Snowden 사건 후 1 년 이상 정보 그룹 게시 된 자료의 숫자에서 찾고 있다, "빅 데이터"를 사용 하 여 광범위 한 NSA의 검은 어떻게 볼 2012 년에 "국가 안보국의 내부 게시물" 중 하나를 선택 네트워크 관리자의 공격 생각을 잡으려고.
"정보"는 공격의 궁극적인 목적입니다.
NSA (Signalsintelligence 스파이) 이름으로 "신호 정보 부" 내부 Sid 그의 궁극적인 목표 정책 사용에 대 한 정보를 생산 하는 제안 합니다. 대상-첨단을 사용 하 여 의사 소통을 때마다 NSA 해커는 그것을 수집, 분석 하 고 보고서를 출력 하려고 합니다. 그는 대상의 통신 네트워크에 이미 하지 않는 한 간단한 소리. 그리고 그들은 항상 모든 정보를 수집할 수, 특히 그들의 대상 통신 네트워크 그들의 컬렉션에 포함 되지 않은. 이 시간 그들은 몇 가지 수동 "심 부름" 작업을 완료 하는 그들을 돕기 위해 필요 합니다. 이 "심 부름 주자"는 "시스템 관리자" 난이 게시물 "내가 사냥 sys 관리자"에서 소개 하 고 싶다
인기 과학 광고 명소
SID, 전체 이름을 신호 정보 스파이 신호 정보 명령, 조직 NSA에서 코드명된 "S", 주로 수집, 분석, 생산 및 신호 지능의 보급에 대 한 책임 구조. 유명한 타오를 포함 하 여 여러 자회사는 다음과 같습니다.
-S1-고객 관계
-s2-주요 분석 및 생산 센터, 하위 "생산 라인"의 수
S2A: 동남 아시아, S2B: 중국, 한국, S2C: 국제 보안, s2e: 중동 및 아시아, S2F: 국제 범죄, s2g: 반대로 확산, S2H: 러시아, s2i: 대테러...
-s3-데이터 수집, 주로 "컬렉션" 작업에 대 한 책임 부하 포함:
S31-비문 및 착취 서비스 비밀 번호 및 이용 서비스 약어 CES
S32-맞춤형된 액세스 작업, 어 르 신, 라고 하는 사실 간첩, 가장 크고 가장 중요 한 부분은 "신호 정보 명령" NSA로 알려진 네트워크 외부 컴퓨터 해킹에 대 한 책임, 1000 군사 및 민간 컴퓨터 해커, 정보 분석가, 전문가, 컴퓨터 소프트웨어 하드웨어 디자이너, 전자 엔지니어 및 다른 구성 요소를 대상으로.
S33-글로벌 액세스 작업가 오, 라고 하는 주로 인공위성 또는 다른 국제 SIGINT 플랫폼에서 신호를 차단 합니다.
s34-컬렉션 전략 및 요구 센터
S35-특별 한 소스 작업, SSO, 주로 유명한 "프리즘 프로그램" 등 국내 컬렉션 프로그램에 대 한 책임은 프리즘
네트워크 시스템 관리자에 게 최고 "심 부름"
사실, "시스템 관리자"이 NSA 해커의 궁극적인 목표는 아닙니다, 그의 최종 목표는 "극단/테러리스트" 또는 공식적인 정부는 이러한 네트워크를 사용 하 고 네트워크 관리 이러한 "시스템 관리자." 하는 예를 들어 그의 목표는 CDMA를 사용 하는 외국 네트워크에서 터미널, 그것은 가능한 대상 전화 전화, 문자 메시지, NSA 발톱 모았다 (추 신: 게시물에 단어 이다 "어디 우리가 수 동적으로 수집 밖으로 그의 전화/sms 야생. 이 관점에서 NSA는 광범위 하 게 "수 동적" 전화 통신 데이터를 수집 할 수 있다 하지만 그것 않습니다 로컬 인프라에, 그것은 한 번에는 베이스 스테이션에서 대상의 보다 직접적인 모니터링 또는 심지어 전화 및 데이터 트래픽을 모니터링 가능. 그러나, 그것은 종종 어려운 기지에 직접 공격 목표를 설정 하 고 일련의 정보는 일반적으로 작업에 도움이 필요. 예를 들어:
-대상 네트워크의 토폴로지
-인프라 장비 (비밀 번호)에 대 한 자격 증명
-작업 대상 네트워크만 관리자의 소스 IP 제한 정책에 대 한 허용 액세스 목록 등의
-네트워크를 구성 하는 방법, 어떻게 책정 등 배경 몇 가지 일반적인 개요
그래서 누가 더 적절 한 대상 네트워크 관리자 보다는 위의 정보를 가져오려면? 여러 번, NSA 해커는 새로운 네트워크에 게재 대상 때 그의 첫 번째 목표는 척수 (컴퓨터 네트워크 착취)를 통한 네트워크 관리자를 캡처할 수 있어야. 이 일반적으로 "양자"를 방문 그들의 계정에 의존 합니다. 물론 당신은 피싱 이메일을 통해 갈 수 있지만 NSA 해커 사람들이 그들이 왔다 마지막 5-10 년에 공격 가능한 옵션은 더 이상 보다 똑 똑 하다는 생각. 따라서, 이러한 관리자에 대 한 효과적일 수 양자 공격에 대 한 순서, NSA 해커 일부 웹 메일/페이스 북 유형의 선택기 필요 합니다.
인기 과학 광고 명소:
선택: 일컬어 "정렬", NSA는 Hotmail Guid, 구글 prefids, 애플 imei, 애플 Udids, 노키아와 같은 큰 데이터 트래픽, 특정 목표를 식별 하기 위한 "선택" Imei, 무선 맥에, 및 다음이 선택 "양자" 밀접 한 관계에 대해 말했다.
양자:이 양자 계산 관련이 많지 않을 수 주로 NSA의 코드, 공격, 대상 식별 하는 선택기를 통해 일부 서버를 넣어 비밀의 등뼈에서 남자 쪽 중간 가로채기 기술 다음, 일반 서버 보다 더 빠른 응답 시간을 사용 하 여, 공격 코드가 전송 됩니다 (즉, 관리자가 여기), 공격 대상에 공격을 성공적으로 만들기. 최근 몇 년 동안 개발, 2005 "Quantuminsert"의 시작 보다 더 있다 Quantumdns의 2008 년 quantumbot, 2007 년에, 다음 그림에서와 같이:
Cne:computer 네트워크 착취, 척수에서 대상 컴퓨터와 네트워크, 정보 활용에 초점을 맞추고 다음 다른 호출 수 (컴퓨터 네트워크 공격)의 방해, 손상 및 목표를 파괴 하려고.
공격 아이디어:
만약 대상 네트워크 IP 주소 공간 또는 도메인 이름 정보 등록 정보 이러한 관리자의 개인 정보를 찾을 수 후이즈로 같은 수단을 사용 하려는. NSA 해커 연습 하기 때문에이 정보는 일반적으로 관리자의 공식적인 전자 메일 주소,이 메일 서버는 대상 네트워크에 배포 되 고 성공의 비밀이이 유형의 메일 시스템에서 사용 되지 않습니다 NSA 해커 양자는 높은 성공률을 보여 줍니다. 그들이 정말 원하는 것은 관리자의 개인 사서함, 페이 스 북, 및 다른 계정입니다. (이러한 계정은 선택기 필터링 할 수 있는, 때문에 양자 기술을 사용 관리자 제어를 적용 합니다.) 여기 "쓰레기통 다이빙 기술"을 사용할 수 있습니다 (검색은 쓰레기통 관리자의 사무실 근처) 또는 "구글 검색" (보러 관리자 공식 비공식 포럼에 정보를 노출 하는 경우).
공격 라인:
국가 안보국 큰 검은 넓은-〉 "테러리스트"-〉 테러리스트 네트워크-네트워크 관리자-〉 〉 제어 네트워크
공격 (역방향 파생)에 대 한 필요 조건:
네트워크 관리자가 〈-양자 공격 〈-관리자 selector〈-Facebook〈 등 개인 계정을 식별할 수 있습니다-???
계속 하기 전에 Discoroute-"수 동적"를 수집 하 고 텔넷 세션 트래픽을 라우터 구성 파일을 저장을 사용 하 여 nsa 내의 도구를 소개 하자.
이러한 데이터는 이러한 도구 대상 네트워크를 침입 하 고 이해 하는 그것의 네트워크 구조에 대 한 큰 도움이 하지만 이러한 프로필 것 조금 개인 웹 메일 또는 네트워크 관리자가 발견 했습니다 페이스 북. 네트워크는 성공적인 내 습까지. 이 위해, NSA 임의로 데모 할 케냐 라우팅 구성을 선택 했습니다. (이 쪽에서 NSA 있다 거기 아무 침입, 아니 다른 나라의 통신. 도청) 라우터 구성 정보를 얻는 것은 편리한 것. 다음는 분석가로 가장 기본적인 수준의 대담한 가정을 만들이 구성 파일에 따라:
-우리는 라우터, 라우터는 관리자
-구성 파일을 얻기 위해 Discoroute 도구를 통해 알 수 있는 라우터에 방문 텔넷을 통해이 관리자
사람이 나 모두 라우터에 로그온-관리자 수 없습니다.
-관리자가 자신의 IP 라우터를 텔넷 수 있도록 Acl 설정 할 수 있습니다.
라우터의 구성 파일에서 보기는 여기 있다:
위에서 관리자가 소스 주소 액세스 Acl-설정 않았다 볼 수 있습니다 password 특성 뿐 아니라 액세스 클래스 설정 암호화 텍스트의 7 대표 물론, 이것은 또한 균열에 매우 좋다. 거기는 기본적으로 상용 도구 사용할 수 온라인이 유형의 암호 7 해시 처리.
다음 구성 목록에서 볼 수 있습니다.
당신이 볼 수 있듯이,이 라우터를 텔넷 하려는 경우, 당신은이 (이미 해킹된) IP 주소에서 액세스할 수 있다. 네트워크 지식 알 수 없습니다. 있습니다, 알다시피이 허용 하는 경우에 라우터의 인증 정보를 알고 있는 경우에 약간, 당신은 되지 않습니다 응답 패킷을 볼 수 없습니다. 없습니다 때문에이 소스 주소를 라우터에 로그온을 만들어 수 없습니다. 그래서 당신은 이러한 IP 주소 중 하나에 액세스를 라우터에 로그온 하기.
하자 NSA 해커의 가정이 관리자만 수는 그 텔넷, 하 고 다른 주소에서 아무 방문 허용 되는 것을 정리해 보. 그래서 우리는 과감 하 게 ACL 주소, 관리자 주소가 케냐 네트워크를 관리 하는 가정 수 있습니다 더.
그런 다음이 주소를 사용 하 여 찾을, 이러한 IP 주소 로그인 핫메일, 야 후, 페이 스 북 활동 계정. 그것은 다음 케냐 네트워크에 대 한 관리자의 개인 계정 정보를 식별 하기 위해 가능한 것입니다. 이 정보를 사용 하 여 선택기로, 이러한 관리자 이러한 관리자를 통해 네트워크 제어를 공격 하기 위해 양자 기술을 사용할 수 있습니다.
위의 약 2 단계 요약
1 단계: 라우터 구성 정보는 Discoroute에서, 텔넷, ACL 정보를 식별 하 고 이러한 Acl의 공용 IP 주소를 내보낼.
2 단계:에서 Asdf (전체 이름은 원자 SIGINT 데이터 포맷, 수동 수집 정보 시스템-passivesigint 시스템에서에서 수집 된 모든 세션 정보에서 NSA 생성 된 메타 데이터입니다. ), 활성 사용자가 1 단계에서 얻은 공용 네트워크 IP와 연결 되어.