跳至主要内容

简要分析Hacking Team 远程控制系统

原文来自乌云,备份地址

0x00 前言


7月5日晚,一家意大利远程控制软件厂商HackingTeam的内部数据被泄露出来,其影响力不亚于斯洛登事件及维基解密事件,绿盟科技威胁响应中心随即启动应急响应工作。
6日,威胁响应中心启动应急分析工作,绿盟TAC产品拦截到Flash 0Day漏洞攻击;
6日夜,相关信息及初步建议,第一时间告知客户关注;
7日,在官网网站发布紧急通告,建议广大用户关注事件进展。分析工作进展进展中;
9日,发布Hacking Team远程控制系统简要分析报告;
这是一份快速报告,以便简要分析其中的核心内容,Hacking Team RCS(远程控制系统)。

0x01 泄露:Hacking Team


7月5日晚,一家意大利软件厂商被攻击,其掌握的400GB漏洞(包括0day)数据泄露出来,由此可能引发的动荡,引起了业界一片哗然。数据包中主要包含几个大的部分:
  • 远程控制软件源码,也是其核心,暂且称之为 Hacking Team RCS
  • 反查杀分析工具及相关讨论文档
  • 0Day、漏洞及相关入侵工具
  • 入侵项目相关信息,包括账户密码、数据及音像资料
  • 办公文档、邮件及图片
  • 其他

0x02 Hacking Team


Hacking Team在意大利米兰注册了一家软件公司,主要向各国政府及法律机构销售入侵及监视功能的软件。其远程控制系统可以监测互联网用户的通讯、解密用户的加密文件及电子邮件,记录Skype及其他VoIP通信,也可以远程激活用户的麦克风及摄像头。其总部在意大利,雇员40多人,并在安纳波利斯和新加坡拥有分支机构,其产品在几十个国家使用。

0x03 分析:远程控制系统


大家知道IT运维管理中常常用到远程控制软件,比如Dameware,但Hacking Team RCS相比市面上常见的远程控制软件而言,主要区别如下:
  • 系统化管理该软件从入侵到目标信息收集分析,有完整的体系架构,这个架构中有不同的功能模块,彼此之间相互配合,完成入侵、安装、信息搜集、监控、集中管理等功能。
  • 收集信息该软件在后台收集并上传目标用户的信息,包括各类数据、图片、影音等
  • 入侵工具配合该软件有各种漏洞、利用手段及自动化工具,以便在目标上强制安装Agent
  • 适应能力强桌面OS从Windows到MacOs X,手机OS基本覆盖了市场上流行的系统
  • 反追踪该软件本地及传播过程数据均加密,让追踪者难以找到攻击者
  • 反卸载反查杀该软件Agent不提供卸载方式,并采用各种手段躲避杀毒软件

0x04 Hacking Team RCS系统架构


RCS (Remote Control System)系统是一套用于政府拦截的黑客套件,实现了全平台的监控系统。

RCS主要组件

enter image description here
每一块组件具体的功能如下,
  • Front-End:接收运行在被截取设备上的代理,作为Back-End的隔离屏障,保证RCS安装的安全性。系统要求是Windows 2003 or 2008。
  • Back-end: 是整个设施的核心,它存储所有从代理收集到的数据同时处理从管理控制台传来的请求。所有的RCS数据存储里面一个标准的关系型数据库,因此该服务还提供额外的功能,比如根据客户的要求实现自动备份和定制数据挖掘。系统要求是Windows 2003 or 2008。
  • Management console:RCS的控制台是用于访问和控制所有的远程控制系统(RCS)功能的应用程序。Operators可以授予系统不同等级的访问权限:Admin可以创建用户和组,授予权限,管理调查,审核系统;Technician是创建目标感染、配置/重新配置代理行为的载体;Viewer浏览来自target的信息,对其进行分类或者输出。系统要求是Windows, MacOS X or Linux。
  • Target:RCS Agent是监视目标计算机或智能手机上的软件组件。一旦安装成功,Agent将会通过设备的网络将收集到的数据传送到Front-End,这些数据有很多种类,比如屏幕截图、电话呼叫等。
RCS Agent有两种安装方式:本地以及远程。本地安装主要是通过桌面系统的CD和USB存储设备来引导,或者是智能手机的usb。远程安装则通过Melting tool、Exploit portal、Network Injector以及Remote Mobile Installation。而且每个RCS Agent都可以通过远程命令卸载。
RCS Agents的系统要求:
Windows XP, Vista, 7 (32/64 bit)

MacOs X 10.6 Snow Leopard, 10.7 Lion

Windows Mobile 6, 6.5

iOS 3, 4 (iPhone/iPad)

Symbian S60 3rd and 5th edition
BlackBerry 4.5 or newer Anonymizers目的是隐藏Front End真实IP地址,由于Anonymizers之间的连接数据被完全加密而且没有解密数据,所以可以被放置在任何非信任的网络和国家。
Collection Node 信息搜集功能是通过Collection Node来完成的客户端上传信息的搜集,并且允许客户端从服务器上下载新的配置和插件,这个节点是通过提供ASP服务完成交互的。这个节点是整个控制系统唯一能从外部进行访问的节点,因此对它的保护也非常关键,比如使用防火墙等措施进行一定的隔离,也需要使用到Anonymizer 链来对ASP真实的IP地址进行隐藏。
RSSM(Mobile Collection Node)作为Collection Node的一个补充,通过蓝牙等手段完成Collection Node的功能,并且该节点也会和Collection Node完成同步的过程。
Log Repository Log Repository(RCSDB)是RCS系统的存储部件,存储信息包括:
访问过的网站
文件操作
键盘记录
文档和图片信息
VoIP电话监控(例如skype)
程序执行信息
音频监视
Web摄像头监视
截屏
即时通信(Skype、WindowsLiveMessenge、Wechat等)
剪贴板的信息
密码信息(email账户、WindowsLive账户等)
发送和接收邮件
电话录音
GPS位置
联系人信息
从上面的分析可以看出来,这一次泄露的Hacking Team的各种程序中,比较完整的涵盖了实施攻击各个阶段需要用到的一些控制和利用工具,针对其中的一些较为经典的代码,我们经过研究,给出这些工具包的功能,对使用范围做了大致的描述。在这一套RCS里,针对电话、pc、网络均进行了控制和信息搜集。

0x05 Hacking Team RCS基本功能


电话监控

针对电话监控,开发了针对不同平台的agent程序,下面是一份列表
  • core-winphone:针对 Windows Phone 移动平台的远程控制木马客户端,用于实时收集目标系统状态信息,GPS,通讯录,通话短信记录,日历日程安排等隐私信息,还可以执行录音,截取手机屏幕等定时任务,具有远程打开手机摄像头,开启话筒等功能。
  • core-winmobile:针对已经过时的 Windows Mobile 移动平台的远程控制木马客户端。也是用于收集目标隐私信息,且具有远程控制收集录音,截屏等功能。
  • core-symbian:针对 Symbian 移动平台的远控木马代理,用于收集GPS位置,通讯记录,短消息等敏感记录,并可远程实时监听话筒等功能。
  • core-android-audiocapture:安卓平台下的语音监听工具,通过注入AudioFlinger相关进程达到记录麦克和听筒音频的功能。整个工具包含注入工具hijack、被注入的库libt.so,注入后会记录音频信息到dump文件,黑客通过decoder.py脚本可以将dump文件还原成wav文件。可以在安卓3.x到4.x下运行。
  • core-android:一个安卓下的RCS应用,应该是功能比较完善的工具,可以收集社交软件的信息,应用中还打包了许多利用工具
  • core-blackberry:是黑莓下的RCS软件。

桌面系统监控

  • core-macos:其中包含一个用于Max OS X 平台可执行文件 macho 文件的加壳加密混淆程序。同时还包含针对 Mac OS X 平台的远程控制木马客户端程序,用于收集目标系统网络连接,文件系统等信息,还可以窃取iMessage,Skype,剪贴板等应用的敏感信息,同时还可以键盘记录,截屏,打开摄像头等。
  • core-win32:windows平台木马,主要功能包括:1.窃取主流浏览器如Chrome、FireFox和IE 的Cookies等信息2.对用户GMail、Outlook、Facebook、Twitter、MSN、Skype、ICQ、Yahoo、Google Talk、Mozilla Thunderbird等使用进行监控,收集相关信息收集如:帐号信息、相关联系人信息等。监控的MSN版本从6.0到2011,Yahoo Messager版本从7.x到10.x,ICQ Messenger v7.x 3.对麦克风和摄像头进行监控
  • core-win64:和core-win32对应,同样是windows平台木马,但项目只是包含了64位系统特有的api hook框架.
  • soldier-win:windows平台木马,功能包括:获取目标计算机基本信息窃取浏览器chrome、firefox、IE密码和cookies窃取facebook、gmail、twitter、Yahoo相关信息屏幕监控、摄像头监控等
  • scout-win:windows平台木马,功能相对简单:screenshot、获取目标计算机的基本信息如:CPU,内存,用户名等信息。具有少量简单的反检测机制,如AntiVM、动态获取API地址、黑名单等。子项目VMProtectDumper是针对某一版本VMProtect的脱壳机

辅助入侵功能

为了在target上安装受控端软件并获取主机控制权,还有提供了一些必要的功能
  • driver-macos:包含一个 Mac OS X 平台的内核级 Rootkit ,具有用户进程隐藏,文件系统隐藏等功能,还可以 hook 系统调用, mach_trap_table ,并实时追踪用户空间后门的运行状态。
  • core-packer:用于Windows 平台 PE 可执行文件的加壳,加密混淆程序。
  • core-android-market:应该是安卓下的类似推送新闻的应用,包括一个名为org.benews.BeNews的安卓端的apk应用和本地运行的server,通讯数据为bson格式。apk应用具有自启动功能,会启动推送服务
  • core-android-native:卓相关利用工具的集合,包含了所有安卓4.1版本以前的利用工具,包括了put_user_exploit、towelroot中的利用工具、selinux的利用工具等
  • vector-ipa:ipa是 Injection Proxy Appliance 的缩写, Injection Proxy Appliance是RCS系统一部分。
RCS Injection Proxy Appliance (RCS IPA)是用于攻击的安全设备,使用中间人攻击技术和streamline injection机制,它可以在不同的网络情况下透明地进行操作,无论是在局域网还是内部交换机上。
IPA 可从监控的网络流量中检测HTTP连接,进行中间人攻击,主要有三种攻击方式:注入EXE, 注入html和替换攻击。当监控的HTTP连接命中预先设置的规则时,IPA 将执行注入攻击。IPA 可以设置需要注入的用户(如IP地址),资源(如可执行文件)等规则。
  • driver-win32:core-win32对应的内核驱动模块,提供功能诸如:权限提升、操作敏感注册表、恢复SSDT等。
  • driver-win64:相对32位版本的驱动,只是注释掉了很多功能代码。
  • vector-silent:木马辅助程序:Dropper和depacker
  • vector-applet:应该是用于挂马的Java Applet。使用的有可能是未知漏洞,漏洞在twostage和weaponized文件夹下的readme中油描述,”通过XMLDecoder获取一个Bridge实例的引用,从而导致一个类混淆”。
  • vector-edk:Intel UEFI(统一可扩展固件接口)BIOS后门植入工具
  • vector-offline2:离线安装RCS工具包,可在物理接触时植入RCS后门。 可将离线安装工具刻录在CD-DVD/USB等可引导介质上,当可物理访问到计算机系统时,可利用该介质启动系统,将后门直接植入计算机中的操作系统中。目前支持对Linux/OS X/Windows系统的离线安装。提供了友好的图形界面,可自动识别计算机上存在的不同操作系统,并可识别每个操作系统上存在的用户,然后可针对不同用户分别植入不同类型的后门。
  • vector-offline:Windows版的离线安装工具源码。
  • vector-recover:一个Windows版的下载器。下载器本身会修改图标和版本信息,将自己伪装成东芝的蓝牙助手工具:btassist.exe。下载器本身会循环访问两个地址的固定URL:GET /gh/3735928545/deadbee2判断下载数据的前32字节是否是”3j9WmmDgBqyU270FTid3719g64bP4s52″,如果是的话会从第33字节开始保存后续数据到临时目录下的msupd64.exe文件中,然后执行该文件。
  • vector-rmi:一个发送WAP PUSH信息的命令行工具,可以将链接以短信形式发送到支持WAP PUSH功能的手机上。可自定义各种参数。

0x06 Hacking Team RCS入侵手段


Hacking Team RCS软件入侵目标,主要通过如下三种方式:
感染移动介质
与很多木马、病毒及流氓软件的传播方式一样,该软件首先还是采取这种低成本的方式进行,感染一些能够接触目标的移动媒体,比如CD-ROM、USB等,即便是OS 或者BIOS设置了密码也一样可以感染,从而获取一些环境数据,比如电脑是否可以上网等,为后续的动作提供参考依据。
代理攻击
采用软件或硬件的系统,能够在网络会话过程中修改和注入数据,在某些情况下,可以注入到系统并难以被检测到。同时,也能够感染Windows平台上的可执行文件,如果目标电脑从网站上下载并执行这些可执行文件时,Agent将在后台自动安装,用户不会知晓。
APT
如上两种方式都无法奏效的时候,就会采用多种形式组合入侵,采用相关的漏洞、入侵工具及更多利用手段,详细的分析及防护方案,在后续的报告中呈现。

0x07 Hacking Team RCS信息上传


用于搜集客户端搜集信息的上传通道,是一个强加密和需要认证的通信过程,同时整个上传通道的设计是基于复杂网络环境的,考虑到防火墙、带有域认证功能的代理等等,会通过模仿一个正常用户浏览web的过程来进行这一些操作。
信息搜集功能是通过Collection Node来完成的客户端上传信息的搜集,并且允许客户端从服务器上下载新的配置和插件,这个节点是通过提供ASP服务完成交互的。这个节点是整个控制系统唯一能从外部进行访问的节点,因此对它的保护也非常关键,比如使用防火墙等措施进行一定的隔离,也需要使用到Anonymizer 链来对ASP真实的IP地址进行隐藏。
RSSM(Mobile Collection Node)作为Collection Node的一个补充,通过蓝牙等手段完成Collection Node的功能,并且该节点也会和Collection Node完成同步的过程。

Popular posts from 产品随想的博客

申请日本研究生---转载

原文地址: 申请日本研究生 首先有必须向大家解释一下日语中这个“研究生”的概念以及日本的大学院的基本设置。  日语中“研究生”用英文来说是research student,在日本的大学是非正规生,也就是说没有学位也不可以修得学分,一般情况下只能在研究生阶段结束以后得到一份“研究生修了证明书”,这个回国是没有用处的。  最初研究生的设立,并不是为了大学院备考者。但是现在外国留学生都利用这个课程来作为进入大学院正规课程的一个途径。说直接一点,就是为了拿到签证,来日本考大学院的一个途径。  研究生又分为两种,一为学部研究生,申请的资格为大学本科毕业及其预定毕业者,或者是满16年学习经历的都有资格申请。第二种为大学院研究生一般是硕士毕业以及其预定毕业者有资格申请。  简单的说,可以把中日的高中到博士的就学阶段和名称对比如下:  日本:高校 学部 学部研究生 修士 大学院研究生 博士  中国:高中 本科 硕士预科 硕士 博士预科 博士  |--------- | ----------|  |  统称大学院  研究生的申请基本上为书类选考,也就是只要提交必要的材料和得到指教教官的许可就可以申请。也有个别好的大学需要书面考试,但为数不多。  研究生的申请可以是国内出愿(人在日本),也可以是海外出愿(人在中国)。  日本大学院的基本设置。  一般是##大学大学院###研究科的机构下,分博士前期(相当于国内的硕士)和博士后期(博士),有些大学的有些专业没有博士后期,一般就叫做修士课程。  研究生下又有具体专攻的划分。  申请研究生第一步  是和你想去大学的导师联系,希望他能够当你的指导教官(当然事先搜集有关大学,导师的资料是必备的,要确定这个大学一定招研究生.相关信息。  可以利用小春留学论坛学校版提供的以下信息搜索引擎  也可以利用日文门户网站yahoo等来搜索。)  联系导师的合理时间,一般在你希望入学时间(一般一年有两次,4月和10月,)的6-12个月前.具体时间各个学校,各个专业不同不同。  至少6个月前是一定要联系拉,否则会来不及.  国内本科大4在校生,建议在进入大4后就着手准备联系导师事项.  联系导师的方法,材料及注意事项  1。可以通过电子邮件,书信,传真,电话各种工具。最方便,最便宜的方式推荐用电子邮件。有些导师是不公开电子邮件的,那就只能利用其他工具拉。 

乔布斯自己的话

我對建立一家屹立不搖的公司有著不滅的熱情。我希望激發公司裡的人做出偉大的產品,其他都是其次的。能獲利當然很好,因為這樣你才有更多的本錢去做很棒的產品。然而,最重要的动机還是產品,而不是獲利。史考利就是把優先順序搞錯了, 把赚钱當成首要目標。雖然製造產品和追求獲利只有些微的不同,但這目標的確關係到一切,包括你要雇用什麼樣的人,晉升哪些人,在開會的時候要討論什麼。 有些人會說:「給消費者想要的東西。」但這不是我的做法。我們必須在消費者知道自已想要什麼東西之前,就幫他們想好了。記得福特曾說:「如果我問顧客他們要什麼,他們必然會回答我:跑得更快的馬!」除非你拿出東西給顾客看,不然他們不知道自己要什麼。這就是為什麼我從不仰賴市場調查。我們的任務是預知,就像看一本書,儘管書頁上還是一片空白,我們已可讀出上面寫的東西。 寶麗來的蘭德曾提到人文與科學的交會。我喜歡這樣的交會,這就是最神奇的地方。目前創新的人很多,我的職涯最突出的並非創新。蘋果能打動很多人的心,是因為我們的創新還有很深的人文淵源。我認為,偉大的工程師和偉大的藝術家很類似。他們都有表達自己的深切欲望。其實,為第一代麥金塔打拚的精英當中,有些也會寫詩或作曲。在1970 年代,人們用電腦表達他們的創造力。像達文西和米開朗基羅這樣偉大的藝術家,本身也是科學家。米開朗基羅不只是會雕刻,也知道如何開採石材。 蘋果能做的,就是幫消費者整合。因為一般人都很忙,一星期七天,一天二十四小時,完全抽不出時間想這些。如果你對製造偉大的產品充滿热情,你就會想整合,把你的硬體、軟體和內容變成一個整體。如果你想開關新的疆土,你得自己來。如果你要使你的產品開放,和其他軟、硬體相容,就不得不放棄你的一些遠見或夢想。 過去的矽谷,在不同的時間點都曾出現過獨領風騷的大公司。最早是惠普,他們曾稱霸一段很長的時問,接著進入半導體時代,快捷和英特爾是其中的佼佼者。之後蘋果也曾光芒耀眼,然後又黯淡下來。到了今天,我想最强的就是蘋果,而 Google 緊跟在後。我認為蘋果禁得起時間考騐。蘋果這幾年的表現非常亮眼,日後仍會是電腦科技的先鋒。 向微軟丢石頭很簡單。微軟顯然不再像過去那樣意興風發,不再舉足輕重,但我還是認為他們過去的成就很了不起,那真是不容易。他們是經營獲利的高手,對產品發展則沒那麼有野心。蓋兹自認為是產品的推手,懂產品的人。其實,他不是,他是個生意人。

Good for the Soul, Steven Levy, 2006, Newsweek

Interview During the iPod's development process did you get a sense of how big it would become? The way you can tell that you're onto something interesting is if everybody who knows about the project wants one themselves, if they can't wait to go out and open up their own wallets to buy one. That was clearly the case with the iPod. Everybody on the team wanted one. Other companies had already tried to make a hard disk drive music player. Why did Apple get it right? We had the hardware expertise, the industrial design expertise and the software expertise, including iTunes. One of the biggest insights we have was that we decided not to try to manage your music library on the iPod, but to manage it in iTunes. Other companies tried to do everything on the device itself and made it so complicated that it was useless. What was the design lesson of the iPod? Look at the design of a lot of consumer products—they're really complicated surfaces. We tried mak

产品随想 | 周刊 第122期:务必要疯狂地怀抱雄心,且还要疯狂地真诚

你可能是个大器晚成的人——那些早年失败却在晚年成功的人具备的特质。   https://mp.weixin.qq.com/s/6gBPM5u1y2QNJsdnfd_O1Q 好喜欢这句话:人的一生可以在很多方面帮助你,但有两样东西是别人无法给予你的:好奇心和动力。这两样东西必须由自己来提供。 The House of Arnault,His company, LVMH, bought up many of the world’s major luxury brands. And he’s not finished shopping.   https://www.bloomberg.com/features/2024-lvmh-bernard-arnault/ 介绍奢侈品巨头 大模型的扑克牌:独家内幕故事   https://mp.weixin.qq.com/s/YfFN7yjbyyPIy3MC89HdXA Club Deal. Vinod Khosla, Marc Andreessen And The Billionaire Battle For AI's Future   https://www.forbes.com/sites/alexkonrad/2024/06/04/inside-silicon-valley-influence-battle-for-ai-future/ AI计算机的样子,会是怎么样? Tinokwan Lighting Consultants   https://www.instagram.com/tinokwanlighting/ 估计也是世界顶级的灯光设计公司 “He saw beauty in both art and engineering,” Jobs said, “and his ability to combine them was what made him a genius.” 乔布斯评价达芬奇 中华珍宝馆   https://g2.ltfc.net/home 文化传承还是得靠民间这些喜爱之人 Morphic   https://github.com/miurla/morphic An AI-powered search engine with a generative UI 试用了下,体验非常不错 「务必要疯狂地

内网域名访问内网服务器

部门ftp服务器和远程服务器内网域名无法访问问题困扰我好久,钻研了几天,终于明白了一些,和大家做一个分享, 原帖子在这里 ,表示感谢

产品随想 | 周刊 第51期:Never let a good crisis go to waste

Products Paperless-ngx   https://github.com/paperless-ngx/paperless-ngx A community-supported supercharged version of paperless: scan, index and archive all your physical documents 自架设服务,文档聚合 Tube Archivist on YouTube   https://github.com/tubearchivist/tubearchivist Your self hosted YouTube media server 自托管YouTube流媒体播放 Emby Server Emby Server is a personal media server with apps on just about every device. 自己掌控流媒体 Pointless   https://github.com/kkoomen/pointless An endless drawing canvas desktop app made with Tauri (Rust) and React 无限画布白板工具,Tauri构建,跨多端 PWA LIST   https://www.pwalist.app/ 一些好玩的PWA应用,有些还不错 Pomofocus 番茄钟 Song Search “Find me a song by lyrics.”   https://songsear.ch/ Nanopi Openwrt   https://github.com/klever1988/nanopi-openwrt Openwrt for Nanopi R1S R2S R4S R5S 香橙派 R1 Plus 固件编译 纯净版与大杂烩 Project ImmortalWrt   https://github.com/immortalwrt/immortalwrt An opensource OpenWrt variant for mainland China users. China用户专用......心情复杂 YAOF   https://github.com/QiuSimons/YAOF Yet Ano

产品随想 | 周刊 第56期:西方出版商应该拒绝思想审查

Products IKEA's latest AR app can erase your furniture to showcase its own   https://www.engadget.com/ikea-ar-app-lets-you-preview-its-furniture-in-your-own-house-130004284.html LiDAR的实际应用 JustLive-Android   https://github.com/guyijie1211/JustLive-Android 一个集成国内多个直播平台内容的App,非常好用 2022口腔护理评测合集,护齿攻略不容错过   https://mp.weixin.qq.com/s/ktyG9K_dwbcha4F0qm3Elw 有调出品 NAS媒体库资源归集整理工具 NAS Tools   https://github.com/jxxghp/nas-tools NAS媒体库资源归集、整理自动化工具 Citizenship Consciousness & Privacy British publishers censor books for western readers to appease China   https://www.ft.com/content/63cbf209-656f-4f99-9ee3-722755c228ed?shareType=nongift 西方出版商应该拒绝这样的思想审查 Boris Nemtsov Tailed by FSB Squad Prior to 2015 Murder   https://www.bellingcat.com/news/2022/03/28/boris-nemtsov-tailed-by-fsb-squad-prior-to-2015-murder/ 克格勃特工 Design My NYC Apartment Tour: $1,875/Month in Manhattan   https://www.youtube.com/watch?v=2ABFuMGkp9k 曼哈顿1800刀月租的房子,还是很棒的呀 The Hardest Trip - Mandelbrot Fractal Zoom   https://www.you

Class 3

一. shell脚本 基本语法  #!/bin/bash    声明解释该脚本的程序,使用后可使用bash内建的指令 #!被称为魔数    魔数后应指定运行该脚本所需程序的完整路径 特点 shell脚本解释器

产品随想 | 陪读《爱因斯坦传》:11-18章

  第十一章 爱因斯坦的宇宙,1916—1919 施瓦茨希尔德先是计算了一个非旋转的球形恒星外部的时空曲率。几周以后,他又寄给爱因斯坦一篇论文,讨论了这样一颗恒星内部的时空曲率是什么样子。 无论是哪种情况,似乎都可能有某种不同寻常的事情发生,事实上是必然会发生。如果一颗恒星(或任何物体)的所有质量都被压缩到一个足够小的空间(即后来所谓的施瓦茨希尔德半径〉中,那么所有计算似乎都失效了。时空将无限地自行弯曲下去。对我们的太阳而言,如果它的所有质量都被压缩到不足两英里的半径内,这种情况就会发生。而地球则需要压缩到大约1/3 英寸。 这就意味着,在这种情况下,施瓦茨希尔德半径之内没有任何东西能够逃脱引力的牵引,甚至连光或其他形式的辐射也不行。时间也将延缓到停滞。换句话说,在外面的观察者看来,施瓦茨希尔德半径附近的旅行者似乎被冻结了,从而驻足不前。 ──后来的黑洞 在整个宇宙中,现已发现许多黑洞。我们银河系中心就有一个,质量比太阳大几百万倍。“黑洞并不稀少,它们并不是我们宇宙的一种偶然点缀,”戴森说,“只有在这里,爱因斯坦的广义相对论才能大显身手,光芒四射。也仅仅在这里,空间和时间才丧失了自己的特性,共同融入一种由爱因斯坦的方程精确描绘的卷曲的四维结构。” 现在想象这样一种情形:如果这些平直居民的二维仍然在一个表面上,但这一表面(以一种在他们看来相当微妙的方式〉发生了轻微弯曲,或者说,如果他们仍然局限于二维,但其平直表面就像是--个球面,情况会怎样?正如爱因斯坦所说:“现在让我们考患一种二维存在,但这次是在球面上而不是在平面上。”这些平直居民射出的箭看上去仍然沿直线运动,但最终却会折返,就像沿地球表面航行的水手最终会从反方向归来一样。 平直居民所处的二维空间的弯曲使其表面是有限的,但却没有任何边界。无论他们沿着什么方向旅行,都不会到达宇宙的尽头或边缘,但最终会回到同一位置。正如爱因斯坦所说:“这种思考的迷人之处在于认识到:这些生物的宇宙是有限的,但却没有边界。〞如果这些平直居民的表面类似于一个膨胀的气球,那么他们的整个宇宙将会不断膨胀,但仍然没有边界。 在这样一个弯曲的宇宙中,沿任何方向发出的光将沿肴表面上的一条直线运动,但仍然会折回自身。“构想这样一种有限无界的空间,是迄今为止关于宇宙本性的最伟大的思想之一,”物理学家玻恩这样说。 的确如此,但这个弯曲的宇宙之外是什么呢?曲

有关DNS

Windows下DNS命令 查看本机DNS缓存:ipconfig /displaydns 清除本机DNS缓存:ipconfig /flushdns 查看本机DNS地址:nslookup 查看本机网络设置:ipconfig /all