upside
反病毒 反诈骗 反虐犬
|
分享:
x0
|
专家轻松骇入XP 微软高层震摄
专家轻松骇入XP 微软高层震摄
两位英国电子犯罪专家仅利用几分钟的时间就骇入一台未受保护的Windows XP主机,并连结一个不安全的无线网路,让亲眼目睹的微软公司高层大感「震摄」。 (Tom Espiner)
由英国政府和产业界赞助的网路安全活动Get Safe Online,12日邀请了两位任职于英国重大组织犯罪局(Serious Organized Crime Agency)的专家,示范如何将一台使用Windows XP及Service Pack 1的电脑,连上一个不安全的无线网路。这台主机没有任何防毒软体、防火墙或反间谍软体机制,并有一个内含密码的档案,作为示范偷窃的目标。
这两位SOCA官员希望保持匿名。其中一位自称"Mick",在示范骇入同事"Andy"未受保护的电脑时,一直待在一面屏幕后。他说:「要连上不安全的无线网路很容易。好比Andy一直在他的卧室里,而我则在屋外的车内扫瞄网路,如果我订购或浏览了非法的东西,倒楣的人会是Andy。」
Mick用一种他从网路下载的普通、开放原始码的弱点搜寻工具。SOCA要求记者不要透露该工具的名称。Mick说:「你可以从网路上下载攻击工具,而这个甚至连小孩都会用。」
Mick用XP Wireless Network Connection Status(无线网路连线状态)对话窗找到他自己电脑的IP位址,再用数字推演法,将前后一定范围的IP位址输入攻击工具,寻找其中是否有未受保护的主机。
使用一种不同的攻击工具,他制作出一份详细列出该系统弱点的安全报告。Mick决定利用其中一项弱点。他再度用攻击工具在MS-DOS植入一小段恶意程式,只要一、两分钟就能突破那个瑕疵。
连上不安全的无线网路后,刺探网路上其他电脑可能的IP位址,他找到了Andy未受保护的电脑。接着,他扫瞄开放的入口,用攻击工具建立刺探程式,再以恶意软体骇入XP系统的command shell,此时只花了6分钟。
SOCA电子犯罪组副主任Sharon Lemon表示:「如果你是坐在(一家有Wi-Fi网路的咖啡厅里),你的咖啡甚至还没变凉呢。」
Mick接着前往「我的文件」资料夹,利用一组极普通的传输协定,就把内含密码的文件转到他自己的电脑里。加上这一道程序,整个过程也不过11分钟。
SOCA的代表说,这场示范「纯粹是为了凸显,如果系统没有受到保护,要骇入是相对简单的是。」SOCA并未因此建议中小企业尽快升级Vista,但表示安装执行Service Pack 2 to XP和所有的修补程式,并使用安全的无线网路,是「合理的作法」。
微软英国分公司的平台策略首长Nick McGrath目睹了整个示范过程。他说:「在刚才的示范中,看到攻击一台(Windows)电脑是如此容易,让人深感启发和恐惧。但那是一台新的、未经更新也没有修补过的电脑。」
McGrath表示,安装反间谍软体机制不如定时更新软体来得重要。他说微软和原始设备制造商(OEM)密切合作,鼓励他们预先安装防毒软体和反间谍软体机制,供顾客免费试用30天。他表示,XP Service Pack 2有一道防火墙,而Vista的「作业系统元件」也不会让一般骇客进出自如。(陈智文/译)
新闻来源: CNET
|