1. 首页
  2. 安全技术
  3. 网络安全
  4. 信息安全期末报告大作业

信息安全期末报告大作业

上传者: 2018-12-07 10:52:15上传 DOCX文件 2.83MB 热度 87次
保了不同程度的敏感数据由不同强度的加密机制所保护。这一套机制包括硬件加密和软件加密,保证数据在关机时的镜像拷贝不被破解,以及设备锁定时的数据安全。 1.1.1.1.5地址空间布局随机化 地址空间布局随机化(ASLR} Address SpaceLayout Randomization)通过随机地分配内存数据区域,达到保护内存数据的目的。ASLR通常随机化分配应用程序堆空间、栈空间、共享库映射等,增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止缓冲区溢出攻击的目的。 ASLR是桌面和服务器操作系统中常见的安全机制,据研究表明,ASLR可有效降低缓冲区溢出攻击的成功率,如今Linux, FreeBSD, Windows等主流操作系统都已经采用ASLR技术。2 iOS系统越狱及其风险 尽管苹果公司为i0S系统提供了如此之多的安全防护措施,让i0S系统成为一个简便易用,且安全}h}、稳定性较好的系统,但在另一方面,部分用户对ios系统有更加个性化的使用需求,或需要从第三方安装应用程序等,因此ios越狱成为部分用户的选择。 ios系统越狱后,用户可以通过Cydia安装系统相关的软件和程序库,也可以安装未 经代码签名的应用程序。Cydia是一个基于deb的包管理系统,可以识别软件依赖树,从而安装各项系统相关的软件。在Cydia中,可以添加“源”,来增加可以下载的软件列表。大量的越狱开发者都有自己的源,形成一套i0S越狱软件体系。然而普通用户往往不具备对Cydia源安全性的鉴别能力,对于他们需要的软件,往往不假思索便会安装。 与从App Store或IPA格式安装包安装的应用程序不同,由Cydia安装的deb包软件,都是运行于root权限之下,绕过了i0S系统的沙盒系统,可以说对于由Cydia安装的程序而言,i0S设备上的文件系统,是完全暴露的,这就造成了巨大的安全隐患。 因此i0S系统在越狱之后,便给了恶意程序植入的渠道,同时非沙盒机制的程序运行,也让恶意程序可以常驻后台,并且访问所有的系统.敏感数据。而文中的远程控制程序,就是在系统越狱后环境中运行的.。 1.1.1.2 android的安全性 1.1.1.2.1软件层次结构 Android是业界流行的开源移动平台,受到广泛关注并被多个手机制造商作为手机的操作系统平台。Android作为一个移动设备的平台,其软件层次结构包括操作系统(OS)、中间件(Middle Ware)和应用程序(Application)。根据Android的软件框图,其软件层次结构自下而上分为以下4个层次。如图所示: 1.1.1.2.1.1操作系统层 Android使用Linux 2.6作为操作系统,Linux是一个开放的操作系统,Linux 2.6也是一种标准技术。Android对操作系统的使用包括核心和驱动程序两部分,Android的Linux核心为标准的Linux 2.6内核;驱动包括显示、内存、相机、音频、Wi-Fi、键盘、蓝牙、电源灯。 1.1.1.2.1.2 Android运行环境 Android运行环境包括各种底层库和虚拟机。其中,库主要包括C库、多媒体框架、2D图像引擎、SSL,OpenGL、界面管理工具、SqLite,WebKit,FreeType等。库以系统中间件的形式提供,与移动设备的平台应用密切相关。 Android运行环境中的虚拟机技术使用Dalvik。Dalvik虚拟机和一般Java虚拟机(Java VM)不同,它执行的不是Java标准的字节码(Bytecode ),而是Dalvik可执行格式(.dex)的执行文件。在执行过程中,每一个应用程序即一个进程(Linux的一个Process)。二者最大的区别在于Java VM是基于栈的虚拟机(Stack-Based ),而Dalvik是基于寄存器的虚拟机(Register-Based )。后者最大的好处在于可以根据硬件实现更大的优化,这更适合移动设备的特点。 1.1.1.2.1.3应用程序框架 Android的应用程序框架为应用程序层的开发者提供APIs。主要提供UI程序中所需控件:Views(视图组件),包括Lists(列表)、Grids栅格),Text Boxes(文本框)、Buttons(按钮)等以及嵌入式的WcI)浏览器。Android的应用程序可以利用应用程序框架中的API开发以下几个组件:Activity(活动)、Broadcast Intent Receiver(广播意图接收者)、Service(服务)、Content Provider(内容提供者)。 1.1.1.2.1.4应用程序 Android的应用程序主要是用户界面(User Interface,通常以Java程序编写,其中还可以包含各种资源文件(放置在res目录中)。 Java程序及相关资源经过编译后,将生成一个APK包。Android本身提供了主屏幕(Home、联系人(Contact}、电话(Phone)、浏览器(Browsers)等众多的核心应用。同时,应用程序的开发者还可以使用应用程序框架层的API实现自己的程序。 Android主要从系统安全、权限管理、数据保护、应用安全4个方面进行安全设计。 1.1.1.2.2系统安全 Android采用开源模式,OS和终端生产商没有绑定关系。因此,在系统设计时,硬件和软件采用松耦合设计。 由于Android是基于Linux 2.6的,因此大部分沿用了Linux的系统安全特性。Linux系统是开源的,并且在业界广泛使用,代码经过数万人检查,其安全性值得信赖。 在硬件设备启动时,会启动设备自身的固件,固件再启动Android系统。在初次安装Android系统时,固件会检查Android系统的完整性,然后才能进行安装,一般而言,终端厂商会验证是否为自己公司所签发的系统。如果设备上安装的是第三方的操作系统,则首先修改引导固件。 在Android系统中,不会对最终用户开放Root权限,这利用了Linux本身的管理机制。因此,一般用户无法修改系统Fennel,甚至系统级应用。一些用户为了精简系统,修改系统核心,则需要获得Roo[权限,即所谓的Root,然而Roo[后会给系统带来安全风险。 1.1.1.2.3权限管理 Android系统是一个权限分离的系统,利用Linux已有的权限管理机制,通过为每一个应用程序分配不同的用户标识(UID)和GID,从而使得不同应用程序之间的私有数据和访问(Native以及Java层通过这种Sandbox机制,都可以实现)达到隔离的目的。系统中的UID分为3类,即普通用户、根用户和系统用户。普通用户是指所有使用系统的真实用户,这类用户可以使用用户名及密码登录系统;根用户也就是Root用户,它的ID是0,也被称为超级用户,Root账户拥有对系统的完全控制权,可以修改、删除任何文件,运行任何命令;系统用户是指系统运行时必须有的用户,但并不是指真实的使用者。在Android系统中,一个UID表示一个应用程序。应用程序在安装时被分配UID,应用程序在设备上的存续期间内,UID保持不变。对于普通的应用程序,GID即UID 与此同时,Android还在此基础上进行扩展,提供了Permission机制,它主要是用来对应用可以执行的某些具体操作进行权限细分和访问控制,同时提供了PER-URI权限机制,用来提供对某些特定的数据块进行点到点方式的访问。 在系统底层上,Android限制了应用对一些API的存取.如Android并不提供直接操纵SIM卡的API。当第三方APP存取相关地理位置、相机、蓝牙、短信等受保护的API时,需要得到使用者另外的许可。 在Android系统中,对权限的管理是在应用安装时确定的,一般在Mainfest中描述,如果用户不能接受应用的权限需求,则不能安装应用。在Android 4.2后,也可以在安装应用后再更改权限。 1.1.1.2.4数据保护 Android系统采用进程沙箱隔离、权限声明、访问控制、进程通信、内存管理等机制来确保系统及应用的数据安全。 1.1.1.2.4.1进程沙箱隔离机制 Android应用程序在安装时被赋予独特的UID ,并永久保持,应用程序及其运行的Dalvik虚拟机运行于独立的Linux进程空间,与UID不同的应用程序完全隔离。同一开发者可指定不同的应用程序共享UID,进而运行于同一进程空间,共享资源。使用相同数字签名的不同应用程序可以相互授予权限来访问基于签名的API。如果应用程序共享UID,则可以运行在同一进程中,从而允许彼此访问对方的代码和数据。 1.1.1.2.4.2权限声明机制 应用程序需要显式声明权限、名称、权限组与保护级别。不同的级别要求应用程序行使此权限时的认证方式不同:普通级申请即可用;敏感级需在安装时由用户确认才可用;系统级则必须是系统用户才可用。 1.1.1.2.4.3访问控制机制 传统的Linux访问控制机制能确保系统文件与用户数据不受非法访问。APP只有通过Android系统许可权检查后,才可以存取个人信息,进行敏感J睦输入设备。 1.1.1.2.4.4进程通信机制 Android采用Binder进程通信机制,提供基于共享内存的高效进程通信。Binder基于Client-Server模式,提供类似COM与CORBA的轻量级远程进程调用(RPC),通过接口描述语言(AIDL)定义接口与交换数据的类型,确保进程间通信的数据不会溢出越界、污染进程空间。 1.1.1.2.4.5内存管理机制 基于标准Linux的低内存管理(OOM)机制,设计实现了独特的低内存清理((LMI})机制,将进程按重要性分级、分组,当内存不足时,自动清理最低级别进程所占用的内存空间。同时,引入不同于传统Linux共享内存机制的Android共享内存机制Ashmem (Anonymous Shared Memory),具备清理不再使用共享内存区域的能力。 Android数据存储基于Linux系统,没有使用硬件级加密和文件加密系统。 1.1.1.2.5应用安全 Android应用程序包(. apk文件)必须被开发者数字签名。在Android系统中预置了众多可信的数字证书签发机构,所有这些签发机构签发的企业证书都可以签发应用。同时,为了开发方便,还支持不检查来源的应用安装方式。 在应用市场方面,Google会在Google Play上自动扫描市场中已经存在的所有APP,分析它们是否包含潜在的安全威胁。同时通过构建在云端的模拟器模拟APP在设备上执行的状态,进而找出隐藏的恶意行为。此外,Google Play还会扫描开发者账户,以防止恶意软件开发者再度向Goggle提交恶意APP,通过此举保证Goggle Play Store上APP的安全性。但由于生态不同,Android支持第三方市场的Android APP,很难保证所有的市场都是按照Google Play的安全标准执行。 在系统层面,Android在4.2及以后的版本中增加了APP验证机制。当使用者安装第三方市场的APP时,该验证机制便会向Goggle的服务器发送验证信息来确认其安全性,如果返回的结果是否定的,那么系统便会阻止使用者继续安装。为了丰富自己的资料库,除了Goggle Play外,Google还扫描网络上各类APIA文件。后续Goggle还将升级APP验证机制,升级后,APP验证机制将可以在后台运行,以监测已经安装的APP是否有不轨行为。此举大大降低了安装第三方市场的APP给用户带来的风险。 1.1.2敏感数据的获取 1.1.2.1手机基本信息 手机的基本信息可以使用Cocoa Foundation Kit中的UIDevice类获取,可以获取的信息有:手机型号、系统版本、本机手机号码、电池电量、充电状态。 对于手机所使用的移动运营商、信号强度信息,可以使用CoreTelephoney库中的私有API获取。这些私有API可以使用。las、一dump工具[Do,导出各Foundation库中的函数调用接口,并生成.h文件。如获取手机信息强度,便使用了CTGetSignalStrength这一导出函数。 1.1.2.2隐私数据库文件 手机通讯录、通话记录、短信记录是手机中最核心、最敏感的数据。i0S系统只允许一般应用程序读取通讯录,且需要得到用户的授权。但从root权限程序的角度来看,这些数据保存在各个独立的SQLite文件中,只要通过SQLite库打开文件,即可读取其中的所有内容。敏感数据存放路径有3种,分别是基站定位、WiFi定位和GPS定位。 在i0S系统中,上述的3种定位方式均有使用,在不同场合使用不同的定位方式。在i0S 4. 2及以前版本系统,苹果手机会记录所有用户的定位历史信息,并保存于数据库中。GPS信息存储路径:private / var / root / Library / Caches / Caches / locationd/cache_encryptedA.db 通过读取GPS缓存数据库,可以极小的代价获取手机近一周的定位历史记录,避免了通过调用i0S API,即CoreLocation库,来获取当前位置时,需要用户同意,以及在状态栏出现定位标志等问题。在手机越狱后,即可不获得用户授权而获取地理位置信息。即使用户关闭定位功能,也可以通过Mo-bile Substrate ( Cydia基础库)中提供的API,来静默打开定位功能。 1.1.2.3后台拍照及录音 iPhone手机的多媒体功能一方面丰富了用户使用体验,另一方面增加了设备获取环境信息的渠道,即可能遭受窃听或偷拍。 在i0S系统中,普通应用程序即有权限打开摄像头或麦克风,实现没有交互的拍照或录音。i0S系统针对这一行为,会在状态拦中加以提示,以提醒使用者了解应用程序的行为。运行于系统后台的命令行程序(即以root权限运行的程序)同样可以打算摄像头和麦克风,却不会被系统监视以提醒用户,即做到了完全的后台拍照和后台录音,而不会被用户所发觉。短信息/private/var/mobile/Library/SMS/sms. db 1.1.2.4地理位置信息 移动智能设备相对于传统PC,其优势主要体现在小型化和便携化,可以方便地随时随地使用。因此在移动应用中,LBS ( Location Based Service,基于位置的服务)逐渐兴起,同时智能手机也充当GPS导航设备,在机载地图的帮助下为用户提供导航。 i0S系统默认情况下没有为应用程序提供开机启动或者常驻后台的功能,因此在非越狱状态下是无法通过常规手段实现的。然而在越狱后,i0S系统为我们开放了诸多程序进入的通道,如Cydia软件管理、开放的SSH服务器等,都成为植入程序的切入点。在另一方面,由于越狱的设备可以修改系统配置文件,实现程序后台运行、开机自启动功能。而且用户对系统层面的管理知识较缺乏,也没有类似Windows下的启动项管理工具,一旦程序植入,将很难被发现。 1.1.2.5 Cydia安装 Cydia是i0S系统越狱后自动安装的一个系统级应用,它类似于苹果公司的App Store,提供软件的安装下载服务。在Cydia上的软件大多为系统补丁、系统插件、系统软件等运行在root权限下、并对系统进行深度定制的软件,其主要目的是弥补i0S系统的不足或突破苹果i0S系统对普通用户在应用上的限制。 Cydia安装软件包时,会指定软件源,即一个基于web的软件包列表,在添加安装源后,Cydia即可获得该源下所有可以安装的包。用户通常会添加一些iPhone论坛的软件源,如178, Weiphone等,其软件大多为网友发布。同时用户可以上传自己的deb包,与网友分享软件。将程序制作成deb软件包,上传到比较热门的软件源中,即可被用户搜索到,或者自行制作软件源,只要用户添加此源,即可安装软件,实现程序植入 1.1.2.6 SSH弱密码 在iPhone越狱后,不少用户会在手机安装SSH(Secure Shell)服务器(SSHd),来对设备进行命令行操作。 i0S系统的root默认密码始终为固定的"alpine ",只要在网络中搜索开放22号TCP端口的i0S设备,就有很大概率通过默认的:root密码进入手机。 iPhone僵尸网络病毒iKee. B就是利用越狱设备安装SSHd而未修改root密码的漏洞,进行攻击和传播的。该文献中指出iKee. B通过扫描特定的移动网络运营商IP段,来提高扫描效率。 例如可以根据APNIC的最新IP地址列表及Whois信息生成的各主要ISP网段,得到国内几大移动运营商的主要IP段,以缩小扫描范围。 1.1.2.7物理接触 物理接触i0S设备也是植入程序的有效手段。当i0S设备解锁时,可以通过iTunes协议,使用USB线缆对i0S设备进行备份,将通讯录、短信、通话记录等内容保存在PC上,并可以使用SQLite软件进行查看和编辑。 通过iTunes协议与iOS设备进行通信,有名为libimobiledevice的开源库实现,以及使用此库的实用工具iFus。iFuse,由此库和工具,可以开发出复制用户敏感数据的程序,或者向i0S设备传送文件,将远程控制程序的deb包复制至Cydia的自动安装目录/var / root / Media / Cydia / AutoInstall下,在设备重启后,即会被自动安装。 如今物理接触的难度随着计算设备小型化而降低,通过物理接触,使用libimobiledevice库进行通讯的设备,可以使用一种称为树莓派(Raspberry Pi)的单片机电脑。树蓦派的大小仅为一张信用卡那么大,采用ARM处理器,使用SD存储卡,配备Ethernet、两个USB接口,并可以使用电池供电。使用树莓派作为植入设备,可大大提高物理接触便携性和隐蔽性。 1.1.3 防止手机被他人解锁 能设置指纹解锁请务必设置指纹解锁。iOS用户如果做过数据备份并且手机内部资料不能被他人看到的话,可以设置输错密码10次自动清楚数据这项安全保护功能。 1.1.4 远程控制和寻找丢失手机 1.1.4.1 android设备 安卓的谷歌服务框架提供了远程锁定等等功能,这样在对方尝试你的密码时,也可以直接远程锁定设备,修改密码,抹去数据等。 在google play网页 Google Play 上的 Andr oid 应用 的右侧,那个设置点开: 进入安卓设备管理器 会显示一张地图,为了隐私我就把它遮住了~~~ 左上角就是你的设备信息,可以看到位置,进行锁定: 然后瞬间手机屏幕就会锁定,再解锁就变成输入pin解锁了。 还有清空数据。 还有响铃: 这个对于手机忘了放哪里了还是有点用处的。 1.1.4.2 iOS设备 首先要确保在iPhone或iPad的“设置-iCloud”中已经打开了“查找我的 iPhone/iPad”选项,如图所示 另外还需要苹果手机当前是已经连接了有效的网络,因为要想远程锁定手机的话,需要通过网络来通信并控制手机。只要苹果手机当前接入无线,或是打开手机移动网络,都是可以的。 接下来我们可在电脑上的浏览器打开苹果的 iCloud 页面,输入自己的 Apple ID 和密码,如图所示 登录 iCloud 以后,在页面中点击打开“查找我的 iPhone”图标,如图所示 如果系统提示我们再次输入 Apple ID 密码的话,请输入。 接着请等待系统定位苹果手机,当定位成功以后,在页面点点击找到的手机,再点击页面右上方的“丢失模式”选项,如图所示 注:如果在这个页面中看到不到手机的话,有可能手机当前已经关机,或是没有接入网络,导致不能正常定位。 随后请根据提示输入我们的联系号码,点击“下一步”按键继续。 接着还可以输入一些文字信息,好了以后点击“完成”按钮。 随后会返回 iCloud 页面,可以看到当前手机已经被锁定,处于丢失模式状态。 而此时当别人捡到苹果手机时,打开屏幕时会看到我们之前设置的丢失信息,有助于别人主动向我们联系。 1.2密码安全 1.2.1 密码管理 可以使用云端保存密码的APP。但是,在使用密码同步工具的时候,你还是得多长几个心眼。 1.2.1.1本地的电脑要保护周全 虽然我不知道iCloud采取什么同步策略,但是,他肯定有一个假设前提——你自己的device是安全的。如果这个前提不能满足,那么不管是iCloud,还是别的密码管理工具,都无法做到安全。所以,为个人电脑、iPhone设置密码,是基本要求。存有重要文件的硬盘,最好二次加密。 1.2.1.2保护好你的主密码 在云端的服务器上,你的其他密码肯定是被加密存储的。即使能进入数据库的管理员,也无法解密你的数据。为了做到这一点,我怀疑iCloud很有可能是用你的master password,也就是Apple ID password,在本地对称加密你的数据,之后传输到云端。理想情况下,如果别人没有你的master password,那么他们就无法解开。 所以,你一定一定要保证你的master password是安全的:你一定得把它设置的够复杂,而且只存在于你脑海里,不以任何明文形式被存储,最好和你其他密码还有些不同。一旦你主密码泄漏,其他的密码都回天乏力了。 1.2.1.3 不要勾选“记住我” 在登录网页版iCloud,或者apple store,或者任何需要你输入master password的地方,请永远不要使用“remember me”。大多数网站“记住密码”这个功能就是个坑,包括苹果网站也不要信任。 1.2.2 密码设置技巧 1.2.2.1 分级设置密码 第1级: iCloud 密码、微信 QQ 密码、支付宝密码,应该设置十位以上,数字字母符号混排的无意义字符(如果你喜欢记忆有语义的密码,可以采用一个技巧,那就是用0代替o,用1代替i,诸如此类。) 第2级: 京东、团购、外卖等常用网站,设置八位以上,数字字母符号混排的无意义字符。注意密码排列不能和第一级密码有部分重合,否则一旦破译了二级密码,可以直接以二级密码作为字典,轻松破译一级密码。 第3级: 一般网站,为了照顾自己的智商,可以采用容易记忆的相对较弱的密码。同样注意不能和其他两级密码有重复,否则极易功亏一篑。 来一个化学版的密码3Cu+8HNO3=3Cu(NO3)2+2NO+4H2O随便一个方程式,数字英文大小写,符号都有了 1.2.2.2 创建加密的密码 对于重要的账户,当然是用不同的密码,可能是“通用码+特殊码”,比如:zhanmuzhihu、zhanmurenren、zhanmuqq、zhanmugmail。密码多了记不住怎么办?记在电脑里或者小本本上。小本本被偷窥怎么办,当然,我记下来的是“明文”,不是密码。明文=密文*钥匙。明文也就是账户应该输入的密码。钥匙在我手里,所有加密用的同一个钥匙,这个钥匙不能忘。 1.2.2.2.1 凯撒密码——整除和同余 将26个英文字母,通过平移特定顺序k(k称作密钥)的方式加密。 例如:明文为 killhim 加密方式是向右平移k=6位 得到密文 qorrnos 去密方式为向左平移k=6位 1.2.2.2.2 维吉尼亚密码——周期序列 在凯撒密码中,密钥是单一的k,1586年法国外交家维吉尼亚改进了凯撒密码,将单一的密钥k改变为简单地重复序列。 例如:发方和收方约定以figure作为密钥,意思是密钥重复k=5,8,13,6,4,17,5这个序列。 明文为 killhim 加密k=5,8,13,6,4,17,5 得到密文 pqyrlzr 1.2.2.2.3矩阵加密 仍以killhim为例,对应到ASCll码就是75 73 76 76 72 73 77,写到矩阵里就是 加密就用一个初等行变换矩阵 得到的密文就是 所以你可以大摇大摆地把自己的密码记在本子上:3775677637720707,即使有人得到这个密码一般也很难破解。 1.2.2.3 创建组合型密码 1.2.2.3.1 第一种 需要记住password,然后根据不同的网站,算出不同的密码 例如: QQ:mykeys//QQ0day71253 微博:mykeys//WB0day71253Facebook: mykeys//FB0day71253Tiwitter:mykeys//TT0day71253 知乎: mykeys//ZH0day71253 公式:mykeys//(账号缩写)+固定尾数0day71253 记住公式然后填空就行,这样一个密码丢了也能有效阻止撞库和交叉破解,而且组合两月一换。上面的密码是我以前的密码,虽然组合和公式简单但对我自己来说还是有点简单但对大众已经够用,担心艳照流出那就换复杂度更高的公式吧。 1.2.2.3.2 第二种 网站或APP名称汉语拼音首字母,然后根据首字母从T9键盘上取相应数字 用数字加上一个数字密钥(比如自己的生日,不带年份)得到新的数字串 从电脑键盘上,取第一位数字的特殊字符(按shift),其余不变。组合在一起就是密码。 举例: 58同城 取汉语拼音首字母,wbtc(五八同城) T9键盘取数字9282。生日是10月19,9282+1019=10301 电脑键盘上取第一位数字1对应的特殊字符!,得到 !0301 最后密码就是 wbtc!0301 注意: 数字密钥可以简单些,比如就两位数字 电脑键盘上取特殊字符可以多位,比如上面的10301可以取103对应的特殊字符 !)#,也可以取301对应的特殊字符 #)!,除了这些还有很多取法 加密算法不仅可以加,也可以乘 如果网站名称是”英文+中文“组合,那么可以忽略掉英文。 如果网站名称完全英文,那就取单数位字母即可,也可以自己定规则 这个方法可以简化一些环节,甚至去掉一些环节,使用方便;也可复杂一些环节,难以破解 这样每个网站的密码都不一样,并且方便记忆,一个网站密码丢失后,不至于其他网站账号被盗,更不需要着急去修改其他网站密码。 1.2.2.4 创建简谱型密码 先唱一句你喜欢的歌,好比“你是我的小呀小苹果”,好了简谱就是312632126。你再找一个你喜欢的单词,最好是7个字母的,多了也没事,但这个单词一定要记住,这是你的密码本。 比如 strange ,我们规定strange=1234567。那么312632126=rstgrtstg。然后我们规定奇数大写偶数小些(奇大,很容易记嘛,鸡鸡大):312632126=RStgRtStg 然后我们把简谱每个数加2: 312632126都加2=534854348把它跟我们之前的结果掺起来:R5S3t4g8R5t4S3t4g8因为是加2得来的,我们再把密码减去2: R5S3t4g8R5t4S3t4g8-2大小写数字特殊符号都有了,而你需要做的只是唱一句小苹果。 1.3网络安全 1.3.1 Wi-Fi安全 你可能并不相信,只要你的手机一直打开 Wi-Fi,理论上黑客可以采用一种方法,追踪你的空间移动轨迹。 所有的手机只要打开 Wi-Fi,都会实时对外广播自己曾经连接过的 Wi-Fi 名称,而只要在信号范围内存在相同名称的 Wi-Fi,手机都会自动尝试连接。 传统WIFI攻击模式: 首先在宋喆家门口,用随意设备搜索 Wi-Fi 信号,信号最强的即是宋喆家中的 Wi-Fi,Mark 下 Wi-Fi 名称。然后使用一种被称为大菠萝无线信号发射器(Pineapple Wireless)的 Wi-Fi 信号发射器,对外发送和宋喆家同名的Wi-Fi 信号。最后把“大菠萝”放在宋喆有可能经过的地方,一旦有手机连接上 Wi-Fi 信号,“大菠萝”就会向控制者回传信号。这样的“大菠萝”可以有许多个(如果你的捉奸经费足够的话),布置在小区车库门口、楼道门口,所有他可能会落脚的地点。这样,就好像在城市中布满了摄像头,只要收到信号,就表明被追踪者(或者家人密友)经过了此地。(可以通过连接设备的名称判断连接者的具体身份。)“大菠萝”不仅可以提供虚假的 Wi-Fi 信号,还可以提供真的 Wi-Fi 功能。只不过,在这些“钓鱼 Wi-Fi”上传输的明文信息,都可以被攻击者一览无余。 由于这样的攻击方式是建立在 Wi-Fi 的奇葩协议之上的,所以马蓉也表示没有太好的防御方法。“在必要的时候才打开 Wi-Fi,是一个无奈的方法。” 1.3.2翻墙安全 手机上使用***是否安全?会不会有密码泄露的情况发生? 不安全,会。 目前市面上的服务商提供的***大都是PPTP, L2TP/IPSec,以及IKEv2协议。 其中PPTP 是目前应用最广泛的 *** 协议,在各类设备和操作系统上均有完善支持,设置也最简单的,对普通用户来说最友好。但是PPTP有一个问题就是安全性的问题。首先PPTP是明文传输,就算使用了MPPE算法来为数据进行加密,也容易被破解(毕竟是十几年前的技术了),以及,iOS 10系统现在已经不支持PPTP了。 L2TP/IPSec 是基于 L2TP 协议,并使用 IPSec 进行加密的 *** 技术,也是目前比较流行的一种。尽管在安全性上相较于PPTP有了很大的改进,但也是很陈旧的技术,如果比较注重安全隐私方面的问题的话,不建议使用。
用户评论