DEFCON 23:專門抓捕黑客的人
我很榮幸能夠于今年八月拉斯維加斯的DEFCON 23發表演講,演講題目將是“職業黑客追蹤者的自白”。我的工作是追蹤網絡罪犯,目前已經逮捕了二十余名。在這次演講中,我將會討論一些自己開發的技術和方法。
很多時候,在尋找丟失設備的過程中,我們會發現更大規模的犯罪主體,比如毒品、盜竊團伙、被盜車輛,甚至還發現了一起暴力搶車事件。我處理過的案例中,證據往往來自被盜的設備:網絡信息、筆記本電腦和手機上的截圖,但要進行定罪,往往需要一些其它證據。
在演講中,我將通過真實的案例,深入討論我在追蹤罪犯過程中所使用的技術和其它方法,比如調用開源數據。我還將討論如何使用與此相同的工具和方法對付無辜者,并講述開發人員和用戶如何采取更好的手段保護隱私。
在這次演示中,我會討論如下要點,并提供相關工具:
◆使用基于USB的木馬來跟蹤、監控并恢復外圍設備,比如iPod、閃存和其它設備
◆通過演示證明,基于USB的惡意軟件仍舊能構成威脅,特別是對于工業和醫療產業
◆讓筆記本電腦和手機在自己被劫持時能夠發出警告
◆以AppleScript作為攻擊向量之一,對Mac用戶發起社會工程學攻擊
◆在網絡中挖掘EXIF數據,搜索失竊的相機,調查其它犯罪行為
◆利用社交網絡跟蹤嫌犯,并利用公開資源情報計劃(OSINT)收集更多證據和線索
我會解釋這些技術的實際使用場景,包括:
◆跟蹤并監控一家線上商店中出售的被盜手機,并發現其背后的大型偷竊團伙
◆從一個裝有失竊敏感數據的閃存出發,跟蹤到一所大學的計算機實驗室,并綜合其它證據,確定犯人
◆在全國范圍內跟蹤一臺失竊的筆記本電腦,發現其背后的大規模偷竊團伙
◆幫助一位專業攝影師找回價值九千美元的攝影器材
◆如何發現一幫針對波特蘭學校的罪犯,并利用軟件讓他們彼此暴露行跡
◆開發基于USB盤的常駐型木馬,以跟蹤受到出口限制的設備
◆在巴西找回一臺在暴力偷車中失竊的筆記本電腦
通過這些案例、工具和技術,我將說明,比起傳統入侵,針對物聯網設備的黑客行為更不依賴單個設備上的漏洞,而是依賴這些設備獲取的數據。我們可以接入那些匿名性并非看上去那么穩妥的數據點,以它們為跳板連接到違法人員、敵對國家、罪犯使用的設備上,并創建豐富的犯罪者檔案,在線下和線上渠道上追蹤他們。