写在最前面
最近哥像着了魔一样热衷BOYD的攻防方面的资源探究。新年伊始,昨天中午乘午休开着野(dian)狼(lv)去了趟上海图书馆,通过关键字检索,本想借另一本的,结果手滑了,系统从库里掉出了一本Dominique Assing著,由WILEY出版的《Mobile Access Safety : Beyond BYOD》,我看着满书的英文也就醉了,虽然比较心塞,但一向任性的我这次也想拼一次,接受挑战,不许伐开心。
晚上饶有兴致的打开书告诉自己要安静地做一个书袋子,一边翻字典一边读了起来。第一章按照老外的传统写书方法,引入性的假设和介绍了一个典型的一天所发生的各种相关事件。既然我们都是抱着学知识的目的来着中国小伙伴,爱充当高逼格的我就直接从第二章开始给大家翻译和点评吧。有不到位的地方,还望大家及时斧正和热烈讨论。大家且读且钻研,一起涨姿势吧。
第二章威胁与攻击
为了帮助您的理解,我们将威胁分成五个宽泛层次:
侦测阶段:在展开攻击前,黑客利用一套方法和工具来收集目标的信息。
如:ICMP scan 操作系统信息和Port scan 登录首页等
特征/验证攻击:黑客利用一套方法和工具来窃取一条设备,一种程序或一个用户的特征信息,以用于现有的认证机制。
如:ARP spoofing, Connection hijacking, IP spoofing, Man in themiddle, DNS spoofing, Intrusion by rebound, Replay attack, Password cracking
机密性攻击:黑客利用一套方法和工具来获取那些不容易得到的信息。
如:Spyware, Keylogger,Adware, Sniffing, Trojans, Cracking of encrypted data
可用性攻击:黑客利用一套方法和工具来削减目的的服务性能,甚至使其中断。
如:ICMP flood, SYNflood, smurfing, Lock flood, Worms
软件完整性攻击:黑客利用一套方法和工具来截获或改变软件某部分的正常功能,使其向着有益于黑客的方向运行。
如:Virus
您可能已注意到,那些能影响电脑的危险也可以影响到智能手机,而且由于其体积小易于被丢失和盗窃,危险呈上升趋势。据统计,巴黎每天有500个智能手机被报“丢失”。而且,由于它们有的有着多个无线通信接口(蓝牙,红外线,GPRS,UMTS即3G移动通信技术标准),使得黑客有多个渠道进行攻击。
之后作者用多个《三十六计》里的词汇如打草惊蛇,浑水摸鱼,金蝉脱壳,笑里藏刀等来诠释黑客管用的各种攻击手段。这里我就不逐字翻译了。
下次给大家将带来的是作者对“侦测阶段”的具体描述。
巨廉为您读书 - Mobile Access Safety : Beyond BYOD (一)
原文地址:http://2574478.blog.51cto.com/2564478/1600359