本文讲的是 DEFCON 23|专门抓捕黑客的人,我很荣幸能够于今年八月拉斯维加斯的DEFCON 23发表演讲,演讲题目将是“职业黑客追踪者的自白”。我的工作是追踪网络罪犯,目前已经逮捕了二十余名。在这次演讲中,我将会讨论一些自己开发的技术和方法。
很多时候,在寻找丢失设备的过程中,我们会发现更大规模的犯罪主体,比如毒品、盗窃团伙、被盗车辆,甚至还发现了一起暴力抢车事件。我处理过的案例中,证据往往来自被盗的设备:网络信息、笔记本电脑和手机上的截图,但要进行定罪,往往需要一些其它证据。
在演讲中,我将通过真实的案例,深入讨论我在追踪罪犯过程中所使用的技术和其它方法,比如调用开源数据。我还将讨论如何使用与此相同的工具和方法对付无辜者,并讲述开发人员和用户如何采取更好的手段保护隐私。
在这次演示中,我会讨论如下要点,并提供相关工具:
使用基于USB的木马来跟踪、监控并恢复外围设备,比如iPod、闪存和其它设备
通过演示证明,基于USB的恶意软件仍旧能构成威胁,特别是对于工业和医疗产业
让笔记本电脑和手机在自己被劫持时能够发出警告
以AppleScript作为攻击向量之一,对Mac用户发起社会工程学攻击
在网络中挖掘EXIF数据,搜索失窃的相机,调查其它犯罪行为
利用社交网络跟踪嫌犯,并利用公开资源情报计划(OSINT)收集更多证据和线索
我会解释这些技术的实际使用场景,包括:
跟踪并监控一家线上商店中出售的被盗手机,并发现其背后的大型偷窃团伙
从一个装有失窃敏感数据的闪存出发,跟踪到一所大学的计算机实验室,并综合其它证据,确定犯人
在全国范围内跟踪一台失窃的笔记本电脑,发现其背后的大规模偷窃团伙
帮助一位专业摄影师找回价值九千美元的摄影器材
如何发现一帮针对波特兰学校的罪犯,并利用软件让他们彼此暴露行迹
开发基于USB盘的常驻型木马,以跟踪受到出口限制的设备
在巴西找回一台在暴力偷车中失窃的笔记本电脑
通过这些案例、工具和技术,我将说明,比起传统入侵,针对物联网设备的黑客行为更不依赖单个设备上的漏洞,而是依赖这些设备获取的数据。我们可以接入那些匿名性并非看上去那么稳妥的数据点,以它们为跳板连接到违法人员、敌对国家、罪犯使用的设备上,并创建丰富的犯罪者档案,在线下和线上渠道上追踪他们。