来自 CC防护 2022-05-03 10:30 的文章

cdn防御cc_防火墙防ddos攻击_新用户优惠

cdn防御cc_防火墙防ddos攻击_新用户优惠

Avast威胁实验室负责人兼恶意软件专家Jakub Kroustek破解了《机器人先生》第三季第二集中的黑客行为。

在第一集结尾,Elliot向Angela请求在E Corp.工作。Angela像一个真正的好朋友一样完成了任务。

第二集由Elliot在上班途中开始。他已经在E公司的恢复团队任职。他的目标是:通过重新组装,更好地修复他破坏的世界。

我们了解到,E Corp正在将纸质记录从其办公楼传送到一个集中的纽约办事处。埃利奥特认为,这是一种效率低下、不安全和昂贵的操作。他计划将当地电子公司设施中的所有纸质记录数字化。

埃利奥特通过与他的经理威廉(William)会面来解释这一概念。他的投球奇迹般地失败了。威廉有一场咕咕娃娃音乐会要去。埃利奥特以古典风格进行报复。他入侵了威廉的工作电子邮件帐户,得知他一直在命令他的工程师在邪恶军团的所有手机上安装rootkit,以便他们可以非法出售私人消费者数据。艾略特向联邦调查局告密。威廉被捕了,埃利奥特将目标对准了连锁店的新高管。

迈克:雅库布,埃利奥特是如何侵入其经理的电子邮件帐户的?

雅库布:为了访问其经理的邮箱,埃利奥特可能使用了猜密码和暴力的简单组合。您可能发现了密码"aboynamedg00"。这是对"一个叫顾的男孩"的修改,这是一张由顾顾娃娃制作的专辑,埃利奥特的经理威廉在演讲中向他提到了这张专辑。

埃利奥特的下一次会面遵循了类似的模式。经理对此不感兴趣,所以艾略特也把他关进了监狱。当他在管理链的上游工作时,他同时将纸质记录货物重新定向回本地设施。但是,他需要保证UPS系统的安全。有了正确的恶意软件,纽约设施的备用电池就可以被"黑暗军"武装起来。Elliot创建了一个补丁,确保UPS设备只能运行由E Corp数字签名的可信代码。为什么?因为即使公司相信纸质记录到达了纽约大厦,智能dns防御ddos,黑暗军也无法摧毁它。

迈克:雅库布,有几个问题要问你。首先,正确的恶意软件理论上能把备用电池变成炸弹吗?

雅库布:理论上是的。事实上,这与第2.9集中使用的方法相同。Elliot正在使用IDA Pro反汇编程序分析电池固件…就像Pro:)

迈克:Elliot谈到保护UPS系统。你能解释一下这是什么,以及Elliot如何使用他创建的补丁来保证它的安全吗?

Jakub:通常,制造商试图保护他们的设备不受内部软件(固件)的非官方修改的影响。这样做的一种方法是只允许数字签名的修改-其他修改将不会被设备接受。在本例中,ddos防御windows,Elliot担任此权限并添加了这样的代码检查。黑暗军将无法将他们自己的破坏固件上传到这些UPS系统。

现在这一集的叙述开始了。Elliot获准与技术副总裁会面,讨论纸质记录的情况。一旦执行团队加入,他计划开始重建数据库并扭转黑客行为。

然而,另一次严重的孤独事件推迟了他的进度。Elliot拜访了他的治疗师Krista,发现他最想念的是他的另一个自我,机器人先生和改变世界的强烈愿望。

突然,我们得知Elliot的妹妹Darlene作为一个机密的人类来源(CHS)与FBI合作。她受命从埃利奥特那里获取泰尔·韦利克的情报。泰瑞尔的妻子乔安娜被"前情人"德里克谋杀后,艾略特同意在分居一段时间后会见他的妹妹。这是埃利奥特的生日,他要求达莲娜在他第二天离开小镇前陪他过夜。但是,在半夜,埃利奥特抓住达莲娜摆弄他的电脑。埃利奥特现在处于"机器人先生"模式,cc防御策略,在两人打架之前审问达琳。达琳震惊地离开了大楼。

在接下来的场景中,克丽斯塔终于被介绍给了机器人先生。他告诉她他的计划已经被破坏了,但没有透露谁该受责备。机器人先生消失在背景中,艾略特回来了。他的意识开始活跃起来。他开始质疑第二阶段的结束以及那个破坏了Robot先生计划的人。他坐在电脑前。他注意到桌面上的屏幕保护程序已经更改。他重新启动了计算机,并启动了运行Rootkit Hunter版本1.4.2的Kali Linux。

迈克:艾略特的丛林本能在这一场景中发挥了作用。他显然对什么事有怀疑。Jakub,你能解释一下什么是Rootkit Hunter吗?

Jakub:Rootkit Hunter是一种安全工具,用于在POSIX兼容系统中查找Rootkit和类似的恶意代码。粗略地说,它是Linux的病毒扫描器。

事实证明,Elliot的怀疑是合理的。多亏了达琳,他的电脑活动同时被FBI记录了下来。

迈克:你认为达琳是怎么做到的?

雅库布:达琳干扰了埃利奥特显示器后面的一个摄像头。它看起来像某种视频信号记录器和发送器。就像硬件键盘记录器被用来向坏人重新发送用户击键一样,这一次对图像也做了同样的操作。实际上,你可以购买这些设备用于间谍活动。