返回列表 发帖

请教非物理连接的网络入侵方法

据说美帝发展了可以入侵物理隔绝的网络的方法,具体的原理是啥涅?哪位兄弟能稍微深度科普下不?

还有,能否通过电源线路入侵有线网络?技术上有没有这种可能?本菜电脑外行,求科普

直接用反辐射导弹摧毁就可以啦

TOP

个人不太清楚美国搞得这套东西,但根据本人对通信以及计算机技术的理解。。。

所谓非物理链接的网络入侵,应该是对手使用无线路由等设备,通过把这种无线开放的信号入侵。。。而军用系统总是免不了各种无线电通信的使用。。。但一个是需要调制到相应频段,而最重要的是解码,了解敌人的各种软件操作系统,以至于最底层的编码。。。如果敌人使用了一种特殊的编码方式,你就得需要解码。。。这就需要平时下功夫了。。。

至于电源入侵,目前在技术上还无法实现。。。因为强弱电本身是不连通的。。。但我们曾经搞过利用遍布全国的输电线路通讯的试验。。。
renfeng的博客
http://blog.sina.com.cn/renfeng2012

TOP

以前好像看到一个报导说美帝使用非破坏性的装置靠近对方的海底通讯电缆,然后就能监听。。。后来这个发展到能用电子战飞机监听不使用无线路由的有线网(架空电缆)。。。
消息来源我忘了。。。但肯定不是路边社

TOP

TOP

以前好像看到一个报导说美帝使用非破坏性的装置靠近对方的海底通讯电缆,然后就能监听。。。后来这个发展到 ...
@L55 发表于 2012-12-22 11:57


这个技术突破,若干年前就公开了。窃听光缆是非常具有挑战性的,当你的窃听器与光缆接触之时必然影响到信号从而被对手发现,所以长期是难题。

TOP

这个很困难,黑客是没有办法完成的,需要一个非常庞大的部门,可能会完成

TOP

这种时候间谍最好使了..

TOP

空军的舒特系统已经第五代了   

陆军现在也在实验http://express.cetin.net.cn:8080 ... /HtmlDocumentAction;jsessionid=F5FBDE57EB635FBFE414212F474F3EEA?baseid=108&docno=128249

TOP

以前好像看到一个报导说美帝使用非破坏性的装置靠近对方的海底通讯电缆,然后就能监听。。。后来这个发展到 ...
@L55 发表于 2012-12-22 11:57



    像这种通过电磁信号外泄监听是可以的。。。但用来入侵是不可能的。。。

但可以在通讯电缆上接入终端,获取IP,伪装成用户,进行入侵。。。

也可通过一些芯片,比如说现在国外的硒鼓都是有芯片的,再比如一些进口打印机。。。如果精心设计,是可以通过这些芯片把固化在芯片中的病毒或木马程序注入计算机系统的。。。
renfeng的博客
http://blog.sina.com.cn/renfeng2012

TOP

但这些都应该算作物理连接了吧。。。
renfeng的博客
http://blog.sina.com.cn/renfeng2012

TOP

即使物理上完全与外部隔绝的内网也可以被攻击。请看这篇文章,介绍美军在此领域的发展,具体细节是高度保密的。

http://www.defensenews.com/artic ... etworks?odyssey=tab|topnews|text|FRONTPAGE

TOP

回复 12# 幻客


    谢谢,从结果上看这个技术已经非常厉害了,有一定的成熟度.利用无线技术植入代码遥控封闭网真的很科幻.

TOP

物理本质而言,任何电线、电路均有天线辐射作用,电磁信号外渗是无法避免的。无论再弱的信号,只要能捕捉到的话,可以放大,篡改,再植入。原理并不复杂,难度是具体细节。 Devil is in the details.

TOP

本帖最后由 qipai 于 2013-1-18 17:20 编辑

无线连接、电力互联网,这些新技术不应该包括在你所说的非物理连接入侵里面。
捕捉电磁泄漏可以看到对方的东西,但是没办法连进对方的网络。
窃听光缆这个亮瞎了,我不敢想象,具体实施难度也太大。
如果一定要接入对方的隔离网络实施网络攻击的话,一方面是现在传说的影子网络,小间谍们想想办法是可以把影子网络和隔离网连起来的;另一方面,如果对方在网络芯片里预设后门,对近距离的强行激活做出反应,也是可以的,听说过,不过还是觉得玄幻。
事实上,在震网和火焰的例子里,个人认为并没有采取上述技术,最大的可能还是非常传统的方法,摆渡或者预伏,尤其是震网,在机器达到特设状态才激活。
补充一句,现在传说中的各种技术在理论讲都有可能,但是,实际操作中局限性比较大,在实战中很可能还是采取传统的、有把握的方式,所以,所谓非物理连接攻击,及其衍生出的种种新技术,大多停留在库存里,就想反卫星武器一样,有可能用,但是不会大规模使用,真正在用的,可能跟大众眼里的网络攻击都扯不上多少关系。

TOP

无法想象的东西,如果物理隔绝也可以入侵,真的无密可保了

TOP

返回列表