当前位置: 首页 > 科技观察

纯技术上,《看门狗》中的各种黑客技术是否可行?

时间:2023-03-18 22:00:31 科技观察

温馨提示:看完本文,你可能会损失一些软妹币。如果您是下图……那么,请随时阅读。最近轰动世界的消息,应该是巴黎圣母院大火了。一场大火让全世界的人都唏嘘不已,这座存在了800年的美丽建筑也将暂时消失在人们的面前。《爱在日落黄昏时》剧照然而,让人意想不到的是,老牌游戏厂商育碧和他的?登上了头条:育碧在这款游戏中精准再现了巴黎圣母院。阿玉厉害了!(破音)《刺客信条:大革命》现在免费了!你在等什么!再来说说(安利)另一款育碧游戏——《看门狗》。大家都知道我是一个不懂游戏的官方(不懂游戏我更喜欢安利)。既然今天要给大家说说游戏,那一定是因为这款游戏中有着非常精彩的盗号剧情。时间要回到前几天,收到网友的私信:这位朋友问:随着5G和物联网的发展,未来游戏中的黑客场景《看门狗》和《看门狗2》是否可以?直接回答问题:是的,其中一些已经发生了。下面小编就带大家一一看看这些真假游戏剧情,它们在现实中是如何实现的?《看门狗》的游戏背景建立在芝加哥和旧金山。AidenPearce,他是一位技术高超的黑客。(以下统称Aiden为Gouge)《看门狗》游戏官方图片这款游戏的核心是——Gouge利用自己的各种黑客技术完成各种任务。今天小编就挑出游戏中的五个剧情来给大家做一个详细的解说。他们是:潜入城市中控系统,利用黑客技术进行杀人,造成城市大范围停电,通过摄像头监控市民。(这些真的可以吗???)1.渗透到中心城市系统游戏中的城市由中央控制系统控制,每个人的信息都可以在这个系统中查询。狗哥需要非法进入这个系统来获取他想要的信息。在现实生活中,我们可以将其类比为每个公司都有的内网系统。员工信息、部门信息、公司内部资料等都可以在内网查询。入侵内网系统是很多企业都遇到过的安全问题。总的来说,整个思路是这样的:前期踏入站点,获取目标系统的域名或IP信息;或获取内部人员的电子邮件地址;扫描目标域名和IP;向内部人员发送恶意钓鱼邮件;扫描端口后启动控制网络服务,获取访问权限;接下来要做的就是提升自己的权限,最终获得控制权;然后就可以“为所欲为”,安装后门,安装跳板,必要时清除伪造痕迹等等。当然,现实生活中真正的渗透过程会比较繁琐,需要结合系统的真实情况进行很多操作。现在渗透测试已经成为网络安全防护的重要手段。很多公司在获得合法授权后,都会要求安全公司(比如我们!)对其进行渗透测试。这种模拟真实黑客的检测方式,可以有效帮助企业发现自身业务的漏洞和薄弱环节,从而帮助企业提升自身的安全防御能力。2、非法控制ATM早在2010年的黑帽大会上,传奇黑客BarnabyJack就曾让ATM疯狂吐钱。在2010年的黑帽大会上,BarnabyJack正在演示如何让ATM机疯狂吐钱(来源:wired.com)。当时他用了两种方法让ATM机吐钱。制作一台任何人都可以解锁的ATM机,插入专用U盘,然后控制网络,命令机器吐钱;通过查询信用卡用户的历史记录和PIN码,然后将其发送给黑客。Jack在演讲中也分享了破解的技术原理:由于很多ATM使用的是WindowsCE操作系统和ARM处理器,并且有LAN连接或者拨号调制解调器连接,这些都是通过串行接口连接来控制安全访问的。使用标准调试技术,Jack中断了正常的启动顺序并启动了InternetExplorer,这使他能够访问文件系统并复制相关文件以供分析。虽然其中一台机器没有明显的远程访问安全漏洞,但吐钱的PC主板只有一个标准密钥保护。杰克在网上花10美元买了一个,可以轻松打开面板并通过USB端口安装。恶意软件。另一台ATM机有一个远程访问安全漏洞。杰克可以通过电话调制解调器识别ATM号码,并授权自己更新机器软件和安装恶意软件。杰克还表示,他可以通过银行的磁条轻松获取人们的信用卡密码,这也是远程完成的,是匿名的,绕过所有身份验证。3.利用黑客技术进行谋杀这里我还是以BarnabyJack的研究为例。这位天才黑客曾在胰岛素泵中发现一个安全漏洞,并演示了如何在90米外将胰岛素提高到致命水平。此后,他与美国食品和药物管理局以及医疗设备制造商合作,修复他发现的安全漏洞。胰岛素泵除此之外,他还准备发表他的另一项研究:在9米外植入心脏起搏器等无线医疗设备,然后对其发送一连串830V的高压电击,从而“远程杀人”“。植入式起搏器杰克当时声称,他发现了多家制造商生产的起搏器存在安全漏洞。这使得远程重写起搏器的操作软件成为可能,发送高压电击使线圈短路。他说准备花了大约六个月的时间:“依靠逆向工程,找到设备中的缺陷,然后开发可以利用这些缺陷的软件。”《植入式医疗器械:人体黑客》在演讲前6天意外离世。4、城市大面积停电今年3月委内瑞拉的大面积停电可以说是一个非常真实的例子。ZoomEye在委内瑞拉大停电期间检测到信息中断事件后,国外有专家分析了此次事故的三类网络威胁手段(未证实锤):利用电力系统漏洞植入恶意软件;发起网络威胁干扰控制系统导致停电;干扰事故后的维修工作。停电后,我们还从网络空间测绘的角度对委内瑞拉的网络建设和停电事件进行了分析和判断。可以看到,从3月8日开始,ZoomEye录入的banner数量急剧下降,3月11日录入的banner数量出现回升,3月13日,录入数量恢复到正常水平。这与委内瑞拉停电事件(3月7日晚开始停电)的已知信息基本一致。这也从另一个层面说明,自2019年3月13日以来,委内瑞拉电力供应正常。虽然我们无法从网络空间映射的角度证明停电是网络威胁造成的,但通过对此次停电的研究,我们得出以下结论:在委内瑞拉的公共网络中,Movilnet的相关主机可能成为下一个目标。网络安全建设不是一蹴而就的。国家基础设施相当于国家的命脉,网络安全必须落实到位。5.通过摄像头监控市民我已经发表了很多关于摄像头安全问题的相关文章。其实这在现实生活中也很常见。相机、手机等物联网设备与电脑的区别在于它们的存在感很低,往往在设备出现故障无法工作时才被发现。2017年,我们的Seebug漏洞平台包含多个基于GoAhead系列相机的漏洞。该漏洞是发表在PierreKim博客上的一篇文章,披露了存在于1,250多种相机型号中的多个通用漏洞。后来证明,该漏洞是厂商对GoAhead服务器进行二次开发造成的。利用该漏洞可以成功获取摄像头权限。换句话说:如果这些漏洞被黑客利用,这些摄像头就是他可以随意使用的工具。出现此漏洞的原因是组件重用。因为在嵌入式设备固件的开发过程中可能会用到第三方开源工具或者通用软件,而这些通用软件通常是由特定厂商开发的,这就导致了很多设备固件的同源性,以及设备不同品牌的可能运行相同或相似的固件并包含相同的第三方库,一个漏洞可能同时影响多个制造商。虽然游戏中的剧情会被适当夸大,(比如狗哥可以用一个小小的手机进行很多操作),但理论上游戏中的很多场景还是可以实现的。再加上5G和物联网技术的飞速发展,很难说在未来的某一天能够还原游戏中的所有场景。为此,我们需要更加小心谨慎——当物联网设施变得非常密集,渗透到我们生活的方方面面时,如果此时被恶意黑客控制,后果将不堪设想。