• 10

[求助] 被駭客入侵


ironman077 wrote:
原本不想再回這串文...(恕刪)


專業


五分奉上!!!!!!!!!!
打雜的IT人員
這棟樓很專業我完全看不懂
不專業建議,把小烏龜、分享器那些全關掉試試看?
上班總會出門就出門前全關了...

地圖上的流浪者 wrote:
不如你把你的設備交...(恕刪)


其實我還是有滿滿的疑問
雖然ironman077兄已經提出專業見解
但我的電腦平常會用的軟體程式就那幾個
最近也沒有新裝其他軟體
那為什麼DoS attack event就只發生在那幾天?
這兩天觀察已經沒有DoS attack的event了
Facebook我每天回到家後晚上幾乎都會上去瀏覽
照理說如果有連到CDN
那應該我的router會很常收到DoS attack這樣被誤判的event才對
為何偏偏就那幾天發生
而且伴隨著email跟遊戲聯外伺服器突然回應變慢的問題?

唯一有變動的只有router的firmware(6/12 updated)
你說這是router firmware的誤判好像也不太對
因為在問題發生前我就已經經常在晚上的時候開瀏覽器上FB
也不見DoS attack event每天都會發生
而且我再三的強調
DoS attack event發生的當下我的電腦是關機的
如果不是駭客去觸發了什麼導致CDN回應到我的router
怎麼會有DoS attack的event發生呢?

說真的我想了一整天都想不到合理的解釋
有沒有可能駭客其實早就突破了所謂的BGP BlackHole機制繞道而行?
道高一尺魔高一丈
我想應該沒有人可以保證單一solution可以永遠都不會被破解吧?
這部分應該只有資安高手可以去分析了
其實請那些資安高手自己去反向思考
如果你身為一位駭客
你要針對BlackHole進行破解/繞道
有沒有任何的可能性?
如果有這個可能性的話
你就不能說CDN永遠都不會被駭客利用
這是小第我一點的見解

==========================================================

更新:

剛在網路上查了一下資料
看到這篇文章
這裡
裡面有提到這段:

Blackholes– 黑洞策略;當攻擊發生時,此策略會將所有送往目標IP位址的封包導到路由器中的null設備,雖然可以有效的阻絕攻擊,但是也同時丟棄了一般正常的封包,反而到不了目標。

會不會有可能是因為當下CDN正被駭客攻擊
此時因為blackhole發生作用
所以導致原本正常的封包要送到我的電腦卻遲遲沒有送過來
以至於我的網路回應速度變慢?
而也因為DoS attack封包沒有完全100%被攔阻
所以有少數封包被送到我的router
才讓router有了DoS attack的event?
進度更新
這幾天router已經沒有出現DoS attack相關的event了
網路對外的回應也正常了
原本以為駭客已經放棄了
但就在剛剛我收到一封假的Mobile01文章回覆通知(見下圖)
而我又不小心點了那個連結
結果點了後的確是連結到這個討論串
但根本就沒有新的回覆
顯然是假的連結
這個有心人士針對性太明顯了
顯然是衝著我來的
努力不懈就是想要突破我的網路防線
不得不佩服阿
很巧的是
那封假的信內容仍然顯示跟這篇討論串一樣的主題: [求助] 被駭客入侵
那就表示兇手也在M01這邊關注我的貼文
而且還知道我的mail address
跟我當初我在這篇預測的一模一樣
這也跟我當初推估的一樣
兇手就在境內非境外
太刺激了

正常的連結應該是長這樣:
http://url8498.mail.mobile01.com/wf/click?upn=NY6bUJPFXjvLrwAZjEuL0w6dRJoIj-2FYFTa9ec1V4rSsskpNDRR7OAx5zb7kg0yJ42SUZrpJvCgNnZCIYQbJRKdRgBOkeOrFcg7XWjTYeAEU-3D_lRroXWEjZxUebf9xSWoswuSSuIPDYU569qhm5f45kH94yp7j1cNFVawprC3vQ1uaClhuZ7acXyuH9dlkGFtIkMVld2tmY5H8-2Fj1wn2ev3LLWx4-2FFUmRU-2B-2FiPNdTWZzbhqKo-2FgSkFs1vdehovfoRetbaQDEgcv3jgQ4S4MqlMKCMR31Lv7qGeQFEfrLifo8eNEpcjDGl44gOyYqASLATMTs3of4tqljvlGC70afSlvF0-3D

假信上的連結長這樣:
https://u7731255.ct.sendgrid.net/wf/click?upn=NY6bUJPFXjvLrwAZjEuL0w6dRJoIj-2FYFTa9ec1V4rSsskpNDRR7OAx5zb7kg0yJ42SUZrpJvCgNnZCIYQbJRKcty8K0y3yFLJ8j78-2FPRhNs-3D_lRroXWEjZxUebf9xSWoswuSSuIPDYU569qhm5f45kH9CDKqrNERXfru5m3o7UDnmR-2FR9iEsKmDv4djn0tqCWGia5q45z1zrZjk5Sk4fIrP6j6UvDQlHi9pF-2B-2ByaTUWXtrZTGUz6YYxBl-2Fjfl48Udixsxgib1UW7-2BAOO4IN07u2nS3YzgzaqqGGc6gLSI8oFC919WlqMpmlh3C8mIPIoYsJUsho-2FhpHH6ydv95hTqgcU-3D




而且很好笑的是
我還發現他怕我發現
還自己去我的Web Mail把那封信給刪了
還知道要把垃圾桶清空
還好Outlook上的那封信我還留著
不然就死無對證了XD
就算他從Web Mail刪除那封信也沒用啦
電磁紀錄一樣還是會有的XD



然後我針對下面兩個網址去做trace:

url8498.mail.mobile01.com



u7731255.ct.sendgrid.net



請各位自行去判斷吧
我比較好奇的是如果真的你所謂的駭客,那為什麼你會認為駭客是針對你而來而不是無差別攻擊,今天你不 po 來 01,這件事也只有你跟那個駭客(或駭客集團)知道,當你 po 來 01 之後,駭客竟然也跟著上 01 看到,好像就是等你來 po 一樣,我是不知道01除了聊天打屁之外還有什麼好讓駭客來關注的。
至於駭客的目的,你之前列出來的那些設備,真的看不出來為什麼駭客需要鎖定你攻擊,就算你真的有什麼重要資料,我看過的習慣都是放獨立一台可能是筆電或是外接硬碟,平常不會 always online 的,如果真的有重要資料,你會把這資料 always online 也真的蠻奇怪的。
如果懷疑駭客真的鎖定你,而你的client端也真的被駭了,我覺得你還比較需要擔心你工作場合的client端是否也有相同的情況,或是工作場合的server是否也有類似的log,畢竟你放在公司的資料的重要性應該遠遠大於你放在家裏設備中的資料。
lasthero wrote:
進度更新這幾天router...(恕刪)

bikeneo wrote:
我比較好奇的是如果...(恕刪)


如果是無差別攻擊那為何他還會知道要製造一個假的mail
內容還跟這個討論串的標題一模一樣
那就表示已經不是無差別攻擊了
而且針對性的可能性大大的增加了
你自己也說了
M01都是聊天打屁的地方
哪個駭客會那麼無聊來M01這邊鎖定某個人
如今卻被我遇到了
換句話說那就是鎖定我個人的攻擊無誤

工作場合我是不怕
公司聯外路由網路走的是境外網路
駭客想要進去沒那麼容易

還有我沒有重要資料是always online的阿
我前面已經說過了
睡覺前除了iPhone and iPad其餘一律power off
包含NAS

Anyway感謝你的關心
我會持續更新這個討論串
我很期待那個駭客還有什麼花招可以耍
你盡量耍沒關係
凡走過必留痕跡XD
更新
昨天至今早出現了幾筆異常event
僅列出異常部分

[DoS attack: FIN Scan] attack packets in last 20 sec from ip [118.214.255.55], Saturday, Jul 07,2018 23:17:51
[DoS attack: FIN Scan] attack packets in last 20 sec from ip [184.86.234.120], Saturday, Jul 07,2018 22:02:37
[Self2WAN ICMP type b Detected!] To prevent from revealing router's activity, this packet is dropped! Saturday, Jul 07,2018 21:09:35
[Self2WAN ICMP type b Detected!] To prevent from revealing router's activity, this packet is dropped! Saturday, Jul 07,2018 20:24:50
[DoS attack: FIN Scan] attack packets in last 20 sec from ip [104.115.175.11], Saturday, Jul 07,2018 19:06:42
[DoS attack: FIN Scan] attack packets in last 20 sec from ip [23.48.143.4], Saturday, Jul 07,2018 19:06:17
[DoS attack: FIN Scan] attack packets in last 20 sec from ip [184.86.234.120], Saturday, Jul 07,2018 11:39:07
[DoS attack: ACK Scan] attack packets in last 20 sec from ip [184.86.234.120], Saturday, Jul 07,2018 11:39:06

這次多了個"Self2WAN ICMP type b Detected!"
去查了網路資訊好像是ICMP flood Attack
但量不是很大也沒有造成我的網路瞬斷的問題
所以不確定是否為誤判

另外我發現電腦版的iCloud在CPU使用率上一直維持在10%以上
後來去查了一下發現iCloud是連到Akamai CDN
然後又發現以往iCloud有被駭客入侵的新聞
更逢說iCloud在對岸有機房
這讓我不禁想到之前駭客透過iPad嘗試連到我的NAS的情況
是否有可能就是透過iCloud漏洞?
因為平常我有使用iCloud service
也訂閱了50G的空間





我想我應該要停用iCloud service了
經過這段期間持續的觀察
我發現Apple TV有著重大的嫌疑
因為有時候我看劇看到一半按暫停去做其他事情
它會莫名其妙地自己繼續撥放
後來上網查詢
發現在今年一月的時候Apple就被爆有CPU的漏洞問題
透過漏洞可以遠端控制設備
雖說後續Apple緊急推出新的軟體修補了漏洞的問題
但我懷疑還是存在有其他漏洞的疑慮

之前是iPad被拿來遠端遙控嘗試登入我的NAS
現在我的Apple TV又無緣無故會自動播放
這再再的顯示Apple產品已經不安全了
更不用說iCloud伺服器被掌控在對岸的手裡
要駭入設備是易如反掌
你的懷疑越來越天馬行空了....

我相信沒有一個作業系統會說自己是永遠100%安全沒漏洞的,最重要的是,發現後,是否能第一時間修正,然後使用者也會第一時間更新,蘋果的iOS或OSX系統因為相對封閉,自然也相對比較安全一點,加上修復安全漏洞,蘋果的手腳也滿快的,但您現在偏偏挑一個相對安全的系統還強烈懷疑「自己認為可能存在」的隱藏系統漏洞,只能說,這棟樓只會越來越偏而已。

要抓駭客,自己若沒個三兩三,我相信也很難抓,而您現在都是把自己的每一點懷疑都加上網路找到的新聞片段來強化自己認為的事實,真的有點走火入魔的感覺,還是那一句,也許事情真的沒那麼複雜。
iOS App Developer from 2007

babyfish0226 wrote:
也許事情真的沒那麼複雜


你自己都說"也許"了
那就代表你無法100%確定我說的是完全不可能發生的
不是嗎?
我相信沒有任何人可以排除任何的可能性
說我天馬行空
真的言之過早
  • 10
內文搜尋
X
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 10)
Mobile01提醒您
您目前瀏覽的是行動版網頁
是否切換到電腦版網頁呢?