楠木軒

顫抖吧!90後女黑客150秒破解人臉識別門禁系統

由 務高林 發佈於 綜合

  站長之家(Chinaz.com)10 月 25 日消息刷臉門禁、刷臉檢票、刷臉解鎖、刷臉打卡等,臉部識別技術已經被應用到生活各個場景中,然而“刷臉”真的安全嗎?

  據悉, 10 月 24 日,在 2017 極棒嘉年華大賽上,畢業於浙江大學計算機系的 90 後女黑客“tyy”利用設備漏洞,兩分半鐘就成功破解了使用人臉識別的門禁系統。在現場,評委錄入人臉,女黑客“tyy”在一邊用計算機操作着,結果只用了 150 秒就搞定了,讓現場的人大為吃驚。

  值得注意的是,人臉識別的技術的安全性也有高低之分,並不是所有刷臉場景可以這樣被輕鬆的破解。女黑客“tyy”這次破解的是人臉識別的門禁系統,而在其它更為安全的設備就不一定了。


  2017-10-13 05:12:00 作者:陳赫

  電子投票機在美國所有的州都有一定程度的使用, 在每次美國大選時都會發揮他們的威力。但是在今年夏天,一些黑客參加了Defcon的聚會,在會上黑客們能以不到30分鐘的時間破解4種不同的電子投票機。並且,黑客表示這些電子投票機比家庭使用的無線路由器或智能手機更容易被破解。

  在美國廣泛使用的電子投票機(圖片來源:popularmechanics)

  紐約大學法學院民主計劃副主任表示,美國的電子投票機通常運行windows 2000操作系統上,這一操作系統存在着許多漏洞。而且電子投票機一般不會聯網更新最新的安全補丁,所以存在很多安全隱患。即使處在未聯網的狀態下,這些投票機的安全防護也很脆弱,一旦被感染有可能會造成該地區全部投票機被控制。

  投票機比無線路由器還容易被攻破

  在線投票的安全問題幾乎不可能解決,普林斯頓大學計算機科學的教授甚至説“互聯網投票在未來十年不應該使用”。在密歇根大學,學生們破解了投票系統將一個卡通人物選舉到了學校的董事會中,讓人哭笑不得。幾乎是所有安全專家都認可在進行電子投票時,保留一份紙質投票結果作為備份,這樣是最保險的。

  黑客操縱大選成為可能

  電子投票機的安全脆弱性,讓許多人對美國的2016年大選產生了懷疑。全美只有少數幾個州對電子投票機的結果進行了嚴格的審查,有10個州還使用了可以錄像的投票機。但是,這些投票機全部是觸摸屏操作,沒有紙質選票,所以無法驗證結果的真實性。紙質投票還是電子投票機投票?投票機是進步了還是倒退了?您怎麼認為?

  (2017-10-13)


  在Windows 7系統中,Office文檔、壓縮文件等都是最常見的文件,這些文檔可能會含有重要的信息,即使用户為這些文件設置了密碼,黑客還是有辦法破解這些文件的打開密碼。下面介紹一下黑客破解文件密碼常用的方法 。

  一、破解Office文檔密碼

  破解Office文檔密碼的常用工具是 Advanced Office Password Recovery(簡稱AOPR),該軟件是一款多功能Office文檔密碼破解工具,它能夠破解Word、Excel、PowerPoint等文件的密碼。該軟件提供了“暴力”和“字典”兩種破解方式,如果時間足夠再加上策略得當,完全可以破解指定文檔的密碼。

  ①製作密碼字典文件

  在使用AOPR破解Office文檔密碼之前,需要使用專門的工具來製作字典文件,以便於快速破解。Internet提供了大量的密碼字典文件製作工具,這裏以易優超級字典生成器為例介紹製作密碼字典文件的操作方法:打開易優超級字典生成器——啓動易優超級字典生成器——設置基本字符——單擊“瀏覽”按鈕——設置字典文件名和保存位置——立即生成字典——確定生成字典——字典制作完成——查看製作字典。

  ②破解Office文檔密碼

  完成密碼字典文件的製作後,用户便可以利用AOPR軟件來破解指定Office文檔的密碼。具體操作:啓動AOPR軟件——設置暴力破解屬性——設置字典屬性(若要暴力破解則切換至“暴力”選項卡,設置密碼長度和字符集)——選擇製作的字典文件——單擊“打開文件”按鈕——選擇待破解的Office——查看破解的密碼。

  二、破解壓縮文件的打開密碼

  破解壓縮文件的打開密碼需要使用RAR Password Unlocker ,它是一款簡單、易用、功能強大的WinRAR壓縮文件密碼破解工具,該軟件能夠破譯所有版本的WinRAR壓縮文件。使用RAR Password Unlocker 破解WinRAR壓縮文件密碼之前,用户需要製作對應的字典文件,以便於快速破解。啓動RAR Password Unlocker——選擇字典破解——設置選擇字典文件——選擇字典文件——單擊“打開”按鈕——選擇待破解的壓縮文件——開始破解密碼——查看破解結果。

  以上方法屬於藉助於軟件破解的方法,都是初級方法,適合初級入門操作。下面我們介紹如何保護我們的密碼。

  三、防範密碼被輕易破解

  無論是什麼類型的密碼,用户在設置時都要非常小心,防止自己所設置的密碼被他人輕易破解。為了保護重要的文件和資料,我們用户可以採取不同的加密工具進行加密,既可以選擇Win 7 系統自帶的BitLocker,也可以選擇在Internet中非常出名的加密工具——隱身俠。

  ①設置安全係數較高的密碼

  一個安全係數較高的密碼可以讓黑客破解的難度增大,也就是説提高了密碼的安全性。而安全係數較高的密碼可以説是複雜的密碼,因此在設置複雜密碼時一定要注意以下6點:

  使用大/小寫密碼、數字和符合的組合;

  密碼位數不能低於6位,並且密碼中包含的字符越多,就越難被猜中;

  不同的賬户要設置不同的密碼,切勿為所有賬户設置相同的密碼;

  養成定期更改密碼的習慣,建議在每個月的第一天或者在每個支付日更改密碼;

  (2017-10-06)


  密碼對於任何用户來説都不陌生,它是一種用於保護重要信息和文件的工具,只有輸入正確的密碼才可查看文件和信息的具體內容。一些黑客為了獲取這些信息,將會採用各種方式來破解密碼,因此用户不僅需要了解黑客破解密碼的常用方法,而且還要掌握防範密碼被破解的常用措施。

  在密碼學中,加密與解密是互逆的操作,它們的操作對象都是密碼。對於解密而言,除了在知道密碼的情況下進行解密操作之外,還可以在不知道密碼的情況下進行解密操作,即破解密碼。

  一、解除BIOS密碼

  BIOS密碼主要用户保護BIOS,以防止他人非法篡改BIOS中的相關設置。一旦密碼輸入錯誤就無法進入BIOS。解除BIOS密碼有兩種方法:第一種是CMOS放電法,第二種是跳線短接法。這兩種方法都是通過對計算機硬件進行操作來實現的。

  ①CMOS放電法

  CMOS放電法是指通過取下計算機主板上的CMOS電池,等待幾秒鐘後再將其重新安裝到主板上的方法。採用該方法的原理是,BIOS主要由CMOS電池供電,取下CMOS電池可以切斷BIOS的電力供應,這樣一來,BIOS中自行設置的參數就會自動被清除。

  ②跳線短接法

  目前大部分的主板都配有放電跳線,以便於用户進行放電操作。跳線一般分為三針,位於主板CMOS電池附件。跳線附近顯示有放電使用説,嚴格按照該使用説明來進行操作即可實現CMOS放電。該操作的目的與取下CMOS電池的目的完全一樣,都是達到給CMOS放電的目的。

  二、解除系統登錄密碼

  Win操作系統提供了設置登錄密碼的功能,系統啓動後會首先進入登錄界面,只有輸入正確的密碼後方可登錄操作系統。但是對於黑客來説,可以有很多方法避開登錄密碼而進入系統,也就是解除當前設置的系統登錄密碼。常見的方式有利用Win7 PE和密碼重設盤。

  ①利用Win7 PE

  Win7 PE是一款可安裝在硬盤、U盤的軟件,它可以為用户提供獨立於本地操作系統的臨時的Win7操作系統,含有GHOST、硬盤分區、密碼破解以及數據恢復等功能。Win7 PE之所以有這麼多功能,是因為它運行在內存中。下面介紹Win7 PE破解系統登錄密碼的操作方法:

  選擇進入BIOS——選擇Advanced BIOS——選擇Hard Disk Boot Priority——選擇USB-HDD選項——設置從硬盤啓動——選擇PE工具箱——雙擊“計算機”圖標——更改Narrator文件名——更改cmd文件名——單價輕鬆訪問圖標——選擇講述人——利用DOS命令添加賬號(輸入 net user kane 123/add,添加密碼為123的賬户)——為新賬户賦予管理員權限(輸入 net localgroup administrators kane/add)——選擇新創建的賬户——輸入登錄密碼——成功進入系統(至此,登錄成功,已經繞過登錄密碼進入操作系統)——選擇用户賬户——選擇要清除密碼的賬户——刪除登錄密碼。

  ②利用密碼重置盤

  密碼重置盤是一種能夠不限次數更改登錄密碼的工具,利用它可以隨意更改制定用户賬户的登錄密碼。無論是對於黑客還是自己,密碼重置盤都有着很重要的作用。利用密碼重置盤破解系統登錄密碼包括創建密碼重置盤和修改密碼兩個階段,下面介紹具體操作:

  選擇用户賬户——選擇創建密碼重設盤——單價“下一步”按鈕——選擇創建密鑰盤的驅動器——輸入當前用户賬户的密碼——正在創建密碼重置盤——完成創建——選擇要重置密碼的賬户——提示用户名或密碼錯誤——選擇重設密碼——單擊“下一步”按鈕——選擇密鑰盤所在的位置——設置新密碼——完成密碼重置——輸入新密碼。

  由於現代技術不斷完善,我們已經找到了解決這些問題的方法,只有大家及時修補系統漏洞,我們就一定能抵禦住黑客進攻。

  (2017-10-03)


  黑客技術:WiFi破解攻擊及入侵檢測方法

  麼軟件破解wifi密碼最好,用什麼軟件破解WiFi密碼最好呢?相信很多朋友都用過wifi萬能鑰匙、wifi伴侶等各種各樣的軟件,但是效果都不盡人意。

  802.11標準下常見的WiFi攻擊

  流量嗅探

  實際上,所有的WiFi流量都可以在監控模式下使用適配器進行嗅探。大多數Linux發行版都支持將某些WiFi芯片組放入這個監控的模式中,這樣就可以處理所有網絡流量。每個人都可以從亞馬遜上買到這種芯片的WiFi適配器,有些還不到20美元。

  加密的網絡也不沒有你想象的安全,WEP加密甚至WPA2-PSK都是不安全的,攻擊者可以通過欺騙一個deauthentication框架來強制一個新的身份驗證過程,從而將你的設備與網絡斷開。

  檢測嗅探器

  由於嗅探流量是被動進行的,不能被檢測到。所以實際上所有開放或關閉的WiFi通信都是公開的,這就要求在更高層次上進行通信加密,比如HTTPs。

  暴力訪問

  和其他密碼一樣,無線網絡的密碼也可以被暴力獲取。WEP可以通過分析記錄的流量在幾分鐘內被破解,並被渲染成無用的。所以對於WPA安全網絡,黑客只需要一個標準的字典攻擊即可達到目的。

  暴力訪問的檢測

  實際上,通過對訪問點進行身份驗證的攻擊是非常無效的,目前大多數暴力破解工具都是針對WiFi流量的。一個攻擊者可以靜靜地坐在你的辦公室前的車裏,在記錄了你的流量狀況後,就可以破解出你的密碼。

  像流量嗅探一樣,這種方法也是不能被檢測到的。唯一的保護的方法是使用強密碼,避免WEP加密。

  WiFi網絡干擾

  干擾WiFi網絡的最有效方法就是將相關的通信頻率填充大量垃圾。然而,這需要相當專業的設備和技術,不過,令人驚訝的是,在802.11協議標準下,我卻發現了帶來了一個非常簡單的方法,那就是利用Deauthentication和disassociation框架。這兩個框架應該在不同的場景中使用,而且802.11協議標準有超過40個預先定義的理由碼。這些理由碼在以下一些攻擊的場景中非常有效:

  1.以前的身份驗證不再有效;

  2.由關聯失敗引起的停止狀態;

  3.由於AP無法處理所有當前的 STA而引起的關聯失敗;

  4.由於要求STA不支持BSSBasicRateSet參數中的所有數據率而引起的失敗連接;

  5.當STA從BSS斷開或重置時,請求STA。

  因為deauth框架是管理框架,它們是未加密的,即使沒有連接到網絡,任何人都可以對它做手腳。

  通過在框架中設置“發送器”地址,處於攻擊範圍內的攻擊者不但可以發送持續的deauth框架,它們似乎都是來自於你連接到的訪問點,而且還能監聽你的設備發送的指令。甚至“jammer”腳本能監測出所有訪問點和客户機的列表,同時不斷地將deauth框架發送給所有的用户。

  檢測干擾器

  像nzyme這樣的工具將監測出deauth框架,而Graylog可以在不同尋常級別的框架子類型域中發出警報。

  流氓接入點

  中國黑客協會是一種精神的傳承,黑客代表是一種精神,它是一種熱愛祖國、堅持正義、開拓進取的精神。黑客之道亦是俠客之道,所謂真正的黑客並非網上那些刷q.b、刷槍、刷車以及盜、QQ號、淘寶號、YY號,惡意攻擊網站的這些人。

  《安全漏洞追蹤》:書很老,但這本書對我影響蠻大的,看了這書,才真正把安全意識帶入到實際開發中。

  《灰帽黑客》:去年出了新版,老版本時,書裏面涉及很多,滲透到漏洞分析。

  《網絡黑白》:真正值得看的就這一本了,夥伴們:)最近賣得很火,都快絕版了,黑客入門到精通。

  惡意訪問點是非常難以識別的,因為在物理上定位它們很複雜,而且它們通常和現有的訪問點基礎設施混合在一起。下面我就介紹一些可以使用nzyme和Graylog工具來發現它們的方法。nzyme是一個開源工具,負責往Graylog記錄和轉發802.11標準下的管理幀,用於WiFi安全監控和事件響應。而Graylog 是一個簡單易用、功能較全面的日誌管理工具。

  檢測流氓接入點

  方法1:BSSID白名單

  和其他網絡設備一樣,每個WiFi接入點都有一個MAC地址,每個發送的消息都含有該部分。檢測流氓訪問點的一種簡單方法是把你的可信訪問點和它們的MAC地址的列表保存下來,並與你在尋找到的MAC地址相匹配。但問題是攻擊者可以很容易地通過欺騙MAC地址,繞過這種保護措施。

  方法2:非同步的MAC時間戳

  每個產生同一網絡的接入點都有一個高度同步的內部時鐘,這一點很重要。出於這個原因,訪問點經常交換時間戳,以便在其信標框架中進行同步。時間戳單位是微秒, 25微秒內都算是保持同步。

  大多數流氓訪問點都不會試圖正確地同步時間戳,你可以利用該方法檢測到是否存在攻擊。

  方法3:錯誤的傳輸信道

  你可以保留訪問點正在運行的信道列表,並找出流氓訪問點是否使用了你的基礎設施不應該使用的信道。這個方法檢測是非常容易檢測出攻擊者的,因為這樣可以對站點進行重新定位,並將流氓訪問點配置為只使用已經使用過的信道。還有就是許多接入點將根據容量動態切換信道。

  方法4:加密失效

  一個不知道加密網絡密碼的攻擊者為了實現攻擊目的,可能會啓動一個流氓訪問點,以打開該網絡。雖然用的是你的用户名在搜索網絡,但卻沒有加密或加密錯誤。

  方法5:信號強度異常

  通過分析信號強度基線,尋找異常情況,也是可以發現一個流氓訪問點的。如果一個攻擊者正在欺騙你的一個訪問點,包括它的MAC地址(BSSID)

  黑客技術攻防書 《網絡黑白》黑客入門到精通。

  (2017-09-25)