科普:黑客攻击时为什么先找微信指纹支付不能识别

安全科普:密码学之碰撞攻击 - FreeBuf互联网安全新媒体平台 | 关注黑客与极客
安全科普:密码学之碰撞攻击
共462628人围观
,发现 19 个不明物体
密码学贯穿于网络信息安全整个过程,在解决信息安全的机密性保护、可鉴别性、完整性保护和信息抗抵赖等方面发挥着极其重要的作用,可以毫不夸张地说“对密码学或密码技术一无所知的人是不可能从技术层面上完全理解信息安全的!”(摘自《应用密码学》= =)
最近SSL中间人证书攻击根本停不下来,真正的数字证书伪造有多难?有人会提起当年引起世界轩然大波的“Flema(火焰)”病毒事件,火焰病毒正是利用碰撞攻击对自身进行数字签名,伪造了证书,杀软对其证书鉴定时以为是来自微软。而这种碰撞攻击在计算上是不可行的!但是又是不可避免的!(下面将解释为什么),本次我班门弄斧一番,希望能起到抛砖引玉的作用!
走近哈希函数
散列函数又称Hash函数或杂凑函数,它是一种单向加密函数算法,从明文到密文不可逆的映射,也就是说只有加密过程,不能逆向出原文。
1、H(m)算法公开,不需要密钥;2、将任意长度输入数据转换成一个固定长度输出;3、对任意m,H(m)易于计算,这也是使用普遍的原因之一。
由上面题意可知,任意长度字符串进过哈希算法的变换可以输出一个固定长度的字符串,并且本身具有抗弱碰撞性和抗强碰撞性,简单说就是找到两个不同字符串m和m',要想H(m)=H(m')在计算上是不可行的!由此我们可以想象散列函数在计算机上的应用。
哈希函数的应用
1、保证数据的完整性
就是用散列函数对数据或文件进行转换,生成一个散列码并保存,下次使用该数据和文件,同样进行散列函数计算得出结果与之比较,如果数据或文件被恶意篡改的,这两个值就不同了。以此发现病毒或入侵者。因为一个比特或几个比特被改变,它的hash结果就被改变。如图例。
2、单向数据加密
例子有口令加密,将用户口令的散列码存到一个表中,使用时将用户输入口令进行散列运算然后与准备好的散列表值进行对比,从而完成口令的有效验证。如图例。
3、数字签名
所谓数字签名(Digital Signature)(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。(摘自wiki百科)
一般而言数字签名还应该满足下列要求:
1、签名不可伪造性;
2、签名不可抵赖的(简直通俗易懂~);
3、签名可信性,签名的识别和应用相对容易,任何人都可以验证签名的有效性;
4、签名是不可复制的,签名与原文是不可分割的整体;
5、签名消息不可篡改,因为任意比特数据被篡改,其签名便被随之改变,那么任何人可以验证而拒绝接受此签名。
对散列函数的攻击是不可避免的
对散列函数的攻击是不可避免的,所以在设计算法函数时就要让它的破解在计算上不可行!这里的计算上不可行大概就是指用现有的设备理论上在多少年时间内都不可破解之。碰撞攻击不可避免听上去根本就不安全嘛!但没关系,评价散列函数的有效方法就是看一个攻击者找到一对产生碰撞的字符串所花的代价有多高。这方面的研究或许都是国家层面的,火焰病毒就是找到了一种哈希碰撞,成功对自身数字签名,杀软识别就是来自微软,据说火焰病毒可能是某个国家开发的网络战武器。过多这里不做讨论(有识之士在下面探讨= =)。
目前散列函数的攻击方法
第一类称为穷举攻击(或暴力攻击):它能对任何类型的散列函数进行攻击,其中最典型的方法就是“生日攻击”。下面贴出生日悖论:
生日悖论:在一个会场参加会议的人中,找一个与某人生日相同的概率超过0.5时,所需参会人员为183人。但要问使参会人员中至少有两个同日生的概率超过0.5的参会人数仅为23人。这是因为,对于与某个已知生日的人同日生的概率为1/365,若房中有t人,则至少找到一人与此人同日生的概率为多少?第一个人在特定日生的概率为1/365,而第二人不在该日生的概率为(1-1/365);类似地第三人与前两位不同日生的概率为(1-2/365);以此类推,t个人都不同时生日概率为Pt=(1-1/365)(1-2/365)…(1-(t-1)/365);因此,至少有两人于同日生的概率为1-Pt.解之,当t?23时,p&0.5。
第二类称为密码分析法:这类攻击方法依赖于对散列函数的结构和代数性质分析,采用针对散列函数弱性质的方法进行攻击。这类攻击方法有中间相遇攻击、差分分析等。
散列函数之MD5的破解
MD5就是这样一个在国内外有着广泛的应用的杂凑函数算法,它曾一度被认为是非常安全的。然而,2005年美国密码会议上,我国山东大学王小云教授公开了自己多年研究散列函数的成果,她给出了计算MD5等散列算法的碰撞的方法,可以很快的找到MD5的“碰撞”,就是两个文件可以产生相同的“指纹”。这意味着,当你在网络上使用电子签名签署一份合同后,还可能找到另外一份具有相同签名但内容迥异的合同,此处“破解”不能顾名思义以为是从密文到明文的逆向重现哦。这项研究引发密码学界的轩然大波,这真是一种令人印象极深的卓越成就啊!
安全算法简史
oMD5、SHA-1是当前国际通行的两大密码标准。MD5由国际著名密码学家图灵奖获得者兼公钥加密算法RSA的创始人Rivest设计,SHA-1是由美国专门制定密码算法的标准机构——美国国家标准技术研究院(NIST)与美国国家安全局(NSA)设计。目前两种算法均被破解,取而代之的是更安全SHA-3,但是如果说现在就迅速普及似乎是不可能的,这其中还是有许多缘由的,比如商业利益等。
o两大算法是目前国际电子签名及许多其它密码应用领域的关键技术,广泛应用于金融、证券等电子商务领域。
oSHA-3:2007年—2012年。
几大著名工程
RIPE工程()–组织单位:EuropeanCommunity–设计目标:身份识别算法,杂凑函数,消息认证码和数字签名算法
NESSIE工程()–组织单位:EuropeanCommunity–设计目标:数字签名、杂凑函数、分组密码等各类密码算法SHA-3征集计划()–组织单位:美国国家标准与技术研究所–设计目标:杂凑函数
SHA-3征集计划:
年:召开两次杂凑函数研讨会;2007年:制定新的杂凑函数的安全需求、性能要求和评估标准;:开展新的杂凑函数标准算法(SHA-3)的公开征集;:提交过程截止;&09-07:第一轮评估提交64个算法,51个算法进入第一轮;10-08:第二轮评估14个算法进入第二轮;2011年:最后一轮评估–2012年:确定最终获选算法,制定杂凑函数标准草案。
对散列函数碰撞攻击的破解现状
其实,密码学历史很悠久了,更安全更难破解算法也一直是我们的追求,有时正是因为“道高一尺魔高一丈”才促进了信息安全的发展。同时想提及,网络上的MD5破解网站,其实并无破解之本义,与其说“破解”,不如说“查询”,就是你要破解的MD5,其对应的明文消息(或说字符串)与MD5值已经被收录。因为还没有一种算法,可以通过输出加密后的散列值算出原始明文。
此文为本小白班门弄斧,密码学算法原理还是挺复杂,本文简单科普,如有不对之处望不吝指正!
我已抛砖,下面引玉。
[本文由[凌晨几度i]所撰写,如有不对之处望不吝指正哈,转载请注明出自FreeBuf.COM]
如果md5可逆向,估计最牛的压缩算法就出来了可以把任意大小文件压缩到32个字节
必须您当前尚未登录。
必须(保密)
关注我们 分享每日精选文章
可以给我们打个分吗?您正在使用IE低版浏览器,为了您的雷锋网账号安全和更好的产品体验,强烈建议使用更快更安全的浏览器
发私信给史中
导语:八个漏洞,一黑到底。美国黑客用任意部位都可以解锁一部华为手机。
同步到新浪微博
本专题其他文章
雷锋网编辑,关注科技人文,安全、黑客及芯片。
当月热门文章
为了您的账户安全,请
您的邮箱还未验证,完成可获20积分哟!
您的账号已经绑定,现在您可以以方便用邮箱登录
请填写申请人资料1.5K56 条评论分享收藏感谢收起zoomeye.org/search?q=DedeCMS,截图如下:60多万的网站使用了DedeCMS!大多分布在中国与美国(很多VPS在美国)。你们能知道DedeCMS漏洞百出吗?你们能知道官方不负责吗??你们能知道有多少网站早已沦陷了吗??99%的人根本不关心这个,攻击者爽了,养活了一个庞大的底下产业链,基于这些被黑的网站作为跳板去黑网民!!比如QQ里传播的欺诈网址,如下是被拦截的情况:但是,这么多被黑的DedeCMS网站,QQ不可能都拦截,否则有可能误杀好网站,这导致了黑产利用这个缺陷传播那些不会被QQ拦截的欺诈网址,黑产哪来那么多网址??不都是这样黑下来的吗?我们经常联合QQ打击这些,根本打不完!还有按照我们团队(知道创宇安全研究团队)的历史应急响应情况来看,平均每天应急一个影响面还算小的高危漏洞(比如几千、几万个网站可能会被黑),平均每季度会出现一个影响全球的高危漏洞(数十万、百万网站可能都会遭殃的)。(注:想看我们团队每天是怎么工作的可以看我的这个回答:)弄了这么多年,我们都麻木了快!!不客气的说ZoomEye这个页面()所列的组件,都可以被不同程度的黑,ZoomEye没列进去的也可以被黑,安全圈的同学都明白一个道理:安全是动态的。即,现在可能没漏洞,未来指不定何时就有,现在没黑你,可能是你不知道或者你没被黑的价值。我并非在散播“威胁论”,就好比你不知道地球每秒会被谋杀掉N多人,每秒会因为车祸死亡NN多人,在我们的ZoomEye系统上,我们可以一目了然地知道一个漏洞能影响全球多少网站,宏观的数字摆在我们面前的时候,我们才知道原来黑客的能量可以这样大,随着我们的深入发现庞大的底下产业链可以如此之大,这是互联网不为人知的一个庞大经济链。如果你的博客是全球最知名的WordPress,那安全性相比之下是高了非常多,被黑的可能性会小很多,不过“你没被黑,可能是你还没被黑的价值”,WordPress现在一个漏洞价值是非常高的,如果你不是什么重要目标,没人黑你。这不表示黑你的网站一定要通过WordPress本身。(补充下:我的博客用的就是WordPress,曾经被黑过程可以看
答案里有八卦:,他昨天给我说会写我,我就知道是写这件事,哈哈。)虽然WordPress本身安全性不错,但是它上面的插件就不这样了,你看下面链接,每月都会有好多WordPress插件的漏洞公布:还有,黑你网站的方式有很多,我来科普下,网站被黑的方式,我截出我以前的PPT内容。看完后,你将清晰很多很多……怎样?Web漏洞这块我就不展开了,这将严重影响我的心情。防御?太多内容啦,我就不费口舌了,得给我交学费。最后不介意我推荐我们公司的产品吧?,还可以防黑客、抗DDoS。这产品这么好?还免费?对,个人网站用我们这个免费足矣,不过你想不被黑我们没法保证,只是我们降低了你网站被黑的可能性。最后以上我引用的素材大多来自我们的各类产品。欢迎围观。赞同 25432 条评论分享收藏感谢收起正在阅读:指纹识别门锁越来越多了 可是它们真的安全吗?指纹识别门锁越来越多了 可是它们真的安全吗?
  【PConline 杂谈】在一个普通的下午,售楼小姐带着老张走向了那个据说是 G 市首个智能化小区的样板房。  &张先生,您看,这是我们的防盗门,有300斤重,而且使用了智能门锁,支持钥匙、指纹、刷卡、密码,这四种开锁方式,安全性非常好。下面我们进去看看......&  上面这一幕的人物虽然是虚构的,但这个场景近两年肯定无数次地在各种高端楼盘的售楼处发生过。  19世纪初,科学家发现了指纹的两个重要特征:一是任意两个不同手指的指纹纹脊不同,二是指纹纹脊的样式终生不变。这两个特征是通过指纹来识别个人身份的前提。指纹识别技术最早应用在刑侦领域,通过对证物上所沾指纹与嫌疑犯指纹进行对比,即可确定其身份,具有很高的可靠性。  指纹识别技术当年有两个技术方向,一是光学指纹识别,另一个是半导体指纹识别。光学指纹识别就是我们在打卡机上见到的那种,一个小格子,里面透出一束或红或绿或蓝的光。这种方案成本很低,因此在早期得到了大量使用,不过由于一些难以解决的硬伤,始终无法应用在手机等个人设备上。  而半导体指纹识别看起来则要靠谱得多。首先是安全性,虽然都是通过对比指纹图像来识别,但半导体指纹识别能保留更多的细节,对不同状态下的手指适应性更强,最重要的是,它可以分辨安在上面的指纹是不是属于活人。另外由于要发光和扫描,光学指纹识别的耗电量也更大,这对于智能手机这种惜电如金的设备是一个致命打击。半导体指纹识别的使用寿命也更长,可以承受100万次以上的使用刮擦。  世界上第一部采用指纹识别技术的手机诞生于1998年,此后的20多年里,搭载指纹识别模块的手机何止上百个,不过真正让人们记住指纹识别的还是 iPhone 5s 上的 TouchID,没有别的原因,唯有好用而已。  在 TouchID 出现之前,手机上的指纹识别全部都是刮擦式,就是必须要用手指划过传感器,才能完成识别。当年手机上的指纹识别技术主要掌握在瑞典 FPC 和美国的 AuthenTec 手里,两家都是老牌的指纹识别公司,虽然激斗多年,但技术依然停留在刮擦级别,所以并没有引起手机厂商的兴趣。两家公司也一直都过得紧紧巴巴。  直到2012年初,AuthenTec 研发除了正面按压式的指纹技术,苹果凭借其对技术的敏锐嗅觉,果断开价将这家公司收购,凭借 iPhone 系列的销量和影响力,指纹识别迅速成了手机上的标配。由于 AuthenTec 已经属于苹果,FPC 成了其他手机厂商为数不多的选择之一,在几年间得以迅速发展,技术也随之突飞猛进,研发出了背面按压式指纹识别。  不过打破 Touch ID 在正面按压式指纹识别上垄断的,是一家中国本土厂商&&Goodix,魅族 MX4 Pro 也因此成为了第一台使用正面按压式指纹识别的安卓手机。虽然目前关于指纹识别模块的最佳位置是哪里仍有争论,但正面按压式指纹识别开始逐渐成为主流,即使在几百元的入门级安卓机上,也能见到这种技术。  现在,指纹识别的普及开始不仅限于手机。  在网上搜索智能门锁可以发现,基本上每款产品都带有指纹识别开锁功能,其中很多都采用了和手机上类似的指纹识别模块。  据纽约时报报道,纽约大学和密歇根州立大学的研究人员发表了他们的最新发现,使用某种和人类指纹相同特征的电子假指纹,有机会骗过指纹识别系统。如果能制造出一副每根手指上都带有一种叫做 MasterPrint 的技术的手套,就能在 iPhone 允许的出错范围内解锁 40%-50% 的 iPhone。  指纹识别系统的两个核心,一个是传感器,另外一个是指纹算法,两者搭配才能实现系统的最佳状态。评价指纹解锁安全级别主要有两个指标:拒真率(False Reject Rate, FRR)和认假率(False Accept Rate, FAR)。据真率是指在使用正确真指纹时识别出错的概率;认假率则是指使用假指纹进行认证时可能通过的几率。苹果称,iPhone 的拒真率为1/50000,这意味着受到攻击50000次,只允许出错1次 ,这也是行业公认的安全级别,而行业公认的拒真率一般是2%。一般来说这两个指标是相对的,拒真率越低,用正确指纹开锁失败的几率就越大;认假率越低,使用假指纹就越难开锁。  指纹算法输入的前端是图像,图像分辨率越清晰,识别准确率就越高,安全性也越强,手机上指纹识别的图像大小有很多都是8mm*8mm及以下,而在其他对安全性要求更高的设备上,分辨率一般在192*160像素以上,也就是10mm*10mm级别。  门锁关乎整个家庭的安全,因此其搭载的指纹识别模块安全性也会更高一些,不过这种基于二维图像的识别总归有其技术上的天花板,而人们对安全的要求是没有上限的,所以以后,包括人脸识别、虹膜识别的更多的生物识别新技术,都有可能会加入到智能门锁当中。
家电论坛帖子排行
最新资讯离线随时看
聊天吐槽赢奖品随着互联网的高速发展,出现了继陆地、海洋、天空和外太空的第五大空间——网络空间,并形成了攻击体系与防御体系的对抗,不同实体甚至是国与国之间的对抗。面对日趋错综复杂的网络空间,北京江南天安科技有限公司成立了猎户攻防实验,专注于攻击溯源与黑客行为分析的研究,这在国内尚属首家。为了了解其核心理念、功能和机制,安全牛邀请到了该实验室负责人——俞华辰,并以采访的形式解读了这种新型的安全技术研究。
俞华辰,ID:伤心的鱼。现任江南天安技术总监,攻防实验室负责人。年任《黑客X档案》杂志编辑。参与2008年北京奥运会,2010年上海世博会的网络安全保障工作。策划并组织全国大学生网络安全实战竞赛(国内第一个对于面向大学生开放的网络实战比赛)
安全牛:您好,请您简单介绍一下江南天安猎户攻防实验室(以下称猎户实验室)。
俞华辰:猎户实验室是于2015年1月在北京正式成立的,它隶属于北京江南天安科技有限公司,是业内同类安全研究机构中唯一一个专注于黑客行为分析与攻击溯源的研究机构。研究最新网络威胁和攻防技术,普及信息安全知识,致力安全人才培养,是我们成立的宗旨。
安全牛:猎户实验室目前在做什么?
俞华辰:目前主要是攻击溯源与黑客行为分析,猎户已搜集数百万疑似黑客控制的VPN服务器,核心数据库已内置十余万疑似黑客IP,并检测到数百万可能被黑客控制的域名。我们对所发现的大型僵尸网络进行反追踪渗透,这些数据支撑了猎户特有的攻击溯源体系,能帮助用户从被动防御变为主动发现。
安全牛:为什么要研究攻击溯源体系?
俞华辰:业内其他的安全研究机构的研究方向,大多都是基础安全技术的研究、漏洞挖掘和分析、网络病毒监控等,大家都比较关注漏洞的挖掘与安全监控,忽略掉了其攻击者的背景、目的以及来源。但只有在知道攻击者攻击过程以及攻击来源之后,我们才能有效的进行防范。
面对现如今逐渐体系化的网络攻击形式,黑客攻击已经演变为集黑客技术、情报、社会工程各种手段为一体的复杂、专业且高端精密的攻击方式,仅仅靠单一的网络安全产品已经很难防御。现在企业的需求不仅仅是能检测和防御网络攻击,还需要,了解并能知道攻击者的目的背景以及攻击者是谁,因此需要进行对黑客行为的分析与攻击溯源取证。
安全牛:那是不是应该有个类似规则库的机制以支撑对攻击行为的分析?
俞华辰:可以这样说。江南天安有着多年安全方面的技术积累与合作伙伴的支持,通过联动自身云端收集的黑客攻击行为和其他互联网安全厂商资源可以关联出攻击者曾在互联网上的其他攻击行为。具体比如通过智能算法联动云端引擎可以根据攻击者的IP,指纹以及攻击手法关联出攻击者的信息。
若要对攻击者进行溯源追踪,必须以大量的数据作为支撑。我们已构建了大数据溯源中心,它是我们提供攻击溯源能力的基础,大数据中心能够智能感知攻击行为,在非人工干预的情况下,记录攻击者的“指纹”,而这个“指纹”非传统意义上的病毒特征,而是包括攻击行为、手法等攻击者很难完全伪装,可以精准的识别攻击者的身份。而这些指纹库的建立和算法匹配则是该系统的核心。
安全牛:你们都拥有哪些大数据?这些数据都有什么用途?又是如何获取的呢?
俞华辰:实验室拥有庞大的数据中心(指着PPT),其中包括:
1. 全球IPV4信息知识库,包括该IP对应的国家地区、对应的操作系统详情、浏览器信息、电话、域名等等。并对全球IP地址实时监控,通过开放的端口、协议以及其历史记录,作为数据模型进行预处理。
2. 全球虚拟空间商的IP地址库,如果访问者属于该范围内,则初步可以判定为跳板IP。
3. 全球域名库,包括两亿多个域名的详细信息,并且实时监控域名动向,包括域名对应的IP地址和端口变化情况,打造即时的基于域名与IP的新型判断技术,通过该方式可以初步判断是否为C&C服务器、黑客跳板服务器。
4. 黑客互联网信息库,全球部署了几千台蜜罐系统,实时收集互联网上全球黑客动向。
5.独有的黑客IP库,对黑客经常登录的网站进行监控、对全球的恶意IP实时获取。
6. 黑客工具指纹库,收集了所有公开的(部分私有的)黑客工具指纹,当攻击者对网站进行攻击时,可以根据使用的黑客工具对黑客的地区、组织做初步判断。
7. 黑客攻击手法库,收集了大量黑客攻击手法,以此来定位对应的黑客或组织。
8. 其他互联网安全厂商资源,该系统会充分利用互联网各种资源,比如联动50余款杀毒软件,共同检测服务器木马程序。
9. 永久记录黑客攻击的所有日志,为攻击取证溯源提供详细依据。
这些数据来源是经过数年积累,和全球部署了大量服务器收集而得到的。
安全牛:听起来十分刺激,一幅掌控全球互联网的画面浮现在眼前(笑)。话说目前猎户实验室的具体研发成果什么样子的呢?
俞华辰:实验室的主要研发成果是“智能安全联动平台”。这个平台采用智能态势感知技术,以大数据为基础,联动为主线,实现与已有其他安全厂商资源智能联动,是集威胁检测、黑客行为分析、攻击溯源取证于一身的新一代智能安全联动类产品。
· 智能安全联动平台在核心交换机层旁路接入,对所有的http协议数据包进行全包捕获,不会影响任何作业。
· 首创行为查杀。目前市面上的Web防护产品基本是以WAF为主,而WAF只会对请求包进行规则处理。很多自写WAF的大型公司,都没有采用行为查杀的方式。
· 精准检测。对返回包的数据进行分析,利用行为查杀的方式,不管webhshell如何加密,不管藏的有多深,只要返回包不为密文必定能捕获。
· 智能态势感知。拥有自学习功能,能自动更新威胁分析,自动感知到攻击行为,包括来访的IP操作系统、域名、端口、是否有VPN服务、数据包、访问时间段等。
· 深度预处理,智能捕捉0day攻击。对高达2亿个域名进行预处理分析,打造及时的基于域名与IP的新型黑客特征杀毒库。采用以事件推动的分析方法,深度预处理攻击行为,简化攻击细节,智能判断攻击是否成功,告别传统的大量无效攻击日记分析。可视化还原出攻击者清晰的攻击过程,分析APT攻击,根据攻击者的攻击路线,分析出存在的安全问题,实现智能捕捉0day攻击。
安全牛:面对庞大深邃的网络空间和错综复杂的网络安全事件,不仅人人都需要具备网络安全意识,更需要培养一大批的网络空间安全专业人员,来使用、维护和管理安全系统。
俞华辰:是的。安全人才问题也是目前全世界面临的资源短缺问题。因此我们实验室建立了攻防实训平台,直接面向客户提供攻防类的培训业务。目前猎户已经积累数百个漏洞、预置五十余个应用场景、支撑数十类知识体系。模拟攻防实战靶场和培训演练,通过上百个模拟场景,帮助大家掌握攻防实战技能,协同参加攻防实战竞赛。欢迎大家跟我们一起维护网络空间!
某省政府机房
本月14日到15日,猎户攻防实验室检测了某省政府机房内31个网站,一天时间内自动感知到14个网站遭受34个黑客共计95次攻击。
猎户的云端引擎会记录下攻击者的历史记录,也就是所谓的黑客“指纹”入库。在黑客攻击的同时云端信息会自动对攻击者的行为进行分析匹配,包括攻击者使用的IP地址、服务器位置、开放哪些端口、是否存在“黑客IP”数据库内,通过还原攻击者的整个攻击过程,纪录攻击者的指纹信息入库,帮助攻击溯源进行取证。
此次检测到的某省政府机房内14个网站受到的34个黑客攻击,猎户的云端威胁联动平台在智能感知之后,记录下了攻击者尝试目录扫描和SQL注入攻击等操作记录。
美国某组织对中国政府网站进行攻击的溯源过程
图1.IP攻击信息
图2.云端信息
图3.详细攻击过程
图4.工具包
图5.背景分析
图6.攻击详细分析
财经、IT文章写作者,社会工程学名著《欺骗的艺术》译者,《财经界》杂志长期撰稿人,曾任中国计算机安全网、光芒网主编,现任安全牛主编。}

我要回帖

更多关于 黑客在进行攻击时 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信