2010年6月30日星期三

Facebook图片管理架构

Facebook 的照片分享很受欢迎,迄今,Facebook 用户已经上传了150亿张照片,加上缩略图,总容量超过1.5PB,而每周新增的照片为2亿2000万张,约25TB,高峰期,Facebook 每秒处理55万张照片,这些数字让如何管理这些数据成为一个巨大的挑战。本文由 Facebook 工程师撰写,讲述了他们是如何管理这些照片的。

旧的 NFS 照片架构
老的照片系统架构分以下几个层:
# 上传层接收用户上传的照片并保存在 NFS 存储层。
# 照片服务层接收 HTTP 请求并从 NFS 存储层输出照片。
# NFS存储层建立在商业存储系统之上。

因为每张照片都以文件形式单独存储,这样庞大的照片量导致非常庞大的元数据规模,超过了 NFS 存储层的缓存上限,导致每次招聘请求会上传都包含多次I/O操作。庞大的元数据成为整个照片架构的瓶颈。这就是为什么 Facebook 主要依赖 CDN 的原因。为了解决这些问题,他们做了两项优化:
# Cachr: 一个缓存服务器,缓存 Facebook 的小尺寸用户资料照片。
# NFS文件句柄缓存:部署在照片输出层,以降低 NFS 存储层的元数据开销。

新的 Haystack 照片架构
新的照片架构将输出层和存储层合并为一个物理层,建立在一个 基于 HTTP 的照片服务器上,照片存储在一个叫做 haystack 的对象库,以消除照片读取操作中不必要的元数据开销。新架构中,I/O 操作只针对真正的照片数据(而不是文件系统元数据)。haystack 可以细分为以下几个功能层:
# HTTP 服务器
# 照片存储
# Haystack 对象存储
# 文件系统
# 存储空间

存储
Haystack 部署在商业存储刀片服务器上,典型配置为一个2U的服务器,包含:
# 两个4核CPU
# 16GB – 32GB 内存
# 硬件 RAID,含256-512M NVRAM 高速缓存
# 超过12个1TB SATA 硬盘

每个刀片服务器提供大约10TB的存储能力,使用了硬件 RAID-6, RAID 6在保持低成本的基础上实现了很好的性能和冗余。不佳的写性能可以通过高速缓存解决,硬盘缓存被禁用以防止断电损失。
文件系统
Haystack 对象库是建立在10TB容量的单一文件系统之上。文件系统中的每个文件都在一张区块表中对应具体的物理位置,目前使用的文件系统为 XFS。
Haystack 对象库
Haystack 是一个简单的日志结构,存储着其内部数据对象的指针。一个 Haystack 包括两个文件,包括指针和索引文件:

1.jpg

Haystack 对象存储结构

2.jpg

3.jpg

指针和索引文件结构

Haystack 写操作
Haystack 写操作同步将指针追加到 haystack 存储文件,当指针积累到一定程度,就会生成索引写到索引文件。为了降低硬件故障带来的损失,索引文件还会定期写道存储空间中。

Haystack 读操作
传到 haystack 读操作的参数包括指针的偏移量,key,代用Key,Cookie 以及数据尺寸。Haystack 于是根据数据尺寸从文件中读取整个指针。

Haystack 删除操作
删除比较简单,只是在 Haystack 存储的指针上设置一个已删除标志。已经删除的指针和索引的空间并不回收。

照片存储服务器
照片存储服务器负责接受 HTTP 请求,并转换成相应的 Haystack 操作。为了降低I/O操作,该服务器维护着全部 Haystack 中文件索引的缓存。服务器启动时,系统就会将这些索引读到缓存中。由于每个节点都有数百万张照片,必须保证索引的容量不会超过服务器的物理内存。

对于用户上传的图片,系统分配一个64位的独立ID,照片接着被缩放成4种不同尺寸,每种尺寸的图拥有相同的随机 Cookie 和 ID,图片尺寸描述(大,中,小,缩略图)被存在代用key 中。接着上传服务器通知照片存储服务器将这些资料联通图片存储到 haystack 中。

每张图片的索引缓存包含以下数据

4.jpg

Haystack 使用 Google 的开源 sparse hash data 结构以保证内存中的索引缓存尽可能小。
照片存 储的写/修改操作
写操作将照片数据写到 Haystack 存储并更新内存中的索引。如果索引中已经包含相同的 Key,说明是修改操作。

照片存储的读操作
传递到 Haystack 的参数包括 Haystack ID,照片的 Key, 尺寸以及 Cookie,服务器从缓存中查找并到 Haystack 中读取真正的数据。

照片存储的删除操作
通知 Haystack 执行删除操作之后,内存中的索引缓存会被更新,将便宜量设置为0,表示照片已被删除。

重新捆扎
重新捆扎会复制并建立新的 Haystack,期间,略过那些已经删除的照片的数据,并重新建立内存中的索引缓存。

HTTP 服务器
Http 框架使用的是简单的 evhttp 服务器。使用多线程,每个线程都可以单独处理一个 HTTP 请求。

结束语
Haystack 是一个基于 HTTP 的对象存储,包含指向实体数据的指针,该架构消除了文件系统元数据的开销,并实现将全部索引直接存储到缓存,以最小的 I/O 操作实现对照片的存储和读取。

揭开云计算的神秘面纱

字世界喜欢陶醉在自己的行话中,其中当今最流行的词汇之 一就是"云计算"。每当讨论到互联网的新用途,人们就会看到这个词。但是当科技人员和企业提到利用"云"做事时,他们的意思是什么呢?他们讨论的不是气象 学,当他们使用这个总是以单数形式出现的术语时,他们所看到的全是阳光,不是阴雨。

以下的基本解释可以帮助您明了关于云计算的讨论。这一 解释并未涵盖互联网专家的每种具体意见,但我希望它能让一般人更好地理解他们所得到的"云"产品和"云"服务。

在最基本的层面上,"云" 指的就是互联网,或者说是遍及世界各个角落且周围庞大的服务器阵列,是它们组成了互联网。当人们说某份数字文件被储存在云中,或某项数字任务在云中执行 时,他们指的是这份文件或这项任务借助网络浏览器或应用软件,在通过网络连接的某个服务器而不是在"本地"设备(例如电脑或智能手机)上运行。

这 并不是一个新想法。多年以来,有许多服务可以让你通过互联网将文件备份在远程服务器上或在线保存照片。而基于网络的电子邮件程序,如Yahoo Mail或Hotmail,都是耳熟能详的云应用例子。这些程序是在
服务器而不是电脑上运行,需要通过网络浏览器与之连接。

近年 来发生的一个变化是,大容量网络存储空间变得更便宜了,因此程序设计员有可能编制出更复杂的远程软件,而网络连接情况也得以改进。而且,有些用户表示,希 望以比电邮文件更方便和丰富的方式共享
和合作。云服务能让许多用户浏览、评论和编辑同一份资料。所有这些因素促进了云计算的发展。

最重要的是,电脑本身也在发生变化,使云服务更令人动心。你的小上网本可能没有保存全部音乐或照片所需的庞大硬 盘,但是有很多方法可以将这些资料保存在云中,并在需要时获取它们。智能手机无法像电脑那样运行所有复杂程序或储存所有文件,但是如果将手机连接到云存储 器和云应用程序上,它所能做的将远远超过其硬件配置所允许的范围。而且,有了云文件存储器和云应用程序,你就能放心地去旅行,而不必带上电脑。你只需用一 部借来的电脑、平板笔记本或智能手机登录网络便可工作。

因此,近年来,出现了大量云产品和云服务,它们可以用于储存和共享文件、同步保存 所有本地设备上的数据、执行编辑照片或创建和编辑大文件等任务。

例如,这篇文章的一部分就是在微软公司(Microsoft)新近发布的 云版Microsoft Word私人测试版上写作的。实际上,微软免费提供了整套云版Office软件。谷歌(Google)和其他公司已经有了此类云生产
力套件。以下 是另一个例子:苹果(Apple)iPhone手机的200,000种应用程序中,许多只是小程序,它们利用储存在云上的数据或服务提供从饭馆选择到驾车 导航的各种服务。

这样的好例子还有很多。在Picnik.com上,你可以找到一种设计精巧,功能多样的云照片编辑器,它可以对许多照片 网站和本地硬盘上的图片进行编辑。在Zoho.com上,你可以找到丰富的云应用软件,它们可以
和网络以及本地硬盘互动。你可以用一种名为 Mint的云程序追踪你的财务情况,这种程序可以通过电脑浏览器、iPhone或安装了Android操作系统的手机获得。

当然,聪明的 读者会注意到,这种云计算趋势有一个明显的缺点。如果你没有联网──或者网络连接状况不佳,那么当你希望获取存储在远程服务器上的重要文件或需要使用云程 序时,就只能干着急了。正在建设
完全云操作系统的谷歌公司和其他公司已经想出了将某些远程资料保存在本地设备上的方法。但是这些解决方法仍不完 善,因此明智的用户会确保他们最需要的工具和文件仍然可以从本地设备上获得。

有些产品通过将云服务与本地服务相结合来解决这一问题。我最 喜欢的这类服务之一是SugarSync,它可以将你选择的重要文件夹备份到网上,并将其同步到电脑硬盘上,这样,你就永远能方便地得到最新的拷贝,不管 你是否能联网。另一个问题是隐私问题。许多云服务的安全性都很高,但暗中窥探的黑客是毫不留情的,因此消费者应该小心保管他们存储在云中的数据。你可能不 在乎一张照片被窃,但如果你的社会保障号码被窃,那就是另一回事了。

云计算已经问世,正在发展,而且非常有用。它只会变得越来越好。

Walter S. Mossberg

(编者按:本文作者Walter S. Mossberg是《华尔街日报》科技栏目Personal Technology,Mossberg's Mailbox等栏目的专栏作家。这些栏目主要介绍一些最新的消费类科技产品和解决方案,并解答读者提出的问题。)
http://cn.wsj.com/gb/20100517/ptk075051.asp

新版Hotmail当刮目相看?

管你喜不喜欢,邮件地址能够透露出你的一些个人情况。现在,用谷歌的Gmail会让别人觉得很酷,有Mac地址后缀的(现在后缀是.Me)说明你用的是苹 果电脑,而且不在乎每年花100美元用于电子邮件及相关服务。用美国在线(AOL)的邮件地址,说明你一定是大叔大婶级的人物,自拨号上网时代以来一直没 有更换过邮箱地址。而用Hotmail的人则会被归入守旧的一类。

自1996年初次登场以来,Hotmail的全球用户已猛增至四亿,但 在此过程中还是流失了不少用户,尤其是在2008年,部分原因就在于很多人认为Hotmail没有其它一些电子邮箱那么时尚。

Microsoft
新版Hotmail的一屏能够显示包括图片在内的更多内容。
从2010年6月初开 始,微软公司(Microsoft Corp.)将试图改变外界对Hotmail的看法,推出一个改头换面的新版本。自1998年收购Hotmail以来,微软一直在想方设法吸引用户利用 Hotmail网站进行社交活动,但最终认输,承认Facebook和Twitter这样的公司早就先行一步。现在,一度含糊的定位终于清晰起 来:Hotmail是微软公司唯一的互联网电子邮件程序。

为广而告之,微软最近发起一个大规模的市场营销活动,全年通过网络、广播和户外 广告进行宣传。据微软总经理霍尔(Brian Hall)称,该活动预计将花费数千万美元。霍尔说,这项名为"新忙人"(The New Busy)的主题推广旨在宣传Hotmail的各种管理功能,让大忙人也能过上充实的生活。该活动的一部分将集中精力向已注册用户展示Hotmail的新 功能。

但你真的应该考虑重新启用尘封已久的Hotmail帐户,或注册一个新帐户吗? 过去几周来,我一直在试用这个新版本的Hotmail,发现它在大文件处理方面可谓得心应手,能在收件箱界面运行一些类似浏览器功能的任务,并整合了独立 的社交网站以及第三方电子邮件帐户。虽然Hotmail这个名字依然让人联想起当年垃圾邮件泛滥以及邮箱容量受限时的情景,但微软已令一个老旧的电子邮件 服务焕然一新,变得更聪明、更活泼、更可靠,值得我们重新审视。

Hotmail依然根据你现有的"联系人"来筛选电子邮件。如果你已经花 时间把每一个朋友加入联系人名单,这种筛选方式确实不错。添加联系人的过程很简单,每个人只要花上几秒钟就行,在你给别人发邮件的时候同时完成。当然,这 种跳出来的添加提示也许会有点恼人,但如果不这么做,就可能收不到自己关心的人发来的邮件。一名微软公司代表说,到2010年夏末前,用户就可以自己选择 是否开启这项筛选功能。

乍一看,新版Hotmail的外观没有发生巨大变化,但进一步观察,就能发现一些智能的管理工具。收件箱界面上方 的快捷栏只显示来自社交网站(想想Facebook和Twitter给你发的那些提醒邮件)、事先设置的邮件组或联系人的邮件。其他很多电邮软件需要用户 手工设置文件夹才能实现这种功能。

另一个管理工具叫做"快速视图"(Quick Views),能自动把电子邮件分成四类,放入不同的文件夹:有标记的(Flagged)、照片(Photos)、办公文档(Office Docs)和快递信息更新(Shipping Updates)。这些类别都是预先设定好的,用户无法更改。

"快速视图"让我可以在邮箱 里快速找到某些特定的电子邮件,不用到处乱翻,也省得把那些邮件放到特定的文件夹里保存。我在网上给朋友买了个结婚礼物,快递公司的发货通知邮件可以在 "快递信息更新"文件夹看到。带有微软Office文档附件的电子邮件直接被归入"办公文档"文件夹。

在Hotmail改头换面的同时, 微软公司为其收件箱提供了Windows Live SkyDrive支持──这是一个用户日益增长的网络硬盘服务,能让你的收件箱享受无上限的存储空间。(和许多基于网络的电邮程序一样,Hotmail把 你的邮件存在服务器上,不占用本地硬盘的存储空间。)

SkyDrive还赋予Hotmail用户更多的自由来分享照片:图像能快速上传至 SkyDrive网络硬盘,通过网络链接与朋友分享。你也可以选择在邮件中直接发送,一封邮件最多可附加200张、每张50M大小的照片,总计10G容 量。与此形成对比的是,Gmail每封邮件的附件大小限制在25M以内。

当收到带有Word、PowerPoint或Excel附件的邮 件时,网络浏览器会直接打开文件查看,用不着使用其它程序。这要归功于一个叫做Office Web Apps的网络应用程序,不管你电脑上有没有安装Office 2010,它都能发挥作用。正如通过SkyDrive的网络链接分享照片一样,Office文档也可以用同样的方式进行共享。

Hotmail 收件箱现在还有一个"清理"(Sweep)功能,可以让你移动或删除来自某个发件人的所有邮件。(Microsoft Office 2010也有一个类似功能,可以保留某连续往返邮件的最新一封,把以前的都清除掉。)让收件箱保持整洁的另一个功能是"对话视图" (Conversation View),能把所有属于同一对话的电子邮件归类到一个组当中。用户可以自己选择是否开启该功能,这与Gmail不同,后者只有针对连续往返邮件的清理功 能。

Hotmail的垃圾邮件过滤器能抓住每一封发到我邮箱地址的 "伟哥"(Viagra) 推销邮件。不过,如果你发现垃圾邮件(Junk)文件夹里有一封被误杀的邮件,Hotmail会记住你的选择,下次就会区别对待。

微软的 搜索引擎比应(Bing)也在Hotmail里发挥作用,作为一个内嵌工具,让用户可以在收件箱界面下直接搜索网络内容。写邮件的界面里有一个"从比应寻 找"(From Bing)的下拉菜单选项,让你直接从网络搜索内容并添加进邮件,如地图、视频、图像和电影短片介绍等。搜索到的内容出现在界面右侧,点击一下就能加到邮 件里头去。

为避免用户在使用Hotmail时被迫打开另一个网页,许多网络功能可以直接在收件箱界面内实现,包括在YouTube或 Hulu上看视频,在Flickr或SmugMug上看照片等。我点击邮件中的一个YouTube链接,就能在一个弹出的屏幕上看视频。如果电子邮件中包 含一个美国邮政局(U.S. Postal Service)的包裹跟踪代码,包裹的实时递送状态就能直接在邮件中显示出来。微软一位发言人确认,未来也将能实时反映出联邦快递(FedEx)和 UPS公司的包裹递送情况。

我把自己的Gmail帐户加入Hotmail的帐户列表,这样就能在同一网页上接受几个不同帐户的邮件。同 理,Hotmail能把你存在其他网站上的联系人信息抓取过来,如LinkedIn上的电话号码和邮件地址,或者Facebook上的生日日期等,从而形 成一个完整的联系人名单。

你以前也许吃过Hotmail的亏,但新版Hotmail将帮你节省时间,并让你用起来更加开心。

Katherine Boehret

(编者按:本文作者Katherine Boehret是《华尔街日报》科技栏目The Mossberg Solution的专栏作家。该栏目主要介绍一些最新的科技产品,为读者提供购买指南。)

六项基础设置 让你上网时不再作“鱼饵”

网络钓鱼近年来成为一种日益猖獗的威胁,它可以导致信用卡号或在线的银行密码等个人信息的被盗等后果。那么,如何保 护自己避免上当受骗呢?
  网络钓鱼近年来成为一种日益猖獗的威胁,它可以导致信用卡号或在线的银行密码等个人信息的被盗等后果。

  钓鱼攻击通过发送一种看似来自一个合法网站的具有欺骗性的邮件而实施,用户很容易上当的一个重要原因在于:这个所谓的看似合法的网站拥有在线交 易的信息,如一个银行、信用卡公司或账号等。这种邮件为了所谓的"更新安全性",可能会要求你用你的账户细节应答。

  钓鱼邮件还可能指引你到达一个欺骗性站点,或者弹出一个窗口,这个窗口看起来像是一个真实的站点,不过它是为了窃取你的个人信息而建立起来的。

  根据美国反钓鱼工作组的调查,钓鱼者能够使5%的收件人相信并对其响应。

  那么,如何保护自己避免上当受骗呢?

  一、不要响应要求个人金融信息的邮件

  钓鱼者的邮件通常包括虚假的但"令人感动"的消息(如:"紧急:你的账户有可能被窃!"),其目的是为了得到你的当即响应。信誉好的公司在电子 邮件中并不向其客户要求口令或账户细节 。在电子邮件中打开附件和下载文件时,一定要当心,不管其来自何处。

  二、通过在浏览器地址栏键入域名的方式访问银行站点

  钓鱼者经常通过其邮件中的链接将受害人指引到一个欺诈站点,这个站点通常类似于一个银行的域名,如以mybankonline.com代替 mybank.com,这招称为鱼目混珠。在单击时,显示在地址栏中假冒的URL可能看起来没有问题,不过它的骗术有多种方法,最终目的都是将你带到欺诈 网站。如果你怀疑来自银行或在线金融公司的邮件是假冒的,就不要打开包含在邮件中的任何链接。

  三、经常检查账户

  你最好经常登录到在线的账户,并且查看其状态。如果你看到任何可疑的事项或交易,要立即向银行或信用卡供应商报告。

  四、检查你所访问的站点是否安全

  在提交你的银行卡细节或其它的敏感信息之前,你最好做一系列检查以确保所访问的站点能够使用加密技术保护你的个人数据安全:

  检查地址栏中的地址。如果你访问的站点是一个安全的站点,它应当以"https://"开头,而不是通常的"http://"。还可以查找浏览 器状态栏上的一个锁状图标。你甚至可以检查其加密水平。不过,你可要注意,即使站点使用了加密,这并不意味着此站点是合法的。它只是告诉你数据正以加密的 形式发送。

  五、谨慎对待邮件和个人数据

  多数银行在其站点上都拥有一个安全网页,主要关注安全交易的信息,以及与个人数据相关的一些建议:绝不要让任何人知道你的PINS或口令,也不 要将其写在纸上,而且不要为所有的上网账号使用相同的口令。提醒大家一定要避免打开或应答垃圾邮件,因为这会给发送者这样一种信息:这个地址是一个活动的 地址,或者说是可用的地址。在阅读邮件时要具有判断力。如果某事看起来难以置信,那就不要相信它!

  六、保障计算机的安全

  一些钓鱼邮件或其它的垃圾邮件可能包含能够记录用户的互联网活动(间谍软件)的信息,或者打开一个"后门"以便于黑客访问你的计算机(特洛伊木 马)。安装一个可靠的反病毒软件并保持其及时更新可有助于检测和对付恶意软件,而使用反垃圾软件又可以阻止钓鱼邮件到达你的计算机。对于宽带用户而言,安 装一个防火墙也是很重要的。这有助于保证计算机上信息的安全,同时又阻止了与非法数据源的通信。确保你能够及时更新并下载浏览器的最新安全补丁。如果你并 没有安装任何补丁,就应当访问浏览器的站点,查找安全更新信息。

  另外许多组织的站点都有一个专用的邮件地址可以报告可疑的邮件,如果你收到类似的邮件,就应当向及时报告。

http://safe.csdn.net/n/20090507/1279.html

谨防六种网络“钓鱼”骗术

当前网络"钓鱼"诈骗比较猖獗,诈骗团伙设立虚假网站诱骗网络用户输入机密信息,或者发送暗藏病毒程序的邮件侵入他人金融帐户,并为其他骗术的施展构筑平 台。以下"钓鱼"骗术在网上盛行,公众稍有不慎就有可能受骗:

    骗术一-发送电子邮件,以虚假信息引诱用户中圈套。不法分子大量发送欺诈性电子邮件,邮件多以中奖、顾 问、对账等内容引诱用户在邮件中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用 户资金。

    骗术二-建立假冒网站骗取用户账号密码实施盗窃。不法分子建立起域名和网页内容都与真正的网上银行系 统、网上证券交易平台极为相似的网站,引诱受骗者输入账号密码等信息,进而窃取用户资金。

    骗术三-利用虚假的电子商务进行诈骗。不法分子在知名电子商务网站发布虚假信息,以所谓"超低价""免 税""走私货""慈善义卖"等名义出售商品,要求受骗者先行支付货款达到诈骗目的。

    骗术四-利用"木马"和"黑客"技术窃取用户信息。不法分子在发送的电子邮件中或在网站中隐藏"木马" 程序,在感染"木马"计算机上进行网上交易时,"木马"程序即以键盘记录方式获取用户账号和密码。

    骗术五-网址诈骗。不法分子设计的诈骗网站网址与正规网站网址极其相似,往往只有一个字母的差异,不仔 细辨别很难发现。当用户登录虚假网站进行资金操作时,其财务信息将泄露。

    骗术六-破解用户"弱口令"窃取资金。不法分子利用部分用户贪图方便、在网上银行设置"弱口令"的漏 洞,从网上搜寻到银行储蓄卡卡号,进而登录该银行网上银行网站,破解"弱口令"。

http://safe.csdn.net/n/20090104/280.html

利用社会工程学 揭开网络钓鱼秘密

网络钓鱼之所以如此猖獗并且能够频频得手,最大的原因就是利用了人们疏于防范的心理以及"贪小便宜"和"贪图便利" 的弱点。

  网络钓鱼(Phishing),并不是一种新的入侵方法,但是它的危害范围却在逐渐扩大,并成为近期威胁网络安全的最 大危害之一。你了解Phishing吗?与传统的入侵方式相比,它有什么显著特点呢?典型的Phishing案例有哪些?如何防范被Phishing呢?

  南方的早春总是伴着绵绵细雨,难得今天是个晴朗天,某服装公司的张经理带着十几个重要员工来到郊外一个 鱼塘进行垂钓活动。张经理放置好钓具后,便打开了随身携带的笔记本电脑并连上网络,他想利用这点时间处理一下最近的一笔生意。秘书见他在这种时候还离不开 工作,便劝他:"经理,今天是游玩的日子,难得放松一下,今天还是不要处理公司业务了吧……您不怕钓竿被鱼叼走了?"张经理对秘书笑了笑,看着身前的钓竿 缓缓说道:"都说姜太公钓鱼,愿者上钩,但是如果不知道提竿的时机,即将到手的鱼也会溜走的。等这笔生意谈妥,我再休息也不迟。"说罢又继续低头敲键盘。

  生意终于谈妥,客户把货款转入张经理的银行账户,张经理笑了:"这条大鱼终于被我钓到了。"然后他登上 网络银行账户查看转账情况。当页面上显示出账户剩余金额时,张经理心里一紧,接着有了晕眩的感觉:账户里原来的存款不翼而飞,页面里惟有客户刚刚转入的货 款,仿佛在嘲笑着张经理。

  张经理做梦也没想到,这一次,他成了别人钓上的鱼,而且是大鱼。

  释疑网络钓鱼

  网络钓鱼(Phishing),并不是一种新的入侵方法,但是它的危害范围却在逐渐扩大,成为近期最严 重的网络威胁之一。Phishing就是指入侵者通过处心积虑的技术手段伪造出一些以假乱真的网站和诱惑受害者根据指定方法操作的email等方法,使得 受害者"自愿"交出重要信息或被窃取重要信息(例如银行账户密码)的手段。入侵者并不需要主动攻击,他只需要静静等候这些钓竿的反应并提起一条又一条鱼就 可以了,就好像是"姜太公钓鱼,愿者上钩"。

  看到这里,有些读者可能会说,这不是社会工程学吗?两者都是骗人的手段啊。不错,网络钓鱼里面的确有社 会工程学的影子,但是与后者相比,网络钓鱼更趋向于技术方面,因为它不仅仅是欺骗,里面还必须掺入技术成分,否则如果连"垂钓者"自己都无法控制"钓竿" 的话,又怎么可能钓到鱼呢?

  视觉陷阱:网页背后的钓竿

  警察正在分析张经理那台笔记本电脑硬盘里的数据,张经理本人在报案时因心脏病发作而住进了医院。由于无 法得知张经理最后一次登录网络银行的时间,而且系统里也没有感染任何偷盗账号的后门程序,案件变得有点扑朔迷离起来。一个分析员无意中打开了 Foxmail,发现最后一封信件是银行发送的,主题为"XX网络银行关于加强账户安全的通告",分析员预测案件与这封信件有重大关系,马上打开阅读。这 是一封HTML网页模板的信件,内容大意为银行为了加强账户安全而升级了系统,请各位客户尽快重新设置账户密码,末尾还给出了设置密码的URL链接。

  幕后黑手果然在这里!分析员马上查看信件源代码,很快就找出了其中的猫腻:正如常说的 "说的一套,做的一套",这个邮件的作者采用了"看的一套,进的一套"这种简单的欺骗手法,入侵者利用HTML语言里URL标记的特性,把它写成了这样: "〈A HREF="http://www.xxxbank.com.cn/account/index.asp"〉http: //www.xxbank.com.cn/account/index.asp〈/A〉",由于心理作用,受害者潜意识里都会直接点击那个写着 "http://www.xxbank.com.cn/account/index.asp"的URL链接,然而他们并不知道,这个点击实际上是把他们引 向"http://www.xxxbank.com.cn/account/index.asp"这条钓竿!而这个所谓的更改密码页面,当然伪造得与真正 的银行页面完全一致,但是它的"更改密码"功能却是把账号和密码发送到了幕后的"垂钓者"手上,然后"垂钓者"登录上真正的网络银行改了受害者设置的密 码,并顺手牵羊把银行账户里的存款转移掉。这样钓来的鱼,即使是小鱼也会让"垂钓者"在梦里发出笑声来了,即使一条太小,积累起来的数目也会变得相当可观 了。在金钱的诱惑下,"垂钓者"一次又一次提竿,殊不知,他自己也是被金钱钓竿钓上的一条鱼。

  拙劣手段成功的关键

  为什么如此拙劣的技术却能频频得手呢?在你的实际生活中有没有遇到类似的情况呢?你会采取什么样的预防 措施呢?

  因为网络钓鱼充分利用了人们的心理漏洞,首先,人们收到银行这类影响力很大的商务邮件时几乎都会紧张, 很多人都不曾怀疑信件的真实性,更会下意识地根据要求打开邮件里面指定的URL进行操作;其次,页面打开后,我们通常都只会留意页面内容而不会注意浏览器 地址栏的显示,正是这点让"垂钓者"有了可乘之机。

  其实"垂钓者"们是可以利用IE的URL欺骗漏洞把自己伪装得更像一回事似的,只是现在IE普遍打了补 丁,这种情况下还使用这个漏洞就会"不打自招"了,所以只有极少数"垂钓者"会采用这个方法,有的"垂钓者"根本连个看起来"比较正规"的域名都没有,而 是采用IP地址形式甚至直接光明正大把真实地址显示在浏览器的地址栏里——因为他们知道,除非出现意外情况,否则大部分人根本是不会注意浏览器的地址栏 的。

  这里顺便提一下那封email,为什么张经理会上当呢?纵然,如果那封email的发件人地址不是银行 网站的,那么白痴都看得出来这是伪造的邮件。但是问题就出在这里,这封email的发件人地址清清楚楚写着该银行网站的技术支持信箱地址!"垂钓者"是怎 么做到的呢?很简单,一些未经设置的email服务器并不会验证用户信息是否真实,于是骗子用这样的邮件服务器发送一封伪造了发件人地址的信件简直是易如 反掌。

  借竿钓鱼:爱恨交加的搜索引擎

  由于Internet的迅速发展,信息量大爆炸时代随着网络的普及耸立在世人面前,我们可以获取信息的 途径越来越多,但是查找特定的信息数据也开始变得困难,为此人们急切需要一种能尽量把各种信息统一管理并提供简便搜索功能的工具,搜索引擎因此而诞生。与 此同时,搜索引擎的代表作Google由于技术的强大已经成为病毒和入侵者窥视的焦点。

  这次,依旧是Google惹的祸。很早以前,Google就"提供"了一种"搜索入侵":入侵者通过在 Google上查询某些特定的字符,可以发现甚至直接进入存在该漏洞的计算机,当年有许多存在Unicode漏洞的计算机就是被Google拎了出来—— 只要搜索诸如"/scripts/..%255c../winnt/system32/cmd.exe?/c+dir"此类的关键字就能发现很多包含 "Directory of"字符串的IP地址,点击进去,你会发现你已经用Unicode漏洞入侵了该计算机……现在虽然这个方法已经基本失效,但是Google带来的安全性 问题却更值得引起所有人的重视。面对强大的Google,"垂钓者"已经不满足于仅靠Web页面钓鱼,他们还看上了Google的桌面搜索工具 Desktop Search,这个工具存在一个信息泄漏的漏洞,入侵者能通过脚本程序欺骗Desktop Search提供用户信息,最常见的就是泄漏磁盘数据。利用这个漏洞提供的信息,"垂钓者"可以伪造相关信件并建立欺骗性的电子商务网站,让用户误以为是 大公司发给自己的信函而受欺骗。一些"垂钓者"用假的口令验证得以窃取用户信息,另一些则欺骗用户点击一些商品信息而被种植木马程序。

  0924360.jpg

  

  典型的Phishing攻击示例

  跨站钓鱼:真实网站的噩梦

  前面提到的伪造页面欺骗是"垂钓者"利用虚假信函和人们寻求方便的心理,直接点击信函给出的恶意链接而 达到钓鱼的目的,如今随着媒体的揭露以及用户警惕性的提高,这种手段成功率逐渐降低了。于是处心积虑的骗子们开始制造一种新的迷雾:他们同样是用某种手段 把用户骗到商务网站,但是与以前不同的是,这次用户访问到的是真正的商务站点。难道"垂钓者"们改邪归正了?答案是否定的,这个真正的商务站点依然会把用 户带到"垂钓者"的恶意页面——骗子利用一种称为"跨站攻击"的技术,在真实网站上插入恶意链接,用户即使再细心也很难想到真实网站也会暗藏杀机。这种被 称为"鸡尾酒钓鱼术"的手段使商务网站的可信度大大降低。

  什么是"跨站攻击"呢?业界对其定义如下:"跨站攻击是指入侵者在远程Web页面的HTML代码中插入 具有恶意目的的数据,使得用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。"

  跨站攻击有多种方式,典型的方式有两种:其一,由于HTML语言允许使用脚本进行简单交互,入侵者便通 过技术手段在某个页面里插入一个恶意HTML代码——例如记录论坛保存的用户信息(Cookie),由于Cookie保存了完整的用户名和密码资料,用户 就会遭受安全损失。让我们举一个例子来说明这种情况:比如某个正规论坛是你经常去的,你当然不会怀疑这个论坛有问题,但是有些无聊的用户可能在这个论坛发 布带有恶意脚本的帖子,当你浏览这个帖子时,就有可能被攻击。

  "垂钓者"自然不会索要用户的Cookie信息,如今有多少商务网站会允许用户保存Cookie呢?所 以他们只能让用户自己送上门来,这就出现了第二种同时也是目前更为流行的跨站攻击方式:"垂钓者"利用一段特殊的跨站攻击脚本代码让页面弹出一个设计时根 本不曾有的网页对话框,它要求用户输入密码或者把用户带到伪造的站点。因为这些对话框是用户在正常网站看到的,他们自然不会怀疑它的合法性,然而正是这种 心理欺骗法导致了又一场信任危机。

  这种方法迫害的不仅仅是用户,更是无辜的商务站点,因为跨站攻击并不是入侵服务器,而是在客户那边进行 篡改,商务站点根本不知道发生了什么事情,直到用户找上门来,他们才发现自己的信誉被这些骗子给毁了。

  危险的HOSTS文件

  对网络了解较多的读者一般都会知道Windows的系统目录中有个HOSTS文件,它的作用是把IP地 址和网址映射起来。大家都知道,访问网站时必须通过DNS服务器把域名解析为IP地址,这样浏览器才能知道连接到哪里才是我们要的网站。在Windows 的处理逻辑里,它总是先在HOSTS文件里查找这个域名和IP的对应关系,如果对应关系存在,Windows就直接连接HOSTS表里描述的IP地址,只 有在找不到的时候才向DNS服务器发送解析域名的请求,这个逻辑关系在某些程度上的确方便了用户,因为HOSTS表的优先度比任何一个DNS服务器都高, 然而可怕的是,正是由于HOSTS表的特性,我们可能再次成为被钓的"鱼"。

  HOSTS表的原理是更改域名与IP的映射关系,我们能改,"垂钓者"就也能更改。通过利用诸如 MIME、EML等下载漏洞,甚至只是简单的网页脚本,骗子就能在HOSTS表里添加任何他们想要的映射关系,因为HOSTS藏得太深了,一般用户很少会 留意到这个文件的变化,这就给"垂钓者"钻了个空子,虽然HOSTS表是为域名和IP地址建立映射关系,但是它并不能判断这个映射关系的准确性!于是"垂 钓者"把用户访问几率较大的商务网站域名和他们伪造的网站IP地址映射起来,以后用户即使是自己输入的域名,即使安装了无数杀毒监视程序也无法扭转被带入 欺骗站点的厄运——谁让HOSTS的优先权那么高呢?

  0924361.jpg

  HOSTS表映射原理

  系统升级补丁:骗子的鱼饵

  相信每个Windows用户都会对Windows时不时冒出一个漏洞然后再冒出一个补丁的做法恨得牙齿 发痒,也因为漏洞危害的日趋严重,一般用户都会很紧张地留意新的Windows升级补丁,骗子也不例外,不过他们更在意的是如何借用漏洞补丁程序入侵用户 机器。骗子伪造一封貌似Microsoft"好心"主动发送给用户的"针对某个严重安全漏洞而开发的补丁",然而附件里是个木马程序。一般用户难得碰上这 种殊遇,自然不会起戒心而运行这个"补丁"。而骗子也够精明,他们会将运行后出现的界面做得与真正的补丁程序一模一样,但是最后安装到用户机器的是什么 呢?这个不用我说了吧。

  除了这些涉及技术手段的"网络钓鱼",还有许多接近社会工程学的手段,如利用QQ骗取信任、发送假冒中 奖资讯、买空卖空骗钱术等,骗子们处心积虑用尽一切方法,就是为了侵害你的利益!

  跨站攻击示例

  远离钓鱼:一道沉重的难题

  网络钓鱼之所以如此猖獗并且能够频频得手,最大的原因就是利用了人们疏于防范的心理以及"贪小便宜"和 "贪图便利"的弱点。"垂钓者"投下足够吸引猎物上钩的"美味鱼饵"——或恐吓,或诱惑,用户的防线在这些因素的干扰下彻底崩溃而咬住了钩子。这是任何杀 毒软件也无法解决的,因为"毒"在内心,而非软件。当然这些骗术也涉及了一些技术手段,但是社会工程学的影响却成了最大的干扰。我们无法阻止全部网络钓鱼 攻击,稍不留意,厄运就会降临,我们能做的,惟有提高自己的警惕性和降低贪欲,同时学习网络安全技术,才能尽量减少"上钩"的几率。

http://safe.csdn.net/n/20090224/664.html

社会工程学攻击:网络安全的软肋

什么算是社会工程学呢?它并不能等同于一般的欺骗手法,社会工程学尤其复杂,即使自认为最警惕最小心的人,一样会被 高明的社会工程学手段损害利益。

  社会工程学(Social Engineering),一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法,近年 来已成迅速上升甚至滥用的趋势。那么,什么算是社会工程学呢?它并不能等同于一般的欺骗手法,社会工程学尤其复杂,即使自认为最警惕最小心的人,一样会被 高明的社会工程学手段损害利益。

  通常在对一个纯静态页面或者服务器和网站程序都不存在安全漏洞的网站做安全检测的时候我们采取的办法就是入侵C段服务器然后继续渗透,但是这样 的办法面对一些独立机房的服务器就束手无策了,所以我们引入社会工程学做安全检测!

  通过对网站工作人员的社会工程学欺骗手段获取网站相关管理信息——服务器密码、SQL数据库密码、FTP密码、网站管理后台地址、网站管理密码 等。假如没办法直接获取Web服务器及Sql服务器的权限资料,我们就要将目标锁定在公司内部员工及管理层的电脑 权限上了。通过社会工程学手段获取公司员工资料及联系方式(姓名、电话、生日、QQ、邮箱、电话等)。当我们获取这些重要信息的时候我们离服务器权限已经 很近了!

  为了方便大家更好的理解我所说的安全检测过程,我画了张简单的结构示意图:

0918150.jpg

图1

  如图我们来看下哪些人为因素可能导致安全问题:

  1. 服务器管理人员的专业素质

  2. OA系统中的成员素质

  3. 企业对涉密资料保密措施

  4. 人员数据流动传输介质的管理防护

  5. 人员间的联系及操作审核

  接下来我们来详细说明下如何通过这些可能导致安全问题的人获得更多的资料和权限。

  这里我由易到难逐一进行说明。再进行下面具体的社会工程学渗透之前我们要先收集一定的资料例如:

  网站运营公司名称、地址、所有联系方式、服务器IP段、服务器所在机房、机房工作人员资料、公司工作人员资料(包括公司高层管理人员及服务器管 理人员)、域名、域名购买地点、域名所有人信息、域名注册邮件地址

  公司和网站域名得相关资料都很好获得,这里就不做详细说明了。我们这里重点讲如何获得人员联系方式:

  首先是网站所在服务器IDC机房人员资料:

  通过前面搜集服务器所在IP段我们可以通过直接访问IP得知服务器提供商。例如你访问北京万网服务器机房的服务器IP的时候都会看到万网服务器 的广告页面。那么我们就可以确定所在机房信息,接下来就是到服务器提供商的网站上查找工作人员资料。最容易得到的人员资料当然是网站客服人员。人员又分为 售前和售后,通常售前都是一些专科毕业的MM,她们的计算机专业知识及安全意识都是非常薄弱的,但是要最快的得到服务器权限当然还是要针对售后客服,售后 客服又分GG和MM ,GG当然是负责服务器维护的工作人员,对服务器拥有直接的操作权限。MM是负责解答客户问题和向GG提交问题的。所以要得到服务器权限这里可能就要去社 会工程学得到GG和MM的电脑权限。相对拥有专业知识和安全意识的GG 那些安全意识薄弱的MM相对好对付很多。想象下,你发任何文件给服务器管理人员他都不会轻易运行。哪怕是一个Word 0day。可能也会因为管理员本机每必更新的杀毒软件而葬送,而且马上就会引起对方的警觉,那么计划就立刻落空了。相信1一个小时内你发送病毒文件的事情 真个机房的工作人员都知道了,可以打保票至少一个星期内你想对任何一个人进行社会工程学欺骗都不可能了。

0918151.jpg

图1

  所以我们的第一目标应该是负责售后联系的MM,例如我们和客服联系的时候告知对方我们的网站无法访问了,那么对方一定会开启你的网站进行访问验 证是否真的无法访问了。如果你能构造一个非常逼真的网站出错的网马页面(前提你的网马最好是0day或者免杀的比较流行的第三方软件漏洞),当客服MM发 现你提交的网站地址确实出错,而且她自己无法为你及时处理的时候,她就会把你给她看的地址发给负责服务器维护的GG,运气好的话这个时候你就可能得到客服 MM的电脑权限或者服务器管理员GG的电脑权限(如果管理员直接在服务器上访问你的页面,而且你的网马是系统级别的漏洞那么很可能可以直接得到服务器权 限)。

  如果你运气没有那么好或者没有一个好的免杀的网马而不敢进行这样的尝试,那么你可以选择对客服人员进行另一种社会工程学入侵——诱骗对方接受并 运行你的文件(例如:Word、Excel、PDF、RAR甚至是EXE文件等),那么到底如何诱骗对方接受且运行你的文件呢?下面我们就来简单的介绍一 下:

  想要客服人员运行你的文件有简单的办法也有困难的,简单的办法当然是发送Word文档谎称这个是一个域名变迁表格之类的文档(当然要先和对方取 得联系,先要求对方发送一份表格给你,就说是在别的地方买的域名想要转到他们这里来续费,这里我试验过,对方一定会发一份表格给你要求你填写,就是域名转 入申请表。接收这个表格以后佯装填写一段时间,切忌不要太长!假如你早上填写的表格,下午才发换给她,到时候MM未必记得那个表格是她发给你的,那样就不 会毫无戒心的运行了。)这样就顺利得到MM电脑的权限,你从她电脑得到很多有用的信息——例如:MM的QQ账号密码、IDC网站上的后台账号密码、公司内 部FTP密码(如果有上传权限当然最好,这样你就可以在他们公司的内部资源里捆绑一些木马,这个方法同样适用于公司的内部群,这个也有很大机会得到公司内 部其他人机器权的)、公司其他成员资料(Email、电话或者QQ)等……接着你可以利用这里搜集来的资料和权限进一步扩大对IDC机房内网的控制。

  例如你可以进行内网映射。把自己的机器映射到对方个公司内网,然后扫描内网肉鸡。运气好的话直接得到服务器管理人员电脑权限、或者公司管理层电 脑权限。前面我们已经说过。如果你可以得到上面2种人的电脑权限,那么距离服务器的密码和权限就已经很近了。

  你也可以偷用MM的QQ趁下班时间和尚在服务器机房值班的GG联系,欺骗起运行你的病毒文件、或者开启带毒网站(GG的值班表从公司的内网中可 以找的到),接着如何利用MM的身份让GG点你的带毒文件?这里看就看你的社会工程学入侵经验和技术了。这里我提供集中思路:

  1:佯装发送照片(谎称最近出去游玩拍的,因为文件太多四所以进行打包压缩,而压缩文档则为带毒文档)

  2:发送Offiece文档(佯装小说、或公司资料、客户要求等……)

  3:发送网址(佯装帮MM参加的某活动投票,这里要自己构造一个欺骗页面,网址中最好包含一些投票、选美之类的中文拼音作为文件夹名称)

  4:……

  此外,前面说到如果得到公司网站的后台管理密码(客服一般都会有一定的后台权限,哪怕很小的权限,只要是后台,也可能暴露很多重要的信息——例 如:暴露后台新闻公告发表页面的Html编辑器是存在漏洞的eWebEditor或者FckEditor等…曾经遇到过一个网站程序普通管理员居然具有编 辑数据库连接参数和网站资料的权限,而这些参数和资料恰巧保存在一个实体的网站程序里(也就是说可以写文件),这样我们就可以手工构造一个一句话木马从而 得到公司Web服务器权限)。假如能从这里顺利得到Web服务器权限的话,可以轻松的从个服务器里得到客户资料,也就是我们的目标用户的网站Ftp密码、 域名管理密码、服务器管理密码等有用信息。这样一来即使我们无法提升服务器权限然后进行机房内网嗅探,也可以顺利拿下目标站点。

  同理,如果从MM和GG的社工失败,还可以尝试其他途径,也就是上面说到的对服务器有最终权限的人——公司管理层。

  设想,如果你的老板发公司邮件给你。或者在MSN或者QQ上告诉你他的后台密码忘记了、或者目标站点的领导委托他让你在服务上添加一个FTP账 号或者系统账号,你敢说No吗?o(∩_∩)o…明白了这个简单的道理,我们的进一步渗透就有了目标。通过从MM电脑和公司内网或者其他途径搜集来的公司 人员资料里,尽可能多的找出领导层资料。利用这些资料社会工程学入侵、或破解他们的QQ、Msn、或者邮箱。

  这里顺便再提供下获取公司人员邮箱的办法:一个是内网得到的信息,另外一个通过对公司网站路径的扫描。有的时候可以发现一些不对外开放的公司内 部论坛。可以从公司论坛上得到管理层的ID和邮箱,运气好的话还能直接通过这个内部论坛的漏洞获取公司网站权限或者数据库(数据库中保存公司所有人员的常 用网名ID、密码、邮箱、生日等重要信息)

0918152.jpg

图1

  得到这些资料就要对邮箱、QQ、MSN等进行集中社工或猜解,然后就是利用得到的账号想服务器维护人员发送命令,接着当然就是很邪恶的拿到权限 了…

  上面介绍的方法同样适用于对目标站点公司的社会工程学入侵及渗透,在社工目标公司的时候由于客服不会像IDC机房里的客服人员一样很轻易的打开 你传给他们的文件,所以这里就出现了一个问题——如何让目标站点的公司人员运行你的病毒文件。这里以软件或游戏公司为例:

  假如我们要得到某个收费软件公司的内网权限。那么你可以从他们的网站上得到他们公司售后客服人员的联系方式,例如一个邮箱、QQ等。然后告诉对 方"你购买了他们的软件或者安装了他们的游戏,可是不知道为什么老出错,麻烦你帮我看下到底怎么回事(这里你就可以发送一些压缩文件、Word文档或者发 送一个捆绑了木马的对方公司软件或游戏主程序),有些时候客服人员觉得这样的邮件每天都有好多,所以不加理会。

  要让这样的客服人员打开你的文档,就要进行骚扰、甚至使用激将法。也就是说很可能这个时候你需要使用大量的虚假邮箱发送各种邮件诱使对方打开, 只要对方上当打开其中一个,很可能你就顺利得到对方电脑的权限了。至于激将法——也就是要采取一些辱骂性的语言,表达自己问题迟迟得不到解决而愤怒的心 情。相信当客服人员遇到这种情况的时候最终一定会被你征服,哪怕只是一丝的怜悯之心,也可能带来这场欺骗战的胜利!顺利得到客服电脑权限后依然是按照我们 上面说的办法继续对公司内网进行进一步的渗透,渗透的过程是非常漫长的,需要很大的耐心和细心。有的时候甚至会把公司内网每个人的电脑上的文件都翻一遍, 甚至要下载庞大的数据到本地进行分析…

  方法说起来虽然就简单的这么些内容,实际操作起来确实非常漫长和费时费力的。最后还是看大家多实践和灵活应用,当你成功利用上面的办法得到一个 一直无法拿到的网站的时候,你就会知道社会工程学的强大!

http://safe.csdn.net/n/20090224/663.html

没有电脑的入侵 深入浅出社会工程学

很多社会工程学攻击是很复杂的,包括了周详的计划,并且综合运用了相当的技巧……只要证明自己是可以被相信的,欺骗 是很容易的。

本文会列举一些所谓社会工程学使用者经常使用的手段:

  首先,熟练的社会工程学使用者都擅长进行信息收集,很多表面上看起来一点用都没有的信息都会被这些人利用起 来进行渗透。比如说一个电话号码,一个人的名字。后者工作ID的号码,都可能被利用起来。举个例子,

  比如说一个社会工程学使用者想从一间信用卡公司获取一些情报,但是又没有相关的证明证明他可以合法的从这间公司拿到这些情报。这时候,他就可以 利用社会工程学,从和这间信用卡公司相关的银行收集相关的信息从而达到他的目的。比如说但这间银行需要从信用卡公司取得信息需要什么文件或者ID号码证 明,又或者是经常与信用卡公司进行业务联系的职员的姓名等等。现在的很多公司为了方便和快捷,在一些服务上会采用电话服务,这样就更容易让这些攻击者有机 可乘,只需提供从银行获得的相关资料,信用卡公司就会把一些敏感的信息给予攻击者。

  很多社会工程学攻击是很复杂的,包括了周详的计划,并且综合运用了相当的技巧。但是你也可以发现,一些熟练 的社会工程学攻击者经常可以只用简单的方法达到他的目的,直接的进行询问来获得他所需要的信息常常是行之有效的。举个例子,某人打电话给电话公司说因为一 起火灾的影响,使得附近以电话线路终端毁坏,令附近几十户人家的电话都无法使用,而他本人是个电话线路维修工,也许他可以先帮忙修理。但是修理必须需要一 些电话公司不会让非本公司相关职员知道的铭感信息。但是谁又能拒绝一个好心的电话线路维修工人的无私的援助呢,这样,这位社会工程学攻击者就获得他所需要 的电话线路信息。

  建立信任也是一项社会工程学的手段,而且是相当重要手段,试想一下如果你和某公司活人建立相当牢固的信任关 系,要取得一些重要的敏感信息不就要相对容易的多了吗。要在短时间内获得信任是不容易的,但是也不是没有可能的,如果能被证明你是可以被信任的,那不就比 较容易获得信任了。

  举例说明:电话公司在搞促销,只要限定一定时间的使用和约就可以一分钱获得一部最新的手机,注意,前提是一定要签订一定使用期限的移动电话网络 使用和约。有位仁兄就想了,怎么能不去花钱签订电话线路使用和约而可以以一分钱拿到这个手机呢。于是他就打了一个电话给这间电话公司属下的一间分店,我们 叫它位A店。他和职员对话如下:

  职员:这里是电话公司A分店,有什么能帮你

  仁兄:你好,我叫仁兄,我之前去过你们的店,我想申请一个手机服务,你们以为姓李的店员(当然是猜的)介绍了一个不错服务给我。我当时没有拿定 注意,现在我决定申请那个服务了,哦~~~,那个店员叫李~~~,我不记得了,你知道吗???

  店员:~~~,我们店了有两个姓李的,你说男的还是女的???

  仁兄:对,是男的,他说他叫李~~,不好意思,我忘记了名字,你能告诉我吗??

  店员:叫李XX

  仁兄:对,就叫李XX,我马上就去你们店里办理相关服务开通的手续。再见

  店员:再见。

  之后,这位仁兄又打电话给了令一间分店,分店B

  仁兄:你好,请问是分店B吗

  职员:是,请问有什么可以帮你

  仁兄:我是分店A的李XX,我这里有一个顾客刚刚和我们签订了那个一分钱手机换购合约,但是之后我才发现店里那个手机的型号已经没有存货了,你 们店里还有吗???

  职员:有的

  仁兄:好级了,我已经和他签订了线路使用和约,我现在叫他去你那里,你用一分钱把手机卖给他就可以了。

  职员:好的,你叫他来吧。

  半小时候,这位仁兄出现在了分店B里,用一分钱换购走了手机。

  现在明白了吗???只要证明自己是可以被相信的,欺骗是很容易的。

剖析黑客社会工程学攻击的八种常用伎俩

著名黑客Kevin Mitnick在上世纪90年代让"黑客社会工程学"这个术语流行了起来,不过这个简单的概念本身(引诱某人去做某事,或者泄露敏感信息)却早有年头了. 专家们认为,如今的黑客仍在继续采用黑客社会工程学的新老伎俩盗窃密码、安装恶意软件或者攫取利益.此处所列的是一些最流行的利用电话、email和网络的社会工程学攻击伎俩.

    1. 十度分隔法

    利用电话进行欺诈的一位社会工程学黑客的首要任务,就是要让他的攻击对象相信,他要么是1)一位同事,要么是2)一位可信赖的专家(比如执法人员或者审核 人员).但如果他的目标是要从员工X处获取信息的话,那么他的第一个电话或者第一封邮件并不会直接打给或发给X.

    在社会心理学中,六度分隔的古老游戏是由很多分隔层的.纽约市警察局的一位老资格探员Sal Lifrieri,如今正定期举办一个叫做"防范性运营"的企业培训课程,教授如何识别黑客穿透某个组织的社会工程学攻击手段.他说,黑客在一个组织中开 始接触的人可能会与他所瞄准的目标或人隔着十层之远.

    "我讲课时不断地在告诫人们,多少得具备一些放人之心,因为你不知道某人到底想从你这儿获得什么,"Lifrieri说.渗透进入组织的起点"可能是前台 或门卫.所以企业必须培训员工彼此相识.而作为犯罪起点的秘书或者前台距离犯罪分子真正想接近的目标有可能隔着十层之远."

    Lifrieri说,犯罪分子所用的方法很简单,就是奉承某个组织里更多可以接近的人,以便从职务更高的人那里获得他们所需的信息.

    "他们常用的技巧就是伪装友好,"Lifrieri说."其言辞有曰:'我很想跟您认识一下.我很想知道在您的生活中哪些东西是最有用的.'然后他们很快 就会从你那里获得很多你原本根本不会透露的信息."

    2. 学会说行话

    每个行业都有自己的缩写术语.而社会工程学黑客就会研究你所在行业的术语,以便能够在与你接触时卖弄这些术语,以博得好感.

    "这其实就是一种环境提示,"Lifrieri说,"假如我跟你讲话,用你熟悉的话语来讲,你当然就会信任我.要是我还能用你经常在使用的缩写词汇和术语 的话,那你就会更愿意向我透露更多的我想要的信息."

    3. 借用目标企业的"等待音乐"

    Lifrieri说,成功的骗子需要的是时间、坚持不懈和耐心.攻击常常是缓慢而讲究方法地进行的.这不仅需要收集目标对象的各种轶事,还要收集其他的 "社交线索"以建立信任感,他甚至可能会哄骗得你以为他是你还未到这家企业之前的一位同事.

    另外一种成功的技巧是记录某家公司所播放的"等待音乐",也就是接电话的人尚未接通时播放的等待乐曲.

    "犯罪分子会有意拨通电话,录下你的等待音乐,然后加以利用.比如当他打给某个目标对象时,他会跟你谈上一分钟然后说:'抱歉,我的另一部电话响了,请别 挂断,'这时,受害人就会听到很熟悉的公司定制的等待音乐,然后会想:'哦.此人肯定就在本公司工作.这是我们的音乐.'这不过是又一种心理暗示而已."

    4. 电话号码欺诈

    但最分子常常会利用电话号码欺诈术,也就是在目标被叫者的来电显示屏上显示一个和主叫号码不一样的号码.

    "犯罪分子可能是从某个公寓给你打的电话,但是显示在你的电话上的来电号码却可能会让你觉得好像是来自同一家公司的号码,"Lifrieri说.

    于是,你就有可能轻而易举地上当,把一些私人信息,比如口令等告诉对方.而且,犯罪分子还不容易被发现,因为如果你回拨过去,可能拨的是企业自己的一个号 码.

    5. 利用坏消息作案

    "只要报纸上已刊登什么坏消息,坏分子们就会利用其来发送社会工程学式的垃圾邮件、网络钓鱼或其它类型的邮件,"McAfee Avert实验室的安全研究主任Dave Marcus说.

    Marcus说,他们的实验室在这次的美国总统大选和经济危机中看到了此类活动的增多趋势.

    "有大量的网络钓鱼攻击是和银行间的并购有关的,"Marcus说."钓鱼邮件会告诉你说,'你的存款银行已被他们的银行并购了.请你点击此处以确保能够 在该银行关张之前修改你的信息.'这是诱骗你泄露自己的信息,他们便能够进入你的账户窃取钱财,或者倒卖储户的信息."

    6. 滥用网民对社交网站的信任

    Facebook、MySpace和LinkedIn都是非常受欢迎的社交网站.很多人对这些网站十分信任.而最近的一次钓鱼欺诈事件就瞄上了 LinkedIn的用户,这次攻击让很多人感到震惊.Marcus说,已经有越来越多的社交网站迷们收到了自称是Facebook网站的假冒邮件,结果上 了当.

    "用户们会收到一封邮件称:'本站正在进行维护,请在此输入信息以便升级之用.'只要你点进去,就会被链接到钓鱼网站上去."Marcus因此建议人恩最 好手工输入网址以避免被恶意链接.并应该记住,很少有某个网站会寄发要求输入更改口令或进行账户升级的邮件.

    7. 输入错误捕获法

    犯罪分子还常常会利用人们在输入网址时的错误来作案,Marcus说.比如当你输入一个网址时,常常会敲错一两个字母,结果转眼间你就会被链接到其他网站 上去,产生了意想不到的结果.

    "坏分子们早就研究透了各种常见的拼写错误,而他们的网站地址就常常使用这些可能拼错的字母来做域名."

    8. 利用FUD操纵股市

    一些产品的安全漏洞,甚至整个企业的一些漏洞都会被利用来影响股市.根据Avert的最新研究报告,例如微软产品的一些关键性漏洞就会对其股价产生影响, 每一次有重要的漏洞信息被公布,微软的股价就会出现反复的波动.

    "公开披露信息肯定会对股价产生影响,"Marcus说."另有一个例子表明,还有人故意传播斯蒂夫·乔布斯的死讯,结果导致苹果的股价大跌.这是一个利 用了FUD(恐慌、不确定、怀疑),从而对股价产生作用的明显事例."

    当然,反向操纵的手法也会发生,这很像以前的所谓"哄抬股价"的伎俩.垃圾邮件的发送者会购买大量的垃圾股,然后伪装成投资顾问疯狂发送邮件,兜售所谓的 "潜力股".如果有足够多的邮件接收者相信了这一骗局并购买了这种垃圾股,其股价就会被哄抬起来.而始作俑者便会迅速卖空获利.

http://safe.csdn.net/n/20090224/662.html

专家解读社会工程师们最常用的欺骗伎俩

在安全领域,社会工程学指的是试图骗取某人做某事或者泄漏敏感信息。最近,社会工程师们正在以各种各样的手段施展诈骗,本文我们将讨论最常见的社会工程诈 骗方式。

  社交网络诈骗

  位于英国的安全公司Sophos公司的高级技术顾问Graham Cluley称,社交网络已经开启了全新的社会工程诈骗方案,其中有一种手段就是在Facebook上盗取帐号,然后向该帐号的朋友发送消息或者邮件,自 称在国外旅游遭到抢劫需要钱。

  Facebook上往往很难判断是否是本人,因为黑客们经常盗取社交网络用户的密码和帐户,获取用户帐户后,就能够看到该用户的朋友以及亲戚 等,还能知道度假时间等信息,并以此骗取钱财。另外,社交网络中还有很多专业人士提交的应用程序供用户下载,而社交很难对所有应用程序一一进行审核。

  负责调查网络犯罪趋势的Sophos公司发现Facebook有很多应用程序都附有广告软件,会在用户屏幕弹出各种广告,另外,安装很多应用程 序也意味着你向第三方提供了对你个人信息的访问入口。用户在安装应用程序前,应该认真考虑。

  社交网络Twitter最近几周总是会出现"看过你自己的这段视频吗?"的链接,如果用户认为该链接是朋友发送的,就很可能去点击链接。 点击链接后将会出现一个类似Twitter网站的虚假网站,然后用户输入自己的登录密码后,信息就会被黑客获取。

  办公室骚扰

  在没有计算机、电子邮件、web浏览器和社交网站沟通的年代,只有电话机,虽然现在看起来有些过时,不过当时电话也是拉动社会工程需诈骗的建档 手段,位于科罗拉多的安全顾问公司Lares公司的创始人Chris Nickerson表示。

  诈骗者往往根据当时的状况来进行诈骗,目前已经感染了很多电脑的Downaup蠕虫病毒就是一个很好的例子,诈骗者会先查找出被感染电脑的公 司,然后打电话过去表示能够提供帮助,并索要用户密码。这种手段利用了人们的害怕心理和缺乏技术知识。如果用户认为自己遇到了麻烦,而此时正好出现可以解 决问题的人,用户会自然而然地信任他。

  "你好,我是思科公司的,来这里找Nancy,"Nickerson最近发现这样一种上门诈骗事件,穿着4美元在二手商店买的思科衬衫。诈骗者 在上门访问前都会花费几个星期甚至几个月了解情况,他们通常乔装称客户或者服务技术人员,他们知道该说什么,该找谁,并有自信让未经授权的人获取对设备的 访问。

  类似诈骗事件总是会发生,很多人很多时候不会要求别人证明其访问权限,而只是简单的判断,就对对方建立信任,从而泄漏信息。

  钓鱼骗局

  "你还没有支付你在ebay上购买的商品,请点击这里完成支付",我们经常会收到假冒ebay名义发送的未支付电子邮件,或者假冒淘宝名义发送 的"您的买家已付款,请您尽快发货",从而骗取用户支付或者发货。这种手段其实都是利用人们担心自己信用度或者评分的心理,因为耽误时间的话,将会影响交 易并可能降低信用度。

  专家加以不要点击这种电子邮件,如果担心信用度或者ebay评分,可以直接访问相关网站,查询交易状况。

  另外还有一种诈骗链接就是,假冒公司人力资源部的名义发送邮件"你已经被列入裁员名单,如果想要申请遣散费,请点击此处注册",而链接一般都是 恶意链接。

  对于各种各样的诈骗手段,大家应该提高警惕,点击网络上任何一个链接前,最好考虑清楚。

http://safe.csdn.net/n/20090515/1411.html

从电影《防火墙》看黑客的社会工程学

《防火墙》Firewall简介:哈里森-福特饰演一位国际银行保安主管,掌控银行的安全系统。犯罪份子绑架了他的家人,走投无路的福特,发誓要救回妻子 和孩子……"防火墙"就是这场正邪大战的关键……

名词解释:黑客的社会工程

  什么是社会工程?在安全领域,社会工程就是黑客们利用人与人之间的交往,取得被害人的信任,然后就是想干嘛干嘛了。社会工程是一种非技术手段的 黑客行为,利用了网络安全体系中最没有办法控制、没有办法打补丁的一个因素——人。

以下是正文:

  我这个人比较落伍,经常在电影热放很久以后才会去看,比如这次的firewall。

  因为是自己的本行,所以对这部电影有很高的兴趣,对整个过程也看的比较仔细。看完以后不仅慨叹,这是多么经典的一次暴力社会工程呀,只可惜精明 的劫匪犯了一系列低级错误,造成最后的功亏一篑。真的应该好好总结一下这次的经验教训,以为后来者鉴。

  郑重声明,以下评论仅做技术性讨论,并不代表本人支持任何类似的行为,或为其出谋划策。任何人利用本评论做任何事情都与本人无关。简而言之,我 最多就是一个磨菜刀的(连卖菜刀的都不算),持菜刀抢劫的行为与本人无关。

  言归正传。首先来名词解释一下,什么是社会工程。在安全领域,社会工程就是黑客们利用人与人之间的交往,取得被害人的信任,然后就是想干嘛干嘛 了。社会工程是一种非技术手段的黑客行为,利用了网络安全体系中最没有办法控制、没有办法打补丁的一个因素——人。这里介绍一个著名的针对 Microsoft的社会工程案例,一个黑客给Microsoft的网管发了一封邮件,声称自己是Microsoft的员工,在欧洲出差,但是忘记的密 码,大意的网管就发送了新的密码给这个人,黑客由此轻松的完成了入侵。这方面的详细信息,建议大家看美国著名黑客Kevin Mitnick的著作《The Art of Deception》,网上有下载,文笔很好,可以当小说看,还可以顺便练习一下E文。

  回到电影中来,《firewall》这部电影被我定义为典型的暴力社会工程案例,之所以这么说,是因为劫匪 并没有依靠导演,尤其是国内导演,非常喜欢的有神迹的黑客完成抢劫,而是采用利用银行内部人员的方式完成抢劫,这显然属于社会工程的范畴。同时,显而易 见,劫匪的社会工程属于非典型性的社会工程,因为他依靠的是暴力,而不是欺骗,这显然是Kevin Mitnick没有利用也没有介绍过的手段,估计真正社会工程黑客也不屑与用这种手段。

  这里面劫匪的领袖显然是一个很专业的劫匪,整个计划设计的很完善(并不完美,不完美的部分就是下面要讨论的),盗取并模仿签名以及跟踪、监控、 伪装等手段都非常的专业,估计这位兄弟有FBI或者CIA的背景。但是这位兄弟显然对信息技术的了解有限,所以这方面的工作更多的是依靠那位带着眼镜的文 质彬彬的小伙,这小伙应该是一个写病毒和木马的高手。不过尽管劫匪都非常专业,团队的组合也是各有所长,几近完美。但是劫匪的整个计划却有若干重大的缺 陷,下面就简单讨论一下。

  首先,劫匪们没有一个完整清晰的战略原则,这个原则就是——杀还是不杀,这是一个问题。劫匪们似乎想要杀死此次事件的所有被利用者,但是却莫名 其妙的留下了人质,带着人质逃亡显然不是一个好主意,如果不想留尸体在家里,可以带着尸体上路。当然,好莱坞的导演可能为了一个大团员的结局不得不这样安 排,但是我们这里讨论的是技术,而不是电影。那么究竟应该杀还是不杀呢?个人认为要么全杀要么不杀,而我比较倾向于不杀,因为寡人悟到了,最高的剑道是不 杀,是和平。至于不杀的原因嘛,因为杀人太不优雅了,对于有追求有境界的劫匪来说,完全可以通过技术手段躲避警察的追踪,甚至可以让对方完全不发觉不报 警。这在下面还有讨论。

  其次,劫匪的计划尽管完善,但是却有画蛇添足之感,比如逼迫女主人打电话假装婚外情,伪造情杀。这对于了解这对夫妇的人来说,显然很难让人相 信。并且杀死那个人也很没有必要。劫匪完全可以找一个人来和那个人周旋(劫匪的人力资源很充足),这个人只负责套取情报,并不直接参与事件的其他部分,没 有人会将投资计划与抢劫计划联系在一起,这样也可以留下更少的线索。越简单的计划就越容易成功,当有更简单的方法的时候,为什么还要采用那么复杂的方法 呢?

  再次,劫匪犯了一个非常低级的错误,就是在资金到位以后没有立刻更改那五个帐户的密码,正式这个疏忽造成了最后的功败垂成。如果抢劫成功后立刻 更改密码,那么主人公的反击手段就不会成功。当然劫匪安排了干掉主人公的计划,但是任何行动都有成功与失败两种可能,所谓小心使得万年船,改个密码不是什 么难事,却可以保证万无一失。况且我是不支持杀人的。

  最后讨论一下劫匪的一个非常好的方法,就是调出资金额度最高的一万个帐户,从每个帐户划取1万美元。这么做其实是降低案发的可能性的手段。这是 因为一般人,除非对数字特别敏感的人比如会计什么的,一般只会关注数字的头两位,能够记住的也只是头两位,最多到第三位。比如现在我的帐户的头两位就是 16,后面的就记不住了。那么如此大银行的前一万名大户应该都在千万百万的级别,少个1万什么的很难被发现,即使发现了也不会太在乎。比如我的帐户的第四 位如果少了1,我也很难发现,即使发现了也绝对不会报案,你问我为什么?废话帐户少一毛钱就报案,你不怕警察告你妨碍公务呀,在说了,跨行查询还要3毛 呢,谁知道这一毛钱是被黑客黑了还是被银行黑了。因为降低了案发的可能性,杀人的必要就更加不大了。

  需要注意的是,现在很多钓鱼的骇客们其实用的就是这种方法,钓鱼者们成功得到被害人的帐号及密码,取得了自由划拨资金的权限的时候,一般不会划 走大量的资金,往往只是划走几十块钱就收手。你也许会认为这么点钱有点得不偿失,其实一个用户几十块,一万个用户就是就是几十万,十万个用户就是几百万, 所谓积少成多集腋成裘是也。每个帐户由于损失很小,受害人常常不会发现,即使发现一般也不会报案,即使报案警察也不会重视,即使最终案发由于案值小也不会 受到很严重的刑罚,甚至不会判刑,教育两句关几天就算了。所以作贼一定要做毛贼而不要做大盗,树大招风,做大盗虽然风光,但是下场嘛……

  现在总结一下,这个劫案其实可以更加完美。改进的方案是,由单独的人充当投资方出面和主人公的朋友接触套取情报,甚至真的可以注册一个这样的公 司,完事以后继续经营。然后一拨兄弟出面绑架跟踪干脏活,但注意对人质要和气,向对待客户一样对待他们,毕竟要靠他们才有钱赚嘛,做人要讲道理,做匪更要 讲道理,要做匪先做人呀。资金到位后立刻更改帐户密码,然后释放人质从人间蒸发,地点推荐南美,那里银行提出来的款直接就干净了,没有记录的。况且最近巴 西的事情大家都知道吧,能让警察惶惶不可终日的国家是什么样的境界呀,简直是匪的天堂。如果匪一并有了仁慈之心的话,临走之前可以与主人公神谈一次,分析 一下案发的可能性和案发后主人公有嘴说不清的现实,再分几百万美元给主人公以示感谢和收买。当然不排除正义感极强的人还是会报案,但是绝大多数情况下,在 有口难辩和有利可图之间,你会选择什么?这样一来,有了钱又不伤人,这是什么样的境界呀!这才是新一代有理想有道德有文化有知识有仁慈之心的匪呀!

  讨论完了劫匪,再来讨论一下银行,也省得警察叔叔认为我在这鼓励抢银行。这家银行在管理上显然存在一定的问题,最大的问题就是分权不够。在理论 上,管理权和操作权是不能同时具有的,也就是说网络管理员是不可以拥有系统操作员的权限的,这应该是依靠严格的技术和管理保障的。这家银行显然没有做到这 一点,从主人公几次轻易的转帐操作上就可以看出来。当然在现实中处于调试的方便,网管人员一般都会建立一个测试用的具有操作员权限的系统用户,一旦系统出 现问题或者调试的时候就用这个用户做些操作来进行故障重现或者测试系统是否恢复正常。但是系统在设计的时候应该有足够的技术保障测试帐号不能操作正常帐 户,并留下充分的审计记录。片中的银行显然没有做到这一点。此外银行内部员工之间缺乏强有力的相互制约机制,对主人公的充分信任,使得主人公可以轻易的做 任何想做的操作,包括在监控台上自行操作的权利,从而删除了监控录像。诸如此类的管理问题,在这家银行里面应该是非常常见的,其实在现实的银行中也是非常 常见的,但是确实是一个非常严重的安全隐患。

  最后说一下人身安全的问题,劫匪进入主人公家里的方式非常简单。这提醒我们,无论什么时候有人敲门,都要问清楚再开门,我们教育孩子的话,自己 先要做到,所谓言教不如身教嘛,现在的家长就是。

http://safe.csdn.net/n/20090515/1406.html

社会工程学:信息的隐藏价值

社会工程师十分重视企业中许多表面上看去无利害关系的信息,因为这些信息是他能否披上可信外衣的至关重要的因素。

  金融行业的一个漏洞。

  信誉支票(CREDITCHEX)

  曾经有一段很长的时期,英国的银行系统十分闭塞,大街上一位诚实普通的市民并不能随便走进银行而直接申请一个银行帐户。银行不会把他当做客户, 除非他带有某位正式银行客户的推荐信。

  当然,这与如今的表面上人人平等的银行机构大不一样。如今办理银行业务没什么地方比友善、平等的美国更方便了,任何人都可以走进银行轻松的建立 一个日常账户,是这样么?

  并非如此。事实上可以理解,银行很难为一个才开过空头支票的人建立账户,这很自然,同样还有那些有着抢劫银行和挪用账款记录的人。这就是一个银 行对其潜在客户瞬间做出好坏判断的实际例子。

  与银行有着重要业务联系的公司中,有一种机构专门为银行提供这类信息,我们把这种机构称之为"信誉支票"。它为客户提优质的服务,但同许多公司 一样,它也会"无心"的为"有心"的社会工程师们提供便利的服务。

  第一个电话:吉姆•安德鲁斯(Kim Andrews)

  "国家银行,我是吉姆,您是想要开一个帐户么?"

  "嗨,吉姆,我想请教个问题。你们与信誉支票打交道么?"

  "是的。"

  "你们给信誉支票打电话时,怎么称呼你们提供的号码?是叫'交易号'(Merchant ID)么?"短暂的沉默,基姆在衡量这个问题,对方是什么意图,她是否应该回答。打电话的人不容对方思考接着问:"是这样,吉姆,我在写一本涉及私人调查 的书。"

  "是的。"她有了回答的信心,因为她还是愿意帮助一个作家的。

  "就叫"交易号",对么?"

  "啊,嗯。"

  "好的,很好。我是想确认我的书中使用了正确的专业用语,谢谢你的帮忙,再见,吉姆。"

  第二个电话:克瑞丝•塔伯特(Chris Talbert)

  "国家银行,开户处,我是克瑞丝。"

  "嗨,克瑞丝,我是阿莱克斯。"打电话的人说,"我是'信誉支票'的客服代表,我们在做一项改善服务质量的调查。能耽误您几分钟么?"克瑞丝表 示愿意,打电话的人继续:"好的。你们部门营业时间是多少?"她给予回答,并接着回答下面的一系列问题。

  "你们部门有多少人使用我们的服务?"

  "大约多长时间给我们打一次咨询电话?"

  "您用的是我们哪一个800免费电话号码?"

  "我们的客服代表服务态度好么?"

  "我们对业务的响应时间如何?"

  "您在银行工作多长时间了?"

  "您通常使用的交易号是多少?"

  "您是否发现过我们提供过的信息不准确?"

  "如果您对我们的服务有所建议,建议是什么呢?"最后:

  "如果我们把定期调查表寄到你们部门,您会填写么?"

  她表示同意,然后彼此简单对了几句话,电话挂掉,克瑞丝继续她的工作。

  第三个电话:亨利•麦克金赛(Henry McKinsey)

  "信誉支票,我是亨利•麦克金赛,需要帮忙么?"

  打电话的人表明自己是国家银行的职员,并报出正确的交易号,以及他想查询的人的名字和社会保险号。亨利要求出生日期,他也报上。不一会儿,亨利 看着自己的计算机屏幕读道:"韦尔斯•法果在1998年报过一次NSF"——客户账款不足(Non Sufficient Funds),支票已开出,账户里却没有足够钱支付的银行常用专业用语。

  "自那之后,还有资金往来么?"

  "没有了。"

  "有没有申请其他账户?"

  "我看一下。有的,两次,都在上个月。一次是在芝加哥第三联合信用会(Third United Credit Union of Chicago),"他断断续续地读出第二个地方,斯卡奈塔第共同投资(Schenectady Mutual Investments),他不得不逐字母的将名称拼出。"纽约州。"他最后补充道。

  工作中的私人侦探

  所有的这三个电话都是同一个人打的,一个私人侦探,我们且称他为奥斯卡•格瑞斯(Oscar Grace)吧。格瑞斯有了一位新客户,他的首批客户其中之一。几个月前还是名警察的格瑞斯发现他的新工作有些做起来易如反掌,有些则对他的智力和创造性 是个挑战,这件案子无疑很具有挑战性。

  小说中的冷面神探――塞姆•斯贝兹(Sam Spades)和菲利浦•马洛斯(Philip Marlowes),在漫长的夜晚久候在汽车里诱捕一位骗人的伴侣(译者注:塞姆和菲利浦都是著名小说和电影中的人物),现实中的私人侦探也做同样的事 情。他们为相互敌对的伴侣之间打探消息,也许没小说中写得那么夸张,但重要性却一点不差。他们的方法主要是依靠社会工程学的技巧,而不是坐在车子里与守夜 的困倦做斗争。

  格瑞斯的新客户是一位看起来从不缺少衣服和珠宝的女士。一天,她走进他的办公室,在唯一的一把未堆着文件的皮椅上坐下来,把她的古琦(译者 注:Gucci,意大利名牌)手包放到桌子上,商标冲着他的脸。这位女士告诉格瑞斯,她想跟他的丈夫离婚,但"有一点小麻烦。"

  他的丈夫比她早了一步,已经从两人的储蓄帐户中把存款提了出来,并从代理公司(译者注:专门从事为客户买卖股票和债券的公司)的账户中提走了更 大的款项。她想知道他们的钱到哪里去了,她的离婚律师对此无能为力。格瑞斯猜想她的律师是那种身居住宅区高楼大厦的法律顾问,才不会为这种"钱到哪里去 了"的烂事自找麻烦。

  格瑞斯有办法么?

  他向她保证这是小事一桩,接着报出价格,列出费用,并收了一张支票做为第一笔佣金。接下来,他要面对此事了。如果你以前从未处理过这样的事情, 并根本不知道如何跟踪一笔资金的来龙去脉,你该从何做起呢?一步一步地往前挪?好吧,我们来讲格瑞斯的故事。

  我知道信誉支票以及银行与其的联系,我的前妻曾在银行工作。但我并不知道那些专业术语和业务过程,而向我前妻打听则是浪费时间。

  第一步:了解专业术语,设计出获取信息时所需要的对话,以便听起来不会露出马脚。我给银行打电话时,第一位年轻的小姐,吉姆,在我询问他们如何 向信誉支票确定自己身份时就有所迟疑,她犹豫着,不知道是否应该告诉我。我被难住了么?才不。事实上,她的犹豫给了我一个重要的线索,提醒我必须给她提供 一个可信的理由。当我骗她说为写一本书而做的调查时,便打消了她的怀疑。声称自己是一位作家或电影剧本作者,可以让人放松警惕。

  她知道一些有用的信息,比如信誉支票如何确定打电话人的身份,你可以查询哪些信息,最重要的——吉姆所在银行的交易号。我已准备好提出这些问 题,但她的犹豫造成了麻烦。吉姆相信了写书的故事,可她已经有所疑心。如果她更配合些,我就会多问些操作细节了。

  专业术语

  马克(MARK):受骗者

  激警(BURN THE SOURCE):攻击者如果让对方看出来攻击的意图称为激警。一旦对方有所警觉并通知其他人员,以后再想套出类似的信息就十分困难了。

  你必须依靠自己的感觉,仔细的倾听马克的说话内容和说话方式。这位小姐看起来就十分聪明,如果我提出很多的敏感问题,她一定会敲响警钟的。即使 她不知道我是谁,我用哪个号码打过来,也不要让任何人注意到有人在打探消息而有所警觉。这是因为我们不想激警,有可能还需要给这个地方打电话的。

  我总是留意那些能够帮助我了解一个人配合程度的微小迹象,其态度各异,从"你听起来真是一个好人,我相信你所说的每一句话"到"打电话给警察, 通知国民警卫队,这小子要倒霉了。"

  我发现了吉姆的警觉,于是我打电话给另一个人——克瑞丝。在我的第二个电话中,调查表的把戏很能迷惑人。我把重要的问题插进可以建立信任感的无 关紧要的问题中,在信誉支票的交易号问题之前,我通过问她在这家银行工作多久了这样一个私人问题,做了一个最后的小测试。

  私人问题就像一颗地雷,有些人会毫不注意的踩上去,有些人则知道它会爆炸,赶紧躲开。因此,如果我问及一个私人问题,她在回答的语气上没有变 化,这就意味着她很可能没有对提问产生怀疑,我可以在她没有疑心的问题之下安全地提出关健问题。

  一个好的私人侦探还知道,千万不要在得到关键信息后马上结束谈话。多问两三个问题,小聊一会儿,然后再说拜拜。如果对方稍后想起你提过的问题, 很可能是你最后提出的问题,其它的通常会忘记。

  这样,我从克瑞丝那里得到了他们的交易号和他们查询时所用的电话号码,如果当时我再多问些信誉支票的事,我会更高兴的。但没有进一步冒险,也许 更好。

  如同有了一张空白支票,无论什么时候我都可以从信誉支票那里获得我需要的信息,甚至不用付费。从前面的情况看出,信誉支票的客服代表十分愿意为 我提供信息,于是我知道了我客户的丈夫最近在两个地方申请建立账户。那他将要离婚的妻子寻找的那笔资产在哪里呢?无论在哪家银行,信誉支票都会将其列出 吧?

http://safe.csdn.net/n/20090515/1404.html

社会工程学:黑客必须具备的反侦察能力

什么是反查技术?即反侦查技术。在黑客攻击中,最重要的一部分不是成功侵入主机,而是清除痕迹,不要让管理者发现被 侵入及数据被伪造。同理,社会工程学也有这样的概念。
什么是反查技术?即反侦查技术。在黑客攻击中,最重要的一部分不是成功侵入主机,而是清除痕迹,不要让管理者发现被侵入及数据被伪造。同理,社会工程学也 有这样的概念,那么,我们得清除哪些痕迹以免遭网络警察(以下称之为网警)的发现?这一部分我们从网警角度来看问题,看看他们如何来能否找到社会工程师的 蛛丝马迹。或者一句玩笑话:他们无法那么轻松找到一点痕迹。这里我们以案例来讲解,请注意,这是虚拟案例,不当之处,敬请指正。

  现场

  <<谁动了企业的数据?>> 数据存储服务部 小张

  小张正忙着登记取出数据的客户,这时内线突然响起。

  小张:你好,数据存储服务部。

  小王:我是数据存储后期服务部小王,我们前台计算机出现故障,呃,我需要你们的需助。

  小张:我可以知道你的员工ID吗?

  小王:嗯,ID是97845。

  小张:我能帮助你什么?

  小王:我们网络出现故障,我需要你把XX企业数据复印一份,然后放在二楼客户接待柜台,我们的人会取的。

  小张:好的,现在身旁还有一大批的事,我马上给你送去。

  一如攻击者所想,他很如愿拿到某企业内部数据,并将其公布到网上。这使该企业受到严重经济损失,他们开始向网警报案。然而,没有一切线索,电话 是企业的内线,而那个所谓的小王根本不存在,数据存储服务器更是完好无损,迫不得已,他们开始设法从网上流传的企业数据追查IP来源,然而数据是经过多重 路由传输,且经过了加密,案件陷入了绝境。相信小菜们一定有三个疑点:1.攻击者如何知道内线号码?2.攻击者为何有某员工ID?3.攻击者使用什么方法 隐藏了IP?这很简单,如果你去医院看过病,一定会注意墙上的主治医师名单,上面标有ID,联系方式,及所在楼层房号,医院的目的在于更佳完善为患者提供 服务。同样,数据存储公司也设了这样的名单。然而,这个案例里的小王没有进入数据存储服务公司,而是付了一部分费用给垃圾处理公司,允许他从中寻找一些东 西,而攻击者寻找的是一份旧的员工联系名单,旁边也附了内线号码。

  IP如何隐藏的呢?我们看看四种方式传输日志:1.直接IP,2.ADSL拨号,3.代理,4,随机路由传输。这里给小菜讲解下,直接IP即拥 有公网IP,发表的日志也显示真实的IP,我不推荐这种做法。ADSL上网,ISP会记录下这个IP地址是在哪个特定时间由哪个电话号码上线,你认为这仍 然安全吗?代理上网安全么?如果提供代理的主人或是代理服务商与网警妥协,关键是在于网警们有耐心与代理服务商协商。随机路由传输,每次请求传输信息都会 透过随机路由进行的每一连串步骤都是经过加密的。此外,在这一连串传输线上的每部电脑都只会知道最邻近的的几台电脑地址,换言之,路由器B只知道路由器A 经过它传输网页,而这个传输请求可能又经过路由器C代转。所以,你认为网警能从中找到一丝头绪么?

  接下来我们来了解网警的在干什么?他们的技术能否对抗社会工程学师。如果读者寻找一些关于计算机取证技术方法及工具研究,我想你会找到最主要的 信息,那就是他们重心在于入侵监测系统、数据恢复、加密破解、反向工程技术以及计算机取证软件工具的使用。然而,他们忽略了人为的因素,社会工程学师的奇 妙之处在于从人、规章寻找致命的漏洞。且现在面对社会工程学师的攻击防护仍然是网络安全课程的一片空白,当这种攻击趋入严重的状态,这成了网络安全专家首 要考虑的问题。然而更令人吃惊的是,网警偶而会发现攻击源来自于他们内部。现在有一些媒体神化了网警,比如一次行动网警现场在网吧抓获攻击者,这并没有什 么特别之处,而在于那位攻击者没有隐藏IP,使用的是公用电脑,这对于网警来说更容易确定IP源。行为

  你相信测谎仪么?不,我拒绝相信!说出这类话的只有两类人,一类是心理学家,另一类便是社会工程学师

  这里,我们开始从典型案例说起,那就是广为人知的警'察抓小偷的故事。我们比较关注的是,警察依靠什么条件来分析谁最像小偷呢?人群中的小偷如 何让自已化为一缕空气?这很简单,一旦监控器里的人符合两个明显特征:贼眉贼眼、东张西望,他们以此来判断。小菜们一定碰到过所谓的算命师,他们有种不凡 的能力便是,从你的衣着、行为、言语判断你从事何种工作,遇到哪种烦恼。不错,小菜们一定能猜到我想说的:行为能反映人的状态。

  OK,现在我们来谈谈现实与网络里的人的行为。从前面说知,行为能反映人,一旦我们将行为改变呢?北方人操起南方人的口气,不仅衣着举止投足都 是一个活生生的南方人,你认为可能吗?当然能,小菜们一定也会列举一些刘德华、张学友等等N多演员,社会工程学里的"伪装"在明星的眼中是"演技"的说 法,"演技"人人都会,一旦经过简单的培训,所表现的行为能躲过人的眼睛,小菜们一定认为不可思议,下面给你们一个作业,很简单,和家里人开一个玩笑。模 仿你父亲的说话方式给你的妈妈打一个电话,至于目的是什么便自已想了。是的,这稍微会有些难度,那就是口音伪装,社会工程学师才不会在意,随便在网上下载 一种变声软件,将所说的话经过变声软件转换输出。嗯?社会工程学师常用的软件或是道具是什么呢?小菜一定这样问,这很简单,只要社会工程学师手上有某物 体,他们便会设法利用。

  最后一个要求便是心理素质,测谎议依据你的说话声音音调以及生理状态作为判断条件,当我们以测谎仪程序的漏洞来测试时,便会出现错误的结果,为 什么杀人犯偶尔无法通过测谎仪呢?他们的心情处于极度紧张状态,每一次的回答绝对会打乱他们的心境。社会工程学师在这一方面具有较强的心理素质,若网警找 不到一丝证据,主动权仍在于他的手上。

  网络世界的人又是什么样的呢?小菜肯定为想找一位技术高超的师父来学习,可是只能看见他们在网络里表现非凡的才能,却无法找到他们的联系方式, 幸运的一点可能还会被拒之门外,看完本部分开始和高手们开一个小小的玩笑吧。关于"高手"一词,我们得从金庸的武侠名著说起,大师级以上的高手一般会有独 门功夫,中级的都设法争夺武林盟主,低纸以下的都是配角了,简单的举例大家都明白高手是什么概念了,中级的一般都会留下名号,不然江湖里的人不知道那就太 枉了,大师级的呢一般都是经过N年后故事来传播的,至于菜鸟级的嘛,先买<<黑客X档案>>真经的话3年后就能达到中级,再N年 就能达到大师级了,然后....呵,扯远了。

  武侠里的生活与现实相关,而现实的生活又与网络相关,或说他们有所区别,那只是因为所处的环境不同,但决定性的因素还是人。接下来我们通过几步 简单的手法,来一个高手与菜鸟的游戏。准备工作:IM(QQ、MSN、Gtalk)、火狐浏览器(防止一些放马的站点)

  第一步:寻找目标。这可不能瞎找哦,说话牛头不对马嘴的很快就会被对方踢进黑名单的。小菜可以从这里入手: 比如黑X里的作者、论坛、博客,或者一些以原创类性质的站点。

  第二步:行为分析。这很简单,从目标的作品与言论看出技术水平,以及心理状态,这决定了虽然不能谈论技术但 可以成为朋友。

  第三步:直捣黄龙。直接去加为好友,小菜认为有点难度,不是的哦,非常的简单。如果你以杂志上作者名放到 QQ寻找好友的一个以昵称寻找好友的功能,比如我们拿"旭方"来寻找,接下来估计哥们得揍我了(小菜问:旭方是什么?嘿嘿,翻翻后面的几期杂志就明白 了)。接下来是论坛,这更简单了,符合金庸的中级侠士定义了,一般他们作品都会留下邮箱、博客,如果点击论坛个人资料,也会看到QQ的,没有?那打开博客 来看东西吧,咦?只有几篇看不懂的文章与友情链接嘛,骗人!小菜大骂。如果我们仔细一点,QQ联系仍躲在暗处哦,友情链接打开看看吧,正巧有他的一个哥们 留下联系方式了,于是我们一个简单的冒称便弄到目标Q号了。

  第四步:复制身份。这里是关键了,有的可是设置了身份验证的,首先利用QQ寻找好友的功能把号码填入,查看 个人资料。留心他们的个性签名与说明,如果有正在找工作,小菜就把身份改成大企业,如果有的是专于技术,小菜就把身份改成xx工程师....以此类推,成 功率满高啦,被拒绝了估计人品有问题了。

  好啦,行为分析虽小,但五脏俱全。而且偶的Q号可以用上面的方法找到,透露下,菜鸟们也能直接在书上找到黑X编辑的Q号,至于怎么找嘛.... 说了这么多,反侦查技术也包含在其中了,攻击者的行为该如何进行伪装。

  网络里,能泄露你的隐私主要是:论坛、博客、IM(即QQ、MSN、Gtalk),当然,社会工程学师的一切注册信息都是伪造的,因为任何一丝 敏感信息都会给网警一个切入点。至于侵入服务器之类的,他们有时宁愿打一个电话套取密码,也不愿用侵入的动作在主机留下太多的日志,这增加了取证的难度。 对这种稍闪即逝的攻击,能留下的痕迹少之又少,在未来的几年,调查取证仍是一个难以解决的问题。

  反侦查,后门问题。既然侵入主机会留下后门,社会工程学师的攻击不会留有后门吗?答案是确定的。那些后门偶尔会是很简单,他们会在暗处看事态的 发展,偶尔会介入制造动作打乱方案。

http://safe.csdn.net/n/20090515/1403.html

社会工程学:剖析社会工程学的心理状况

与普遍的思想观念相反,运用社会工程学捕捉人们的心理状态的技巧要比入侵一个sendmail容易得多。但如果你想 让你的员工去预防与检测社会工程学攻击的话,其效果绝对不会比你让他们去维护UNIX系统安全的效果明显。
  什么是社会工程学?

  总体上来说,社会工程学就是使人们顺从你的意愿、满足你的欲望的一门艺术与学问。它并不单纯是一种控制意志的途径,但它不能帮助你掌握人们在非 正常意识以外的行为,且学习与运用这门学问一点也不容易。

  它同样也蕴涵了各式各样的灵活的构思与变化着的因素。无论任何时候,在需要套取到所需要的信息之前,社会工程学的实施者都必须:掌握大量的相关 知识基础、花时间去从事资料的收集与进行必要的如交谈性质的沟通行为。与以往的的入侵行为相类似,社会工程学在实施以前都是要完成很多相关的准备工作的, 这些工作甚至要比其本身还要更为繁重。

  你也许会认为我们现在的论点只是集中在证明"怎样利用这种技术也能进行入侵行为"的一个突破口上。好了,其实这样够公平的了。无论怎么说,"知 道这些方法是如何运用的"也是唯一能防范和抵御这类型的入侵攻击的手段了。从这些技术中提取而得出的知识可以帮助你或者你的机构预防这类型的攻击。在出现 社会工程学攻击这类型攻击的情况下,像CERT发放的、略带少量相关信息的警告是毫无意义的。它们通常都将简单地归结于:"有的人通过'假装某些东西是真 的'的方式去尝试访问你的系统。不要让他们得逞。"然而,这样的现象却常有发生。

  那又如何呢?

  社会工程学定位在计算机信息安全工作链路的一个最脆弱的环节上。我们经常讲:最安全的计算机就是已经拔去了插头(注释:网络接口)的那一台(注 释:"物理隔离")。真实上,你可以去说服某人(注释:使用者)把这台非正常工作状态下的、容易受到攻击的(注释:有漏洞的)机器接上插头(注释:连上网 络)并启动(注释:提供日常的服务)。

  也可以看出,"人"这个环节在整个安全体系中是非常重要的。这不像地球上的计算机系统,不依赖他人手动干预(注释:人有自己的主观思维)。由此 意味着这一点信息安全的脆弱性是普遍存在的,它不会因为系统平台、软件、网络又或者是设备的年龄等因素不相同而有所差异。

  无论是在物理上还是在虚拟的电子信息上,任何一个可以访问系统某个部分(注释:某种服务)的人都有可能构成潜在的安全风险与威胁。任何细微的信 息都可能会被社会工程学使用者用着"补给资料"来运用,使其得到其它的信息。这意味着没有把"人"(注释:这里指的是使用者/管理人员等的参与者)这个因 素放进企业安全管理策略中去的话将会构成一个很大的安全"裂缝"。

  一个大问题?

  安全专家常常会不经意地把安全的观念讲得非常的含糊,这样会导致信息安全上的不牢固性。在这样的情况下社会工程学就是导致不安全的根本之一了。 我们不应该模糊人类使用计算机或者影响计算机系统运作这个事实,原因我在之前已经声明过了,地球上的计算机系统不可能没有"人"这个因素的。几乎每个人都 有途径去尝试进行社会工程学"攻击"的,唯一的不同之处在于使用这些途径时的技巧高低而已。

  方法

  试图驱使某人遵循你的意愿去完成你想要完成的任务是可以有很多种方法的。第一种方法也是最简单明了的方法,就是目标个体被问到要完成你的目的时 给予其一个直接的"指引"了。毫无疑问这是最容易成功的,也是最简单与最直观的方法了。当然,被指引的个体也会清楚地知道你想他们干些什么。

  第二种就是为某个个体度身订造一个人为的(注释:通过捏造的手段)特定情形/环境。这种方法比你仅仅需要考虑到了某个个体的相关信息状况附带更 多的因素,例如如何说服你的对象,你可以设定(注释:刻意安排)某个理由/动机去迫使其为你完成某个非其本身意愿的行为结果。这包括了远至于为某个特定的 个体创造一个有说服力的企图而进行的工作,与大量你想得到的"目标"的相关知识。这意味着那些特定的情况/环境必须建立在客观事实的基础上。少量的谎言会 使效果更好一些。

  社会工程学中最精炼的手段之一就是针对现实事物的良好记忆能力。在这个问题上黑客与系统管理员会更为侧重一点,特别是在某种事物与他们的领域有 所关联的情况下。为了说明上述的方法,我准备列举一个小型的范例.......

  [范例如下,当你把某个个体"置于"群体/社会压力(注释:其类型如舆论压力等)下的处境/形势时,个体很有可能会做出符合群体决定的行为,尽 管这个决定很明显是错误的。]

  一致性

  若在某些情况下有人坚信他们群体的决定是对的话,那么这将有可能导致他们做出不同于往常的判断/行为。比方说如果我曾发表过某个结论,论点的理 由非常充分(注释:这里指的是符合群体中多数人的意愿),那么往后无论我花多大的精力去尝试说服他们,都不可能令他们再改变自己的决定了。

  另外,一个群体是由不同位置/层次的成员组成的。这个位置/层次问题被心理学者称之为"demand charac-teristics"(注释:"意愿的特征性"),这个位置/层次问题在参与者的行为上受其浓厚的社会约束性所影响。不希望得罪其他的成员 的、不想被其他人看出自己在会议中想睡觉的、不想破坏与自身关系良好的伙伴的观点等的心态最终都会成为"随波逐流"现象的形成因素。这种运用到特征的处理 方式是引导人们行为的一种有效途径。

  情形

  无论怎么说,大多数的社会工程学行为都是被一些单独的个体所运用的,因此诸如社会压力与其它的一些影响因素都必须建立在和目标有一定的可信关系 的情况下进行的。

  如果处于这样的情形下,当有了真实或者虚构出来的固有特征时目标个体就很可能会遵循你的意愿而工作了。这些固有特征包括:

  ·目标个体以外的压力问题。如让个体相信某个行为的后果并不是他一个人的责任。

  ·借助机会去迎合某人。这些行为更多取决于此个体是否认为某个决定能为某人带来"好处"。这样的行为可以使你与老板的关系更为融洽。

  ·道德上的责任。个体会遵从你是因为他们觉得自己(注释:在道德上)有义务这么做。这就是利用了内疚感。人们比较愿意逃避内疚感,因此如果有一 个"可能"会让他们觉得有内疚感的话他们都会尽可能地去避免这个"可能"。

  个人的说服力

  个人的声望/说服能力是一种常被用于促使某人配合/顺从你的有利手段。使用个人说服力的目的并不是要别人强行接受你所指派的"任务",而是增强 他们对完成你所指派的任务的主动顺从意识。

  其实这是有些矛盾的。基本上,目标只是被我们简单地引导到一个已经设置好的、特定的(注释:故意安排的)思维模式上去。目标会认为他们可以控制 住局面,在此同时他们也通过他们的力量帮助了你。

  事实上,目标所得到的利益与他间接帮助你得到的利益此两者是没有冲突的。社会工程学使用者的目的是说服目标,使其有充分的理由去相信只需花费小 量的时间与精力就可以"换取"得到利益了。

  合作

  存在着多个因素可以促使一个社会工程学使用者增加与目标"合作"的机会。

  尽量少与目标发生冲突。使用平和的态度去面对对方可以提高达成目的成功几率。拉拢关系或者发展新的关系,共同的烦恼又或者是一些比较特殊的任务 都可以有效地迫使目标与你合作。

  在这里'走向成功'的因素往往集中在你是否有能力去掌握与处理好你的说服力。这是非常重要的,这一点常被"骗子"(注释:常常使用欺骗手段的 人)认为是万试万灵的手段。心理学研究指出如果人们先前曾经遵照过某个极小的指引而工作(注释:并获得成功)时现在他/她就更可能会去遵照一个更大的(注 释:指引)了。在这里如果曾有过合作的前科的话,那么这次再合作,达成的机会就很大了。

  更好的方法是让社会工程学者给予合作对象一些比较敏感的信息。尤其是一些非常逼真的视听感观,目标能够现场看到或听到你给他们的信息要比他们仅 仅可以通过电话听到你的声音更能令他们信服。这个观点一点也不稀奇,以书写形式或电子方式进行交流的信息是很难让人信服的。这就如同拒绝某人进行某个 IRC风格的通信一样。

  关联

  不管怎么说,社会工程学运用是否能成功也有取决于目标个体与你的目的有多大关联的因素的。我们可以说系统管理员、计算机安全执行官、技术研究人 员、那些依靠计算机/网络进行工作又或者通过其进行通信的人与大多数黑客使用社会工程学进行攻击的目标都是有莫大的关联的。

  有高度关联性的个体大多会被强而有利的论据所说服。事实上你可以给予他们更多强而有利的论据来支持你的观点。当然,那些观点也有薄弱的一面。你 是否将论点薄弱的一面展现给有高度关联的人知道将极大可能地决定你是否能说服此人。当某人有可能直接被社会工程学攻击所影响,若此时出现薄弱的论据将有可 能会导致其思想上产生"相反"的意识。所以面对与你的目的有关联的人时你必须给予强而有力的论据,而避免出现理由薄弱的论据。

  相对于对你的指引或你想得到的结果并不敢兴趣的人,你可以把他们列入"低关联的人"这个类别中去。相关的例子如:一个网络系统机构中的保安人 员、清洁工人、又或者是前台接待小姐等。因为低关联类别的个体并不会直接对你的目的/结果造成影响,而且他们往往不会去分析你用来说服他们的论点的双面性 问题。他们的决策往往会遵循你的意愿又或者是完全不受其它的"意识"所影响。这些的"意识"如:社会工程学所提供的理由、表面形势上的迫急性又或者是在某 人强烈的说服下。凭经验而论,在这样的情况下我们只能尽可能地给予其更多的论据与理由了,估计这样的效果会更好一些。基本上,对于那些与你的意识不一致的 人,试图用大量的论据和指引去说服他们更胜于他们与你的目的的关联程度。

  有一点是需要注意的:在进行某些工作的时候,能力低的个体更多会去仿效能力高的个体的行为模式。在计算机系统管理方面,"能力低的个体"大多是 指上文所提到的"低关联的人"。站在上述的观点上考虑,不要试图对系统管理员这类别的个体进行社会工程学攻击,除非其能力不及你,不过这样的可能性非常的 低。

  防御他人的攻击

  综合上述的资料能否让读者更好地保障他们整个计算机系统的安全呢?其实踏出"美好的"第一步就是要视乎员工们能否在自己的工作岗位上保障自己的 计算机系统的信息安全。这不但需要你无条件地增强他们的安全防范意识,而且你自身也必须具备更高的警惕性。打个比方,如果你让某人专门负责保护你的计算机 系统安全的话,那么就有便利于那个人在没有正常许可的情况下访问你系统的可能了。

  无论如何,对付与防御这类型攻击的最有效手段,也作为最常见的手段,就是"教育/培训"了。第一步是教育你的雇员与那些有可能被利用作为社会工 程学实施目标的人关于计算机/信息安全的重要性。直接给予容易攻击的人们一些预先的警告已经足以让他们去辨认社会工程攻击了。不过要记着,在教育他们计算 机信息安全的时候可以使用一些故事及其"双面性"来作为例子。这并不是我自己的个人喜好哦。当个体明白了这个焦点的"双面性"以后他们基本上就不会动摇他 们所处的立场了。而且如果他们是专注于计算机安全技术的话,那么他们更有可能会站在维护你的数据安全的立场上。

  也有不会遵从人们的说服力倾向而作出行动的思维因素的。在这里你必须有清晰的思维、高度的创造力、可以应付和处理压力的能力与适当的自信。压力 的处理能力与自信可以通过后天培养。至于自身的主张和见解常常被用于对员工的管理方面,训练它可以减少某些个体被施行社会工程学攻击的机会,也有助于其他 方面的工作。

  了解各种使人们的信息安全意识降低与威胁你的安全策略的因素。其实这方面只需要投入小量的精力就可以在降低安全风险方面产生很大的成效了。

  结论

  与普遍的思想观念相反,运用社会工程学捕捉人们的心理状态的技巧要比入侵一个sendmail容易得多。但如果你想让你的员工去预防与检测社会 工程学攻击的话,其效果绝对不会比你让他们去维护UNIX系统安全的效果明显。

  站在系统管理员的立场上,不要让"人之间的关系"问题介入你的信息安全链路之中,以至于让你的努力前功尽弃。站在黑客的立场上呢,当系统管理员 的"工作链"上存放有你所需要的数据时,千万不要让他"摆脱"自身的脆弱环节。

http://safe.csdn.net/n/20090518/1535.html

信息安全中的社会工程学

什么算是社会工程学呢?它并不能等同于一般的欺骗手法,社会工程学尤其复杂,即使自认为最警惕最小心的人,一样可能 会被高明的社会工程学手段损害利益。
社会工程学(Social Engineering),一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法,近年 来已成迅速上升甚至滥用的趋势。那么,什么算是社会工程学呢?它并不能等同于一般的欺骗手法,社会工程学尤其复杂,即使自认为最警惕最小心的人,一样可能 会被高明的社会工程学手段损害利益。

  引狼入室

  李小姐是某个大公司的经理秘书,她工作的电脑上存储着公司的许多重要业务资料,所以属于公司重点保护的对象,安全部门设置了层层安全防护措施, 可以说,要从外部攻破她的电脑那简直是"Impossible Mission"。为了方便修改设置和查杀病毒,安全部门往往直接通过网络服务终端对李小姐的电脑进行全面设置。也许是为了贪图方便,维护员与李小姐的日 常联系是通过QQ进行的。

  这天,李小姐刚打开QQ就收到维护员的消息:"小李,我忘记登录密码了,快告诉我,有个紧急的安全设置要做呢!",因为和维护员很熟了,李小姐 就把密码发了过去。

  然而第二天,竟然发生了令人意想不到的事情:一夜之间,公司的主要竞争对手掌握了公司的业务,在一些重要生意上以低于公司底价的竞争手段抢去了 大客户,令公司蒙受了损失!经过调查,才知道是公司的业务资料被对方拿到了,公司愤然起诉对手,同时也展开了内部调查,李小姐自然成了众矢之的。

  在一番仔细的调查之后,问题的焦点集中在那条"网络维护员"发送过来的要求修改密码的QQ消息上。维护员一再声称自己没发过那样的消息,但是电 脑上的记录却明明白白地显示着信息接收记录。随着警方的介入以及犯罪嫌疑人的招供,一宗典型的"社会工程学"欺骗案件浮出水面。

  李小姐正是出于对"维护员"的信任,所以被对方欺骗了。因为那个在QQ上出现的维护员根本不是公司真正的维护员本人,而是对手盗取了维护员的 QQ,再利用一个小小的信任关系,就轻易取得了登录密码,公司的业务资料自然落入对方手中。这能否算做入侵案件呢?首先,对方并没有利用任何技术手段对公 司的电脑进行扫描、漏洞渗透和攻击;其次,密码也是公司员工自己告知对方的,因此就出现了有趣的矛盾:对方是在未经授权的情况下登录了受害者机器并盗取了 具有经济价值的资料,这已经是入侵行为,那么这个人就属于入侵者;但是对方登录内部网络的密码却不是通过非法手段取得的,而是受害者方面告知的,那这个人 又可以被称为合法登录者吗?

  最终还是警方有能耐,结案为:被告通过欺骗手段骗取受害者公司员工的登录密码,并在未经授权的情况下登录受害者机器盗取业务资料,此案虽然未涉 及网络攻击和入侵,但是被告利用社会工程学手段进行偷窃已经证据确凿,仍然属于非法入侵,此外还涉及诈骗。

  最后,公司终于通过法律手段挽回了损失,但是"社会工程学"的可怕已经在每个人的心里留下了挥之不去的阴影。

  形同虚设的密码

  现在,让我们把镜头转向那个维护员。由于维护员的办公室(计算机管理部门)和李小姐的办公室并不在同一地点,遇到问题就需要过去解决并不实际, 也不够方便,所以他们直接通过网络来管理机器,除非是不得不通过物理途径解决的故障,否则他们一般不用亲自过去。

  这个维护员与李小姐之间的联系通过QQ进行,问题偏偏就出在QQ上。

  作为网络安全维护人员,这个维护员自然知道密码的重要性,因此他的任何密码都设置得相当复杂,穷举几乎不可能被猜出来。至于被入侵,那更不可能 发生——上面已经提到,这个公司的网络安全性是相当不错的。另外,他还要保护那台重要的电脑呢,如果自己都保护不了,有什么资格保护别人?然而百密仍有一 疏,他做梦也没想到对手利用QQ的取回密码功能轻易拿到了他的密码,然后去联系李小姐。最重要的是,他QQ号码的密码提示答案太过简单——是他心爱的女孩 的名字。他或许根本不曾想到,在这个"知己知彼"的商业社会里,他的私人资料也被竞争对手摸得一清二楚。对普通网络用户而言,可能根本没有人会关注你的秘 密和个人信息,但是对涉及到商业秘密的用户而言,任何资料都可能成为泄漏核心秘密的缺口。

  现在很多网络工具、论坛等涉及密码的东西都提供了"取回密码"功能,而这种功能大部分都是根据确认用户回答的问题是否和原来预设的答案一致而决 定是否给出密码的。这就留下了一个心理学的安全隐患:大部分人会下意识地输入自己的名字、亲友恋人的名字、某些有特殊意义的字符、特殊日期或者证件号码等 信息,而这些数据只要偷窃者和用户有过特殊意图的接触后都能轻易取得,于是,无论多么复杂的密码,无论里面出现了多少个特殊符号,它们都等于没有设置了。

  不过,提示答案也不要设置得过于复杂——这样虽然能避免被人轻易猜中,但是同样也会让你自己怎么样也想不起来这个密码。

  e时代的守株待兔

  高中生小马平时喜欢用QQ聊天,绚丽的QQ秀及其众多的特色服务更令他爱不释手,但是很多特色服务是需要成为会员、并交纳费用才能买到的。小马 虽然喜欢QQ,可是也知道精打细算,他是不会把钱随便扔在网络的虚拟世界中的。怎样才能既让自己的QQ生涯过得辉煌,又不需要花"冤枉"钱呢?小马很自然 地把眼光投在一些"巧妙"获取Q币的方法上。

  这天,一个好友通过QQ给小马发来一个链接,还说这个网站通过一定的点击次数提供Q币。如此好的机会小马怎能放过?他根据网站的提示输入了QQ 号码和密码完成注册,然后给QQ上的其他朋友们也发了这个网址。让他失望的是,他等了许久,自己的Q币依然没有动静。第二天,小马想登录QQ时,却发现怎 么也登录不上去了——他的QQ密码被人修改了。

  这是最近在网上闹得沸沸扬扬的QQ欺骗案件之一,连腾讯公司也不得不出面澄清:"目前许多冒充我公司的网站,打着送Q币或赠送QQ号的旗号,要 求用户在对话框输入QQ号码以及密码。这类网站地址多为有QQ字样,点击进入页面有仿制QQ公仔形象,页面正中有明显要求输入QQ号码、密码、验证码的对 话框。目前这些网站多为骗取用户点击率而设置,但将来有可能发展为盗号的一种手段。"

  由于QQ在中国网民中深入人心,越来越多的人打起了QQ的主意,如果说用木马盗取QQ密码是早期的手段,那么如今通过网站信息欺骗用户自己送上 门的手法可谓登峰造极了。其实,这种类似的方法很早就出现过了,如果你时常泡一些比较大的论坛,就会有机会碰上诸如如下内容的帖子:"为了方便快捷的管 理,腾讯公司预留了几个管理专用号码作为充值号,此号是自动读取指令的,腾讯公司为了不引起大家的注意,所以这个QQ比较普通,这个QQ一般隐身。只要发 送{Jerusalum/PLO号码}{Vesselin Bontchev密码}{FRALDMUZK Q币数量},然后下线5分钟,等着收Q币吧。"——你是不是在搞笑?!改我密码还要5分钟啊?麻烦你快一点好不好!如果你真的对这条消息信以为真,并且发 送了如上内容的信息,那么最终的结果是:你不仅不能得到意外的Q币,你的QQ号码、密码还非常可能被对方非法获取到。

  此外,还有利用QQ中奖要求用户填写密码以待"验证"的伎俩……无论什么手法,最终结局都是一样的:用户的密码被人改掉。

  如此"弱智"的骗局,只要稍微有点常识的人都很容易发现其中的破绽:腾讯公司如果给你颁奖,要你的QQ号码就足够了,还需要密码、验证码干吗? 如果QQ密码需要修改,那也是你自己的事情,怎么会存在QQ密码需要由别人代劳的情况?

  令人惊讶的是,面对如此低级的欺骗手段,却屡屡有人上当。究其原因,很多用户都是被"占小便宜"的心理给害了,天下没有免费的午餐,Q币作为 QQ会员才能享受的付费功能之一,凭什么你就相信能够免费获取?这和到商场里买东西不付钱有什么分别?作俑者利用这种看似"非常有赚头"的低级欺骗手法, 引得众人自愿撞死在他的树桩上,而且是来了一批又一批。

  其实中国独有的"QQ尾巴病毒"也开始融入了社会工程学的雏形。很早以前,QQ尾巴的欺骗手法只是简单地随机发送一些莫名其妙的链接,而如 今,QQ尾巴已经开始变得"智能"化,它会在某句话后加入"补充"或者与当前聊天内容相关的句子,比如对方QQ的昵称、上一次的谈话内容等等。信息接受者 看到信息是和自己密切相关的,无形中就放松了警惕,于是下意识地就打开了暗藏玄机的网址。

http://safe.csdn.net/n/20090515/1407.html

2010年6月25日星期五

PCWorld:20个不为人知的科技真相

作者: 译/蒋彬 来源: PCWORLD中国 更新时间:2010/6/23

      电脑有毒、网络摄像头无时不在窥探隐私、ISP(互联网服务提供商)监视用户行为,本文将揭露20个业界极力隐瞒不为人知的秘密,并告诉你如何应对。

      真相就在前方,但他们并不想让你知道。他们是谁?也许是Google或者产品缔造者;也许是你的雇主或者无线运营商;也许是好莱坞或者美国政府。他们为什么要隐瞒,不让你知道手机或者网络摄像头可能在监视你?由运营商补贴的手机长久用起来,反而比无补贴手机更费钱,而电脑外壳上的涂层,可能是有毒的阻燃剂。这些还仅仅是冰山一角。不过,别绝望。本文中揭露的每一个真相,我们都提供了相应的解决方案。如果你知道自己该如何应对,就不会成为受害者。只是别忘了,我们事先提醒过你。

      1,打手机并不会导致坠机

      飞机上为什么禁止用手机打电话?FAA(美国联邦航空管理局)担心手机在800MHz频段发射的射频信号会干扰飞机尤其是GPS全球卫星定位系统的导航。不过,目前并没有可供查证的案例表明,哪起坠机或飞机故障是由手机信号干扰导致的。

      FCC(美国联邦通讯委员会)则担心,飞机上的手机信号会干扰地面上的无线网络,并有可能影响地面网络的性能。不过部分专家称,这种担心已经不合时宜。无线业咨询机构Novarum首席技术官Ken Biba表示,现代手机功率低于从前,而且,地面的无线基站都配备了覆盖地面特定区域的定向天线。

      解决方案:这方面无能为力,只能接受现实。不过,至少你不会碰到从起飞到落地一直抱着电话说个不停的旅伴。

      2,ISP正在监视你

      下一个因非法交换音乐和电影文件而闯入你家逮捕你的不是别人,正是你的ISP(网络服务提供商)。唱片业和电影业正试图操纵网络中立法案,允许 ISP扫描其网络内传输的数据,并阻止那些有可能涉嫌盗版的数据传输。这一做法类似于2007年网络运营商Comcasts试图封杀BitTorrent 的糟糕之举。消费者保护机构电子前线基金会( Electronic Frontier Foundation)公民自由事务主管Jennifer Granick表示,联邦通讯委员会建议的修改条例里已经为合理网络监管开辟了特权,有可能允许监测盗版内容。

      据泄漏的消息称,国际反仿冒贸易协议(Anti-Counterfeiting Trade Agreement)正处于秘密商谈中,有可能包含新条款,要求ISP监管其网络内的盗版行为。批评人士担心版权持有方或将强制推行三振出局反盗版措施,即如果某用户出现盗版行为超过两次,将暂时无法接入互联网。

      消费者权益保护组织Chilling Effects Clearing House(chillingeffects.org)项目主管、哈佛大学伯克曼互联网和社会研究中心研究员Wendy Seltzer表示,这样做的危险之处在于,让版权持有方拥有过多权力。想象一下,有人告诉你,如果你盗版了我们的内容,我们将中断你的网络连接,而不仅是关闭你的博客,这是件多么恐怖的事情。作为版权方的合作伙伴,ISP手握过多权力,既展开调查又进行执法。那么版权方会不会在此鼓励之下,对涉嫌盗版者展开大量调查?如果消费者面临虚假的违法指控,又能如何保护自己?

      解决方案:联系所在地的国会代表,向他们表示对网络中立法案中内容过滤条款不足之处的反对。支持Chilling Effects、电子前线基金会和Public Knowledge(www.publicknowledge.org)这样的组织机构,它们会与那些把ISP变成好莱坞打手的法案抗争到底。

      3,护照的潜在危险

      大多数美国游客都不知道,自己的护照里嵌入了一块RFID(射频识别)芯片,护照管理员能通过无线终端读取芯片上的数据。但安全研究人员已经证实过,即使相隔甚远,RFID读卡器也能读取护照芯片上的数据。去年,安全机构IOActive的Chris Paget开车在旧金山兜了一圈,不到20分钟,就收集到2个美国护照内的芯片信息,所用的设备只是一台笔记本电脑,外加总价值250美元的开架销售设备和一款软件。

      解决方案:安全机构Webroot首席安全威胁研究分析师Andrew Brandt表示,如果几百美元的设备就能大量窃取用户个人信息,或是能瞄准某国公民伺机犯罪,那么人们完全应该把旅游相关文件都用铝箔纸包着。

      4,Google有可能出卖你

      Google有多了解你?它储存的数据包括你访问过的网站、搜索过的关键词、浏览过的地图、合同、日历、电子邮件和聊天历史,还有Google Voice通话记录、观看过的YouTube视频和Picasa照片、保存在网上的文档文件和Google Buzz消息。如果你用Android手机,那么Google还有你的手机数据。如果美国政府向Google签发一纸传票(甚至只是根据《爱国者法案》撰写了一封措辞严厉的信),那么Google就有可能将这些数据全盘托出。的确,联邦政府能从任何人那儿获得此类数据,但由于Google手中拥有丰富的数据而且保留时间较长,因此找Google要数据无疑更加省事。

      此外,ID大盗只要破解你的Gmail登录密码,就能畅通无阻地通行于你的各项Google服务。去年10月,Google曾报告称,数千个 Gmail帐户被钓鱼式攻击攻破,同时受到攻击的还有AOL邮件、Hotmail邮件和雅虎邮箱等。

      解决方案:进入Google控制面板(www.google.com/dashboard),查清楚你分享了哪些内容,并做出适当的调整。设置一个难以猜测的Gmail密码。如果你认为自己的Gmail帐户被黑或是被盗了,试试Google的帐户恢复功能 (find.pcworld.com/69867)。而且鉴于Google Buzz最近在用户隐私上多受指责,你还要考虑到风险在不同网络服务上扩散的可能性。

      5,心脏起搏器等医疗植入设备也要提防黑客

      华盛顿大学研究人员曾展示过,那些使用无线技术监测运行并调整设置的医疗植入设备也不安全。

      来自华盛顿大学、马萨诸塞大学阿姆赫斯特分校、哈佛大学医学院的科学家们在实验室测试中,成功地控制了一台心脏除颤器,并引起了心室纤维性颤抖,这有可能是致命的病症。科学家们还能读取医疗设备里存储的敏感医疗数据,并随意进行更改。

      华盛顿大学助理教授、共同研究人员Tadayoshi Kohno表示,理论上类似的技术也可以用于其他医疗设备,比如药物售卖机和神经刺激器。Kohno说,未来的医疗设备将更加类似于全功能的电脑,我们做这个研究是为了引起人们的重视,并让我们更加了解医疗设备可能带来的风险。

      解决方案:尽管FDA(美国食品及药物监督管理局)和医疗设备厂商都意识到了问题的存在,但目前还没有相应的解决方案。迄今为止还没有医疗设备被黑客入侵的真实案例。甚至Kohno对这种风险也只是轻描淡写。他表示,目前而言病人遇到这种情况的可能并不大。这些都是救人性命的设备,如果有需要我会毫不迟疑地使用。

      "塑料外壳中的溴化阻燃剂能逐渐渗出外壳,进入到房间的灰尘里,然后通过手嘴接触进入人体。"

      ――绿色科学政策组织执行主管Arlene Blum

      6,你的电脑可能伤害你

  尽管部分优秀的技术厂商已经减少了有毒化学物质的使用,但部分设备仍有可能含有溴化阻燃剂。有研究表明,这种物质或许会导致儿童智商低下,并降低人的生育率。绿色科学政策组织执行主管、加州大学伯克莱分校客座教授Arlene Blum表示,焚烧含有溴化阻燃剂的设备时会释放出巨毒的溴化二�英和呋喃。而且,含有这种化学物质的设备就算是在日常使用中也非常危险,因为塑料外壳中的溴化阻燃剂能逐渐渗出外壳,进入到房间的灰尘里,然后通过手到口这样一个渠道进入人体。

  解决方案:绿色科学政策组织联合主管Michael Kirschner表示,2009年之前生产的部分产品――尤其是像笔记本电脑和激光打印机等发热量大的产品仍然含有溴化阻燃剂。Kirschner认为,消费者应该做些调查。几乎所有设备厂商的网站上都提供了环境保护栏目,告诉消费者其产品中所用到的材料。

  7,授权协议有可能毫无效力

  美国Touro Law Center商业、法律及技术学院主管Jonathan Ezor指出,软件或服务的最终消费者授权协议中提到的消费者义务各有不同。EULA(最终消费者授权协议)是合同法,而不同州的合同法各有不同。合同法由你所在的州或是软件公司所在的州制定。Ezor补充称,影响授权协议的其他因素包括,协议里是否包括不可强制执行合同的限制、是否为消费者提供了足够的选择,以及厂商通过何种方式让消费者表明自己同意了这份协议。

  解决方案:仔细阅读最终消费者授权协议。软件厂商是否打电话来询问你是否按照厂商规范使用其软件,厂商是否能够远程使软件失效?如果这二者都是否,你就可以随着自己的性子使用这份软件。

  8,地理位置信息并不安全

  电信公司保存着所谓的客户私有网络信息(CPNI),包括你的话费标准、通话记录和位置所在。根据法律规定,电信公司不能在未征得本人许可的情况下出售这些信息,但通常他们只会给用户发一封邮件,让用户选择禁止出售个人信息。而如果用户没有回复这封邮件,他们就能自由售卖这类信息。

  虽然这并不意味着电信运营商已经在这样做了,但运营商的确面临着巨大的诱惑。据网络设备公司Juniper发布的研究报告显示,地理位置数据的市场规模将在2014年达到130亿美元。

  掌握你地理位置数据的厂商可以将数据卖给当地商户,或是向你发送促销信息。经典的例子是:当你走过当地一家商店时,手机收到了一条短信,告诉你现在进入商店购买商品,就能享受8折优惠。

  解决方案:目前,美国国会正在准备一场有关地理位置数据和隐私的听证会。另外,查阅一下运营商的隐私政策,你可以选择不分享自己的客户私有网络信息。

  9,隐私浏览模式也不安全

  目前,大多数主流浏览器都提供了隐私浏览模式,但这个功能只是让浏览器不保存用户访问过的网站、用过的搜索关键词、或是隐私浏览进程内的所有 cookies文件。

  如果访问过的网站记录了你的IP地址(许多网站都会这样),那么任何利益方都有合法权利索取这些信息――包括离婚代理律师、执法机构等。而IP 地址是ISP分配给你的,因此能查到你的网上行踪。FBI要求ISP保存用户的网上浏览记录至少两年时间,目前为止,大多数ISP都拒绝了这一要求,部分原因是存储和保存记录成本巨大。不同的ISP保存的用户数据和保留时间也不尽相同。大多数ISP对此都避而不谈。惟一的例外是Cox Communications,该公司表示它将保存IP地址记录六个月。

  解决方案:要想不留痕迹地浏览网页,最好使用网络代理服务,比如Anonymizer(www.anonymizer.com)或是 Tor(www.torproject.org)。

  10,网络摄影头正在监视你

  互相视频聊天是件有趣的事。但你看不见对方时对方却能看见你,这就不那么有趣了。而这比你想象的要普遍得多。

  今年二月份,宾夕法尼亚州东南部的学校官员若上了麻烦,他们在学校发的笔记本电脑上安装了软件,能远程启动摄像头,抓拍笔记本电脑使用者的照片。学校方面表示,安装这款软件只是为了找到遗失或是失窃的笔记本电脑所在,但愤怒的家长把地方当局告上了法庭,事情闹得沸沸扬扬,还上了报纸头条。

  两周后,又有一名妇女报案称,戴尔公司一名技术支持人员未经许可启用了她的摄像头以监视她。2006年,西班牙警方逮捕了两名青少年。他们成功黑掉一所大学的网络摄像头,并试图勒索那些被摄像头拍到不轨行为的学生。2004年,休斯敦市一名15岁少女的电脑被黑客控制,黑客打开了她的摄像头,并在她的电脑上打出消息,对她的着装品头论足。

  解决方案:如果你有外接式摄像头,不用时就拨掉它。如果摄像头是电脑内置的,用一张便条纸遮住摄像头也行。

  11,你的老板没准在监控你的电脑

  如果你效力于一间大中型公司,IT部门的雇员通常会监视你。他们使用专用软件,监控员工访问过的网站、扫描员工邮件。他们能检查网络活动记录,使用软件工具记录键盘击键操作或是抓取屏幕截图等。

  美国管理协会最近的一项调查显示,2/3的雇主监视员工的网络和电子邮件活动。10家公司里,有4家使用键盘记录器或是窥探员工的文件。而1 /4的公司曾因不当上网行为而解雇过员工。

  除了促进工作效率以外,各大企业还在努力避免恶意软件入侵和机密数据的外泄,并力图避免员工接触到网络色情后提起性骚扰诉讼的可能。这有什么问题呢?美国加利福尼亚州萨克拉门托市劳工权益律师Joe Rose表示,各公司都是有选择性地使用这些信息。要么是掌握证据以防员工做出不轨行为,或是提防着员工参与公司不乐于见到的事情,比如劳工组织聚会等。

  解决方案:不要使用公司的网络或是设备干私事。Rose告诉我们,如果公司发了一部黑莓手机,不要用,还是自己买一部手机。在工作方面涉及的个人隐私越少越好。

  12,你可以提前终止合约而不必付违约费

  为了享受打折的宽带服务或是以更优惠的价格购买智能手机,你签订了长达两年的服务合约?如果签约后运营商修改了合约条约,那么你可以提前结束合同而不必支付违约费。

  2009年12月,运营商Sprint通知其客户称,月租费上涨了40美分,而有费用上限的帐户则每月上涨了5美元。根据Sprint自身的条款,这从根本上改变了该公司的合约。因此大感不满的Sprint客户可以选择结束合同,而不必支付提前结束合同需赔付的违约费用,这笔费用通常是150美元甚至更高。类似的情况还包括,2009年9月,T-Mobile调整其管理费用,导致许多签约用户纷纷出走;还有2008年春季,Verizon用户也因相似的情况而终止运营商合同。

  解决方案:如果运营商修改合同条款导致你决定终止合同,你应该在合同规定时间内(通常是30天到60天)联系运营商,清楚地表明是因为收费标准发生了根本性的变化你才终止合约的。

  13,打印机油墨耗资过多

  当你在打印机上安装可填充式墨盒时,喷墨打印机有可能警告你违反了服务许可,会让打印机受损或是无法正常打印。

  InkTec Zone的CEO Bill McKenney说,这完全是一派胡言。该公司向沃尔玛等公司提供可填充式墨盒。McKenney指出,你既没有违反服务许可,也不会损坏打印机。补充油墨时如果不甚小心,的确有可能将油墨泄漏在打印机内,但除此以外,一切都没问题。而且你能省下可观的墨盒钱,因此没有理由不这样做。

  PCWorld实验室进行的测试(find.pcworld.com/61892)表明,兼容墨盒、翻新墨盒或是可填充式墨盒的质量可能难以媲美原厂墨盒,但使用起来十分安全。不过,Prebate墨盒是个例外,这种墨盒以折扣价出售,安装了防止填充油墨的芯片。因此它们应该清楚标识为一次性墨盒。

  解决方案:比起全新墨盒,购买翻新墨盒能节省10%~20%的钱,而可填充式墨盒更是能省一半以上的钱。McKenney指出,可填充式墨盒缺点是,其油墨通常并没有装满,只装了95%左右,而且打印稿的色彩质量不是非常好,维持不了多长时间。另外,这种墨盒最多只能填充3~8次油墨,然后就必须更换一个新的。

  14,你也可以胜诉美国唱片业协会

  类似美国电影协会(MPAA)和唱片业协会(RIAA)这样的娱乐行业组织只要向你的主机托管商或是ISP发一封邮件,就能让你的网站从互联网上消失。根据《数字千年版权法案》的规定,网络服务提供商只要立即删除涉嫌违反版权的内容,就有可能免除其责任。服务商不需要证明,也不会提前跟你打声招呼。

  不过,如果你的网站内容并没有侵犯他人版权,你可以向服务提供商发一份《数字千年版权法案》反诉讼通知。如果版权持有方没有在14天以内向你提起诉讼,那么服务提供商必须恢复其所删除的内容。当然了,如果版权方盯上了你并提起了诉讼,那么你可以放弃自己的主张。否则你就需要请一位律师来相助,因此请小心应对。

  不幸的是,网站服务被终止后,服务提供商并不总会向网站管理员提供相应的通知。有些情况下,博客作者们甚至不知道该删除哪些文件。最近,6位音乐博客作者耗时几年收藏的MP3文件被Google删除一空,原因是Google收到了国际唱片业协会(International Federation of the Phonographic Industry)的一纸停止服务通知。截止发稿时,只有一个网站已恢复服务,有几个更换了主机托管商,剩下的仍然无法访问。

  解决方案:通过书信或是传真,尽快给你的服务商发一份反诉讼通知(电子邮件不在选择之列)。ChillingEffects.org网站上提供了一份表格供你填写。

  "不管你带着手机走到哪里,政府都能联系你的移动运营商,使用他们的记录来追踪你的位置所在。"

  ――电子前线基金会公民自由事务主管Jennifer Granick

  15,用手机追踪你的位置

  不管你带着手机在何处晃荡,他人都能找到你。甚至不需要配备GPS芯片,只要你使用了无线基站,运营商就能通过三角定位确定你的位置所在,偏差不过数百码。电子前线基金会公民自由事务主管Jennifer Granick表示,不管你带着手机走到哪里,政府都能联系你的移动运营商,使用他们的记录来追踪你的位置所在。

  当然了,这种信息可以救人性命。追踪手机已成功用于确定被绑架者和走失于野外的旅客的位置所在。但是,执法机构也将其用于追踪普通人。据美国公民自由联盟、电子前线基金会和民主与科技中心获得的资料显示,2002~2008年间,新泽西州政府在未颁发搜查令的情况下,获得了79位手机用户的信息。截止本文写作时,一家联邦上诉法庭将听取本案双方的辩论,法庭最后的判决将影响今后手机窥探的情况会如何发展。

  解决方案:如果你的手机装有GPS全球定位装置,你又不想被追踪,你可以关闭GPS芯片。如果只要临时摆脱追踪的话,关闭手机是最好的解决办法。

   16,购买便宜手机并非是一笔好交易

  移动运营商卖给你一部获资费补贴的手机,就是为了让你每月掏数百美元购买语音和数据服务。但事实上,多花些钱购买未获补贴的手机,长期来看能节省更多钱。PCWorld【美】编辑JR Raphael比较了无补贴的Google Nexus One手机和受服务合同制约的iPhone 3GS、摩托罗拉Droid手机的资费,使用两年时间的话,无补贴手机能为你节省1350美元(请访问find.pcworld.com/69846查看详情)。

  解决方案:自己算一算,随着各厂商都倾向于推出开放手机型号,选购无补贴手机能够为你省更多钱。

  17,美国国家安全局正在监听你的数据

  还记得布什政府在没有搜查令的情况下进行无线窃听,并由此引发的轩然大波吗?不过,国会事后制定了相应法律,现在美国国家安全局能够合法地监听全国光纤骨干网上传输的海量数据。

  2005年12月,《纽约时报》报道称,美国国家安全局在未获法庭许可的情况下,监听了国内的网络信息。2006年1月,AT&T前技术人员Mark Klein向电子前线基金会提供了一份文档,证实了国家安全局在AT&T位于旧金山的互联网主节点上安装了监听设备。电子前线基金会分别在 2006年和2008年起诉了美国国家安全局和联邦政府。联邦法庭拒绝了这两起诉讼,目前电子前线基金会仍在上诉中。2008年7月,国会通过了一项法案,规定参与国家安全局活动的电信运营商能免于追究其责任。

  电子前线基金会的Jennifer Granick表示,人们尚不知道、而且应该知道的是,网络上的所有通信数据都会被收集以供政府审查。AT&T让其所有数据流量都绕由国家安全局的网络转发。

  解决方案:去年9月份,四位民主党参议员提出了《追溯失效废止法案》,有可能让人们能追究电信运营商的责任,但这还远远不够。目前来说,除非你期待着政府探员出现在你家门口,否则你得避免在同一天内搜索临时爆炸设备和本・拉登这两个关键词。

  18,反病毒软件保护不了你

  安全软件并不能让你高枕无忧。安全组织Security Consortium的CEO、《端点安全》一书作者Mark Kadritch表示,反病毒软件只能捕获病毒中的泛泛之辈。随着零日攻击数量不断增长,再加上部分安全厂商未能及时修复其产品中的漏洞,这意味着即使是最新的反病毒软件也难以全面保护用户电脑的安全。

  解决方案:你不能不用安全软件,但想更有效地保护自己,你可以采取一些额外的步骤。比如把数据保存到加密的磁盘里。Kadritch说,你还可以安装VMware或是其他软件来创建虚拟机,当虚拟机受到感染时将其删除即可。

  19,互联网记录着一切

  如果你和某人发生了一点摩擦,有可能不到一个星期你们就几乎想不起这件事。如果在互联网上有同样的遭遇,互联网会将这一切永远保存下来。更糟的是,人们因为在邮件中说过的话、在Facebook上发过的消息而遭解雇、被起诉、遭逮捕或是遇上没完没了的尴尬。

  华盛顿大学的Tadayoshi Kohno表示,互联网从不遗忘。在从前,你想让数据消失的话,把硬盘拿出来敲上几锤就可以了。现在,大部分数据都位于云计算中。你不知道该捶哪个硬盘。

  解决方案: Kohno和华盛顿大学其他研究人员开发了一种名为Vanish的技术,为网络上分享的数据增加了自我销毁机制。这种技术能将文本加密,并在十几个P2P 网络中分发密钥。特定时间一过,Vanish就会让密钥失效,使文本消息无法阅读。它既适用于电子邮件消息,也适用于网络论坛上发布的消息。尽管 Vanish仍是一个研究性项目,有兴趣的读者可以在这里下载它的火狐浏览器插件(find.pcworld.com/69848)。

  20,网络战争正在升级

  几年来,美国政府网络一直受到来自海外本该被阻止的网络攻击。2009年,美国国防部电脑受攻击的次数上升了60%。去年7月,一个源于朝鲜的僵尸网络发起了针对联邦贸易委员会、财政部和其它美国政府机构的DDOS(分布式拒绝式服务)攻击。

  研究机构ITHarvest的首席研究分析师、《网络战争生存法则》一书作者Richard Stiennon表示,电子邮件是美国政府部门的主要沟通工具,而且是毫无保护的。来自世界各地的攻击者都能发起针对政府电脑系统的攻击。

  解决方案:Stiennon说,普通市民应该告诉联邦政府,让它们遵守美国国家标准技术院制定的电脑安全规范。这至少能为我们减少90%的麻烦。

使用Messenger保护盾2.0,支持多账号登录! 现在就下载!

2010年6月16日星期三

微软的 Bing 卡车


微软的 Bing 卡车,原由 CunQ 上載。

verycd上没有的资源有很多方法下载

由于国内专门从事假冒电驴官方欺骗中国人的verycd公司出品的冒牌官方电驴 "阉割驴"目前已经阉割掉了搜索功能,请电驴爱好者们尽快更换正宗版电驴软件:
电骡——emule官方网站:http://www.emule-project.net/

linux用户和mac用户可用:
开源电驴——MLdonkey官方网站:http://www.mldonkey.org/
跨平台电骡——阿骡 amule官方网站:http://www.amule.org/

另外提醒大家小心所谓"破解版电驴"此为某公司的欺骗连环计,同为该公司出品,不要上当!

推荐几个国外的edonkey电驴资源分享下载网站
http://hi.baidu.com/%B5%E7%C2%BF%D6%AE%BC%D2/blog/item/14754fdb37e4f33932fa1c0d.html

目前国内还存活的多个电驴下载站点!电驴达人收藏
http://hi.baidu.com/%B5%E7%C2%BF%D6%AE%BC%D2/blog/item/466458f70d437265dcc47440.html

电驴爱好者拒绝被阉割——VeryCD版eMule并不是必需的
http://hi.baidu.com/%B5%E7%C2%BF%D6%AE%BC%D2/blog/item/5d4226cc4f53f331f9dc6147.html

不需要verycd——电骡emule资源搜索心得
http://hi.baidu.com/%B5%E7%C2%BF%D6%AE%BC%D2/blog/item/baa2f5cfda8a7e1b01e92886.html

[转]如果连google也没了之二——电骡emule搜索和下载国外资源的一点心得
http://hi.baidu.com/%B5%E7%C2%BF%D6%AE%BC%D2/blog/item/64606c2ae9ab13f599250a89.html

[转]如果连google也没了——学会电骡emule资源搜索
http://hi.baidu.com/%B5%E7%C2%BF%D6%AE%BC%D2/blog/item/baa2f5cfda8a7e1b01e92886.html

没有"搜不到"的——巧用布尔运算,玩转电骡emule的搜索功能
http://hi.baidu.com/%B5%E7%C2%BF%D6%AE%BC%D2/blog/item/0c5d240d6df828c17bcbe1fe.html

台湾网友教你eMule的万用字符搜索「*」方便多国语言资源搜索
http://hi.baidu.com/%B5%E7%C2%BF%D6%AE%BC%D2/blog/item/133bbdfb774bae04d9f9fdf2.html

最后推荐学习了解电骡知识必备网站电骡爱好者:http://www.emule-fans.com/
添到自己的收藏夹,没事去看看都可以学到新的东西!

目前还存活的多个电驴下载站点!电驴达人收藏

0、http://www.emule-project.net/
这个不用说了,emule官方,没有它就没有下面的所有一切,德国人开的。只提供官方版emule软件,没有资源下载。秉承理念"eMule是完全免费 的,它也决不包含广告软件、间谍和流氓软件。我们之所以创造eMule是为了快乐和知识,而不是为了金钱。"

eMule的作者是一个德国人Merkur,本名Hendrik.Breitkreuz(亨德里克.布雷特刘兹)。eMule是如今广为流传的基于 ed2k的客户端,中文名称电骡。2002年05月13日的黎明,Hendrik.Breitkreuz不满意当时的eDonkey2000客户端(也就 是"电驴"),并且坚信自己能做的更出色,于是着手开发。他凝聚了一批原本在其他领域有出色发挥的程序员在他的周围,eMule开源工程(eMule- project)就此诞生。他的目标是将eDonkey的优点及精华保留下来,并加入新的功能以及使图形界面变得更好。目前eMule已经成为了全球最流 行的开源p2p文件共享客户端。

1. http://qvocd.com/
一个新站点 QvoCD电驴,口号是"分享如此简单",如果你厌倦了verycd的审核和商业铜臭,以及对资源发布者辛苦劳动的不尊重,试试这个网站。

1、http://www.verycd.com/
这个不用说了,上海隐志网络科技有限公司建立的ed2k资源站,估计也是全球唯一获政府许可"合法运营盗版"的商业ed2k资源站。不过其基于emule 开发的几个mod:verycd版和easymule版因为某些流氓行为而被称作"阉割驴",也因为长期盗用"电驴官方"和"emule官方"称号而被广 大电驴爱好者和电骡爱好者所诟病。强烈不推荐使用其客户端。
2、http://www.simplecd.org/
新兴站点,号称山寨版的verycd,注册就可发资源帖,下载资源无铜光盘限制!
3、http://www.eastgame.net
TLF论坛 eastgame.net 这个论坛很有名,其中的"Edonkey电驴下载专区"很不错,亚洲资源论坛的元老!
4、http://www.ied2k.com/
原来vc的大佬吕大建的!纯洁的ed2k资源网。
5、http://www.beroko.com
菠萝客,很多ed2k资源
6、http://www.chnp2p.com/
"中国驴",这个地球人都知道。
7、 http://www.ed2000.com/
ED2000 资源分享
8、http://www.zhaide.com/
摘的 - 分享互联网,模仿verycd的网站,也有很多资源
9、http://www.emule.com.cn/
中国.电骡

学习emule知识必备网站:
http://www.emule-fans.com

http://www.emule-mods.de/?mods=start

2010年6月11日星期五

如何提升网站PR值及优化网站

  PR更新,如何提高网站的PR值。谷歌的PR值是衡量一个网站的质量的比较权威 的标准,它每年更新四次。也许你的PR值还是0,不要着急,上

次是在4 月更新的,下次估计在7月初,现在你可以好好的按照一下技巧去优化提升你网站的质量,等到下次更新PR,你就会看到效果了!
1.选择域名:首先应该重视的第一步。域名中应该包含和你网站内容相关的关键字,并且以.com 或.net结尾,域名的选择对于英文站尤为重要!
2.每天更新博客内容:每天向博客中添加独特的或原创内容,内容为王,原创性的内容可能会为你的网站带来巨大的流量。人们每天都在使用谷歌

搜索,因此具有 高质量原创内容会吸引更多的访问者,并且您的博客将获得更高的网页排名,这样也可以获得更多的访问者回访您的网站。
3.提交到搜索引擎目录:这个同样很重要,比如一个wordpress博客,一个google sitemap地图插件是必不可少的,其他的网站则需要自己去创建谷

歌地图和百度地图。
4.内部链接:将您的网站中每一个页面与任何其他相关文章进行链接,这是非常重要的环节。例如:文章1链接到文章2。但是如果你能够将它们链

接成一个环, 那将是最好的搜索引擎优化。例如:文章1链接到文章2,文章3链接到文章1。所有请重视你网站的"相关文章"和"随机文章"的重要作

用!
5.反向链接:获得反向链接的办法有很多,资料博客目前发现的效果比较好的办法有四个,首先,去Admin5,落伍者,Chinaz等网站投稿!一旦成

功,并且你的文章写的相当好,那么大量的被转载,你获得的反向链接会很快增加;第二是逛论坛,签名为自己的网站链接;第三是自己开多家博

客为自己增加反向 链接;第四是多逛别人的站,尤其是wordpress类的博客站。
6.友情链接:淘宝客TOP平台的程序是调用阿里妈妈数据的,这些网站的结构基本是相同的,那靠什么取得优势呢?答案是友情链接,有位朋友靠高

质量的指向 链接,让自己09年5月买的域名现在提升带到PR5!目前的博百优大赛的前几名,无一不是具有相当好的友情链接!
7.设置标题和Meta标记:这些标记中应该包含您网站的目标关键字,这样可以引起谷歌对您网站的关注,而且这样的优化还有利于搜索引擎友好,

网站基础建 设中最重要的就是这一点,关键字的选择有很大学问,这里不赘述,大家可以自己搜索下去学习如何选取关键字,并且你的网站的中心

,关键字的选取,以及文章的 内容都要保持一致性!比如资料博客主要做新手建站的资源和网赚的一些事,要是我发布减肥瘦身的文章,恐怕有点

说不过去了。
8. 设置网站到谷歌的链接:据我所知,这样做是非常有必要的。你为他们提供的流量越多,你的网站越受搜索引擎欢迎,当然一个链接就可以了,

具体的说,有些东西 你不想说太详细了,你可以添加google的链接,让访客去google搜索下。
9.网站使用H1 ,H2标记:这很容易,写文章里面有大标题,有小标题,表明文章的结构,关键字能加粗就有更好的效果!这样可以为您的网站带来

更好的排名。
10.不要使用有关成人等敏感词语:谷歌不喜欢类似的成人 网站,这样有可能被禁止掉。
11.要积极参与社交网络,尤其是全球化的社交网络,这是非常重要的搜索引擎优化。可以为你带来可观的流量。
12.保持网页名称越短越好:例如,domain.com/文章.html要优于 domain.com/日/月/年/文章名.html等形式。对于wordpress博客,固定链接的选

择有很多的技巧,大家可以参考本博客的固定链接形 式。
网站优化获得PR值提高的方法有很多,以上是资料博客通过对前辈网站的学习,并结合资料博客的实践总结出来的12条经验,不免有疏漏和错误之

处,欢迎指 正,诚恳向您学习!

2010年6月7日星期一

十个常用网络密码的安全保护措施

1、使用复杂的密 码
密码穷举对于简单的长度较少的密码非常有效,但是如果网络用户把密码设的较长一些而且没有明显规律特征(如用一些 特殊字符和数字字母组合),那么穷举破解工具的破解过程就变得非常困难,破解者往往会对长时间的穷举失去耐性。通常认为,密码长度应该至少大于6位,最好 大于8位,密码中最好包含字母数字和符号,不要使用纯数字的密码,不要使用常用英文单词的组合,不要使用自己的姓名做密码,不要使用生日做密码。

2、使用软键盘
对付击键记录,目前有一种比较普遍的方法就是通过软键盘输入。软键盘也叫虚拟键 盘,用户在输入密码时,先打开软键盘,然后用鼠标选择相应的字母输入,这样就可以避免木马记录击键,另外,为了更进一步保护密码,用户还可以打乱输入密码 的顺序,这样就进一步增加了黑客破解密码的难度。
3、使用动态密码(一次性密码)
动态密码(Dynamic Password)也称一次性密码,它指用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次。动态密码对于截屏破解非常有效,因为即使截屏破 解了密码,也仅仅破解了一个密码,下一次登录不会使用这个密码。不过鉴于成本问题,目前大多数动态密码卡都是刮纸片的那种原始的密码卡,而不是真正意义上 的一次性动态密码,其安全性还是难以保证。真正的动态密码锁采用一种称之为动态令牌的专用硬件,内置电源、密码生成芯片和显示屏。其中数字键用于输入用户 PIN码,显示屏用于显示一次性密码。每次输入正确的PIN码,都可以得到一个当前可用的一次性动态密码。由于每次使用的密码必须由动态令牌来产生,而用 户每次使用的密码都不相同,因此黑客很难计算出下一次出现的动态密码。不过真正的动态密码卡成本在100到200元左右,较高的成本限制了其大规模的使 用。
4、网络 钓鱼的防范
防范钓鱼网站方法的方法是,用户要提高警惕,不登录不熟悉的网站,不要打开陌生人的电子邮件, 安装杀毒软件并及时升级病毒知识库和操作系统补丁。使用安全的邮件系统,Gmail通常会自动将钓鱼邮件归为垃圾邮件,IE7和FireFox也有网页防 钓鱼的功能,访问钓鱼网站会有提示信息。
5、使用SSL防范Sniffer
传统 的网络服务程序,HTTP、FTP、SMTP、POP3和Telnet等在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,嗅探器非常容易就 可以截获这些口令和数据。对于Sniffer(嗅探器),我们可以采用会话加密的方案,把所有传输的数据进行加密,这样Sniffer即使嗅探到了数据, 这些加密的数据也是难以解密还原的。目前广泛应用的是SSL(Secure Socket Layer)就可以方便安全的实现加密数据包传输,当用户输入口令时应该使用支持SSL协议的方式进行登录,例如HTTPS、SFTP、SSH而不是 HTTP、FTP、POP、SMTP、TELNET等协议。Google的大多数服务包括Gmail都支持SSL,以防止Sniffer的监听,SSL的 安全验证可以在不安全的网络中进行安全的通信。
6、不要保存密码在本地
将密码保 存在本地是个不好的习惯,很多应用软件(例如某些FTP等)保存的密码并没有设计的非常安全,如果本地没有一个很好的加密策略,那将让黑客破解密码大开方 便之门。
7、使用USB Key
USB Key是一种USB接口的硬件设 备。它内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书,利用USB Key内置的公钥算法实现对用户身份的认证。由于用户私钥保存在密码锁中,理论上使用任何方式都无法读取,因此保证了用户认证的安全性。由于USB Key的安全度较高,且成本只有几十元,因此USB Key广泛应用于网上银行的数字证书加密。使用USB Key后,即使黑客完全远程控制了用户的电脑,也无法成功进行登录认证交易。
8、 个人密码管理
要保持严格的密码管理观念,实施定期更换密码,可每月或每季更换一次。永远不要将密码写在纸上,不要使 用容易被别人猜到的密码。
9、密码分级
对于不同的网络系统使用不同的密码,对于 重要的系统使用更为安全的密码。绝对不要所有系统使用同一个密码。对于那些偶尔登录的论坛,可以设置简单的密码;对于重要的信息、电子邮件、网上银行之 类,必需设置为复杂的密码。永远也不要把论坛、电子邮箱和银行账户设置成同一个密码。
10、生物特征识别
生物特征识别技术指通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。常用的生物特征包括:指纹、掌纹、虹膜、声音、笔迹、脸像 等。 生物特征识别是一种简单可靠的生物密码技术,生物识别技术认定的是人本身,由于每个人的生物特征具有与其他人不同的惟一性,以及在一定时期内不变的稳定 性,不易被伪造和假冒,因此,可以在最大限度地保证个人资料的安全。目前人体特征识别技术市场上占有率最高的是指纹机和手形机,这两种识别方式也是目前技 术发展中最成熟的。

2010年6月6日星期日

背LV的中国人


中国救世主
“中国人,不该挑这个, 挑那个,贵的!”
2010年4月28日,150年历史上头一次,在同一天,同一座城市,全球殿堂级奢侈品牌LV(路易·威登)同时开张两家旗舰店。
在上海,中国。
十个月前,拥有LV的法国LVMH集团——全球最大的奢侈品公司——与澳门赌王何鸿燊一起买下一块地,盖一个奢侈品中心。
也是第一次。还是上海,中国。
那一年,金融危机让奢侈品全线萎缩:香奈尔裁员,普拉达求援,法国高级定制时装之王克里斯汀·拉克鲁瓦破产。
那些西班牙国王、俄国皇储和埃及帕夏们曾经钟情的路易·威登皮箱、爱马仕手袋们,现在只能靠中国人了。
中国人成了救世主。在全球顶级奢侈品云集的法国香榭丽舍大街和美国第五大道,世界既不是平的,也不是圆的,而是中国人民的。
几乎所有奢侈品店都聘有亚裔员工,从店内导购到退税员,都有中文靠谱的服务生为中国客人提供一条龙服务。
黄皮肤黑头发,是这些名店里的主流色彩。许多人急吼吼地四下索借同胞护照,因为许多店有规定,一本护照最多只能买2~5件产品。若是要求看看价钱相 对低廉的基础款时,有的店员会跟你急,“中国人,不该挑这个,挑那个,贵的!”
不仅在国外买,中国人也在国内买。一个业内热传的段子是:在一场奢侈品特卖会上,一位中国人手拿LV手提箱排队入场,被保安拦住,“先生,我们只允 许带钱包进去”,该男打开箱子,“对不起,这就是我的钱包……”
各种充满喜感的场景背后的数据是,奢侈品市场一片萧条中,独中国增长近12%,以高达96亿美元的消费额(占全球的1/4),超越美国成为世界第二 大市场。高盛认定,中国将在2015年再超过日本,成为全球奢侈品消费的NO.1。
那些标价为数万美金的手表、拎包和定制西装们纷纷涌向中国。北京上海?不够!还有温州、青岛、成都、西安……在中部城市长沙,仅在去年,就有LV全 球总裁、杰尼亚集团掌门人等大牌子的大人物们不远万里亲自飞去看店。
不过,他们发现,除了那些巨大的LOGO,中国人民对这些牌子,所知并不多。即使是中国当下知名度最高、销售量最大的奢侈品牌LV,也莫能例外。
作为上海世博会的参展活动之一,LV百年回顾展同时向公众免费开放。展台上陈列的是LV各式高级定制拎箱,是这家旅行品牌最传统、最经典的作品。但 这些昂贵而费事的木质拎箱却让大多数人感觉陌生。许多参观者边看边啧啧,“咦,LV不是拿来背的么?”
这具化了眼下中国人民与奢侈品的相处阶段——拎LV硬箱需要优雅、需要配套的随从、车子、头等舱、有门童迎出来的酒店……没关系,我们先把LV背在 肩上。
一亿中产家庭的生意
他们受到了热烈欢迎。持 续繁荣了十余年的中国人民,开始如饥似渴地消费
就像在1968年进驻当时刚开始经济起飞的日本,1992年,LV嗅着财富的味道来到了市场经济方向刚刚确立的中国。
那时候,中国还只有少数有钱人认识少数几个国外牌子。
1979年,皮尔·卡丹受邀在北京民族文化宫举办了仅限专业人士参加的服装表演,成了最先来到中国的品牌。随后的很多年里,梦特娇、鳄鱼、老人头、 花花公子,这些用外汇券才能买到的东西,几乎成了地位的标签。
当LV来到中国时,上海人每月的平均工资还不到200元。第二年,这些昂贵的东西就引发了一场争论——《经济日报》指责当时卖国外品牌的赛特商场, “赛特你太离谱了”。
2004年,当中国终于兑现入世时的承诺,向外资品牌全面开放市场,奢侈品牌大举进入中国。
他们受到了热烈欢迎。持续繁荣了十余年的中国人民,开始如饥似渴地消费。次年,上海首次举办国际奢侈品展览会,短短三天,成交两亿元。
中国人民渐渐走上了奢侈品世界的中心。一个最直接的感官是,各类时尚八卦杂志上各品牌的新品发布会,不再是欧美、香港一统天下,上海国际会展中心、 恒隆广场、北京国贸也开始频频露面。
在这个不可思议般膨胀的市场,奢侈品牌们攻城略地。开店速度,显示了这个市场的容量和潜力。
LV在22个城市开了27家专卖店,GUCCI开了28家店,COACH宣布未来5年里要从25个增加到80个店。
火热一直蔓延到长沙、西安、厦门等二三线城市。2006年,温州成为LV进驻的首座二线城市,据LV内部人员透露,其战略依据是,杭州大厦LV店开 张以来,销售业绩远超北京、上海,成为中国区的NO.1。
2009年,胡润百富发布《2009中国千万富豪品牌倾向报告》显示,中国52%的富人生活在北京、上海以外的城市,二、三线城市居民对奢侈品的消 费能力也越来越高。
而法国巴黎百富勤公司测算,中国的中等收入阶层家庭在2010年将达1亿个,户均收入为15万元,拥有资产62万元。
这一亿中产家庭,让中国成为全球时尚业小心伺候的大爷。
前年,《时尚时间》执行主编潘箭应邀参加巴黎一个名表活动,被主办方安排住入丽兹酒店。这是巴黎一座著名而奢华的巴洛克宫殿式建筑,每间客房都会根 据客人的嗜好专门配制不同的香水。潘箭注意到,独中国媒体能享受这一级别的待遇。
来自瑞士的骨灰级名表百达翡丽的高层告诉潘箭,百达翡丽在全球每卖出5只手表,就有两只被中国客人买走。
Logo年代,照片也要LV (南方周末记者 翁洹/图)
奢侈品市场一片萧条,中国却一枝独秀。 (南方周末记者 翁洹/图)
隐匿的豪购
50%的奢侈品消费主要 由 “送礼需求”构成
如果不是LV“严谨得不上道”,他们在中国的业绩可能更加漂亮。这跟中国独特的一个隐匿而活跃的豪购市场有关。
据麦肯锡发布的一项调查数据,2009年中国市场50%的奢侈品消费主要由“送礼需求”构成。
各奢侈品店每年3月和春节期间都会迎来销售高峰,彼时分别是一年一度的两会和年终答谢。作为一名销售员,所要做的事情只是站在新品旁边就好。
LV店前员工江朝洋说,选购送礼的客人很好识别,他们不挑款式,只管价位,因为什么级别的对象严格对应着什么价位的礼品。最豪气的一位客人,进门直 接奔向高端墙,把整面墙的产品都买了,每只包价位都在2万-3万元。
发票肯定是要开的,这正是商务送礼的消费基本都截留在国内的关键所在(要知道,由于中国现行的关税制度,同样一款产品,大陆价格比欧洲高三分之一甚 至一倍),国外名店不提供发票,或是票据无法纳入国内报销体系。因为极少有哪个国家会像中国这样,有如此索要发票的习惯及蔚然成风且奢侈的送礼传统。
在江朝洋看来,LV严谨得“太不上道”——礼品型发票必须无一遗漏地列出所购物品,事业单位报销最容易的“办公用品”发票是绝对不允许开的,“如果 没有这条刚性规矩,LV的销售量会更高”。
北京奢侈品经销商邱海涛(化名)告诉本报记者,LOGO低调或干脆没有的奢侈品牌是最理想的商务礼品,够档次,且不容易给收礼者引来意外是非,“尤 其是在南京市江宁区房产局局长周久耕天价香烟风波之后。”
江诗丹顿的手表,LV的拎包,杰尼亚的领带,是邱海涛卖得最多的商务送礼奢侈品,三款礼品的价位分别是近百万,三万左右,两千余元。包装也很有讲 究,价签一般都被要求贴在盒子上。
由于能为客户弄到“办公用品”发票,邱海涛的生意日益兴隆,眼下,他最大的职业感悟是,去LOGO化,讲究低调而奢华,才是眼下国际化的主流审美 观。
“穷人”的奢侈梦
真假是次要的,有一个能 背在肩上,50米开外都能被看到的LOGO才是关键
A货,在这里蔓延成全球奢侈品业最独特的一幕。
中国人的聪明,和强大的制造能力,几乎能将一切东西在最短时间内送上流水线。与买不到、买不起的奢侈品长得很像的A货就这么诞生了。
最初的A货,是地摊上最常见的短T,前面绣一只长相拧巴,名叫“花花公子”的兔子,后面则印着“皮尔·卡丹”,二十块一件。
随着奢侈品汹汹来华,山寨工厂也迅即换下“兔子”和“鳄鱼”,全线生产档次更高、利润更大的LV们。
位于粤东的潮汕地区,有一座LV小镇,眼下已形成了一条分工细致的LV产业链。据小镇商人李智(化名)介绍,LV的主料、辅料、衬里、外包装……都 分由诸多小作坊承接。款式以国外运回的新款包为样板,有时为了争取时间,甚至对着一张样图就开始生产了。
由于名气大,LOGO多,LV已是眼下中国被A得最多的奢侈品牌。前不久,网络上曾疯传过一张照片,一名在街头乞讨的年轻女子,用来盛钱的包竟然是 一只LV speedy 30。
这幕“LOGO集体狂热综合征”其实曾经在20年前的日本上演。那时日本适逢经济高速发展,98%的日本女孩人手一只LV,以至没LV都没脸出门, 以性换物的援助交际从此蔚然成风。
这是全无奢侈品传统和根基的亚洲人民在消费奢侈品初期必经的LOGO膜拜阶段,日本、韩国都曾疯魔过,现在轮到了中国。时尚名人洪晃曾点评,“你是 爱马仕男,我是香奈尔女,而我们大家,都是路易·威登包。”
与日韩的区别在于,普通中国人也能用A货哄哄肩膀上的LV梦想,真假是次要的,有一个能背在肩上,50米开外都能被看到的LOGO才是关键。


外资品牌们正在嵌入中国的城市,中国的生活 (南方周末记者 翁洹/图)
深圳,人们经过LV专卖店,走向地铁与公交 (南方周末记者 翁洹/图)
那些年轻的正品范儿
尽管上班仍要挤地铁,出 差只坐经济舱,但一只正品LV是必需的,还得背出傲视四周众A货的腔调。比如在飞机上从不吃散发着胡萝卜气味的主食,只点咖啡或纯净水。
2008年,两件事引起了孙亚菲的注意——八卦、时尚类杂志如雨后春笋般冒出来,且都被各报刊亭放于最显眼处;妹妹在美国买回的几件奢侈品,用了几 次后挂到网上卖,竟然被抢空,还赚了国内外好几千块差价。
两件事合并联想的后果是,孙亚菲创办了第五大道奢侈品网站,买断合作奢侈品牌的供货,以低于国内专营店的价格在网上销售,生意红火。
彼时在瑞典留学的潘滢也注意到国内消费力一日千里的变化,“三年前,北京夜店人均消费四百多已经很铺张了,现在这只能算中等档次。”
2007年,潘滢回国后,立即与三位合伙人模仿国外高端人群封闭式私人网站,创建了P1.cn,至今已有65万会员。
这两个网站的目标人群高度一致:生活在北京、上海一线城市,高学历,多有海外留学背景,从事体面职业,月收入或家庭提供的零花钱八千以上,平均年龄 27岁左右,年轻,喜欢奢侈品,舍得花钱。
这些人中,有一些年轻的VIP。雄厚经济实力显然不是他们奋斗的成果,要知道,成为LV的VIP,“就算消费了30万也可能还不够格”。他们或是富 二代,官二代,富太太,富小三。这是正处于经济高速、两极分化发展的中国特有而寻常的现象。
这些年轻的VIP们每次入店都会被相熟的店员带入VIP室,每到一年两季的巴黎、纽约时装周,超级VIP会接到LV总店的邀请,往返头等舱机票及顶 级酒店都已经被事先订好。
P1.cn里不少家境富裕、衣食无忧的年轻人每天只做两件事:名店shopping,网上晒货(上传扫货成果的照片)。
不过也有另一些年轻人是自己努力经营正品范儿的。
P1会员杨诗琪(化名)26岁,供职于上海某外企,一身大牌,但从不晒货,而是在现实生活中努力经营着炉火纯青的杜拉拉形象——尽管上班仍要挤地 铁,出差只坐经济舱,但一只正品LV是必需的,还得背出傲视四周众A货的腔调。比如,包里必备一只名店防尘袋,在包包过安检机器时套上;在飞机上从不吃散 发着胡萝卜气味的主食,只点咖啡或纯净水……
名品消费在杨诗琪的月收入中占一半甚至全部,“这身行头就是你的工作服、名片、成功指数,否则,在职场中你会被误认为实习生或入行不久还没上道的 green hand(新人)”。
这些年轻人构成了一线城市各奢侈品名店里的主力消费者。北京某LV店前员工江朝洋曾接待过一名背着一只A货入店的女孩,当她将一只同款正品LV买下 来后,扬眉吐气地将肩上的包递给江朝洋,“你帮我扔了吧。”
从背LV到拎LV
“他们期待中国年轻的消 费者不但愿意购买LV,还懂得欣赏LV。”
成为一种文化现象的奢侈品消费,引起了社会观察者的兴趣。
2009年,对外经贸大学奢侈品研究中心建立,开始招收国内首届奢侈品管理研究生。“奢侈品消费在当下中国已经形成强大的文化现象和经济现象,”中 心主任朱明侠说,“作为一所高度国际化的大学,我们没有理由不去占领先机。”
张小琳是被学校派往摩纳哥学习奢侈品管理的首批学生之一。在那里,她发现,奢侈品其实是欧洲人身上、文化沉积里、历史传统中、宗教骨子里水乳交融的 一部分,“像呼吸空气一样自然,他们绝不会因为肩上背着一只LV,从此就感觉脱胎换骨了”。
比如,她的欧洲朋友很看重浴室和餐厅用具的质感和色彩搭配,并乐意在这两个私密的场所花费昂贵的价钱,奢侈品对他们来说,是一种让自己舒适的生活方 式。
香奈儿创始人COCO CHANEL的传奇人生数次被搬上好莱坞,她的身上浓缩了欧洲奢侈品文化的系统性要素:皇室贵族、上流社会、宗教信仰、时尚圈、马球运动甚至还有私人产权 的神圣不可侵犯……“欧洲年轻一代的父母、祖父母都用过LV、香奈儿,而我们呢,所有人追溯到上两代,全都穿着整齐划一的军装。”
朱明侠认为,在这个全无奢侈品文化根基的国家,普及奢侈品的真正意义及精神还要经历很长阶段。
去年,朱应邀参加东北某省会城市的奢侈品展,居然发现其中一个展位展示的“奢侈品”竟然是几十块一斤的东北大米。
王菲,另一位首批赴欧洲研修的研究生,在关于中国的讨论课上也曾遭遇过尴尬。一位游艇业的高管直言,眼下对中国市场的游艇业发展并不太乐观,“中国 的富人越来越多,但许多还停留在消费实物阶段,并不习惯享受奢侈的服务。”
这种奇异现实的既得利益者——奢侈品商人们,也充满了矛盾与疑惑,他们依靠中国人生存,却又对包括中国富人在内的许多主顾们充满了不屑,甚至担心苦 心经营上百年的品牌形象因此受损。
LV们开始努力想告诉中国人民,LV到底是什么。
28岁的李兆曾在香街LV总店做过实习生。某天,他接待了两名看似普通的客人,在不卑不亢地为他们推荐款式的同时,他还介绍了LV的历史和崇尚旅行 的精神。不久,他接到了客人的电话,来电者是LV所在的LVMH集团中国区总监,热情邀请他加盟。
“他们期待中国年轻的消费者不但愿意购买LV,还懂得欣赏LV,”李兆说,“教养良好、追求品位的中国新兴中产阶级,将是各奢侈品集团拓展中国市场 的核心顾客群,也是一个正常、成熟的社会的消费格局。”
《时尚先生》编辑部主任周周认为,时间与平稳,是成就奢侈品的重要要素。中国当下的转型期,一切都转得太快,变得太急,得等所有的浮躁都消停下来。
近些年,在LV的高级定制拎箱名单中,也开始出现中国人民。LV第五代传人帕特里克告诉周周,去年他们收到的全球拎箱订单中,一位中国客人给他印象 最深。
这位中国富豪喜欢电视和咖啡。帕特里克为他设计了一个超大拎箱,里面能容纳两个超大电视屏幕、一台DVD、一块太阳能电池板、一个卫星接收器、一只 能自动提供水源的咖啡机,以保证它的主人即便在沙漠,也能随时喝上一杯咖啡,看电视。

WordPress 是怎么盈利的

我们都知道 WordPress 是一个通过社区管理的开源程序,人人都可以参与,程序本身是免费提供的。那么 WordPress 背后商业化运作的 Automattic 公司是怎么盈利的呢?下面 Automattic 目前盈利的一些方式,我相信它们的盈利模式可以给我们国内一些发布开源程序的公司一些启迪和参考:

1. Blog Hosting(博客主机服务)

WordPree 给如 Om Malik, All Things D 等这些大公司以每个月 500 美元提供博客主机服务,因为使用 WordPress.com 基础服务架构来托管 WordPress 博客,所以性能肯定会比其他虚拟主机要好的很多,这个属于 WordPress.com 的 VIP 帐号,也并不是每个人都能申请到的。

2. Google AdSense

WordPress.com 上免费博客可能有时候会有 Google Adsense 的广告,我相信你和我一样都没有见过,因为出现广告需要满足以下几个条件:

  1. 博客访问用户不是使用 Firefox 浏览器。
  2. 如果访问用户注册了 WordPress.com 帐号,并且没有登录。
  3. 访问用户不是要自一个 WordPress.com 其他博客,所以从 abc.wordpress.comxyz.wordpress.com 的用户肯定不会看到广告了。

虽然需要那么多个条件才显示广告,但是 WordPress.com 上产生的广告费还是非常显著的,因为 WordPress.com 的流量现在每个月有 10 亿了。

3. AKismet

如果你装了 Automattic Kismet (简称 Akismet)这个最优秀的 WordPress 防垃圾留言插件,你肯定没有在你的博客中见过伟哥(Viagra)的等垃圾留言,因为都被 Akismet 过滤了。

现在 Akismet 对于个人博客来说免费的,但是如果你运营一个公司博客或者一个博客群,你需要购买 Akismet 的商业 License,这个大 概需要 50 美元起。

其实使用 Akismet 服务还有一些规定,对于一些专业博客来说,如果每个月能从博客中赚取 500 美元的广告费,就应该付 5 美元的费用给 Akismet。其实我们一直梦想能够有机会交这个费用,因为一个月能够有 500 美元的收入的 blogger 其实不介意付 5 美元给 Automattic 。

4. Premium Accounts (WordPress.com 高级帐号)

每个人都能在 WordPress.com 拥有一个免费的博客,但是如果你需要额外的空间用于存储多媒体文件,或者你需要使用绑定域名服务等高级服务,那么 WordPress.com 就会向你收费。

另外 WordPress 可能允许免费用户添加 Adsense 广告,但是 WordPress.com 要求提成。

5. Web Host Referrals(虚拟主机推荐)

在 WordPress.org 上的 Hosting 页面推荐了一堆可以让你托管 WordPress 博客的第三方虚拟主机服务,现在所有的链接都是推荐(Refferal)链接,很明显 Automattic 会从每次虚拟主机销售中获取提成。

实际上这个主机推荐可能给 Automattic 带来想当可观的收入,因为 WordPress 官方在 Google Adwords 投广告,当你在 Google.com 搜索 "WordPress Hosting"(这是一个非常有竞争力的关键词) 的时候,第一个赞助商广告就是它。它的广告词是:"Top 5 WordPress Web Hosts – Chosen by the developers of the WordPress blogging software"。

6. WordPress Support(WordPress 技术支持)

如果你需要 WordPress(或者 WordPress MU)方面的支持,并且免费的 WordPress 论坛不能解决你的问题,这个时候你可以考虑 Automattic 的官方技术支持,WordPress 开发团队会帮你在六个小时之内就解决问题,当然这个服务是面向那些愿意每年付出 2500 到 5000 美元的企业用户。

其实我也觉得提供专业的技术支持是专业博客盈利的最好方式之一,如我就是提供 WordPresss 主题和插件制作,和WordPress 整站解决方案。,首付不菲 :-)

7. Poll Daddy

Automatiic 收购了 Poll Daddy 之后,也开发了一条财源,因为 Poll Daddy 提供一个付费的版本,它能让你在每个调查中拥有无限个数的问题,并且在你的调查当中不会有 Poll Daddy 品牌。

这就是 WordPress 的 7 条生财之道,开源并不是免费,开源让你拥有更多的用户,让高级用户和企业用户付费就足够盈利,并且可以发大财。

翻译自:How Does WordPress Make Money