导致印度海军“鲉鱼”级潜艇资料被泄的幕后黑手是黑客还是内部人员
澳大利亚媒体表示,这些泄露的文件中包括以下细节: 潜艇隐身能力、潜艇速度、下潜深度和任务范围等。 此外,文件还披露了磁,电磁和红外数据,以及潜艇鱼雷发射系统的规格和战斗系统等详细信息。另外,文件还介绍了使用潜望镜所需的航速和条件,螺旋桨的噪音规格,以及在潜艇浮出水面时的辐射噪声水平等。
印度国防部长马诺哈尔·帕里卡尔(Manohar Parrikar)认为,此次事件并不涉及内部人员,文件外泄是由于遭到黑客攻击。Parrikar还表示,被窃取的资料并是不完整的,因为部分潜艇组装工作将在印度完成的,资料并不由DCNS公司持有。
然而,在澳大利亚当地媒体援引消息来源称,2011年DCNS公司资料被泄露时,一位担任DCNS分包商的法国海军军官离开了该公司。 DCNS在一份声明中表示,遭泄露的文件资料仅限于“鲉鱼(Scorpene)”级潜艇,不括“鱼”(Barracuda)潜艇。
《澳大利亚人报》报道称,这次事件可能会影响同样拥有“鲉鱼”级潜艇潜艇智利和马来西亚。巴西也预定自2018年起部署该款潜舰。今年4月,澳大利亚也宣布DCNS公司赢得澳大利亚黄金海军12艘“梭鱼”(Barracuda)潜艇的合同,价值高达380亿美元。
去年澳大利亚当局表示表示,黑客发动多次网络攻击。他们入侵和攻击的目标是德国的潜艇建造商ThyssenKrupp,以及法国DCNS和日本的价值200亿美元的打造新的舰队的招标合同。
1、信息收集
1.1/ Whois信息--注册人、电话、邮箱、DNS、地址
1.2/ Googlehack--敏感目录、敏感文件、更多信息收集
1.3/ 服务器IP--Nmap扫描、端口对应的服务、C段
1.4/ 旁注--Bing查询、脚本工具
1.5/ 如果遇到CDN--Cloudflare(绕过)、从子域入手(mail,postfix)、DNS传送域漏洞
1.6/ 服务器、组件(指纹)--操作系统、web server(apache,nginx,iis)、脚本语言
1.7/ More.
2、漏洞挖掘
2.1/ 探测Web应用指纹--Discuz、PHPwind、Dedecms、Ecshop...
2.2/ XSS、CSRF、XSIO、SQLinjection、权限绕过、任意文件读取、文件包含...
2.3/ 上传漏洞--截断、修改、解析漏洞
2.4/ 有无验证码--进行暴力破解
2.5/ More..
3、漏洞利用
3.1/ 思考目的性--达到什么样的效果
3.2/ 隐藏,破坏性--根据探测到的应用指纹寻找对应的EXP攻击载荷或者自己编写
3.3/ 开始漏洞攻击,获取相应权限,根据场景不同变化思路拿到webshell
黑客无法进入军用系统.再说核潜艇的系统是独立支撑的不是依赖互联网控制的.两者之前无法进行对接..不是军用级别的网络攻击是无法对武器系统进行干扰的.