本文讲的是 DEFCON 23|专门抓捕黑客的人,我很荣幸能够于今年八月拉斯维加斯的DEFCON 23发表演讲,演讲题目将是“职业黑客追踪者的自白”。我的工作是追踪网络罪犯,目前已经逮捕了二十余名。在这次演讲中,我将会讨论一些自己开发的技术和方法。

很多时候,在寻找丢失设备的过程中,我们会发现更大规模的犯罪主体,比如毒品、盗窃团伙、被盗车辆,甚至还发现了一起暴力抢车事件。我处理过的案例中,证据往往来自被盗的设备:网络信息、笔记本电脑和手机上的截图,但要进行定罪,往往需要一些其它证据。

在演讲中,我将通过真实的案例,深入讨论我在追踪罪犯过程中所使用的技术和其它方法,比如调用开源数据。我还将讨论如何使用与此相同的工具和方法对付无辜者,并讲述开发人员和用户如何采取更好的手段保护隐私。

在这次演示中,我会讨论如下要点,并提供相关工具:

使用基于USB的木马来跟踪、监控并恢复外围设备,比如iPod、闪存和其它设备
通过演示证明,基于USB的恶意软件仍旧能构成威胁,特别是对于工业和医疗产业
让笔记本电脑和手机在自己被劫持时能够发出警告
以AppleScript作为攻击向量之一,对Mac用户发起社会工程学攻击
在网络中挖掘EXIF数据,搜索失窃的相机,调查其它犯罪行为
利用社交网络跟踪嫌犯,并利用公开资源情报计划(OSINT)收集更多证据和线索

我会解释这些技术的实际使用场景,包括:

跟踪并监控一家线上商店中出售的被盗手机,并发现其背后的大型偷窃团伙
从一个装有失窃敏感数据的闪存出发,跟踪到一所大学的计算机实验室,并综合其它证据,确定犯人
在全国范围内跟踪一台失窃的笔记本电脑,发现其背后的大规模偷窃团伙
帮助一位专业摄影师找回价值九千美元的摄影器材
如何发现一帮针对波特兰学校的罪犯,并利用软件让他们彼此暴露行迹
开发基于USB盘的常驻型木马,以跟踪受到出口限制的设备
在巴西找回一台在暴力偷车中失窃的笔记本电脑

通过这些案例、工具和技术,我将说明,比起传统入侵,针对物联网设备的黑客行为更不依赖单个设备上的漏洞,而是依赖这些设备获取的数据。我们可以接入那些匿名性并非看上去那么稳妥的数据点,以它们为跳板连接到违法人员、敌对国家、罪犯使用的设备上,并创建丰富的犯罪者档案,在线下和线上渠道上追踪他们。

原文发布时间为:七月 31, 2015
本文作者:Venvoo
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/hack-geek/9206.html

DEFCON 23|专门抓捕黑客的人相关推荐

  1. DEFCON 23即将展开物联网“大屠杀”

    物联网在八月将随着新的DEFCON 23挑战四分五裂. 这次大赛是由SOHOplessly Broken路由器破解挑战背后的人们举办的,旨在拆穿各种能够访问互联网的小玩意,黑客们破解各种设备夺旗,并且 ...

  2. 漫谈黑客,IT人的禁区?!

    看过一部国产制作宏大的关于部队信息化建设的连续剧.场面颇为宏大,不知动用谁的力量请来了坦克,装甲车,直升机.然后又花费了N多纳税人的钱买来火药加弹药充斥场面.冲着导演这份精神也得赞赏下.   不过,一 ...

  3. AI顶会ICLR‘23作者竟让审稿人重读幼儿园? 大会主席强硬回复!

    近日,根据轻松参会ICLR2023交流群多位群友提供消息,<In-the-wild Pretrained Models Are Good Feature Extractors for Video ...

  4. 机器人HEXA登陆DEFCon黑客大会,上演拆弹竞赛

    提及拉斯维加斯,所有人第一时间会想到的恐怕都是灯红酒绿与赌城风云,但每年的夏天,当被誉为黑客界"奥斯卡"的DEFCon黑客大会在这里举行时,它摇身一变成为了全世界黑客与极客们心向往 ...

  5. 2013年全球重要黑客大会一览

    摘要:一大群极具破坏性的人聚集在一起会干什么?这种情况一般不会发生,因为极具破坏性的人一般都不聚会.但这事放在网络上就不一样了,"黑客"们就是既有破坏性又喜欢相互较劲的一个群体.为 ...

  6. 拼多多再添新瓜!15 岁上浙大、22 岁获世界冠军的天才黑客 Flanker 疑因拒绝违法攻击被强制开除...

    拼多多又出事了. 近日,拼多多因员工猝死,跳楼自杀.开除员工等事一直游走在舆论的风口浪尖,而前拼多多安全大佬 Flanker 离职的故事也被扒了出来,成为了拼多多舆论的又一风暴点. 1 月 12 日早 ...

  7. HackerOne《2020年黑客驱动安全报告》:中国白帽子的收入增长幅度最大

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 HackerOne 发布了第四份<黑客驱动安全报告>.报告指出,全球加大了对漏洞奖励计划的投入,亚太区增加了93%,拉美增 ...

  8. 看黑客如何在Black Hat 2016上5秒干掉 macOS 系统,“催吐”ATM机| 宅客周刊

    1. Black Hat 2016 专题报道 中国黑客5秒干掉 macOS 系统,攻击方法首次全球揭秘 用户在苹果电脑上点击了一条链接,在他眼里,一切都那么平静.然而他并不知道,随着点击的轻响,无数数 ...

  9. 让极客精神成为自然:DefCon China看这一篇就够了

    DefCon是全球最大的几个黑客活动之一,每年在美国的拉斯维加斯都有大量的黑客.安全从业人员齐聚一堂,相互交流.而在上周,DefCon第一次在美国以外的地区举办--百度安全把DefCon带到了北京.安 ...

最新文章

  1. 如何确定Scrum团队的最佳规模?
  2. DAY11-MYSQL之ORM框架SQLAlchemy
  3. 关于python语言的浮点数类型_Python 浮点数数据类型详解(float)[学习 Python 必备基础知识][看此一篇就够了]...
  4. 【FPGA】单端口RAM的设计(同步读、同步写)
  5. PHP被忽视的编码规范
  6. python3字典平均值_python3基础之字典
  7. jettytomcat对待表单过长问题
  8. 线程八大核心+java并发核心知识体系精讲_Java从业者如果不懂这些,面试80%都会挂在这些核心知识上面...
  9. iOS uiviewcontroller 添加另外一个controller的View
  10. java apktoo_apktool.jar
  11. [转载] java给对象中的包装类设置默认值
  12. 从鸿星尔克到蜂花,国货靠「卖惨」能留住年轻人吗?
  13. Spark SQL初始化和创建DataFrame的几种方式
  14. 初学python100例-案例10 python兔子生兔子 多种不同解法 青少年python编程 少儿编程案例讲解
  15. 江恩 计算机,江恩理论基础篇
  16. 3.2 人工智能关键技术
  17. 二叉树的中序遍历 递归与非递归
  18. 群晖服务器216j增加硬盘,群晖NAS提速大法:解决机械硬盘频繁同时读写的问题,有效提升硬盘寿命...
  19. 浅谈一下刚学的Java集合
  20. 深度学习经典卷积神经网络之VGGNet

热门文章

  1. Tree03-TreeAndTreeMethod
  2. 恕我直言,Java四大名著并不一定适合你!
  3. kotlin中使用软引用
  4. mac os监听扬声器、麦克风的音量、静音
  5. 后台推送消息给app_小米加入统一推送联盟!避免多种APP后台运行,国产手机春天来了...
  6. Android仿微信发图片的样式,做IM的同学的病有救了
  7. 让你的Linux支持WEB修改密码(转)
  8. 有关Unity3D的OnRenderImage()和Blit()的一些问题
  9. 百度云网盘-kyee_ye的分享
  10. 邓白氏码申请以及企业级账号申请流程