DEFCON 23专门抓捕黑客的人

华盟学院山东省第二期线下学习计划

             DEFCON 23专门抓捕黑客的人

  很多时候,在寻找丢失设备的过程中,我们会发现更大规模的犯罪主体,比如毒品、盗窃团伙、被盗车辆,甚至还发现了一起暴力抢车事件。我处理过的案例中,证据往往来自被盗的设备:网络信息、笔记本电脑和手机上的截图,但要进行定罪,往往需要一些其它证据。

  在演讲中,我将通过真实的案例,深入讨论我在追踪罪犯过程中所使用的技术和其它方法,比如调用开源数据。我还将讨论如何使用与此相同的工具和方法对付无辜者,并讲述开发人员和用户如何采取更好的手段保护隐私。

  在这次演示中,我会讨论如下要点,并提供相关工具:

  使用基于USB的木马来跟踪、监控并恢复外围设备,比如iPod、闪存和其它设备

  通过演示证明,基于USB的恶意软件仍旧能构成威胁,特别是对于工业和医疗产业

  让笔记本电脑和手机在自己被劫持时能够发出警告

  以AppleScript作为攻击向量之一,对Mac用户发起社会工程学攻击

  在网络中挖掘EXIF数据,搜索失窃的相机,调查其它犯罪行为

  利用社交网络跟踪嫌犯,并利用公开资源情报计划(OSINT)收集更多证据和线索

  我会解释这些技术的实际使用场景,包括:

  跟踪并监控一家线上商店中出售的被盗手机,并发现其背后的大型偷窃团伙

  从一个装有失窃敏感数据的闪存出发,跟踪到一所大学的计算机实验室,并综合其它证据,确定犯人

  在全国范围内跟踪一台失窃的笔记本电脑,发现其背后的大规模偷窃团伙

  帮助一位专业摄影师找回价值九千美元的摄影器材

  如何发现一帮针对波特兰学校的罪犯,并利用软件让他们彼此暴露行迹

  开发基于USB盘的常驻型木马,以跟踪受到出口限制的设备

  在巴西找回一台在暴力偷车中失窃的笔记本电脑

  通过这些案例、工具和技术,我将说明,比起传统入侵,针对物联网设备的黑客行为更不依赖单个设备上的漏洞,而是依赖这些设备获取的数据。我们可以接入那些匿名性并非看上去那么稳妥的数据点,以它们为跳板连接到违法人员、敌对国家、罪犯使用的设备上,并创建丰富的犯罪者档案,在线下和线上渠道上追踪他们。

www.idc126.com

原文地址:https://news.77169.com/HTML/20150802080524.shtm

0

发表评论