常多的小伙伴在后臺咨詢我們該如何修改馬克水印相機的時間,現在最新版的教程來了!
我們來試試網上流傳的辦法:
小編親身嘗試了一次
首先使手機處于飛行模式,打開手機設置選擇“應用設置”確定“應用管理”,點擊“馬克水印相機”選擇下方的“數據清除”,確定“清除全部數據”。
打開設置,選擇“更多設置”,確定“日期和時間”,關閉“自動確定日期和時間”并將時間修改想要更改的時間。
打開馬克水印相機應用,在進去過程中將“定位權限”關閉。
進去相機頁面后我們點擊“水印”,選擇需要的水印。最后點擊拍照頁面的定位標志,將自己想要輸入的地址輸入進去。
坑爹啊,根本就沒用
后面我找了幾個其他水印相機,發現有一些是可以修改地址、時間的,有意思,于是我把這些水印相機通通下載下來了,一個一個翻,市面上一些水印相機的水印是有,而且都是可修改的,很方便,但是就是沒有馬克水印相機的,貼吧也搜了,也有專門做其他水印相機的水印修改的,就是沒有馬克水印相機的。
厲害啊。。。這技術不得不佩服,正真做到時間地點防篡改了,有沒有老鐵支招啊,真的有點千黔驢技窮了。兄弟們有沒有辦法傳授一下啊。
在網絡上,高手只要利用對方的一個IP地址就可以找到他的主機,所以,如果你想要攻擊某個外網的主機,就必須知道該主機的域名或者IP地址。就像張無忌空有一身三百重的九陽神功,卻想和穿著馬克3000的鋼鐵俠剛一波,根本不可能的事,想啥呢對不對。
IP地址其實就是給每個在Internet環境中的主機分配的一個32位的地址,也可以叫做網際協議地址。按照國際標準的TCP/IP(Transmission Control Protocol/Internet Protocol,傳輸控制協議/互聯網協議)協議族的規定,IP地址用二進制來表示,每個IP地址長度為32bit,就是4個字節。比如一個二進制的IP地址是“10101001011010001110000000111100(32位)”,這么長的地址看起來都費勁,寫起來更不用說了,所以就有了一些比較(xian)偉(ma)大(fan)的同志,把這么一串數字用十進制的形式給換算過來了,中間用“.”來分隔字節,就是現在我們看到的192.168.1.1這樣的形勢來表現,但是規定每個字節必須小于等于255,至于為什么不能是256,那是因為8個二進制位一共可以表示2的8次方256個數,即0~255。這種表示方法被全世界人民親切的稱為“點分十進制表示法”。
一個完整的IP地址信息,包括:IP地址、子網掩碼、默認網關、DNS四部分組成,如果想讓它正常工作,訪問Internet并且被Internet環境中的主機訪問,這四部分必須協同工作。
1.IP地址
網絡使用的合法IP地址,由網絡服務商(ISP)分配私有IP地址,購買了私有IP地址之后,我們的網絡管理員就可以自由分配了。但是在局域網內的所有計算機的IP地址都不能相同,否則,會發生IP地址沖突,導致網絡連接失敗。
2.子網掩碼
子網掩碼(subnet mask)又叫網絡掩碼、地址掩碼、子網絡遮罩,它是一種用來指明一個IP地址的哪些位標識的是主機所在的子網,以及哪些位標識的是主機的位掩碼。子網掩碼不能單獨存在,它必須結合IP地址一起使用。子網掩碼只有一個作用,就是將某個IP地址劃分成網絡地址和主機地址兩部分。
3.默認網關
默認網關的意思是一臺主機如果找不到可用的網關,就把數據包發給默認指定的網關,由這個網關來處理數據包。現在主機使用的網關,一般指的是默認網關。一臺電腦的默認網關是不可以隨隨便便指定的,必須正確地指定,否則一臺電腦就會將數據包發給不是網關的電腦,從而無法與其他網絡的電腦通信。
4.DNS
DNS(DomainNameSystem域名系統)是互聯網的一項服務。它作為將域名和IP地址互映射的一個分布式數據庫,能夠使人更方便地訪問互聯網。DNS使用TCP和UDP端口53。當前,對于每一級域名長度的限制是63個字符,域名總長度則不能超過253個字符。簡單地說DNS就是用于將用戶的域名轉換為IP地址的一項服務。
IP地址根據網絡號和主機號來分,分為A、B、C三類及特殊地址D、E。全0和全1的都保留不用,全0代表本網絡,全1是廣播地址。
A類
地址范圍:1.0.0.0~126.0.0.0,默認子網掩碼:255.0.0.0或0xFF000000,第一個字節為網絡號,后三個字節為主機號。網絡地址的最前面為“0”,可用的網絡可達到126個,所以地址的網絡號取值1~126之間(不能為127,127作為回路和診斷)。一般用于大型網絡,可容納1億多臺主機。
B類
地址范圍:128.0.0.0-191.255.0.0,默認子網掩碼:255.255.0.0或0xFFFF0000,前兩個字節為網絡號,后兩個字節為主機號。網絡地址的最前面為“10”,可用的網絡可達到16382個,所以地址的網絡號取值于128~191之間。一般用于中等規模網絡,可容納6萬多臺主機。
C類
地址范圍:192.0.0.0-223.255.255.0,子網掩碼:255.255.255.0或 0xFFFFFF00,前三個字節為網絡號,最后一個字節為主機號。網絡地址的最前面為“110”,可用的網絡可達到209萬個,所以地址的網絡號取值于192~223之間。一般用于小型規模網絡,可容納254臺主機。
D類
該類IP地址用于多點廣播。網絡地址最前面為“1110”。它是一個專門保留的地址,并不直向特定的網絡。該地址的網絡號取值于224~239之間。一般用于多路廣播用戶。
E類
該類IP地址是保留地址。網絡地址為“11110”開頭。全零(0.0.0.0)對應于當前主機,全“1”(255.255.255.255)是當前子網的廣播地址,所以地址的網絡號取值于240~255之間。
家計算機病毒應急處理中心、央視新聞
2022年6月22日,西北工業大學發布《公開聲明》稱,該校遭受境外網絡攻擊。陜西省西安市公安局碑林分局隨即發布《警情通報》,證實在西北工業大學的信息網絡中發現了多款源于境外的木馬樣本,西安警方已對此正式立案調查。
國家計算機病毒應急處理中心和360公司聯合組成技術團隊(以下簡稱“技術團隊”),全程參與了此案的技術分析工作。技術團隊先后從西北工業大學的多個信息系統和上網終端中提取到了多款木馬樣本,綜合使用國內現有數據資源和分析手段,并得到了歐洲、南亞部分國家合作伙伴的通力支持,全面還原了相關攻擊事件的總體概貌、技術特征、攻擊武器、攻擊路徑和攻擊源頭,初步判明相關攻擊活動源自美國國家安全局(NSA)“特定入侵行動辦公室”(Office of Tailored Access Operation,后文簡稱TAO)。
一、攻擊事件概貌
本次調查發現,在近年里,美國NSA下屬TAO對中國國內的網絡目標實施了上萬次的惡意網絡攻擊,控制了數以萬計的網絡設備(網絡服務器、上網終端、網絡交換機、電話交換機、路由器、防火墻等),竊取了超過140GB的高價值數據。TAO利用其網絡攻擊武器平臺、“零日漏洞”(0day)及其控制的網絡設備等,持續擴大網絡攻擊和范圍。經技術分析與溯源,技術團隊現已澄清TAO攻擊活動中使用的網絡攻擊基礎設施、專用武器裝備及技戰術,還原了攻擊過程和被竊取的文件,掌握了美國NSA及其下屬TAO對中國信息網絡實施網絡攻擊和數據竊密的相關證據,涉及在美國國內對中國直接發起網絡攻擊的人員13名,以及NSA通過掩護公司為構建網絡攻擊環境而與美國電信運營商簽訂的合同60余份,電子文件170余份。
二、攻擊事件分析
在針對西北工業大學的網絡攻擊中,TAO使用了40余種不同的NSA專屬網絡攻擊武器,持續對西北工業大學開展攻擊竊密,竊取該校關鍵網絡設備配置、網管數據、運維數據等核心技術數據。通過取證分析,技術團隊累計發現攻擊者在西北工業大學內部滲透的攻擊鏈路多達1100余條、操作的指令序列90余個,并從被入侵的網絡設備中定位了多份遭竊取的網絡設備配置文件、遭嗅探的網絡通信數據及口令、其它類型的日志和密鑰文件以及其他與攻擊活動相關的主要細節。具體分析情況如下:
(一)相關網絡攻擊基礎設施
為掩護其攻擊行動,TAO在開始行動前會進行較長時間的準備工作,主要進行匿名化攻擊基礎設施的建設。TAO利用其掌握的針對SunOS操作系統的兩個“零日漏洞”利用工具,選擇了中國周邊國家的教育機構、商業公司等網絡應用流量較多的服務器為攻擊目標;攻擊成功后,安裝NOPEN木馬程序(詳見有關研究報告),控制了大批跳板機。
TAO在針對西北工業大學的網絡攻擊行動中先后使用了54臺跳板機和代理服務器,主要分布在日本、韓國、瑞典、波蘭、烏克蘭等17個國家,其中70%位于中國周邊國家,如日本、韓國等。
這些跳板機的功能僅限于指令中轉,即:將上一級的跳板指令轉發到目標系統,從而掩蓋美國國家安全局發起網絡攻擊的真實IP。目前已經至少掌握TAO從其接入環境(美國國內電信運營商)控制跳板機的四個IP地址,分別為209.59.36.*、69.165.54.*、207.195.240.*和209.118.143.*。同時,為了進一步掩蓋跳板機和代理服務器與NSA之間的關聯關系,NSA使用了美國Register公司的匿名保護服務,對相關域名、證書以及注冊人等可溯源信息進行匿名化處理,無法通過公開渠道進行查詢。
技術團隊通過威脅情報數據關聯分析,發現針對西北工業大學攻擊平臺所使用的網絡資源共涉及5臺代理服務器,NSA通過秘密成立的兩家掩護公司向美國泰瑞馬克(Terremark)公司購買了埃及、荷蘭和哥倫比亞等地的IP地址,并租用一批服務器。這兩家公司分別為杰克?史密斯咨詢公司(Jackson Smith Consultants)、穆勒多元系統公司(Mueller Diversified Systems)。同時,技術團隊還發現,TAO基礎設施技術處(MIT)工作人員使用“阿曼達?拉米雷斯(Amanda Ramirez)”的名字匿名購買域名和一份通用的SSL證書(ID:e42d3bea0a16111e67ef79f9cc2*****)。隨后,上述域名和證書被部署在位于美國本土的中間人攻擊平臺“酸狐貍”(Foxacid)上,對中國的大量網絡目標開展攻擊。特別是,TAO對西北工業大學等中國信息網絡目標展開了多輪持續性的攻擊、竊密行動。
(二)相關網絡攻擊武器
TAO在對西北工業大學的網絡攻擊行動中,先后使用了41種NSA的專用網絡攻擊武器裝備。并且在攻擊過程中,TAO會根據目標環境對同一款網絡武器進行靈活配置。例如,對西北工業大學實施網絡攻擊中使用的網絡武器中,僅后門工具“狡詐異端犯”(NSA命名)就有14個不同版本。技術團隊將此次攻擊活動中TAO所使用工具類別分為四大類,具體包括:
1、漏洞攻擊突破類武器
TAO依托此類武器對西北工業大學的邊界網絡設備、網關服務器、辦公內網主機等實施攻擊突破,同時也用來攻擊控制境外跳板機以構建匿名化網絡作為行動掩護。此類武器共有3種:
①“剃須刀”
此武器可針對開放了指定RPC服務的X86和SPARC架構的Solarise系統實施遠程漏洞攻擊,攻擊時可自動探知目標系統服務開放情況并智能化選擇合適版本的漏洞利用代碼,直接獲取對目標主機的完整控制權。此武器用于對日本、韓國等國家跳板機的攻擊,所控制跳板機被用于對西北工業大學的網絡攻擊。
②“孤島”
此武器同樣可針對開放了指定RPC服務的Solaris系統實施遠程溢出攻擊,直接獲取對目標主機的完整控制權。與“剃須刀”的不同之處在于此工具不具備自主探測目標服務開放情況的能力,需由使用者手動配置目標及相關參數。NSA使用此武器攻擊控制了西北工業大學的邊界服務器。
③“酸狐貍”武器平臺
此武器平臺部署在哥倫比亞,可結合“二次約會”中間人攻擊武器使用,可智能化配置漏洞載荷針對IE、FireFox、Safari、Android Webkit等多平臺上的主流瀏覽器開展遠程溢出攻擊,獲取目標系統的控制權(詳見:國家計算機病毒應急處理中心《美國國家安全局(NSA)“酸狐貍”漏洞攻擊武器平臺技術分析報告》)。TAO主要使用該武器平臺對西北工業大學辦公內網主機進行入侵。
2、持久化控制類武器
TAO依托此類武器對西北工業大學網絡進行隱蔽持久控制,TAO行動隊可通過加密通道發送控制指令操作此類武器實施對西北工業大學網絡的滲透、控制、竊密等行為。此類武器共有6種:
①“二次約會”
此武器長期駐留在網關服務器、邊界路由器等網絡邊界設備及服務器上,可針對海量數據流量進行精準過濾與自動化劫持,實現中間人攻擊功能。TAO在西北工業大學邊界設備上安置該武器,劫持流經該設備的流量引導至“酸狐貍”平臺實施漏洞攻擊。
②“NOPEN”
此武器是一種支持多種操作系統和不同體系架構的遠控木馬,可通過加密隧道接收指令執行文件管理、進程管理、系統命令執行等多種操作,并且本身具備權限提升和持久化能力(詳見:國家計算機病毒應急處理中心《“NOPEN”遠控木馬分析報告》)。TAO主要使用該武器對西北工業大學網絡內部的核心業務服務器和關鍵網絡設備實施持久化控制。
③“怒火噴射”
此武器是一款基于Windows系統的支持多種操作系統和不同體系架構的遠控木馬,可根據目標系統環境定制化生成不同類型的木馬服務端,服務端本身具備極強的抗分析、反調試能力。TAO主要使用該武器配合“酸狐貍”平臺對西北工業大學辦公網內部的個人主機實施持久化控制。
④“狡詐異端犯”
此武器是一款輕量級的后門植入工具,運行后即自刪除,具備權限提升能力,持久駐留于目標設備上并可隨系統啟動。TAO主要使用該武器實現持久駐留,以便在合適時機建立加密管道上傳NOPEN木馬,保障對西北工業大學信息網絡的長期控制。
⑤“堅忍外科醫生”
此武器是一款針對Linux、Solaris、JunOS、FreeBSD等4種類型操作系統的后門,該武器可持久化運行于目標設備上,根據指令對目標設備上的指定文件、目錄、進程等進行隱藏。TAO主要使用該武器隱藏NOPEN木馬的文件和進程,避免其被監控發現。技術分析發現,TAO在對西北工業大學的網絡攻擊中,累計使用了該武器的12個不同版本。
3、嗅探竊密類武器
TAO依托此類武器嗅探西北工業大學工作人員運維網絡時使用的賬號口令、命令行操作記錄,竊取西北工業大學網絡內部的敏感信息和運維數據等。此類武器共有兩種:
①“飲茶”
此武器可長期駐留在32位或64位的Solaris系統中,通過嗅探進程間通信的方式獲取ssh、telnet、rlogin等多種遠程登錄方式下暴露的賬號口令。TAO主要使用該武器嗅探西北工業大學業務人員實施運維工作時產生的賬號口令、命令行操作記錄、日志文件等,壓縮加密存儲后供NOPEN木馬下載。
②“敵后行動”系列武器
此系列武器是專門針對電信運營商特定業務系統使用的工具,根據被控業務設備的不同類型,“敵后行動”會與不同的解析工具配合使用。TAO在對西北工業大學的網絡攻擊中使用了“魔法學校”“小丑食物”和“詛咒之火”等3類針對電信運營商的攻擊竊密工具。
4、隱蔽消痕類武器
TAO依托此類武器消除其在西北工業大學網絡內部的行為痕跡,隱藏、掩飾其惡意操作和竊密行為,同時為上述三類武器提供保護?,F已發現1種此類武器:
“吐司面包” ,此武器可用于查看、修改utmp、wtmp、lastlog等日志文件以清除操作痕跡。TAO主要使用該武器清除、替換被控西北工業大學上網設備上的各類日志文件,隱藏其惡意行為。TAO對西北工業大學的網絡攻擊中共使用了3款不同版本的“吐司面包”。
三、攻擊溯源
技術團隊結合上述技術分析結果和溯源調查情況,初步判斷對西北工業大學實施網絡攻擊行動的是美國國家安全局(NSA)信息情報部(代號S)數據偵查局(代號S3)下屬TAO(代號S32)部門。該部門成立于1998年,其力量部署主要依托美國國家安全局(NSA)在美國和歐洲的各密碼中心。目前已被公布的六個密碼中心分別是:
1、美國馬里蘭州米德堡的NSA總部;
2、美國夏威夷瓦胡島的NSA夏威夷密碼中心(NSAH);
3、美國佐治亞州戈登堡的NSA佐治亞密碼中心(NSAG);
4、美國得克薩斯州圣安東尼奧的NSA得克薩斯密碼中心(NSAT);
5、美國科羅拉羅州丹佛馬克利空軍基地的NSA科羅拉羅密碼中心(NSAC);
6、德國達姆施塔特美軍基地的NSA歐洲密碼中心(NSAE)。
TAO是目前美國政府專門從事對他國實施大規模網絡攻擊竊密活動的戰術實施單位,由2000多名軍人和文職人員組成,其內設機構包括:
第一處:遠程操作中心(ROC,代號S321),主要負責操作武器平臺和工具進入并控制目標系統或網絡。
第二處:先進/接入網絡技術處(ANT,代號S322),負責研究相關硬件技術,為TAO網絡攻擊行動提供硬件相關技術和武器裝備支持。
第三處:數據網絡技術處(DNT,代號S323),負責研發復雜的計算機軟件工具,為TAO操作人員執行網絡攻擊任務提供支撐。
第四處:電信網絡技術處(TNT,代號S324),負責研究電信相關技術,為TAO操作人員隱蔽滲透電信網絡提供支撐。
第五處:任務基礎設施技術處(MIT,代號S325),負責開發與建立網絡基礎設施和安全監控平臺,用于構建攻擊行動網絡環境與匿名網絡。
第六處:接入行動處(ATO,代號S326),負責通過供應鏈,對擬送達目標的產品進行后門安裝。
第七處:需求與定位處(R&T,代號S327),接收各相關單位的任務,確定偵察目標,分析評估情報價值。
S32P:項目計劃整合處(PPI,代號S32P),負責總體規劃與項目管理。
NWT:網絡戰小組(NWT),負責與網絡作戰小隊聯絡。
美國國家安全局(NSA)針對西北工業大學的攻擊行動代號為“阻擊XXXX”(shotXXXX)。該行動由TAO負責人直接指揮,由MIT(S325)負責構建偵察環境、租用攻擊資源;由R&T(S327)負責確定攻擊行動戰略和情報評估;由ANT(S322)、DNT(S323)、TNT(S324)負責提供技術支撐;由ROC(S321)負責組織開展攻擊偵察行動。由此可見,直接參與指揮與行動的主要包括TAO負責人,S321和S325單位。
NSA對西北工業大學攻擊竊密期間的TAO負責人是羅伯特?喬伊斯(Robert Edward Joyce)。此人于1967年9月13日出生,曾就讀于漢尼拔高中,1989年畢業于克拉克森大學,獲學士學位,1993年畢業于約翰斯?霍普金斯大學,獲碩士學位。1989年進入美國國家安全局工作。曾經擔任過TAO副主任,2013年至2017年擔任TAO主任。2017年10月開始擔任代理美國國土安全顧問。2018年4月至5月,擔任美國白宮國務安全顧問,后回到NSA擔任美國國家安全局局長網絡安全戰略高級顧問,現擔任NSA網絡安全主管。
四、總結
本次報告基于國家計算機病毒應急處理中心與360公司聯合技術團隊的分析成果,揭露了美國NSA長期以來針對包括西北工業大學在內的中國信息網絡用戶和重要單位開展網絡間諜活動的真相。后續技術團隊還將陸續公布相關事件調查的更多技術細節。
技術團隊公布更多細節
西安市公安局碑林分局副局長 靳琪:西北工業大學是目前我國從事航空、航天、航海工程教育和科學研究領域的重點大學,擁有大量國家頂級科研團隊和高端人才,承擔國家多個重點科研項目,地位十分特殊,網絡安全十分關鍵。由于其所具有的特殊地位和從事的敏感科學研究,所以才成為此次網絡攻擊的針對性目標。
調查報告顯示,美國國家安全局(NSA)在對西北工業大學的網絡攻擊行動中,先后使用了41種專用網絡攻擊武器裝備,僅后門工具“狡詐異端犯”( NSA 命名)就有14款不同版本。
360公司網絡安全專家 邊亮:在前期的話,它會有一些偵查的模塊。那么偵查之后發現,如果說它的目標環境當中,可能比如說有的需要去竊取密碼或者竊取重要情報信息,根據不同的情況、不同的系統或者不同的平臺,去定制化進行武器的攻擊和投遞。
通過取證分析,技術團隊累計發現攻擊者在西北工業大學內部滲透的攻擊鏈路多達1100余條、操作的指令序列90余個,并從被入侵的網絡設備中定位了多份遭竊取的網絡設備配置文件、遭嗅探的網絡通信數據及口令、其他類型的日志和密鑰文件以及其他與攻擊活動相關的主要細節。
技術團隊將此次攻擊活動中所使用的武器類別分為四大類,具體包括:1、漏洞攻擊突破類武器;2、持久化控制類武器;3、嗅探竊密類武器;4、隱蔽消痕類武器。
國家計算機病毒應急處理中心高級工程師 杜振華:從最開始的這種漏洞的攻擊突破,突破之后去投送這種第二類的,我們說持久控制類的武器工具。那么再到第三類,那么它實現這種嗅探的竊密,那么長期的潛伏竊取我們重要的數據,然后把這個攻擊活動,它認為任務已經完成之后,那么開始使用第四類的武器就是隱蔽消痕類,把現場清理干凈,讓被害人無法察覺。
此次調查報告披露,美國國家安全局(NSA)利用大量網絡攻擊武器,針對我國各行業龍頭企業、政府、大學、醫療、科研等機構長期進行秘密黑客攻擊活動。
360公司創始人 周鴻祎:就是瞄準國家的這種科研機構、政府部門、軍工單位、高校這些地方來竊取情報或者竊取數據,它從攻擊從策劃到部署,到通過很長的這種跳板,一直到攻到核心崗位里面,大概持續的時間有的要長達數年。那么危害也就非常大,因為未來我們整個國家都在搞數字化,我們很多重要的這種業務都是由數據來驅動,你想數據一旦被偷竊或一旦被破壞,肯定會帶來嚴重的風險。
調查同時發現,美國國家安全局(NSA)還利用其控制的網絡攻擊武器平臺、“零日漏洞”(Oday)和網絡設備,長期對中國的手機用戶進行無差別的語音監聽,非法竊取手機用戶的短信內容,并對其進行無線定位。
NSA掩蓋真實IP精心偽裝網絡攻擊痕跡
此次調查報告披露,美國國家安全局(NSA)為了隱匿其對西北工業大學等中國信息網絡實施網絡攻擊的行為,做了長時間準備工作,并且進行了精心偽裝。
技術團隊分析發現,美國國家安全局(NSA)下屬的特定入侵行動辦公室(TAO)在開始行動前會進行較長時間的準備工作,主要進行匿名化攻擊基礎設施的建設。特定入侵行動辦公室(TAO)利用其掌握的針對SunOS操作系統的兩個“零日漏洞”利用工具,選擇了中國周邊國家的教育機構、商業公司等網絡應用流量較多的服務器為攻擊目標;攻擊成功后,即安裝NOPEN木馬程序,控制了大批跳板機。
特定入侵行動辦公室(TAO)在針對西北工業大學的網絡攻擊行動中先后使用了54臺跳板機和代理服務器,主要分布在日本、韓國、瑞典、波蘭、烏克蘭等17個國家,其中70%位于中國周邊國家,如日本、韓國等。其中,用以掩蓋真實IP的跳板機都是精心挑選,所有IP均歸屬于非“五眼聯盟”國家。
針對西北工業大學攻擊平臺所使用的網絡資源涉及代理服務器,美國國家安全局(NSA)通過秘密成立的兩家掩護公司購買了埃及、荷蘭和哥倫比亞等地的IP,并租用一批服務器。
國家計算機病毒應急處理中心高級工程師 杜振華:它是使用這種虛擬身份,或者是代理人的身份。那么去租用和購買互聯網上的這種服務器、IP地址、域名,甚至它還可以通過這種網絡攻擊的手段,在對方不知情的情況下,接管第三方用戶的這種服務器資源。那么來實施網絡攻擊,實現這種借刀殺人的效果。
美國國家安全局(NSA)為了保護其身份安全,使用了美國隱私保護公司的匿名保護服務,相關域名和證書均指向無關聯人員,以便掩蓋真實攻擊平臺對西北工業大學等中國信息網絡展開的多輪持續性攻擊、竊密行動。
國家計算機病毒應急處理中心高級工程師 杜振華:有了這些跳板機之后,TAO就可以躲在這些跳板機的后面,去向目標發動網絡攻擊。這樣從受害者的角度去看,即使他發現了攻擊,實際上也是這些跳板機的。那么這樣起到一個,就是對真實的攻擊來源網絡地址的一個保護的這種作用。
技術團隊還發現,相關網絡攻擊活動開始前,美國國家安全局(NSA)在美國多家大型知名互聯網企業配合下,將掌握的中國大量通信網絡設備的管理權限,提供給美國國家安全局等情報機構,為持續侵入中國國內的重要信息網絡大開方便之門。
TAO到底是什么?
據調查報告顯示,美國國家安全局(NSA)下屬的“特定入侵行動辦公室”(TAO)不僅對中國國內的各重點企業和機構實施惡意網絡攻擊,而且還長期對中國的手機用戶進行無差別的語音監聽,非法竊取手機用戶的短信內容,并對其進行無線定位。那么這個簡稱TAO的特定入侵行動辦公室到底是一個什么機構呢?
經技術分析和網上溯源調查發現,實施此次網絡攻擊行動美國國家安全局(NSA)下屬特定入侵行動辦公室(TAO)部門,成立于1998年,其力量部署主要依托美國國家安全局(NSA)在美國和歐洲的各密碼中心。目前已被公布的六個密碼中心分別是:
1、國安局馬里蘭州的米德堡總部;
2、瓦湖島的國安局夏威夷密碼中心(NSAH);
3、戈登堡的國安局喬治亞密碼中心(NSAG);
4、圣安東尼奧的國安局得克薩斯密碼中心(NSAT);
5、丹佛馬克利空軍基地的國安局科羅拉羅密碼中心(NSAC);
6、德國達姆施塔特美軍基地的國安局歐洲密碼中心(NSAE)。
特定入侵行動辦公室TAO是目前美國政府專門從事對他國實施大規模網絡攻擊竊密活動的戰術實施單位,由2000多名軍人和文職人員組成。下設10個單位:
1、遠程操作中心(ROC,代號 S321),主要負責操作武器平臺和工具進入并控制目標系統或網絡。
2、先進/接入網絡技術處(ANT,代號 S322),負責研究相關硬件技術,為TAO網絡攻擊行動提供硬件相關技術和武器裝備支持。
3、數據網絡技術處(DNT,代號 S323),負責研發復雜的計算機軟件工具,為TAO操作人員執行網絡攻擊任務提供支撐。
4、電信網絡技術處(TNT,代號 S324),負責研究電信相關技術,為TAO操作人員隱蔽滲透電信網絡提供支撐。
5、任務基礎設施技術處(MIT,代號 S325),負責開發與建立網絡基礎設施和安全監控平臺,用于構建攻擊行動網絡環境與匿名網絡。
6、接入行動處(AO,代號 S326),負責通過供應鏈,對擬送達目標的產品進行后門安裝。
7、需求與定位處(R&T,代號 S327);接收各相關單位的任務,確定偵察目標,分析評估情報價值。
8、接入技術行動處(ATO,編號 S328),負責研發接觸式竊密裝置,并與美國中央情報局和聯邦調查局人員合作,通過人力接觸方式將竊密軟件或裝置安裝在目標的計算機和電信系統中。
9、S32P:項目計劃整合處(PPI,代號 S32P),負責總體規劃與項目管理。
10、NWT:網絡戰小組(NWT),負責與133個網絡作戰小隊聯絡。
美國國家安全局NSA針對西北工業大學的攻擊竊密行動負責人是羅伯特·喬伊斯(Robert Edward Joyce)。此人于1967年9月13日出生,1989年進入美國國家安全局工作。曾經擔任過“特定入侵行動辦公室TAO”副主任、主任,現擔任美國國家安全局NSA網絡安全主管。
360公司網絡安全專家 邊亮:目前據我們了解是(TAO)代表了全球網絡攻擊的最高水平,他們所掌握的大量的攻擊武器,相當于有了互聯網當中的萬能鑰匙一樣,它可以任意地去進出它想要的目標設備,從而去進行比如情報的竊取,或者說進行破壞等動作。
你的信息也可能被泄露!
專家呼吁提高網絡安全防范
調查報告顯示,一直以來,美國國家安全局(NSA)針對我國各行業龍頭企業、政府、大學、醫療機構、科研機構甚至關乎國計民生的重要信息基礎設施運維單位等機構長期進行秘密黑客攻擊活動。其行為或對我國的國防安全、關鍵基礎設施安全、金融安全、社會安全、生產安全以及公民個人信息造成嚴重危害,值得我們深思與警惕。
此次西北工業大學聯合中國國家計算機病毒應急處理中心與360公司,全面還原了數年間美國國家安全局(NSA)利用網絡武器發起的一系列攻擊行為,打破了一直以來美國對我國的單向透明優勢。面對國家級背景的強大對手,首先要知道風險在哪,是什么樣的風險,什么時候的風險。
360公司創始人 周鴻祎:只要能迅速發現,能看見這種威脅,感知到這種攻擊。那么就能夠定位溯源,就知道它從哪進來的,知道他們用什么漏洞進來的,然后就能把它給處置掉,把它清理掉,同時把該修補的漏洞都修補上。
調查報告認為,西北工業大學此次公開發布遭受境外網絡攻擊的聲明,本著實事求是、絕不姑息的決心,堅決一查到底,積極采取防御措施的行動值得遍布全球的美國國家安全局(NSA)網絡攻擊活動受害者學習,這將成為世界各國有效防范抵御美國國家安全局(NSA)后續網絡攻擊行為的有力借鑒。
本期編輯 鄒姍