关于黑客:ISC2022-HackingClub白帽峰会倒计时1天最全议程正式公布元宇宙集结精彩绝伦

护航数字文化,创始数字平安新时代,ISC2022 HackingClub白帽峰会再开先河,以“一场对于破绽的进化论”为主题,从全新的“破绽进化”视角,同监管领导、行业专家、厂商代表及百余家平安战队和宽广平安研究员齐聚一堂,共话网安倒退二十年中的演进与变动,这里有有限的精彩分享期待被摸索和交换。·大咖祝愿视频· 本次峰会,HackingClub技术社区为您筹备了多重精彩,这里有显明的观点表白,燃动的技术分享,与会嘉宾共忆来时,共言当下,共商将来,敬请期待!演讲嘉宾权威专家&业内大咖本次峰会,咱们专程邀请到监管部门领导、权威专家、平安研究员、国内出名团队成员共襄盛会,凋谢交换,享受一场举世无双的网安饕餮盛宴!精彩议题热点话题深度解析从寰球网络空间攻防能力体系分析,到太空平安进化论探讨,从管理者视角剖析破绽众测,到红队视角下的平安建设盲点分享。您想理解的精彩内容,这里全都有!特色访谈发现故事&聆听楷模除此之外,HackingClub技术社区将在本届白帽峰会上首发“白帽夜谈”特色访谈流动,以话题访谈的模式,邀请数位网安界出名人物,就数字时代女性的职业倒退、平安老炮、守业等话题开展深入探讨,借此发现故事,建立楷模,弘扬中国网安时代楷模精力,为我国网络安全事业继续壮大锻造先锋力量!·白帽夜谈精彩上线· 沉迷元宇宙会展赛讲多位一体本届ISC2022 HackingClub白帽峰会将通过“元宇宙参会”的翻新模式,在360倾力打造的首个数字平安万人元宇宙峰会—N世界平台上举办,以线上元宇宙沉迷平台同频联动的数字交融新模式,造成多位一体的高质量交换。辨认下方二维码,进入峰会直播平台,期待与您独特见证这场寰球注目的网络安全盛宴,8月1日-8月2日咱们等你!扫码进入峰会平台

August 4, 2022 · 1 min · jiezi

关于黑客:即刻报名|飞桨黑客马拉松第三期盛夏登场等你挑战

炽热是隆冬季节的主旋律,炙热的隆冬迎来了同样炙热的黑客松——飞桨黑客马拉松 PaddlePadddle Hackathon 第三期热浪来袭,邀你来战!一场面向寰球开发者的深度学习畛域编程流动,让你近距离感触开源、凋谢的魅力,更有收费机器资源、硬核导师助你成长,丰富处分等你来拿! 往年隆冬,让咱们再次相约黑客松!这个暑期用一场 Hackathon 来填满吧,开掘翻新后劲,从 0 到 1,将创意变成事实!以高昂姿势,缺席这场隆冬的狂欢! 1、流动介绍2022 飞桨黑客马拉松 PaddlePaddle Hackathon 第三期由深度学习技术及利用国家工程钻研核心主办,由飞桨和OpenI启智社区联结主办,以及 PaddleDTX 、DeepMD 、Taichi、芯原、瑞芯微、晶晨、Khadas、OpenDigger 等开源我的项目独特出品,旨在激励开发者理解与参加深度学习开源我的项目的共建。 2、开发工作本次流动上线近百个开发工作,共计十大方向:API 开发,算子性能优化,数据类型扩大,科学计算我的项目奉献,CINN 算子开发,OpenVINO 我的项目奉献,开发板部署,链桨我的项目奉献,开源社区洞察,其余我的项目奉献,依据开发难度分为根底工作和进阶工作。你能够根据本人的趣味与能力抉择认领,在规定工夫内实现作品并提交 PR。 3、惊喜福利50W+ 现金奖池 精美周边礼品 飞桨社区开源奉献认证证书 4、系列直播预报为了让大家全面理解飞桨开发,更快上手开发工作,黑客松组委会配套启动了 10+ 场硬核技术分享与开源经验交流。 PaddlePaddle Hackathon 第三期系列直播,邀请了泛滥飞桨资深研发工程师、飞桨硬件合作伙伴、社区沉闷开发者等嘉宾,特地解说本次流动中的十大工作,带你一路过关斩将,实现本人的开源奉献。 5、报名参赛心动不如口头,筹备好了就快退出挑战吧! 报名形式 点击原文链接或扫描海报二维码,即可集体或组队报名(强烈推荐大家组队实现),并认领相应工作,依据要求实现相应开发工作。 原文链接:https://mp.weixin.qq.com/s/3s...

July 18, 2022 · 1 min · jiezi

关于黑客:HTBReturn活动目录用户组权限

免责申明本文浸透的主机通过非法受权。本文应用的工具和办法仅限学习交换应用,请不要将文中应用的工具和浸透思路用于任何非法用处,对此产生的所有结果,自己不承当任何责任,也不对造成的任何误用或侵害负责。服务探测┌──(rootkali)-[~/htb/return]└─# nmap -sV -Pn 10.10.11.108 -p-Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-27 22:40 ESTNmap scan report for 10.10.11.108Host is up (0.34s latency).Not shown: 65508 closed portsPORT STATE SERVICE VERSION53/tcp open domain Simple DNS Plus80/tcp open http Microsoft IIS httpd 10.088/tcp open kerberos-sec Microsoft Windows Kerberos (server time: 2021-11-28 04:22:19Z)135/tcp open msrpc Microsoft Windows RPC139/tcp open netbios-ssn Microsoft Windows netbios-ssn389/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: return.local0., Site: Default-First-Site-Name)445/tcp open microsoft-ds?464/tcp open kpasswd5?593/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0636/tcp open tcpwrapped3268/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: return.local0., Site: Default-First-Site-Name)3269/tcp open tcpwrapped5985/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)9389/tcp open mc-nmf .NET Message Framing22752/tcp filtered unknown47001/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)49664/tcp open msrpc Microsoft Windows RPC49665/tcp open msrpc Microsoft Windows RPC49666/tcp open msrpc Microsoft Windows RPC49667/tcp open msrpc Microsoft Windows RPC49671/tcp open msrpc Microsoft Windows RPC49674/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.049675/tcp open msrpc Microsoft Windows RPC49679/tcp open msrpc Microsoft Windows RPC49682/tcp open msrpc Microsoft Windows RPC49694/tcp open msrpc Microsoft Windows RPC54599/tcp open msrpc Microsoft Windows RPCService Info: Host: PRINTER; OS: Windows; CPE: cpe:/o:microsoft:windowsService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 1426.09 seconds能够看见开启了很多服务,http,SMB,ldap等 ...

December 1, 2021 · 3 min · jiezi

关于黑客:HTBShockershellsocksudo滥用perl

免责申明本文浸透的主机通过非法受权。本文应用的工具和办法仅限学习交换应用,请不要将文中应用的工具和浸透思路用于任何非法用处,对此产生的所有结果,自己不承当任何责任,也不对造成的任何误用或侵害负责。服务探测┌──(rootkali)-[~/htb/Shocker]└─# nmap -sV -Pn 10.10.10.56 -p-Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-30 01:58 ESTNmap scan report for 10.10.10.56Host is up (0.35s latency).Not shown: 65533 closed portsPORT STATE SERVICE VERSION80/tcp open http Apache httpd 2.4.18 ((Ubuntu))2222/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 1015.68 seconds80端口关上就是一个简略页面 ...

November 30, 2021 · 4 min · jiezi

关于黑客:TryhackmeBrainpan-1缓冲区溢出漏洞sudo提权自定义命令

免责申明本文浸透的主机通过非法受权。本文应用的工具和办法仅限学习交换应用,请不要将文中应用的工具和浸透思路用于任何非法用处,对此产生的所有结果,自己不承当任何责任,也不对造成的任何误用或侵害负责。服务探测┌──(rootkali)-[~/tryhackme/Brainpan]└─# nmap -sV -Pn 10.10.248.211Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-24 22:51 ESTNmap scan report for 10.10.248.211Host is up (0.32s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION9999/tcp open abyss?10000/tcp open http SimpleHTTPServer 0.6 (Python 2.7.3)1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service :SF-Port9999-TCP:V=7.91%I=7%D=11/24%Time=619F086F%P=x86_64-pc-linux-gnu%r(NSF:ULL,298,"_\|\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x2SF:0\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20_\|\x20\x20\x20\x2SF:0\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\xSF:20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\SF:x20\n_\|_\|_\|\x20\x20\x20\x20_\|\x20\x20_\|_\|\x20\x20\x20\x20_\|_\|_\SF:|\x20\x20\x20\x20\x20\x20_\|_\|_\|\x20\x20\x20\x20_\|_\|_\|\x20\x20\x20SF:\x20\x20\x20_\|_\|_\|\x20\x20_\|_\|_\|\x20\x20\n_\|\x20\x20\x20\x20_\|\SF:x20\x20_\|_\|\x20\x20\x20\x20\x20\x20_\|\x20\x20\x20\x20_\|\x20\x20_\|\SF:x20\x20_\|\x20\x20\x20\x20_\|\x20\x20_\|\x20\x20\x20\x20_\|\x20\x20_\|\SF:x20\x20\x20\x20_\|\x20\x20_\|\x20\x20\x20\x20_\|\n_\|\x20\x20\x20\x20_\SF:|\x20\x20_\|\x20\x20\x20\x20\x20\x20\x20\x20_\|\x20\x20\x20\x20_\|\x20\SF:x20_\|\x20\x20_\|\x20\x20\x20\x20_\|\x20\x20_\|\x20\x20\x20\x20_\|\x20\SF:x20_\|\x20\x20\x20\x20_\|\x20\x20_\|\x20\x20\x20\x20_\|\n_\|_\|_\|\x20\SF:x20\x20\x20_\|\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20_\|_\|_\|\x20\x20SF:_\|\x20\x20_\|\x20\x20\x20\x20_\|\x20\x20_\|_\|_\|\x20\x20\x20\x20\x20\SF:x20_\|_\|_\|\x20\x20_\|\x20\x20\x20\x20_\|\n\x20\x20\x20\x20\x20\x20\x2SF:0\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\xSF:20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\SF:x20\x20_\|\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\SF:x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\n\x20\x20\x20\x20\x20\x20\xSF:20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\SF:x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20SF:\x20\x20_\|\n\n\[________________________\x20WELCOME\x20TO\x20BRAINPAN\SF:x20_________________________\]\n\x20\x20\x20\x20\x20\x20\x20\x20\x20\x2SF:0\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20ENTER\SF:x20THE\x20PASSWORD\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\SF:x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\n\nSF:\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x2SF:0\x20\x20\x20\x20\x20\x20\x20\x20>>\x20");Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 92.55 seconds能够看到只开了一个http服务和一个未知的9999端口服务 ...

November 25, 2021 · 6 min · jiezi

关于黑客:TryhackmeGatekeeper缓冲区溢出漏洞firefox用户凭证信息破解

免责申明本文浸透的主机通过非法受权。本文应用的工具和办法仅限学习交换应用,请不要将文中应用的工具和浸透思路用于任何非法用处,对此产生的所有结果,自己不承当任何责任,也不对造成的任何误用或侵害负责。服务探测┌──(rootkali)-[~/tryhackme/Gatekeeper]└─# nmap -sV -Pn 10.10.97.198 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-23 00:58 ESTNmap scan report for 10.10.97.198Host is up (0.33s latency).Not shown: 991 closed portsPORT STATE SERVICE VERSION135/tcp open msrpc Microsoft Windows RPC139/tcp open netbios-ssn Microsoft Windows netbios-ssn445/tcp open microsoft-ds Microsoft Windows 7 - 10 microsoft-ds (workgroup: WORKGROUP)3389/tcp open tcpwrapped31337/tcp open Elite?49152/tcp open msrpc Microsoft Windows RPC49153/tcp open msrpc Microsoft Windows RPC49154/tcp open msrpc Microsoft Windows RPC49175/tcp open msrpc Microsoft Windows RPC1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service :SF-Port31337-TCP:V=7.91%I=7%D=11/23%Time=619C8321%P=x86_64-pc-linux-gnu%r(SF:GetRequest,24,"Hello\x20GET\x20/\x20HTTP/1\.0\r!!!\nHello\x20\r!!!\n")%SF:r(SIPOptions,142,"Hello\x20OPTIONS\x20sip:nm\x20SIP/2\.0\r!!!\nHello\x2SF:0Via:\x20SIP/2\.0/TCP\x20nm;branch=foo\r!!!\nHello\x20From:\x20<sip:nm@SF:nm>;tag=root\r!!!\nHello\x20To:\x20<sip:nm2@nm2>\r!!!\nHello\x20Call-IDSF::\x2050000\r!!!\nHello\x20CSeq:\x2042\x20OPTIONS\r!!!\nHello\x20Max-ForSF:wards:\x2070\r!!!\nHello\x20Content-Length:\x200\r!!!\nHello\x20ContactSF::\x20<sip:nm@nm>\r!!!\nHello\x20Accept:\x20application/sdp\r!!!\nHello\SF:x20\r!!!\n")%r(GenericLines,16,"Hello\x20\r!!!\nHello\x20\r!!!\n")%r(HTSF:TPOptions,28,"Hello\x20OPTIONS\x20/\x20HTTP/1\.0\r!!!\nHello\x20\r!!!\nSF:")%r(RTSPRequest,28,"Hello\x20OPTIONS\x20/\x20RTSP/1\.0\r!!!\nHello\x20SF:\r!!!\n")%r(Help,F,"Hello\x20HELP\r!!!\n")%r(SSLSessionReq,C,"Hello\x20SF:\x16\x03!!!\n")%r(TerminalServerCookie,B,"Hello\x20\x03!!!\n")%r(TLSSesSF:sionReq,C,"Hello\x20\x16\x03!!!\n")%r(Kerberos,A,"Hello\x20!!!\n")%r(FoSF:urOhFourRequest,47,"Hello\x20GET\x20/nice%20ports%2C/Tri%6Eity\.txt%2ebSF:ak\x20HTTP/1\.0\r!!!\nHello\x20\r!!!\n")%r(LPDString,12,"Hello\x20\x01dSF:efault!!!\n")%r(LDAPSearchReq,17,"Hello\x200\x84!!!\nHello\x20\x01!!!\nSF:");Service Info: Host: GATEKEEPER; OS: Windows; CPE: cpe:/o:microsoft:windowsService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 205.24 seconds用enum4linux无发现 ...

November 24, 2021 · 6 min · jiezi

关于黑客:黑客入侵微软邮件服务器Windows零日漏洞可获管理员权限|11月23日全球网络安全热点

平安资讯报告经济日报:筑牢数据安全防护网由国家互联网信息办公室会同相干部门钻研起草的《网络数据安全管理条例(征求意见稿)》对外颁布。这是国家增强网络数据法治化的又一重要动作,对数据处理企业、数字化转型企业而言,将在搭建数据架构、欠缺数据合规体系等方面具备促进作用。 近年来,《网络安全法》《数据安全法》《个人信息保护法》等法律相继出台,对数据安全治理作出明确规定,相干配套法规相继更新欠缺。对标法律法规,如何将其落实到企业经营与交易的理论中去,既是企业长期要做且必须做的事,同时企业在实操过程中也产生不少困惑。 值得关注的是,条例草案首次提出,平台规定、隐衷政策制订或者对用户权利有重大影响的订正,互联网平台运营者该当在其官方网站、个人信息爱护相干行业协会互联网平台面向社会公开征求意见。这是推动数据管理公开通明的翻新动作。此外,平台不得在平台规定、算法、技术、流量调配等方面设置不合理的限度和阻碍,限度平台上的中小企业偏心获取平台产生的行业、市场数据等,妨碍市场翻新。 对企业交易层面而言,面临的是数据合规的全链条全过程监管。造成常态化数据安全保障机制,是数据合规的要义之二。 不论是合并、重组、遣散、破产,还是境外上市等各类交易场景,都要承受数据监管。今后,企业交易行为触发网络安全审查的门槛将越发严格,符合条件的不仅要被动向监管部门申报、报告,而且每年发展一次数据安全评估。“向境外提供个人信息和重要数据的数据处理者,该当在每年1月31日前编制数据入境平安报告,向设区的市级网信部门报告上一年度以下数据入境状况”等规定,都是明确工夫节点的“规定动作”,进一步增强了企业本身的数据安全保障责任。 以总体国家安全观为指引,国家构建起保障数据安全的法治体系。数据安全从立法到执法强力推动,监管则日趋精细化、法治化。企业依照数据分级分类治理,做到精细化防护,能力更好落实网络数据安全责任。毕竟,保障企业经营交易行为的正当性、合法性,事关企业倒退大计,不可不察,不可不慎。 新闻来源: https://finance.sina.com.cn/r... 新的PhoneSpy恶意软件能够窃取敏感信息、卸载平安应用程序Android用户要提防新的PhoneSpy恶意软件,一些平安专家曾经正告说,它可能会窃取受害者的敏感信息。此外,在某些状况下,特务软件可能会卸载智能手机上的平安应用程序。 依据ZDNet的新闻报道,新型特务软件存在于各种看似有害的Android应用程序中,包含音讯应用程序、照片收集应用程序、流媒体应用程序,甚至是瑜伽教学等健身应用程序。 zLabs还发现该恶意软件是通过网络钓鱼骗局在泛滥社交媒体平台和网站上推出的。 在某些状况下,风行的韩国音讯应用程序Kakao Talk的复制品能够将PhoneSpy恶意软件装置到其用户的Android设施上。该平安公司正告Android用户,该恶意软件能够进一步拜访和窃取敏感数据,包含录音、视频、图像以及他们的GPS地位。特务软件还能够读取他们的音讯、联系人列表和通话记录。更重要的是,犯罪分子还能够代表受害者发送信息。 新闻来源: https://www.techtimes.com/art... 黑客应用SquirrelWaffle恶意软件在新流动中入侵Exchange服务器黑客正在应用ProxyShell和ProxyLogon破绽,在一项新流动中闯入Microsoft Exchange服务器,以通过回复事后存在的电子邮件链来绕过安全措施,从而用恶意软件感化零碎。 钻研人员示意,Squirrelwaffle于9月首次作为通过垃圾邮件流动流传的新加载程序呈现。该恶意软件以发送歹意电子邮件作为对事后存在的电子邮件链的回复而闻名。 钻研人员察看到的入侵源自外部部署的Microsoft Exchange服务器,这些服务器仿佛容易受到ProxyLogon和ProxyShell的攻打。据钻研人员称,有证据表明,三台Exchange服务器的IIS日志中的破绽CVE-2021-26855、CVE-2021-34473和CVE-2021-34523受到了不同的入侵。受影响网络中的所有外部用户都收到了垃圾邮件,这些邮件是对现有电子邮件线程的非法回复。 所有察看到的电子邮件都是用英语编写的,用于中东的垃圾邮件流动。尽管不同地区应用其余语言,但大多数是用英语编写的。更值得注意的是,来自受害者域的实在帐户名被用作发件人和收件人,这减少了收件人单击链接并关上歹意Microsoft Excel电子表格的机会。 在同一次入侵中,钻研人员剖析了收到的歹意电子邮件的电子邮件标头,发现邮件门路是外部的,表明电子邮件并非来自内部发件人、凋谢邮件中继或任何音讯传输代理(MTA)。 新闻来源: https://www.itpro.co.uk/secur... 网络窃贼如何加大对公司和组织的网络钓鱼攻打网络窃贼正在应用新的策略、战术和技术来帮忙减少他们对公司和组织进行网络钓鱼攻打的胜利机会。对商业首领来说更蹩脚的是,勒索软件攻打正在减少,所须要的资金数量也在减少。 依据IT平安公司Barracuda Networks的一份新报告,该报告正告说:“随着攻击者致力使他们的网络钓鱼攻打更有针对性和有效性,他们曾经开始钻研潜在的受害者,致力收集有助于他们进步几率的信息。他们的攻打会胜利。” 钓饵攻打是攻击者用来测试电子邮件地址并查看谁违心响应的一种技术,而后应用该信息来打算将来的有针对性的攻打。也称为侦察攻打,这些攻打通常是内容十分短甚至空洞的电子邮件。指标是通过不接管任何‘无奈送达’的电子邮件来验证受害者电子邮件帐户的存在,或者让受害者参加对话这可能会导致歹意汇款或凭据泄露。 因为此类威逼简直不蕴含任何文本,也不蕴含任何网络钓鱼链接或歹意附件,因而传统的网络钓鱼检测器很难进攻这些攻打。为了防止被发现,攻击者通常应用来自收费服务(例如Gmail、雅虎或Hotmail)的新电子邮件帐户来发送攻打。攻击者还依赖于在试图通过任何基于批量或异样的检测器。 调查结果,发现包含: 三分之一的受访公司受到攻打2021年9月,在剖析的10,500个组织中,有35%至多成为了一次网络钓鱼攻打的指标。均匀而言,每家公司的三个邮箱收到了其中一个虚伪邮件。 更多勒索软件攻打在2020年8月至2021年7月期间,对基础设施、旅行、金融服务和其余企业等公司的攻打占所有勒索软件攻打的57%,而在2020年的钻研中仅为18%。 更高的赎金金额赎金金额急剧减少。每次事件的均匀赎金要求超过1000万美元。 与加密货币相干的攻打数量紧随比特币价格上涨。2020年10月至2021年4月期间,比特币的价格上涨了近400%,而同期的钓鱼攻打上涨了192%。 新闻来源: https://www.expertclick.com/N...,2021263853.aspx 新的Linux恶意软件针对电子商务网站电子商务门户的弱点正在被利用来部署Linux后门以及可能从受感化网站窃取领取信息的信用卡窃取程序。 Sansec Threat Research的钻研人员在一项剖析中说:“攻击者从自动化电子商务攻打探测开始,测试常见在线商店平台中的数十个弱点。一天半之后,攻击者在商店的一个插件中发现了一个文件上传破绽。”受影响供应商的名称没有走漏。 而后利用最后的立足点上传歹意webshell并更改服务器代码以窃取客户数据。此外,攻击者还提供了一个名为“linux_avp”的基于Golang的恶意软件,该恶意软件作为后门执行从位于北京的命令和管制服务器近程发送的命令。 这家荷兰网络安全公司示意,它还发现了一个伪装成网站图标图像(“favicon_absolute_top.jpg”)并增加到电子商务平台代码中的PHP编码的网络浏览器,目标是注入欺诈性付款表格并窃取输出的信用卡信息由客户实时传输,而后将它们传输到近程服务器。 新闻来源: https://thehackernews.com/202... 钻研人员破解Conti勒索软件基础设施Prodaft平安钻研人员利用了Conti Ransomware-as-a-Service(RaaS)应用的复原服务器中的破绽,使他们可能深刻理解勒索软件的外部工作原理。 该破绽还容许钻研人员辨认托管复原网站的暗藏服务的实在IP地址,包含与Conti服务器通信的20个IP,以及用于复原服务的两个Tor入口节点,所有这些都已向当局报告。 此外,Prodaft发现了受害者聊天会话,这些会话容许他们辨认在勒索受害者数据时应用的帐户,包含连贯IP地址和应用的软件。考察还揭示了多个受害者应用雷同的比特币钱包地址。 在一份新报告中,Prodaft的平安钻研人员提供了与Conti外部工作原理相干的技术细节,并展现了Conti和Ryuk之间的密切联系,基本上是说它们仿佛是同一个勒索软件家族。 在基于Tor的泄密网站上发表的一份申明中,Conti运营商证实了这一违规行为,但宣称没有裸露无关其成员或网络的重要信息。 Ryuk被认为是Hermes勒索软件的继任者,于2018年首次呈现,并显示出与TrickBot恶意软件的密切联系,据称由雷同的网络犯罪分子操作。 Conti于2020年首次被发现,并在几个月内成为一种广泛威逼,到2021年5月,寰球可能有400多个组织受到影响。9月,美国政府收回警报,正告称Conti勒索软件攻打有所增加。 平安钻研人员示意,在RaaS商业模式下经营,从属公司与勒索软件运营商分享高达30%的收到付款,迄今为止,Conti已帮忙肇事者赚取了超过2500万美元。 新闻来源: https://www.securityweek.com/... 安全漏洞威逼钻研人员展现了如何利用蓝牙经典安全漏洞新加坡科技设计大学的钻研人员公布了针对一系列破绽的概念验证破绽,该破绽被称为BrakTooth,该破绽影响用于应用ESP32规范对蓝牙芯片组进行编程的软件开发工具包。 BrakTooth影响蓝牙经典协定,该协定宽泛用于笔记本电脑、智能手机和音频设备。该团队示意BrakTooth有16个缺点,如果被利用,其影响的重大水平从受影响的零碎解体到近程代码执行。 团队称之为V1的最重大缺点针对的是工业自动化、智能家居和健身利用等中应用的ESP32 SoC。已知某些型号的MacBook和iPhone会受到影响。因为ESP32BT库没有正确地对某些类型的输出运行越界查看,对系统的歹意申请可能容许攻击者将代码注入易受攻击的零碎并可能管制。 其余缺点为攻击者提供了宽泛的潜在危害,包含强行断开蓝牙设施之间的连贯、应用易受攻击的端点使配对设施上的所有连贯解体以及敞开连贯的音频设备。攻打产生在蓝牙网络自身,只须要一块便宜的蓝牙硬件和一台PC。 该团队示意,易受攻击的芯片组总数可能超过1,400个,这意味着应用这些芯片组的设施可能会受到BrakTooth缺点的影响。这意味着从物联网小工具到制作设施再到笔记本电脑和智能手机的设施都容易受到攻打。受影响的制造商包含英特尔、德州仪器和高通。 新闻来源: https://www.networkworld.com/... Windows的新0Day破绽能够取得system权限一名平安钻研人员公开披露了一个新的Windows零日本地权限晋升破绽的利用,该破绽可在Windows 10、Windows 11和Windows Server中提供管理员权限。 ...

November 23, 2021 · 1 min · jiezi

关于黑客:TryhackmeRetroUAC提权Windows证书对话框特权提升

免责申明本文浸透的主机通过非法受权。本文应用的工具和办法仅限学习交换应用,请不要将文中应用的工具和浸透思路用于任何非法用处,对此产生的所有结果,自己不承当任何责任,也不对造成的任何误用或侵害负责。服务发现┌──(rootkali)-[~/tryhackme]└─# nmap -sV -Pn 10.10.10.216 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-05 05:03 EDTNmap scan report for 10.10.10.216Host is up (0.30s latency).Not shown: 998 filtered portsPORT STATE SERVICE VERSION80/tcp open http Microsoft IIS httpd 10.03389/tcp open ms-wbt-server Microsoft Terminal ServicesService Info: OS: Windows; CPE: cpe:/o:microsoft:windowsService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 32.16 seconds只有一个80服务和数据库 ...

November 22, 2021 · 6 min · jiezi

关于黑客:FBI-服务器被骇客攻击研究发现-97-的应用程序存在漏洞Git-234-发布-思否周刊

40s 新闻速递123456 成往年最罕用明码钻研发现 97% 的应用程序存在破绽苹果打算四年内推出主动驾驶汽车谷歌与法新社达成新闻内容付费协定苹果推出自主培修打算谷歌 Chrome 浏览器对 Win7 的反对将缩短到 2023 年FBI  服务器被骇客攻打:超 10 万人收到垃圾邮件8 家网盘企业独特签订自律公约,承诺年内推出“无差别速率”产品CentOS Linux 8.5 公布Chrome 97 测试版公布Visual Studio Code 1.62.2 公布Git 2.34 公布TypeScript 4.5 正式版公布行业资讯123456 成往年最罕用明码NordPass 颁布了 2021 年最罕用明码榜单,前几个最罕用的明码不必猜都晓得是哪些了,往年位列第一的仍然是 123456,它以 1.03 亿的“优良问题”遥遥领先其余明码成为当之无愧的第一。 而另一项新钻研显示,在印度,最风行的明码不是“123456”,而是“password”。日本则是印度以外惟一一个“password”是最风行明码的国家。 钻研发现 97% 的应用程序存在破绽Synopsys 最新公布了一份“2021 Software Vulnerability Snapshot”钻研报告,基于对 2600 个软件或零碎指标进行的 3900 次测试。 其中,83% 的测试指标是 Web 应用程序或零碎、12% 是挪动应用程序、其余为源代码或网络系统/利用。参加测试的行业涵盖了软件和互联网、金融服务、商业服务、制作、媒体和娱乐以及医疗保健。 报告数据显示,有 97% 的测试指标存在某种模式的破绽,36% 的测试发现了高危或重大破绽;还有 76% 发现的破绽属于 OWASP Top 10 类别,而应用程序和服务器配置谬误占所发现的整体破绽的 21%。 在挪动应用程序中,80% 的已发现破绽与不平安的数据存储无关;这可能会使得攻击者可通过物理或恶意软件取得对挪动设施的拜访。还有 53% 的挪动测试则发现了与不平安的通信无关的破绽。 此外,在所进行的浸透测试中,有 18% 发现了易受攻击的第三方库。这一数据也突出表明,亟需一个软件资料清单来跟踪组件的应用状况。报告指出,只管在测试中发现的破绽中有 64% 被认为是最低、低或中等危险;但也不能漫不经心,因为即便是这些破绽也能够被利用来促成攻打。 ...

November 21, 2021 · 2 min · jiezi

关于黑客:TryhackmeVulnNet-RoastedSMB渗透smbmapimpacketevilwinrm

免责申明本文浸透的主机通过非法受权。本文应用的工具和办法仅限学习交换应用,请不要将文中应用的工具和浸透思路用于任何非法用处,对此产生的所有结果,自己不承当任何责任,也不对造成的任何误用或侵害负责。服务探测┌──(rootkali)-[~/tryhackme/Roasted]└─# nmap -sV -Pn 10.10.33.36 -p-Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-18 01:20 ESTStats: 0:07:50 elapsed; 0 hosts completed (1 up), 1 undergoing Service ScanService scan Timing: About 70.00% done; ETC: 01:29 (0:00:15 remaining)Stats: 0:07:58 elapsed; 0 hosts completed (1 up), 1 undergoing Service ScanService scan Timing: About 70.00% done; ETC: 01:29 (0:00:18 remaining)Nmap scan report for 10.10.33.36Host is up (0.31s latency).Not shown: 65515 filtered portsPORT STATE SERVICE VERSION53/tcp open domain Simple DNS Plus88/tcp open kerberos-sec Microsoft Windows Kerberos (server time: 2021-11-18 06:28:21Z)135/tcp open msrpc Microsoft Windows RPC139/tcp open netbios-ssn Microsoft Windows netbios-ssn389/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: vulnnet-rst.local0., Site: Default-First-Site-Name)445/tcp open microsoft-ds?464/tcp open kpasswd5?593/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0636/tcp open tcpwrapped3268/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: vulnnet-rst.local0., Site: Default-First-Site-Name)3269/tcp open tcpwrapped5985/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)9389/tcp open mc-nmf .NET Message Framing49666/tcp open msrpc Microsoft Windows RPC49668/tcp open msrpc Microsoft Windows RPC49669/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.049670/tcp open msrpc Microsoft Windows RPC49673/tcp open msrpc Microsoft Windows RPC49691/tcp open msrpc Microsoft Windows RPC49790/tcp open msrpc Microsoft Windows RPCService Info: Host: WIN-2BO8M1OE1M1; OS: Windows; CPE: cpe:/o:microsoft:windowsService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 497.82 secondsenum4linux枚举没有发现 ...

November 19, 2021 · 8 min · jiezi

关于黑客:TryhackmeBlueprintRCE攻击

免责申明本文浸透的主机通过非法受权。本文应用的工具和办法仅限学习交换应用,请不要将文中应用的工具和浸透思路用于任何非法用处,对此产生的所有结果,自己不承当任何责任,也不对造成的任何误用或侵害负责。服务探测┌──(rootkali)-[~/tryhackme/Blueprint]└─# nmap -sV -Pn 10.10.3.110 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-16 03:34 ESTStats: 0:02:38 elapsed; 0 hosts completed (1 up), 1 undergoing Service ScanService scan Timing: About 69.23% done; ETC: 03:37 (0:00:29 remaining)Nmap scan report for 10.10.3.110Host is up (0.47s latency).Not shown: 987 closed portsPORT STATE SERVICE VERSION80/tcp open http Microsoft IIS httpd 7.5135/tcp open msrpc Microsoft Windows RPC139/tcp open netbios-ssn Microsoft Windows netbios-ssn443/tcp open ssl/http Apache httpd 2.4.23 (OpenSSL/1.0.2h PHP/5.6.28)445/tcp open microsoft-ds Microsoft Windows 7 - 10 microsoft-ds (workgroup: WORKGROUP)3306/tcp open mysql MariaDB (unauthorized)8080/tcp open http Apache httpd 2.4.23 (OpenSSL/1.0.2h PHP/5.6.28)49152/tcp open msrpc Microsoft Windows RPC49153/tcp open msrpc Microsoft Windows RPC49154/tcp open msrpc Microsoft Windows RPC49158/tcp open msrpc Microsoft Windows RPC49159/tcp open msrpc Microsoft Windows RPC49160/tcp open msrpc Microsoft Windows RPCService Info: Hosts: www.example.com, BLUEPRINT, localhost; OS: Windows; CPE: cpe:/o:microsoft:windowsService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 172.68 seconds服务剖析能够看到开了3个http服务,一个共享服务以及若干rpc服务 ...

November 17, 2021 · 4 min · jiezi

关于黑客:TryhackmeIcebof

免责申明本文浸透的主机通过非法受权。本文应用的工具和办法仅限学习交换应用,请不要将文中应用的工具和浸透思路用于任何非法用处,对此产生的所有结果,自己不承当任何责任,也不对造成的任何误用或侵害负责。服务扫描┌──(rootkali)-[~/tryhackme/ice]└─# nmap -sV -Pn 10.10.121.62 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-15 00:43 ESTStats: 0:01:08 elapsed; 0 hosts completed (1 up), 1 undergoing Service ScanService scan Timing: About 50.00% done; ETC: 00:44 (0:00:19 remaining)Nmap scan report for 10.10.121.62Host is up (0.30s latency).Not shown: 988 closed portsPORT STATE SERVICE VERSION135/tcp open msrpc Microsoft Windows RPC139/tcp open netbios-ssn Microsoft Windows netbios-ssn445/tcp open microsoft-ds Microsoft Windows 7 - 10 microsoft-ds (workgroup: WORKGROUP)3389/tcp open ssl/ms-wbt-server?5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)8000/tcp open http Icecast streaming media server49152/tcp open msrpc Microsoft Windows RPC49153/tcp open msrpc Microsoft Windows RPC49154/tcp open msrpc Microsoft Windows RPC49158/tcp open msrpc Microsoft Windows RPC49159/tcp open msrpc Microsoft Windows RPC49160/tcp open msrpc Microsoft Windows RPCService Info: Host: DARK-PC; OS: Windows; CPE: cpe:/o:microsoft:windows看到开了很多端口,咱们注意8000端口这个服务,在CVE Details显示存在一个Execute CodeOverflow破绽,CVE编号为:CVE-2004-1561 ...

November 16, 2021 · 6 min · jiezi

关于黑客:黑客瞄准韩国智库2021年社交媒体网络钓鱼攻击猛增|11月12日全球网络安全热点

平安资讯报告勒索软件团伙应用“有情”的策略,以取得更大的回报依据欧洲执法机构欧洲刑警组织的数据,仅在2019年至2020年之间,赎金领取的数量就减少了300%。网络犯罪分子以供应链、要害基础设施、医院等为指标的几起重大事件表明,胜利的勒索软件攻打具备如许大的破坏性。 为了取得解密加密文件和服务器所需的解密密钥,许多成为勒索软件攻打受害者的组织将领取赎金,这可能会破费数百万美元的比特币或其余加密货币。网络犯罪分子并没有尝试大规模散发勒索软件并心愿某些攻打可能胜利,而是抉择较少数量的指标,而是依据他们最有可能领取赎金来抉择这些指标。 报告称:“大规模散发勒索软件的攻打仿佛正在缩小,犯罪分子正在转向针对私营公司、医疗保健和教育部门、要害基础设施和政府机构的勒索。”这一转变表明,勒索软件运营商会依据财务能力来抉择指标,以满足更高的赎金要求,以及指标受害者须要尽快恢复经营。 随着犯罪分子在网络中破费更多工夫钻研指标并晋升其特权,以进一步毁坏基础设施并获取更多数据,勒索软件攻打变得更加简单。如果不领取赎金,网络犯罪分子将窃取数据并威逼要公布数据。这些双重勒索攻打对不心愿公开敏感信息的组织非常无效。如果受害者不领取赎金,一些勒索软件攻打曾经开始威逼受害者,通过DDoS攻打进一步毁坏。 欧洲刑警组织示意:“肇事者的作案手法越来越有情和井井有条。许多最臭名远扬的勒索软件从属程序对其受害者进行DDoS攻打,以迫使他们恪守勒索要求。 新闻来源: https://www.zdnet.com/article... 网络钓鱼攻打比2020年增长31.5%,社交媒体攻打持续攀升依据PhishLabs的一份报告,网络钓鱼依然是不良行为者的次要攻打媒介,在2020年增长了31.5%。值得注意的是,2021年9月的攻打次数是前一年的两倍多。 网络钓鱼和社交媒体攻打的惊人增长,2021年社交媒体攻打猛增:自1月以来,每个指标的社交媒体攻打均匀数量稳步攀升,往年迄今增长了82%。 在第三季度,企业用户报告的凭据偷盗网络钓鱼攻打中有51.6%以Office365登录为指标。 新闻来源: https://www.helpnetsecurity.c... 黑客通过博客文章瞄准韩国智库在自2021年6月开始追踪的一项新流动中,高级继续威逼(APT)组织始终试图在受益机器上植入监督和基于偷盗的恶意软件。 来自Cisco Talos的钻研人员示意,Kimsuky APT,也被称为Thallium或Black Banshee,是这波攻打的罪魁祸首,其中歹意的Blogspot内容被用来诱惑“韩国智囊团,他们的钻研重点是政治与朝鲜、中国、俄罗斯和美国无关的内政和军事话题。” 具体来说,地缘政治和航空航天组织仿佛在APT的关注范畴内。Kimsuky至多自2012年以来始终沉闷。AhnLab示意,电子邮件中附带的表格、考察问卷和钻研文件过来曾被用作网络钓鱼钓饵,而在Talos检测到的流动中,歹意Microsoft Office文档依然是次要的攻打媒介。 通常,歹意VBA宏蕴含在文档中,一旦触发,将从Blogspot下载无效负载。这些博客文章基于Gold Dragon/Brave Prince恶意软件系列提供了三种类型的歹意内容:初始信标、文件窃取程序和植入部署脚本——后者旨在感化端点并启动进一步的恶意软件组件,包含键盘记录器、信息窃取器和用于网站登录凭据偷盗的文件注入器模块。 Kimsuky威逼参与者将扫描他们特地感兴趣的文件。这包含与朝鲜、无核化、美国、中国和俄罗斯之间的关系以及火箭设计、航空燃料钻研、流体力学和材料科学相干的内容。钻研人员说:“Kimsuky是一个积极主动的威逼行为者,指标是韩国的许多实体。该组织始终在不懈地创立新的感化链,以向受害者提供不同类型的恶意软件。此类有针对性的攻打可能导致受限钻研的泄露、未经受权的特务拜访,甚至对指标组织的破坏性攻打。” 新闻来源: https://www.zdnet.com/article... Google Play上的“智能电视遥控器”是恶意软件本周,Google Play商店中的两个Android应用程序被发现蕴含恶意软件。这些应用程序被称为“智能电视遥控器”和“万圣节着色”,前者已被下载至多1,000次。智能电视近程利用程序包“Joker”恶意软件,这些应用程序被Joker恶意软件感化了木马。 Google Play Protect在装置应用程序时会对其进行查看。还会定期扫描您的设施。如果发现潜在无害应用程序,会向用户发送告诉,禁用该应用程序,直到卸载。装置了这些应用程序的用户应立即卸载应用程序,清理他们的智能手机,并查看是否有任何未经受权的订阅或从他们的帐户发动的计费流动。 新闻来源: https://www.bleepingcomputer.... Windows 10 App Installer在BazarLoader恶意软件攻打中被滥用TrickBot团伙运营商当初正在滥用Windows 10利用安装程序,将他们的BazarLoader恶意软件部署到成为高度针对性垃圾邮件流动受害者的指标零碎上。 BazarLoader(又名BazarBackdoor、BazaLoader、BEERBOT、KEGTAP和Team9Backdoor)是一种荫蔽的后门木马,通常用于毁坏高价值指标的网络并将对受损资产的拜访权发售给其余网络犯罪分子。 它被用于提供额定的有效载荷,例如Cobalt Strike信标,可帮忙威逼行为者拜访受害者的网络并最终部署危险的恶意软件,包含但不限于Ryuk勒索软件。 钓鱼网站上的“预览PDF”按钮不是指向PDF文档,而是关上一个带有ms-appinstaller:前缀的URL。单击该按钮时,浏览器将首先显示正告,询问受害者是否容许该站点关上App Installer。大多数人在看到adobeview.*时可能会疏忽它。单击正告对话框中的“关上”将启动Microsoft的应用程序安装程序,以伪造的Adobe PDF组件的模式在受害者设施上部署恶意软件。 在受感化设施上部署后,BazarLoader将开始收集零碎信息(例如,硬盘、处理器、主板、RAM、本地网络上具备面向公众的IP地址的流动主机)。 新闻来源: https://www.bleepingcomputer.... 安全漏洞威逼Magniber勒索软件团伙利用Internet Explorer破绽进行攻打Magniber勒索软件团伙当初正在应用两个Internet Explorer破绽和歹意广告来感化用户并加密他们的设施。这两个Internet Explorer破绽被跟踪为CVE-2021-26411和CVE-2021-40444,两者的CVSSv3严重性评分均为8.8。 第一个CVE-2021-26411已于2021年3月修复,是通过查看特制网站触发的内存损坏破绽。第二个破绽CVE-2021-40444是由关上歹意文档触发的IE渲染引擎中的近程代码执行。在微软于2021年9月修复之前,攻击者曾利用CVE-2021-40444作为零日破绽。 Magniber团伙以利用破绽毁坏零碎和部署勒索软件而闻名。8月,有人察看到Magniber利用“PrintNightmare”破绽毁坏Windows服务器,因为它们对打印的影响,微软须要一段时间来解决。最新的Magniber流动侧重于应用推送破绽利用工具包的歹意广告来利用Internet Explorer破绽,腾讯平安钻研人员确认了“陈腐”有效载荷。 Magniber于2017年开始作为Cerber勒索软件的继承者,最后仅感化来自韩国的用户。该组织随后扩充了指标范畴,并开始感化中国(包含台湾和香港)、新加坡和马来西亚的零碎。Magniber勒索软件始终处于十分沉闷的开发阶段,其有效载荷已被齐全重写了3次。目前,它依然未破解,因而没有解密器能够帮忙复原病毒加密的文件。 新闻来源: https://www.bleepingcomputer.... 新的Golang恶意软件(BotenaGo),针对数百万路由器和物联网设备利用了30多个破绽AT&T AlienLabs™发现了用开源编程语言Golang编写的新恶意软件。它部署了30多个破绽利用程序,有可能针对数百万个路由器和物联网设施。 依据Intezer最近的一篇文章,Go编程语言在过来几年中在恶意软件作者中的受欢迎水平急剧减少。该网站表明,在野外发现的用Go编写的恶意软件代码减少了2,000%。其日益风行的一些起因与为不同零碎编译雷同代码的容易性无关,这使攻击者更容易在多个操作系统上流传恶意软件。 BotenaGo目前的反病毒(AV)检测率较低。一些杀毒软件应用Go作为Mirai恶意软件检测这些新的恶意软件变种——有效载荷链接看起来的确类似。Alien Labs发现的新恶意软件变种与Mirai恶意软件的攻打性能不同,新变种只会寻找易受攻击的零碎来流传其负载。 新闻来源: https://cybersecurity.att.com...

November 12, 2021 · 1 min · jiezi

关于黑客:黑客和渗透测试最受欢迎的Linux发行版

明天列出一些最罕用、最受欢迎的Linux发行版来学习黑客和浸透测试! 1. Kali Linux Kali Linux是最驰名的Linux发行版,用于道德黑客和浸透测试。Kali Linux由Offensive Security开发,之前由BackTrack开发。 Kali Linux基于Debian。它带有来自平安和取证各个领域的大量浸透测试工具。当初,它遵循滚动公布模型,这意味着您汇合中的每个工具将始终保持最新状态。 它是目前最先进的浸透测试平台,可反对各种设施和硬件平台。此外,Kali Linux提供了不错的文档,并领有一个宏大而沉闷的社区。 您能够轻松地在Windows内的VirtualBox中装置Kali Linux,并立刻开始练习黑客。 下载地址:https://www.kali.org/downloads/ 2. BackBox BackBox是基于Ubuntu的发行版,旨在进行浸透测试和平安评估。这是该畛域最好的发行版之一。 BackBox领有本人的软件存储库,该存储库提供了各种零碎和网络分析工具包的最新稳固版本以及最受欢迎的道德黑客工具。设计时思考了极简主义,并应用XFCE桌面环境。它提供了疾速,无效,可定制和残缺的体验。它背地还有一个十分有用的社区。 下载地址:http://www.backbox.org/downloads 3. Parrot Security os Parrot Security OS也基于Debian,并应用MATE作为其桌面环境。简直所有公认的浸透测试工具都能够在这里找到,还有一些来自Frozenbox Network的独家定制工具。是的,它能够滚动公布。 Parrot Security OS的指标用户是浸透测试人员,他们须要具备在线匿名性和加密零碎的云敌对环境。 下载地址:http://www.parrotsec.org/download.fx 4. deft DEFT(数字证据及取证工具箱)是一份定制的Xubuntu自启动运行Linux光盘发行。它是一份易于应用的零碎,蕴含了最佳的硬件检测,以及一些专用于应急响应和计算机取证的最好的开源应用软件。 下载地址:http://www.deftlinux.net/download/ 5.Samurai Web平安框架Samurai Web测试框架是一套流动Linux环境,并通过预配置实现Web浸透测试环境的功能定位。其CD镜像中蕴含多种专门面向测试与攻打网站的最佳开源与收费工具,在该环境的开发工作当中,咱们依据本人的平安实际形式选取适合的工具计划,这些工具目前曾经被囊括于咱们的这套四步式Web浸透测试流程当中。 下载地址:https://sourceforge.net/projects/samurai/files/latest/download 6.Parrot 平安取证操作系统Parrot平安操作系统是一套面向平安场景的操作系统,其设计目标在于实现浸透测试、计算机取证、逆向工程、黑客入侵、云浸透、隐衷/匿名与明码性能。这款操作系统以Debian为根底,且由Frozenbox网络公司负责开发。 下载地址:http://www.parrotsec.org/download.fx 7. Bugtraq Bugtraq 零碎是一个很全面的发行版,该发行版基于 Linux 内核 3.2 和 3.4,反对 32 位和 64 位。Bugtraq 的一大亮点是其放在不同分类中的大量工具,你能够找到挪动取证工具、恶意软件测试实验室、Bugtraq 资讯工具、GSM 审计工具,反对无线、蓝牙和 RFID 等,集成了 Windows 工具,以及各种典型的浸透测试和取证工具。 下载地址:http://bugtraq-team.com/downloads 8. NodeZero NodeZero是一套基于Ubuntu的Linux零碎,旨在作为残缺零碎以实现浸透测试工作。NodeZero当中蕴含约300款浸透测试相干工具,外加浸透测试过程中所必须的根底服务功能集;另外,咱们还筹备了一套浸透工具库,从而保障大家的零碎可能始终跟得上其更新进度。 ...

November 2, 2021 · 1 min · jiezi

关于黑客:Rootkits黑客之颠内核方向应该怎么学

大家好,我是周杰伦。 持续咱们的三个月入门系列文章,上次的三个月入门Web平安公布后,有读者留言让我写一写内核方面的,明天就来了。 不过学习内核方向,须要的基本功的确有点多,梳理发现再怎么着压缩,三个月工夫还是不够,最初压缩到了四个月。 内核方向可能不如Web平安那么让人熟知,搞平安的学习内核干什么? 平安畛域中,次要有这几个方向会须要学习内核技术: 1、Rootkit开发,开发内核级病毒木马程序 2、内核平安开发,比方ARK开发、平安软件开发,数据防透露、通明加解密等 3、内核破绽攻打技术,Kernel Exploit 因为在平安畛域钻研内核技术次要是Windows比拟多,所以本文讲述路线仅实用于Windows操作系统。 废话不多说,上学习路线!先来一个总览: 第一个月 计算机系统根底C语言编程一C语言编程二零碎编程初探第二个月 x86汇编根底软件调试技术逆向剖析技术HOOK技术第三个月 零碎编程深刻x86内核根底、内存治理Windows过程与线程常识零碎调用、中断与异样第四个月 驱动开发入门ARK工具应用内核编程Rootkit技术第一个月:C语言根底第一个月,次要是通过学习C语言编程来把握一些计算机的基础知识。 第一周:计算机系统根底 老手小白一开始先从计算机基本概念学起,计算机的基础架构模型,冯诺伊曼体系是什么,CPU的根本工作原理,理解操作系统的根底概念,编程是怎么一回事。 第一周的工作次要是扫盲,理解计算机系统的一些根底名词和概念,能够不必把握的十分深,但脑子里要有一个初步的印象。 第二周:C语言根底一 第二周开始来进入C语言的学习,古代支流操作系统根本都是应用C语言开发,零碎编程也根本应用C语言,学习C语言对将来学习操作系统和内核常识是必须的根底。 这一周,次要把握一些根本的语法,main函数、输入输出、根底数据类型、根本运算符、分支判断、循环、数组,宏···能编写一些简略的程序。 第三周:C语言根底二 这一周,还是学习C语言,因为C语言切实太重要了,一周工夫基本不够。相比上一周,这一周会学的更深刻一些。重点把握函数、指针、构造体、联合体、位域、sizeof、typedef、malloc/free这些常识。 学习的时候不要光看书,肯定要每一个知识点在编译器里入手写代码去实际,重复练习加深坚固对知识点的了解。 同时在这个阶段,学习应用编译器(Visual Studio、Clion等)自带的调试工具进行代码调试,学习打断点、查看变量、单步执行等根底操作。 第周围:零碎编程初探 有了肯定的C语言编程功底,是时候来学习一些跟操作系统相干的编程,在这个过程中接触一些操作系统相干的常识。 比方文件操作、多过程、多线程、堆内存调配与开释,理解Windows 32位平台上过程模型,内存地址空间格局,过程里有哪些内容等。 第二个月:二进制剖析根底第二个月,学习一些二进制平安的根底,这一些货色,做破绽、破解PWN、内核都须要把握。 第五周:x86汇编根底 这一周,开始来学习x86汇编语言,做内核平安,常常会进行逆向剖析、HOOK挂钩等操作,所以须要具备肯定的汇编语言功底。能够从16位汇编开始,理解CPU有哪些寄存器,每个寄存器是做什么的,理解内存分段机制等。 学习根本的罕用指令语法:mov、add、sub、push、pop、call、ret、jmp、je/jle/jbe、xor、mul、div、nop··· 有了16位的根底,拓展理解32位下的区别,寄存器的变动。 第六周:软件调试技术 后面在学习C语言编程等时候,学习过应用编译器自带的调试器进行简略的调试,在这一周,咱们再来零碎的学习一下在汇编层面进行调试。 在VisualStudio中调试的时候,除了源码调试,还能够关上汇编窗口查看汇编指令,而且最要害的是,VS将每一行C语句都和汇编指令对照起来了,十分不便咱们的学习。 除了在VS中学习调试,这一周次要学习OllyDbg、WinDbg两款调试工具的应用,有了汇编语言的根底和在VS中调试的经验,学习这两款调试工具应该会轻松不少。 学习调试函数调用过程,剖析函数调用过程中波及到的传参、跳转、返回地址、堆栈变动,了解函数调用在底层的过程,理解线程的栈外面都有哪些货色。 第七周:逆向剖析技术 有了汇编语言和操作系统的一些基础知识,当初能够正式的来接触逆向剖析技术了。 首先理解高级语言编译成可执行文件的过程,而后学习PE文件格式。 之后学习反编译工具IDA,学习IDA的一些根底操作,查找字符串、查找函数、图形模式和非图形模式的应用、反编译成高级语言F5性能等。 第八周:HOOK技术 这一周学习HOOK技术,HOOK技术是搞二进制平安和内核技术方向的基本功。 学习常见的HOOK技术原理,并编程实际:inline HOOK、IAT HOOK、Windows音讯HOOK。 第三个月:Windows内核入门进入第三个月,开始全面接触Windows平台零碎编程的这一套货色,为进一步学习内核打前站。 第九周:零碎编程深刻 学习Win32编程,把握DLL编写、文件读写、文件遍历、过程遍历、线程遍历、模块遍历、近程线程注入等根底操作。 通过这些编程,相熟Windows上过程、线程、模块、句柄等根底概念,理解kernel32.dll、user32.dll、ntdll.dll这些文件是做什么的。 学习应用工具:ProcMon监控过程行为。 第十周:x86内核根底、内存治理 这一周开始接触内核的基础知识,从x86的特权级别和内存治理形式动手,理解古代操作系统和CPU治理内存的底层原理。 学习x86平台特权级Ring0-Ring3模型,理解分段式内存管理机制、分页式内存管理机制,虚拟内存原理。 第十一周:Windows过程与线程常识 这一周,学习Windows内核中治理过程和线程的常识,学习过程和线程的根底数据结构EPROCESS、ETHREAD、PEB。 重点学习:Windows创立一个过程的根本过程,细节能够不必深究,但根本流程要晓得,有哪些要害的步骤。 这一周实现后,对一个过程在Windows零碎中是一个怎么的存在,从应用层到内核,有一个根本的意识。 第十二周:零碎调用、中断与异样 这一周,重点弄懂零碎调用和中断与异样两个最根本的内核概念,弄清楚它们的具体过程,Win32 API进入内核的门路和原理,内核散发零碎调用的SSDT、SSDTShadow,散发中断的IDT。通过查看内核源码剖析具体过程。 这一个阶段,能够联合微软已经开源的Windows局部内核源码WRK来学习。 ...

September 16, 2021 · 1 min · jiezi

关于黑客:惊天逆转骇客盗走-6-亿美元加密货币后-返还近一半资产

本周二,Poly Network 发表已受到攻打,资产被转移给了骇客,并发表推特申明: 重要告诉:咱们很遗憾地发表 #PolyNetwork 受到 @BinanceChain、@ethereum 和 @0xPolygon 的攻打 资产已转移到骇客的以下地址: ETH:0xC8a65Fadf0e0dDAf421F28FEAb69Bf6E2E589963 和BSC:0x0D6e286A7cfD25E0c01fEe9756765D8037.B32 Poly Network 示意,骇客利用了其零碎中的一个破绽,偷走了数千枚数字代币,包含以太坊等,总计价值约 6.1 亿美元。 这可能是有史以来最大的加密货币盗窃案之一,但就是这样一个被区块链生态系统安全公司 Slow Mist 认为“长期打算、有组织和筹备好的”盗窃案,却在昨日产生了惊天逆转。 在 Poly Network 向骇客收回通牒,要求他们“建立联系并偿还被窃取的资产”,并正告他们否则将会被各国执法部门追捕后,骇客们开始返还他们窃取的局部加密货币。 他们向 Poly Network 发送了一条嵌入加密货币交易的信息,称他们“筹备偿还”资金。Poly Network 作出回应,要求骇客将这些加密货币发送到三个地址。 截至美东工夫周三上午 11 点(北京工夫周三晚 23 点),价值约 2.6 亿美元的加密货币已被退还到 Poly Network 的地址,其中包含 2.56 亿美元的 BSC、来自 Pliygon 的 100 万美元、以及来自以太坊的 330 万美元。 该公司将此次攻打归因于一个被利用的与合同调用相干的破绽,Poly Network 补充说,该破绽“不是由传闻中的繁多管理员造成的”。 区块链分析公司 Elliptic 的首席科学家汤姆·罗宾逊(Tom Robinson)示意: “我认为这表明,因为区块链的透明度和区块链分析的应用,即便你能够窃取加密资产,洗钱和变现也极其艰难。” “而在这种状况下,骇客得出的论断是,最平安的抉择就是偿还被盗的资产。” Poly Network 催促加密货币交易所将来自与骇客无关的地址的代币列入“黑名单”。 据泰达币的发行方称,骇客盗走的价值约 3300 万美元的泰达币(Tether)已被解冻。

August 12, 2021 · 1 min · jiezi

关于黑客:美国Kaseya遭黑客攻击下游1500家企业受损中小企业如何防范勒索病毒

7月2日,美国IT管理软件制造商Kaseya遭逢了黑客的攻打,黑客团伙利用其近程监控和治理产品VSA的0day破绽向终端使用者发送勒索软件。 黑客随后在暗网宣称,他们的恶意软件感化了超过100万个零碎。所有受害者被要求总共领取7000万美元的比特币,来取得“通用解密器”复原文件。 Kaseya于周一示意,大概有50个客户受到此次攻打的间接影响。但Kaseya的很多客户都是托管服务提供商,专门为其余企业提供IT服务,所以理论受到影响的企业在1500家左右,目前尚未发现产品源代码受到歹意批改的事件。 REvil疯狂作案,三个月勒索近2亿美金这次攻打,来自REvil勒索软件,是寰球臭名远扬的勒索软件黑帮。5月份曾震惊寰球的美国最大的燃油管道公司Colonial Pipeline遭逢勒索病毒攻打,导致美国东部17个州和首都所在的华盛顿特区发表进入紧急状态,也与该勒索软件严密相干。据平安钻研人员剖析, Colonial Pipeline遭逢的勒索病毒DarkSide就是基于REvil开发的。 REvil勒索软件,又名Sodinokibi,最早呈现于2019年4月,动辄向被攻打的企业勒索数千万美元。依据腾讯平安威逼情报中心的情报统计,该组织2021年以来显著晋升了攻打频率,并且瞄准的多是跨国企业或者国家的要害基础设施等高价值指标: 2021年3月,该团伙攻打宏碁(acer)公司,勒索5000万美元;2021年4月,该团伙在苹果公司公布新品前,攻打苹果供应商环旭电子,威逼要提前泄露苹果公司设计材料,勒索5000万美元;2021年5月,美国最大的燃油管道公司Colonial Pipeline遭逢基于REvil开发的DarkSide勒索病毒攻打, Colonial Pipeline领取了超过400万美元赎金;2021年5月,日本富士公司遭逢勒索攻打,网站敞开,所幸该公司用备份复原了零碎,据称也是REvil的“杰作”;2021年6月,寰球最大的肉制品供应商JBS遭逢勒索病毒攻打,攻击者还是REvil, JBS发表该公司领取了1100万美元以复原零碎;2021年6月,美国核武供应商Sol Oriens 公司是REvil勒索病毒的又一个受害者。这次,该团伙将指标瞄准了软件提供商Kaseya,引起了供应链上游一系列企业的连锁反应,其中仅瑞典杂货连锁公司Coop因为其PoS供应商应用了Kaseya的客户提供的软件,就被迫敞开了数百家门店。让人们意识到了软件供应链被攻打后的恐怖影响力。 与其领取赎金,不如当时主动防御从近期的事件能够看出,尽管黑客的首要指标是大型企业或要害基础设施等高价值指标,然而在攻打过程中,上游的中小企业也可能被殃及池鱼。随着产业数字化的减速,无论企业规模大小,数据都将成为其外围的生产因素,数据的价值也越来越大。 然而,勒索病毒加密伎俩简单,解密老本高;其次,应用电子货币领取赎金,变现快、追踪难;最初,勒索软件服务化的呈现,让攻击者不须要任何常识,只有领取大量的租金就能够发展勒索软件的非法勾当,大大降低了勒索软件的门槛,推动了勒索软件大规模暴发。 面对日益进步的平安危险,中小企业应该如何防备呢? 一、晋升企业的平安防护意识无论是老板还是员工,都应该器重网络安全措施,做好当时的防护。 《2021上半年勒索病毒趋势报告及防护计划倡议》中介绍,勒索病毒的流传伎俩分为6个方向:弱口令攻打、U盘蠕虫、软件供应链攻打、零碎/软件破绽、“无文件”攻打技术、RaaS。由此可见,做好事先的防护能大大减少中招的机率。 腾讯平安专家建议企业应遵循“三不三要”准则构建事先进攻体系。 二、上云是均衡平安与老本的最优解对于自身面临平安估算有余、平安人才不足的中小企业来说,将本人的业务部署在一个平安的云上,应用云服务商提供的云原生的SAAS化平安服务,是一个均衡老本投入和平安的最优抉择。 一般来说,要想对勒索病毒做出无效的防护,企业端须要对高危端口通过破绽治理、基线查看的角度被动发现潜在的破绽危险,构建平安防线,并通过病毒查杀引擎实现主动防御。同时也要在事先做好数据的备份,预先进行数据的复原和解密,无效挽回损失。 这样一来,一方面企业要做好根底平安防护工作,如针对根底操作系统默认配置(高危服务端口、口令策略等)进行平安加固,收敛危险资产面;另一方面要时刻关注最新的平安动静,收集威逼情报,依据最新的外部环境在平安防护上进行降级调整;与此同时,还要关注人为带来的安全隐患或危险,针对外部业务、运维操作等发展定期日志审计,及时发现人为忽略导致的敏感信息泄露行为…… 对于很多须要专一于业务倒退增速的中小企业来说,以上这些简单的流程须要投入大量的业余团队和资金,并且可能因为平安降级耽搁业务推动的速度。然而通过上云,能够无效的均衡业务倒退、老本投入和平安程度之间的矛盾。 以文玩电商的头部企业微拍堂为例,微拍堂是一家员工超过千人的中型企业,业务规模正处于高速倒退阶段。电商行业把握大量的用户信息等高价值数据,这些数据不容有失。然而,面对一直变动的平安环境,让这样一家处于业务高速发展期的企业时刻关注外界因素、加快倒退速度依据环境做出平安上的调整和扭转,无论是在业余团队的人力投入还是老本资金的投入都十分艰难。 于是,微拍堂抉择将服务器放在云上,“腾讯云上的平安产品会对环境变动始终保持敏感,并作出积极响应”微拍堂研发核心负责人张华伟介绍,“比方监测到某个组件有破绽正在被黑客利用的情报,云上会及时揭示用户降级,给出应答计划。”在这种状况下,企业就能依靠云的防护能力,疾速构建本身的平安体系,达到绝对平安的级别。 腾讯继续在云上为租户提供原生的平安防护产品,如云SOC、云 Waf、云防火墙等。客户上云后,能够自选合乎业务须要的平安产品,一键开合、按量付费,显著升高平安部署的老本,打消平安经营门槛、晋升整体的平安水位。据理解,目前,腾讯云的破绽情报能力曾经笼罩数百个情报源,可能在分钟级定位新呈现的安全漏洞及影响范畴,在日级以内实现全网的安全漏洞处理。 三、采纳零信赖的平安理念来部署平安进攻“零信赖”是目前平安圈最受关注的技术名词之一,所谓“零信赖”,就是“继续验证、永不信赖”。网络系统对任何拜访登录申请均厚此薄彼,永不信赖。除非来访者合乎平台设定的规定逻辑,满足:可信用户、可信利用、可信设施、可信链路。 当攻击者冲破一个端点试图入侵网络外围零碎时,因为零信赖机制的爱护,失陷零碎会被隔离在极小的范畴,难以在内网横向挪动,使得勒索病毒的毁坏无奈导致整个企业业务零碎被攻陷,从而防止被巨额损失产生。

July 8, 2021 · 1 min · jiezi

关于黑客:如何黑掉一台根本不联网的电脑

始终以来,拿到一台电脑上的密钥,办法无非有以下三种: 1、间接拿到这台电脑,而后输出木马病毒进行盗取。(此种稍微LowB的办法危险在于:如果被电脑客人“捉奸在床”,愤而报警,则须要黑客有肯定的逃跑技能) 2、通过互联网入侵指标电脑,近程装置木马病毒,窃取密钥。(大多数黑客都会采纳这种办法,同时保障了本人的逼格和人身安全) 3、如果指标电脑不联网,则须要通过可能接触到互联网的介质(例如U盘)把病毒摆渡进指标电脑。(此办法因为逼格满满,技术难度很高,目测只有美国攻打伊朗核电站等少数几个胜利案例) 从明天开始,这些办法都弱爆了。 以色列的白帽子黑客(平安研究员)钻研出了一种高能的玩法,只须要在你的隔壁放一个大号“听诊器”,依据你电脑工作时散发出的电磁波,就能够捕捉到你的明码信息。 这种攻打办法的逆天之处在于: 1、速度奇快,只需几秒,密钥到手。 2、基本不波及明码破译,而是间接捕获明码明文。所谓隔墙有耳,唾手可得。 3、不须要电脑联网,也不须要接触“受益电脑”。未见出招,输赢已判。 做出这个设施,只须要3000美金的老本。它能够准确地捕获四周电脑工作时的电磁波,并且放大剖析。 那么,这个“窃听器”到底可能听到什么呢? 研究员试着给受益电脑发送了一封加密邮件。在电脑关上邮件的过程中,后盾进行了解密操作。而正是这短短几秒的解密过程,散发出的电磁波里携带了“宇宙的机密”。窃听器剖析这几秒钟的电磁波之后发现,每当呈现窄频信号的时候,就标记着解密了一段明码。把这些窄频信号放在一起进行解析之后,密文信息就这样轻松地“流淌”了进去。 钻研人员穿过了15厘米厚的墙壁,捕捉了66次解密过程。仅仅用了3.3秒就最终失去了密钥。 这次试验无异于发现了黑客界的“引力波”,关上了黑客们新的脑洞。这标记着电脑在工作时会喃喃自语,只有你可能听懂电脑在说什么,那么这台电脑在你背后就没有机密可言了。用同样的原理,甚至还能够剖析出电脑工作中产生的其余信息,例如银行卡明码、私人聊天内容。 研究员Tromer示意:“这种攻打办法很可能会很快从实验室走进来,成为风行的攻打办法。黑客们会钻研出更便宜的设施,进一步升高攻打老本。”不过,如果黑客们想要自制这种设施,须要克服一个大的阻碍,就是过滤掉背景乐音。在有数电磁波里剖析出哪些是电脑工作所收回的,就像在一个嘈杂的Party上听到一个姑娘的喃喃细语。达成这种姿态须要相当强的物理学根底,并非传统的死宅程序猿能够搞定。 【钻研人员拍摄的破解明码视频(感激Freebuff的童鞋搬运)】https://v.qq.com/x/page/y0184x4wm38.html 如果这种攻击方式未来成为黑客的“标配”,还真是细思极恐。传统的防御伎俩,须要通过互联网,黑客很容易在你的电脑里留下痕迹,这些痕迹都能够作为他们的罪证;而电磁波被人窃听,却没有任何一种伎俩能够探测到,所以想要晓得本人被“监听”简直是不可能的。 正像Tromer所说: 咱们的计算机在网络世界里被重重机关所爱护,然而在物理世界里却近乎裸奔。当你还在纠结打哪一种马赛克的时候,黑客早已透视了你的皮肤和骨骼。在这种降维打击背后,咱们每个人的隐衷都更加软弱了。甚至到了“要想人不知,除非己莫为”的境地。 通过谨慎思考,为了避免信息被黑客盗取,电脑的正确用法如下: 逆锋起笔是一个专一于程序员圈子的技术平台,你能够播种最新技术动静、最新内测资格、BAT等大厂大佬的教训、增长本身、学习材料、职业路线、赚钱思维,微信搜寻readdot关注!

May 30, 2021 · 1 min · jiezi

关于黑客:世界顶级黑客都有哪些神操作

黑客是大家常常听到的一个词。但你真的晓得它的意思吗? 黑客源自英文「hacker」,原指热心于计算机技术、程度高超的电脑专家,尤其是程序设计人员。互联网、Unix、Linux 都是黑客智慧的结晶。有人说:是黑客成就了互联网,成就了个人电脑和自由软件。黑客是计算机和互联网反动的真正英雄和配角。但到了明天,「黑客」一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。其实对这类人的正确英文表白是「cracker」,即「骇客」。 黑客有很多种分类。依照动机能够分为以下两大类: 一类是原始意义上的黑客,精通网络软硬件技术,喜爱寻找操作系统和应用软件的破绽,以发现并利用破绽为乐趣,个别不会对存在破绽的零碎进行毁坏操作。 另一类是原始意义上的骇客,以毁坏特定零碎为指标,精心收集无关该零碎的信息,剖析零碎可能存在的破绽,设计针对该系统漏洞的攻打计划并予以施行,以窃取信息、毁坏系统资源为目标。 黑客都有啥人格特质?恐怕很多人第一个想到的会是高智商。黑客热衷于计算机技术,醉心于破解与反破解,有着过人的能力和丰沛的发明欲。 除此之外,他们还领有强烈的好奇心,乐于独立思考、克服限度,具备反传统、反权威、崇尚自在的摸索精力。 世界驰名黑客一览在虚构网络世界里,就沉闷着一批这样的人。接下来思否将带大家理解那些驰名的黑客。 Kevin Mitnick世界「头等电脑黑客」 在所有的黑客中,Kevin Mitnick 颇具传奇色彩,有评论称之为世界上「头等电脑黑客」。他是第一个被美国联邦调查局「悬赏捉拿」的黑客。Kevin Mitnick 15岁时闯入「北美地面防务指挥系统」的计算机主机内,和另外一些敌人翻遍了美国指向前苏联及其盟国的所有核弹头数据资料,而后又悄无声息地溜了进去。 他曾发表过如下「狂妄」舆论:巡游五角大楼,登录克里姆林宫,进出寰球所有计算机系统,摧垮寰球金融秩序和重建新的世界格局,谁也阻挡不了咱们的防御,咱们才是世界的主宰。 目前,Kevin Mitnick 的职业是网络安全咨询师。 Dennis M RitchieC 语言、Unix 之父 丹尼斯·里奇(Dennis M Ritchie)是C语言的创造者、Unix 操作系统的要害开发者,对计算机领域产生了深远影响,并与肯·汤普逊同为1983年图灵奖得主。此外,他还与布莱恩·柯林汉独特撰写了《C程序设计语言》——这本书所建立的规范叫做“K&R C”,其中“K”指柯林汉,而“R”指的就是里奇。 明天,C语言宽泛用于各种应用程序、操作系统与嵌入式零碎的开发之中,并影响了大多数古代编程语言。Unix 操作系统则创立了一系列操作系统的观点和准则。 Linus TorvaldsLinux 与 Git 的缔造者 Linus Torvalds 是当今世界最驰名的电脑程序员、黑客之一。他是 Linux 内核的最早作者,并发动了这个开源我的项目,负责Linux内核的首要架构师与我的项目协调者。Linux操作系统被宽泛应用在平板电脑、交换机、路由器、视频游戏控制台、台式计算机、掌机游戏、大型机和超级计算机等产品下面。此外,Linus Torvalds 还发动了开源我的项目 Git,并负责次要开发者。 Stephen Gary Wozniak苹果公司联结创始人第一代、第二代苹果电脑的创造者 史蒂芬·加里·沃兹尼亚克(Stephen Gary Wozniak),美国电脑工程师,曾与斯蒂夫·乔布斯合伙创建苹果电脑(今苹果公司)。沃兹尼亚克在1970年代中期发明出第一代苹果电脑和第二代苹果电脑,第二代苹果电脑风靡遍及后,成为1970年代及1980年代初期销量最佳的个人电脑。沃兹尼亚克被誉为是使电脑进入公众家庭的工程师。 沃兹尼亚克有不少绰号,如沃兹(The Woz)、神奇巫师沃兹(Wonderful Wizard of Woz)和i沃兹(iWoz,来源于苹果公司的产品 IPod 名称)。沃兹(WoZ)其名同时也是沃兹尼亚克所创建的公司“宙斯之轮”(Wheels of Zeus)的缩写,他性情矜持,不以名人身份自喜,著有集体传记《 iWoz:我是沃茲》。 Ken ThompsonUnix 之父、B语言作者 黑客文化圈子通常称 Ken Thompson为“ken”。在贝尔实验室工作期间,26岁的 Thompson 设计和实现了 Unix 操作系统,扭转了计算机操作系统的历史。此外,他发明了 B 语言—— C 语言的前身,而且是 Plan 9操作系统的创造者和开发者之一。2006年,汤普逊进入 Google 公司工作,与别人独特设计了 Go 语言。他与丹尼斯·里奇同为1983年图灵奖得主。 ...

May 17, 2021 · 1 min · jiezi

关于黑客:黑客勒索软件团伙利用-7zip-几天狂揽-26-万美元

一个勒索软件团伙通过应用 7-zip 压缩软件对 QNAP 设施上的文件进行近程加密,在短短 5 天工夫内赚取了 26 万美元,该勒索软件被外界称为 Qlocker。 从2021年4月19日开始,世界各地的 QNAP NAS 用户忽然发现他们存储的文件被加密了,并且当文件被锁定时,QNAP资源监控器会显示许多 "7z "过程,专家剖析这是7zip的命令行可执行程序,攻击者通过应用7-zip将QNAP设施上的文件转移到有密码保护的档案中。 如果想要提取这些文件,受害者必须输出一个只有攻击者晓得的明码,当QNAP设施被加密后,用户会收到一个txt赎金阐明,其中包含一个独特的客户密钥,受害者不得不输出该密钥来登录赎金软件的Tor领取网站,来取得被封闭的文件。 赎金阐明显示所有受害者都被告知要领取0.01比特币,约合557.74美元。 大多数勒索软件在他们的恶意软件上会投入了相当多的开发工夫,以使其高效、功能丰富并具备弱小的加密性能,但 Qlocker 齐全不同,他甚至不须要创立本人的恶意软件程序。相同,他扫描了连贯到互联网的 QNAP 设施,并利用最近披露的破绽对其进行攻打。 这些破绽使他们可能近程执行 7-zip 压缩软件,对受害者的 NAS 存储设备上的所有文件进行密码保护。利用这种简略的办法,他们在短短五天工夫里利用 7-zip 压缩软件中通过工夫考验的加密算法,对超过数千台设施进行了加密。 勒索软件通常以企业为指标,并勒索 10 万到 5000 万美元的赎金。然而,Qlocker 抉择了一个不同的指标,他们针对利用 QNAP NAS 设施进行网络存储的消费者和中小型企业。 相比于几十万甚至上百万美金,557.74美元是一个小代价,这个价格更容易被承受, 不过天网恢恢疏而不漏,Qlocker 勒索软件应用了一套固定的比特币地址,受害者轮流应用这些地址,让收集这些地址并监控他们的付款成为了可能。 钻研人员共收集到了 20 个收款的比特币地址,通过监控发现这些地址曾经收到了共计 5.26 个比特币赎金,这一数额约为 26 万美金。依照每人领取 0.01 比特币计算,目前已有 526 名受害者领取了赎金用于材料解密。 这个勒索软件的流动仍在进行中,每天都有新的受害者呈现,为了避免这些勒索软件攻打,倡议所有 QNAP 用户将多媒体控制台、媒体串流插件和混合备份同步应用程序都更新至最新版本。 参考内容:https://www.bleepingcomputer....

April 28, 2021 · 1 min · jiezi

关于黑客:325-亿元赎金计算机巨头-Acer-遭软件勒索疑似源于-Microsoft-Exchange-的漏洞

近日,计算机巨头宏碁(Acer)近日受到了 REvil 勒索软件攻打,威逼分子向其索要迄今为止数额最大的赎金:5000 万美元(约 3.25 亿人民币)。 据 Bleeping Computer 报道,攻击者可能已通过 Microsoft Exchange 破绽拜访了Acer的外部网络。因为 Acer 尚未领取该笔勒索费用,黑客已公开其局部财务材料,蕴含财务报表、银行信息以及企业与银行的交易记录。 Acer 官网对此事仅进行了一次“含糊”回应,指近期有异样事件,现已通过多国执法机构进行紧急解决。 “正在进行考察。为了平安起见,咱们无奈对细节发表评论。” 3.25 亿元赎金,早付款能够打 8 折 据 Bleeping Computer 发表的文章显示,BleepingComputer 刊发文章后,LegMagIT 网站的 Valery Marchive 发现了宏碁攻打中所用的 REvil 勒索软件样本,勒索软件团伙索要高达 5000 万美元的赎金。 依据截图信息显示,在周三(17日)前付款还能够显示 8 折优惠,并提供解密工具、破绽报告以及删除已盗取的文件,但 Acer 曾经错过了“早鸟价”。 从公开的局部样本信息中,相干媒体曾经确认样本起源属实。Acer 的残缺回复如下所示: “宏碁定期监督其 IT 零碎,能够无效地进攻大多数网络攻击。像咱们这样的公司常常受到攻打,咱们已向多个国家的相干执法机构和数据保护机构报告了最近发现的异常情况。” “咱们始终在不断完善本身的网络安全基础设施,以爱护业务连续性和信息完整性。咱们催促所有公司和组织恪守网络安全纪律和最佳实际,并警觉任何网络流动异常情况。” 疑为针对 Microsoft Exchange 发动攻打Vitali Kremez 通知 BleepingComputer,Advanced Intel 的 Andariel 网络智能平台检测到 Revil 团伙最近针对 Acer 域名零碎中的 Microsoft Exchange 服务器发动了攻打。 DearCry 为一款新勒索软件,是利用 Microsoft Exchange 服务器的安全漏洞,可供黑客、网络罪犯和特务部署破坏性攻打或窃密。DearCry 背地的威逼行动者曾经应用 ProxyLogon 破绽来部署其勒索软件,但它们是规模较小的口头,受益人数更少。 ...

March 21, 2021 · 1 min · jiezi

关于黑客:黑客入侵数十万微软邮箱账户原因竟是漏洞被公开在Github上

越南独立平安钻研人员Nguyen Jan,针对Microsoft Exchange服务器中称为ProxyLogon的一组破绽,公布了一个功能性的「概念验证公共破绽」利用程序,也就是说,他在Microsoft领有的凋谢源代码平台上公布了可用于黑客攻击微软客户的代码。 尽管该代码不能「开箱即用 」,然而能够很容易地通过调整变成黑客入侵的工具。 随着该代码的一直流传,越来越多的黑客发现了这组破绽,当初曾经发现了至多10组黑客对包含欧洲银行业管理局、中东政府机构、南美政府机构的115个国家和地区的数十万多台服务器进行的攻打。 总部位于斯洛伐克的网络安全公司ESET确认了六个黑客组织: f:总部设在中国,该组织已在1月初开始利用这些破绽。Tick(也称为Bronze Butler和RedBaldKnight): 2月28日,即Microsoft公布补丁程序的前两天,该组织利用这些破绽毁坏了一家东亚IT服务公司的Web服务器。自2018年以来,Tick始终很沉闷,次要针对日本的组织,也针对韩国,俄罗斯和新加坡的组织。LuckyMouse(APT27和Emissary Panda): 3月1日,这个网络特务组织曾经毁坏了中亚和中东的多个政府网络,并毁坏了中东一个政府实体的电子邮件服务器。Calypso(与Xpath有分割): 3月1日,该组织入侵了中东和南美政府机构的电子邮件服务器。在接下来的几天里,它持续针对非洲,亚洲和欧洲的组织。Calypso的指标是这些地区的政府组织。Websiic: 3月1日,这个EPT从未见过的APT瞄准了属于IT,电信和工程畛域的七家亚洲公司和东欧一个政府机构的邮件服务器。Winnti(又名APT 41和Barium):在Microsoft于3月2日公布紧急补丁程序的几个小时前,ESET数据显示该组织侵害了一家都位于东亚的石油公司和建筑设备公司的电子邮件服务器。代码被删除,作者仅收到一封邮件在给作者发了一封邮件后,微软旗下的 GitHub 删除了这组代码。 GitHub发言人示意:「咱们明确,公布和散发概念验证破绽代码对平安社区具备教育和钻研价值,咱们的指标是均衡这种利益和放弃更宽泛的生态系统的平安,依据咱们的可承受应用政策,在有报道称gist蕴含最近披露的一个正在被踊跃利用的破绽的概念验证代码后,咱们禁用了gist。」 作者示意:「删除代码是能够的,他公布的代码并不是「开箱即用」,而是须要进行一些调整。不过他的代码是依据实在的PoC写进去的,所以会对真正钻研这个Bug的人有所帮忙。发博文的起因是正告大家这个bug的关键性,让他们在危险降临之前,给本人的服务器打上最初一次补丁的机会!」 其实作者的做法十分失常,因为包含谷歌精英黑客团队Project Zero在内的平安钻研人员,常常会公布概念验证的利用代码,以展现破绽如何被滥用,这种做法的目标就是教育社区中的其他人,分享常识。 3月2日,Microsoft公布了 紧急带外安全更新 ,这些更新总共解决了四个零日问题(CVE-2021-26855,CVE-2021-26857,CVE-2021-26858和CVE-2021-27065)在过来三天内有数以万计的Microsoft Exchange服务器进行了修补。可怜的是,依然有大概80,000台较旧的服务器无奈间接利用最新的安全更新,强烈建议所有组织尽快利用补丁。 攻打原理能找到这个勒索上VirusTotal [三个样品1,  2,  3 ],所有这些都是MingW平台编译的可执行文件。剖析的一个蕴含以下PDB门路: 启动后,DearCry勒索软件将尝试敞开名为“ msupdate”的Windows服务。不晓得此服务是什么,但它仿佛不是非法的Windows服务。 敞开msupdate服务的代码 勒索软件开始对计算机上的文件进行加密。加密文件时,它将在文件名后附加.CRYPT扩展名,如下所示。 DearCry加密文件 勒索软件应用AES-256 + RSA-2048加密文件并增加“ DEARCRY!”字样。每个加密文件结尾的字符串。 加密文件中的DEARCRY文件标记 加密计算机后,勒索软件将在Windows桌面上创立一个简略的勒索便笺,名为“ readme.txt”。该赎金记录蕴含两个威逼行为者的电子邮件地址和一个惟一的哈希,Gillespie指出这是RSA公钥的MD4哈希。 DearCry赎金记录 越南独立平安钻研人员Nguyen Jan公布破绽的博文: https://testbnull.medium.com/...

March 12, 2021 · 1 min · jiezi

关于黑客:PwC-发布-2021-全球数字信任洞察总结十大网络安全教训

在过来的一整年里,各企业的 CISO 和 CIO 及其网络安全团队面临着大量的入侵、宽泛的供应链攻打,以及攻击者对工程零碎的利用。黑客还利用了疫情所造成的凌乱毁坏了有价值的企业零碎。黑客攻击的指标是数以百万计的近程工作者,这些近程工作者没有足够的平安爱护,也没有承受过足够的培训,无奈辨认黑客和网络钓鱼希图,因而黑客攻击的数量猛增。 PwC 2021 年寰球数字信赖洞察报告(Global Digital Trust Insights: Cybersecurity Comes of Age)的调查结果,以及 VentureBeat 去年与 CISO 的对话都表明了同样的事实: 企业最关怀的是爱护本人的云基础设施免受基于端点的攻打。 企业将网络安全作为首要指标依据 PwC 的报告,96% 的企业和技术高管优先思考他们的网络安全投资。这份报告基于对寰球 3249 名企业和技术高管的采访,半数承受考察的高管示意,网络安全和隐衷被纳入了每一项商业决策和打算。而 2019 年,这个数字只有靠近 25% 。 只管 64% 的企业高管预计支出将降落,但 55% 的高管示意,他们往年的网络安全估算将有所增加。为了进一步强调网络安全对企业的重要性,51% 的企业示意打算往年减少全职网络安全人员。 Gartner 的 2021 董事考察(Director’s Survey)和外媒的报道,也证实了 PwC 的说法,即网络安全收入正在回升,即便在预计支出将降落的企业,网络安全收入也在疾速跟进。 Gartner 的考察还有以下内容: 董事会和高级治理团队认为,网络危险是最难防备的,也是对以后和将来支出起源最具潜在危害和破坏性的。董事会对平安和风险管理策略的趣味和反对达到了历史最高程度,其重点是如何缩小人为攻打对其企业胜利的发生率。到 2025 年,40% 的董事会成员将有一个专门的网络安全委员会,由一名合格的董事会成员监督,而目前这一比例还不到 10% 。到 2024 年,60% 的 CISO 将须要与销售、财务和营销畛域的次要高管建设要害的合作伙伴关系,而目前这一比例还不到 20% ,网络安全曾经成为企业胜利的重要组成部分。2020 年首要网络安全经验教训企业必须在短时间内找到更好的经营模式,能力在被迫的近程工作中放弃更好的状态,而且须要一直学习数字技术。依据麦肯锡最近的考察,企业当初在数字转型方面比打算提前了 7 年。2020 年创纪录的电子商务支出后果反映了许多组织这一致力的胜利。另一方面,许多网络安全事变(其中许多仍未解决)反映了这种致力的失败。 2020 年,黑客利用网络安全破绽进行了屡次攻打。在2020年学到的许多教训中,或者最有价值的是人的因素必须放在第一位。 以下是这些 CISO 和 CIO 总结的十大经验教训: ...

March 12, 2021 · 1 min · jiezi

关于黑客:黑客组织攻破十几万个摄像头自称为维护正义戳破天眼

近日,一个黑客组织宣称,他们入侵了提供面部辨认技术和摄像头硬件的美国公司 Verkada,并胜利获取了包含汽车制造商特斯拉、软件提供商Cloudflare、女性衰弱诊所、精神病院、警察局、监狱、学校和Verkada办公室超15万个监控摄像头的实时画面。 这个组织中名为 tilllie crimew 的成员公开在twitter 夸耀其「成绩」,用调侃的语气说:「这张照片看着如同特斯拉的仓库,咱们本能够利用Verkada的拜访权限入侵Cloudflare首席执行官Matthew Prince的笔记本电脑」。 黑客们还示意,只有他们违心,就能够取得Verkada所有客户的全副视频档案。 自称正义口头这个黑客组织被外界成为「Arson Cats」,他们称本人为「APT 」,意思是平安钻研公司的「高级继续威逼」。 出乎咱们预料的是,黑客们并不认为本人在作恶,他们将这次的口头称为「泛联口头」,并宣称:只是心愿通过引起人们留神的形式,完结「资本主义监督」,这次事件裸露了咱们被监督的范畴有多广,以及至多在确保用于监督的平台平安方面有多不审慎,这些公司只谋求利润! 这个组织还抵赖此前入侵芯片制造商英特尔公司和汽车制造商日产汽车公司也是他们做的,起因是为了信息自在、拥护知识产权、反资本主义和无政府主义而战。 上文中的黑客 tilllie crimew 宣称:这种黑客行为绝对简略,他们应用在互联网上找到的用户名和明码入侵Verkada的零碎,并轻松取得了“超级管理员”拜访权限,因为取得这种水平的摄像头拜访权限不须要任何额定的黑客攻击,这是零碎内置性能。在取得拜访权限后,他们便能够拜访整个公司的网络,包含对摄像机(包含某些客户的摄像机)的root拜访权限。 而后进行直达,并取得对Verkada客户的拜访权限,也能够通过劫持摄像机,将其作为一个平台来发动黑客攻击。 被攻破的摄像头他们取得了特斯拉工厂和仓库内222个摄像头的拜访权限,视频是上海的特斯拉仓工厂的工人正在装配线上工作。 还有阿拉巴马州亨茨维尔市麦迪逊县监狱内的330个监控摄像头。监狱内的摄像头,其中一些暗藏在通风口、恒温器和除颤器内,利用面部辨认技术追踪囚犯和惩戒人员。黑客们说,他们可能拜访现场直播和存档视频,在某些状况下包含音频,警察和立功嫌疑人之间的采访。 其余视频还有,马萨诸塞州斯特顿的一个警察局里,警察正在询问一名戴着手铐的女子。康涅狄格州纽敦桑迪胡克小学,佛罗里达州医院Halifax Health内8名医院工作人员将一名女子擒住,并将其钉在床上。 后续解决Verkada成立于2016年,次要业务是售卖平安摄像头,和提供面部辨认技术,Verkada的一篇博客文章称,Verkada为能够提 「人员剖析」性能,该性能让客户能够依据不同的属性进行搜寻和过滤,包含性别特色、衣服色彩,甚至是一个人的脸。 Verkada摄像头 2019一名Verkada销售总监应用Verkada办公室平安摄像头机密拍摄女性共事的照片,并将其张贴在公司的内容中骚扰女性共事,随后Verkada首席执行官Filip Kaliszan公布一份申明:公司辞退了这个销售总监。这次事件的产生本该给Verkada提一个醒,但他们却抉择「兴风作浪」,没有正视摄像头被滥用的问题,让本该为其余公司作为平安保障的Verkada 成为了黑客入侵的「钥匙」。 一位知情人士示意,Verkada的首席信息安全官、一个外部团队和一家内部平安公司正在考察这一事件,具体措施上他们正在致力告诉客户,建设了一条反对热线来解决问题,并禁用所有外部管理员帐户,以避免任何未经受权的拜访。 咱们批评黑客的不法行为,但正如黑客所言,这次事件给咱们提了一个醒,如果咱们不及早做出口头,被「天眼」监督的世界马上就要降临.....

March 10, 2021 · 1 min · jiezi

关于黑客:思科发布了影响其产品的严重漏洞安全补丁

思科在其应用程序核心基础设施(ACI)多站点协调器(MSO)中解决了一个最重大的破绽,该破绽容许未经身份验证的近程攻击者绕过易受攻击设施上的身份验证。 黑客可利用破绽进行 API 验证在一份公开公布的报告中,该公司示意,攻击者能够通过向受影响的 API 发送申请来利用此破绽。攻击者可能借此取得具备管理员级特权的令牌,这些令牌可用于对受影响的 MSO 和受管的 Cisco Application Policy Infrastructure Controller(APIC)设施上的 API 进行身份验证。 该破绽被追踪为 CVE-2021-1388,在 CVSS 破绽评分零碎中排名 10(满分10分),其起因是 Cisco ACI MSO 装置了 Application Services Engine 的 API 端点上的一个不正确的令牌验证。它会影响运行 3.0 版本软件的 ACI MSO 版本。 此外,该公司还修补了思科应用服务引擎(CVE-2021-1393和 CVE-2021-1396,CVSS score 9.8)中的多个破绽,这些破绽可能容许近程攻击者拜访特权服务或特定API,从而导致运行能力容器或调用主机级操作,并理解“特定于设施的信息,在隔离的卷中创立技术支持文件,并进行无限的配置更改”。 思科指出,这两个破绽都是因为数据网络中运行的 API 访问控制有余造成的。 破绽未被歹意攻击者利用网络专业人士说,上述三个破绽是在外部平安测试中发现的,但他补充说,没有发现歹意希图利用这些破绽。 最初,思科修复了一个破绽(CVE-2021-1361,CVSS scores 9.8),该破绽用于为思科 Nexus 3000 系列交换机和思科 Nexus 9000 系列交换机提供外部文件治理服务。 该公司正告说,这可能容许歹意攻击者参与者创立、删除或笼罩设施上具备根特权的任意文件,包含容许攻击者在设施管理员不知情的状况下增加用户帐户。 思科示意,运行思科 NX-OS 软件发行版 9.3(5)或9.3(6)的 Nexus 3000 和 Nexus 9000 交换机在默认状况下容易受到攻打。 思科在概述中提到,“这个破绽的存在是因为 TCP 端口 9075 被谬误地配置为侦听和响应内部连贯申请。攻击者能够通过将特制的 TCP 数据包发送到 TCP 端口 9075 的本地接口上配置的 IP 地址来利用此破绽。” ...

March 1, 2021 · 1 min · jiezi

关于黑客:杀毒软件已死2021-年企业安全威胁的上升以及如何防范

2020 年产生了很多前所未有的事,连网络攻击也不例外。来自云原生网络安全公司 CrowdStrike 的《CrowdStrike 2021 寰球威逼报告》指出,“这可能是咱们记忆中网络威逼最沉闷的一年。” 特地是对于企业来说,这份报告揭示了来年须要关注的日益增长的威逼。歹意行为者进一步转向攻打企业等高价值指标,这种行为被称为“大猎杀”(big game hunting)。近年来,这种行为变得越来越风行,因为它有可能带来更多利润。 歹意行为者还开发了新的工具和程序,并结成联盟,以加强攻打的强度和范畴。最重要的是,他们越来越多地将勒索和勒索技术集成到勒索软件操作中。 CrowdStrike 高级副总裁 Adam Meyers 示意,在过来的 18 个月中,歹意行为者的流动一直降级。他们想窃取尽可能多的数据,而后收回威逼“如果你不付钱给咱们,咱们就要颁布所有这些敏感数据。”这些行为可能会影响受益公司的名誉,甚至会对相干法规产生影响。 网络犯罪分子还利用了 COVID-19 病毒,利用人们的恐怖瞄准卫生部门,并利用了人们突然转向近程工作的机会。依据这份报告,71% 承受考察的网络安全专家示意,他们更放心因为 COVID-19 而导致的勒索软件攻打。此外,2020 年产生了可能是历史上最简单和影响最深远的供应链攻打。 对于企业来说,最好的进攻是理解一直变动的威逼,在产生攻打时迅速采取行动,并积极主动地采纳先进的平安解决方案。Adam Meyers 说:“你必须有一个新一代的解决方案,杀毒软件曾经死了。” 这份长达 40 页的报告追踪并剖析了寰球次要网络对手的流动,报告中的发现是利用机器学习、公司火线网络分析师的第一手察看材料,以及来自众包威逼测量的洞察汇编而成的。依据该报告,以下是针对指标企业的趋势、威逼和平安最佳实际。 网络立功利用 COVID-19 危机在过来的一年里,医疗保健部门面临着重大的平安威逼,与大流行病相干的利害关系只会引起更多的关注,特地是制药公司、生物医学钻研公司和政府实体。 尽管有针对性的入侵行为晚期指标可能包含获取对于感染率或国家一级应答措施的信息,但指标很快转向了疫苗开发。来自中国、朝鲜和俄罗斯的歹意行为者都将指标对准了疫苗钻研。据 CrowdStrike 考察,2020 年,至多有 104 家医疗机构感化勒索软件。 COVID-19 网络钓鱼也被证实是无效的,这种技术通常在开掘人类的心愿、恐怖和好奇心时最为胜利。钓鱼欺骗针对的是联邦 COVID-19 保护局的企业接济打算、财政支援和其余政府刺激打算。他们还伪装提供无关检测和医治的信息,并假冒医疗机构,包含世界卫生组织(WHO)和美国疾病管制和预防核心(CDC)。 而且,突然转向近程工作使许多企业陷入了它们没有做好筹备的平安情况。例如,个人电脑忽然被用于工作,意味着许多人正在应用可能曾经感化了恶意软件的设施。另一个危险来自于家庭成员之间共享设施,这些家庭成员可能没有意识到他们遇到的平安威逼。 Adam Meyers 说:“最大的影响是,它减少了攻击面。”他是指,歹意行为者能够借此来获取拜访权限的入口点总数。 面临最大危险的企业包含: 私人和政府医疗机构,早先建设的组织。 除了疫苗开发,这份报告显示,知识产权部门也受到了威逼。CrowdStrike 通过考察后称,这种状况还会连续到 2021 年。 一些国家行为者也对拜访网络安全公司本人的工具包感兴趣,这些工具包能够帮忙他们进行进一步的攻打,例如 FireEye。 另一个威逼来自与其余国家的公司签订的双边协议或合资收买,这些国家的行为者心愿从中获利。除了知识产权,一家公司的会谈策略、扩张打算等都是潜在的指标。 危险最大企业包含:清洁能源、医疗技术、数字农业、网络安全、采矿/无限供给资源和新兴技术。 供应链攻打达到新高度尽管供应链攻打并不是什么新鲜事,但在 2020 年产生了一起网络安全专家称之为“十年黑客”的事件。黑客入侵了 IT 软件供应商 SolarWinds 的网络,将拜访维持了 264 天,并通过暗藏在多个软件更新中的隐形恶意软件攻打客户。美国证交会确认了至多 1.8 万名此次攻打的潜在受害者,其中包含一些顶级公司和政府机构。这位黑客甚至钻研并下载了微软的源代码来验证客户身份。 ...

February 23, 2021 · 1 min · jiezi

关于黑客:微软已完成对-SolarWinds-黑客事件调查微软-AzureExchangeIntune-部分源码被盗

微软示意已实现对 SolarWinds 黑客事件的考察,发现攻击者盗取了一些源代码,但没有证据表明他们利用外部零碎攻打其余公司,或获取生产服务或客户数据。 本次披露建设在 2020 年 12 月 31 日的晚期更新根底上,该更新发现了其本身网络在查看与其产品和服务相干的源代码方面的破绽。 采取“零信赖”态度,将危险最小化微软此前曾走漏,通过审查大量外部账户的异样流动发现,有一个账户被用来查看许多源代码存储库中的源代码。但微软方面称,“该账户没有权限批改任何代码或工程零碎,经进一步考察证实泄露的代码无任何更改,这些账户曾经失去修复。” 微软示意,当初除了通过在存储库中搜寻查看大量单个文件外,有些案件波及下载组件的源代码无关: Azure 组件的一个小子集(服务、平安、身份的子集)Intune 组件的一个小子集Exchange 组件的一个小子集去年 1 月,微软将 SolarWinds 的供应链攻打称为“moment of reckoning”,并倡议组织机构对其采取“zero trust mentality”态度,以便通过启用双重身份验证服务来实现起码的特权拜访和最小化危险。 微软认为,这些攻打增强了拥抱零信赖心态和爱护特权凭证的必要性。 深度进攻黑客攻击值得注意的是,整个黑客流动利用了与 SolarWinds 软件相干的信赖来插入恶意代码,而后这些恶意代码被分发给多达18000 个客户。 微软负责平安、合规和身份认证的公司副总裁 Vasu Jakkal 说:“零信赖是一种积极主动的心态,当公司的每个员工都认为攻击者将在某个时刻登陆时,他们会对威逼进行建模,并施行缓解措施,以确保任何潜在的破绽都不会扩充。” “深度进攻的价值在于,安全性已内置在参与者可能尝试冲破的要害区域中,从代码级别开始,并以端到端的形式扩大到所有零碎。”

February 22, 2021 · 1 min · jiezi

关于黑客:研究人员披露新型-Office-恶意软件黑客对-30-多个国家用户发起攻击

网络安全钻研人员披露了一种新型 Office 恶意软件,该恶意软件是作为歹意电子邮件流动的一部分散发的,该流动针对寰球 80 多个客户,以试图管制受益计算机并近程窃取信息。 这个名为“ APOMacroSploit”的工具是一种是一种宏破绽利用程序生成器,用户能够创立一个 Excel 文档,从而绕过防病毒软件、 Windows Antimalware Scan Interface (AMSI)),甚至 Gmail 和其余基于电子邮件的钓鱼检测。 APOMacroSploit 被认为是两个法国黑客 Apocaliptique 和 Nitrix 的作品。据估计,他们在不到两个月的工夫外在 Hackforums 上发售该产品至多赚了 5000 美元。 据说总共有大概 40 名黑客参加了这次口头,他们利用 100 个不同的电子邮件发送者发动了一系列针对 30 多个国家用户的攻打。网络安全公司 Check Point 称,这些攻打在 2020 年 11 月底首次被发现。 Check Point 在一份报告中示意: “当 XLS 文档的动静内容启用,XLM 宏主动开始下载 Windows 系统命令脚本时,恶意软件感化就开始了。” 这个系统命令脚本是从 cutt.ly 中检索到的,它指向托管多个 BAT 脚本的服务器,这些 BAT 脚本将客户的昵称附加到文件名中。这些脚本还负责在 Windows 零碎上执行恶意软件(“ fola.exe”) ,但必须在 Windows Defender 文件的排除门路中增加恶意软件地位,并禁用 Windows 清理性能。该恶意软件是一个 Delphi Crypter 和一个名为 BitRAT 的第二阶段近程拜访特洛伊木马 ...

February 19, 2021 · 1 min · jiezi

关于黑客:黑客自述我是如何侵入苹果微软和数十家其他公司的

黑客的工作在咱们普通人看来,更像是一门看不懂的“玄学”。但这项玄学的背地,很多看起来高深莫测的网络攻击,应用的都是非常简单却无效的办法。 最近,一位名叫 Alex Birsan 的黑客,正式通过一种非常简单却实用的办法,发现了 30 多家科技公司存在的破绽,并因而取得了高额的破绽赏金。 上面是这位黑客在集体博客中的自述,咱们能够通过这篇文章理解一下玄学背地的故事。 作者:Alex Birsan原文链接:https://medium.com/@alex.birs...自从我开始学习如何编程以来,我始终对这一句简略的代码指令有些纳闷: pip install package_name某些编程语言(例如 Python)应用一种简略的官网办法来为我的项目装置依赖项。这些安装程序通常与公共代码存储库绑定,在那里任何人都能够自在上传代码包供别人应用。 当下载和应用其余起源的安装包时,咱们基本上是信赖其发行者在咱们的机器上运行代码。那么这种自觉的信赖会被歹意行为者利用吗? 答案是当然能够。 任何程序包托管服务都无奈保障其用户上传的所有代码均不含恶意软件。过来的钻研表明,「域名抢注(利用包名称的错字版本进行的攻打)」在取得对寰球随机 PC 的拜访方面十分无效。 其余家喻户晓的依赖项攻打门路包含应用各种办法来毁坏现有软件包,或以不再存在的依赖项名称上传恶意代码。 想法在 2020 年冬季尝试与我入侵 PayPal 时,Justin Gardner(@Rhynorater)分享了在 GitHub 上发现的乏味的 Node.js 源代码。 该代码是供外部 PayPal 应用的,并且在其 package.json 文件中仿佛蕴含公共和公有依赖项的混合 —— 来自 npm 的公共软件包以及非公共软件包的名称,这些很可能是 PayPal 外部的公有软件包,由 PayPal 外部托管。因为这些名称过后在公共 npm 注册表中不存在。 这个逻辑会引起一些问题: 如果以这些名称将恶意代码上传到 npm 会产生什么?PayPal 的一些外部我的项目是否有可能开始默认为新的公共软件包而不是公有软件包?开发人员或者一些自动化零碎会开始在库中运行这些软件包吗?如果这种办法行得通,咱们能够借助这个形式从科技企业取得破绽赏金吗?这种攻打还会对其余公司起作用吗?事不宜迟,我开始制订打算来答复这些问题。 这个想法是将我本人的“歹意” Node 程序包以所有无人认名的名称上载到npm注册表中,这将从装置它们的每台计算机上“打电话回家”。如果最终将任何软件包装置在 PayPal 领有的服务器上,则其中的代码会立刻告诉我。 在这一步中,我感觉很重要的一点是,必须明确指出,在此钻研过程中所针对的每个组织都已容许通过公共破绽赏金打算或通过私人协定来对其安全性进行测试。未经受权,请勿尝试这种测试。 “总是 DNS”值得庆幸的是,npm 容许在装置软件包时主动执行任意代码,这使我能够轻松创立一个 Node 软件包,该软件包收集无关通过其 preinstall 脚本装置在其上的每台计算机的一些根本信息。 为了在基于数据辨认组织的能力与防止收集太多敏感信息之间获得均衡,我决定只记录用户名,主机名和每个惟一装置的以后门路。与内部 IP 一起应用的数据就足够了,能够帮忙平安团队依据我的报告确定可能受到攻打的零碎,同时防止将我的测试误认为是理论的攻打。 当初剩下的一件事 —— 如何将这些数据还给我? ...

February 15, 2021 · 2 min · jiezi

关于黑客:2020-顶级网络攻击事件回顾2021-将是不平静的一年…

2021 年的第一个月曾经完结了,过来的一年里特地受到影响的一个畛域是网络安全。 尽管互联网接入容许许多企业在 COVID-19 期间持续在家办公,然而近程拜访公司网络人数的减少给网络安全业余人员带来了许多新的挑战。 就在 2020 年的最初两个月,数个出名组织和政府受到了不同黑客个人的攻打,而这些办法却被网络安全专家所漠视。理解攻打的变动形式以及应该采取什么新的进攻策略并不是一件容易的事件。网络安全公司 Cynet 深刻回顾了 2020 年一些备受瞩目的攻打事件,并在网络研讨会上对 2021 年网络安全的工作做出了领导。 2020 顶级网络攻击2020 年,许多重大的破绽次要是通过新技术实现的。 SolarWinds这次攻打波及黑客毁坏 SolarWinds 公司的基础设施,该公司生产一种名为 Orion 的网络和利用监控平台。而后,攻击者利用这种拜访权限生成并向该软件的用户公布木马化的更新,其中包含美国财产 500 强中的 425 家、美国前十大电信公司、美国前五大会计师事务所、美国军方所有分支机构、五角大楼和国务院,以及寰球数百所大学和学院。 网络安全公司 FireEye 应用对 SolarWinds Orion 进行了恶意软件感化的更新而胜利被毁坏。 另一种被称为Supernova的恶意软件也应用SolarWinds Orion产品作为其交付形式,但很可能是由其余威逼参与者开发和应用的。 Software AG作为德国第二大软件供应商和欧洲第七大软件供应商,Software AG 在2020年10月受到 Clop 勒索软件攻打。据报道,网络犯罪团伙向该公司索要了 2300 万美元赎金。 Sopra SteriaSopra Steria 是一家欧洲信息技术公司,在25个国家领有46,000名员工,提供大量的 IT 服务,包含征询、系统集成和软件开发。2020年10月,Sopra Steria 受到了 Ryuk 勒索软件的新版本攻打,之前杀毒软件供应商和平安机构甚至都不晓得这个软件。 Telegram黑客能够拜访用于连贯世界各地挪动网络的零碎,他们能够拜访加密货币业务中知名人士的 Telegram 和电子邮件数据。在这次被认为是有针对性的攻打中,黑客攻击的指标是通过受害者的移动电话供应商的短信零碎发送双重认证(2FA)登录代码。 网络安全公司 Cynet 对 2020 年网络安全畛域产生的攻打事件做了经验总结,并对将来可能的发展趋势进行了预测。 据 Cynet 剖析,2021 年,利用第三方供应商进入客户环境的攻打将持续产生,大量的近程工作人员也可能使公司面临传统的社会工程攻打。 在进攻口头方面,第三方风险管理必定是 SolarWinds 攻打事件后首要思考的问题。近程端点和近程工作人员将须要失去更好的爱护。 自动化的响应零碎必定会受到关注,因为对勒索软件等货色的反应时间必须放慢到机器的速度,以避免感化在整个环境中流传,并锁定要害的零碎资产。在不安稳的倒退中,咱们期待着网络安全专家在爱护客户组织方面的粗浅见解和倡议。 ...

February 2, 2021 · 1 min · jiezi

关于黑客:TikTok-被曝安全漏洞间谍软件盯上-iPhone-用户OpenWRT-论坛数据泄露-思否技术周刊

值班编辑:袁钰涵 1、TikTok 被曝安全漏洞,发动赏金打算最高可得近 10 万元奖金 网络安全钻研人员披露了 TikTok 中一个当初曾经修补好的安全漏洞,这个破绽可能会让攻击者建设一个应用程序用户及其相干电话号码的数据库,以备将来歹意流动之需。 依据 Check Point 钻研人员披露,TikTok 曾经部署了一个补丁来解决这个破绽。 TikTok“查找好友”性能存在破绽 这个新发现的破绽存在于 TikTok 的“查找好友”性能中,该性能容许用户将他们的联系人与服务同步,以辨认潜在的关注对象。 联系人通过 HTTP 申请以列表的模式上传到 TikTok,该列表由联系人姓名和相应的电话号码组成。 下一步,应用程序收回第二个 HTTP 申请,检索连贯到前一个申请中发送的电话号码的 TikTok 配置文件。这个响应包含个人资料名称、电话号码、照片和其余与个人资料相干的信息。 尽管上传和同步联系人申请被限度在,每天每位用户和每台设施的联系人为 500 人,但 Check Point 钻研人员找到了一种办法来解决此限度,通过获取设施标识符,服务器设置的会话 Cookie,惟一应用 SMS 登录到帐户并在运行 Android 6.0.1 的模拟器中模仿整个过程时设置的称为“ X-Tt-Token”的令牌。 值得注意的是,为了从 TikTok 应用程序服务器申请数据,HTTP 申请必须蕴含 X-Gorgon 和 X-Khronos 标头以进行服务器验证,以确保音讯不被篡改。 然而,通过批改 HTTP 申请(攻击者心愿同步的联系人数量),并用更新的音讯签名从新签名,该破绽使大规模上传和同步联系人的过程自动化成为可能,并创立了一个关联账户及其连贯电话号码的数据库。 2、警觉!一个针对平安钻研人员进行攻打的组织呈现了谷歌威逼剖析小组发现了一个攻打流动组织,通过几个月的致力,确认该流动组织是针对在不同的公司和组织中从事破绽钻研和开发的平安钻研人员进行攻打。 为了与平安钻研人员取得分割并骗取他们信赖,该组织建设了一个钻研博客以及多个 Twitter 账号,借用以上两者与潜在指标进行互动。 他们用这些 Twitter 账号公布指向博客的链接,同时宣称博客中有人发现了破绽并对破绽以利用,公布了破绽利用的视频,用账号之间相互转发视频扩充其影响力,还在其余用户的帖子下公布这类内容。 这个组织所领有的 Twitter 账号 组织建设的博客中蕴含了已公开披露的破绽文章和剖析,还会蕴含某位钻研人员钻研破绽后对博客的投稿,而这些被网站写出“投稿的钻研人员”自己对此却齐全不知情,组织如此做可能是为了在平安钻研人员中取得更高的信任度。 这个组织对平安钻研人员建设最后的分割后,他们会询问钻研人员是否心愿在破绽钻研方面进行单干,而后为钻研人员提供 Visual Studio 我的项目。 Visual Studio 我的项目中蕴含利用此破绽的源代码,然而在编译该 Visual Studio 我的项目的时候会主动生成存在恶意代码的DLL。 ...

January 31, 2021 · 2 min · jiezi

关于黑客:黑客窃取了-Mimemecast-证书与-Microsoft-365-建立安全连接

云平安技术及平安危险管控公司 Mimcast 示意,一个“一个简单的威逼参与者”曾经入侵了它提供给某些客户的数字证书,以将其产品安全地连贯到 Microsoft 365(M365)Exchange。 该公司没有具体阐明哪种类型的证书被入侵,但 Mimcast 提供了 7 种基于地理位置,必须上传到 M365 在 Mimecast 创立一个服务器连贯的不同数字证书。 Mimcast 示意,“大概有 10% 的客户应用此连贯。有迹象表明,咱们的客户中租用 M365 的数量很少。” Mimemecast 是一个基于云的电子邮件治理服务,用于微软 Exchange 和微软 Microsoft Office 365,为用户提供电子邮件平安和连续性平台,以爱护他们免受垃圾邮件、恶意软件、网络钓鱼和定向攻打。 被毁坏的证书用于验证和认证 M365 Exchange Web Services 的 mimemecast Sync 和 Recover、 Continuity Monitor 和 Internal Email Protect (IEP)产品。 这种攻打的结果可能导致中间人(MitM)攻打,歹意方可能接管连贯并拦挡电子邮件流量,甚至窃取敏感信息。 为了避免将来的滥用,该公司示意,它已要求客户立刻删除 M365 用户外部的现有连贯,并应用其提供的新证书从新建设一个新的基于证书的连贯。Mimemecast 在其倡议中示意,“采取此操作不会影响入站或出站邮件流或相干的平安扫描。” 目前,微软正在对这起事件进行考察,并示意将与微软及相干执法部门密切合作。 路透社征引消息人士的话称,入侵 Mimemecast 的黑客与入侵美国软件制造商 SolarWinds 和一系列美国政府机构的黑客是同一伙人。

January 15, 2021 · 1 min · jiezi

关于黑客:被指控是美国遭大规模黑客攻击的源头JetBrains-发表声明否认

最近,美国联邦政府遭逢了史上最大规模的黑客入侵。美国国防部、疆土安全部、商务部、财务部、能源部等至多六个部门被浸透长达数月。美国方面称,造成大面积攻打的黑客来自俄罗斯。 包含《纽约时报》和《华尔街日报》等多家外媒报道称,JetBrains 是这次影响寰球数以千计的公司蒙受黑客攻击的源头。 入侵美国政府数月的黑客何以得手?领有 79 家财产 100 强企业客户的 JetBrains,被 30 万家企业的开发者应用。总部位于德克萨斯州奥斯汀的 SolarWinds 公司,也是它的重要客户之一。 当地工夫周二,美国国家情报总监办公室、联邦调查局、疆土安全部和国家安全局发表了一份联合声明,正式发表俄罗斯极有可能是黑客攻击的源头。但申明没有提供细节,也没有提到 JetBrains 软件或俄罗斯情报机构。 美国司法部称,其电子邮件系统在 SolarWinds 黑客口头中受到了入侵,这扩充了俄罗斯可能浸透的政府电脑的范畴。但政府官员并不确定 JetBrains 软件的泄露与规模更大的 SolarWinds 黑客攻击有何关联。考察人员正在查看的软件是 JetBrains 的一款名为 TeamCity 的产品,它容许开发人员在软件公布前测试和替换软件代码。 网络安全专家示意,俄罗斯黑客能够通过 TeamCity,或者利用客户应用工具的破绽,在数量不详的 JetBrains 客户身上荫蔽地装置工具。因为 TeamCity 被宽泛部署,所以必须确定其软件是否蕴含破绽,或者攻击者是否通过窃取明码或未修补过期软件的破绽利用了 TeamCity 的客户。 JetBrains 否定指控,称美国当局并未与其分割JetBrains 今日发表声明否定了这一指控,称 SolarWinds 应用了其名为 TeamCity 的产品。该产品是 CI / DI 服务器,用于构建过程中将组件组装到最终软件应用程序中。JetBrains 示意,“SolarWinds 尚未与咱们取得联系,也没有通知咱们无关这次泄露的任何细节。” JetBrains 在申明中提到,美国政府和平安机构没有与其分割。该公司首席执行官 Maxim Shafirov 发帖说:“没有任何政府或平安机构就此事与咱们分割,咱们也不晓得本人正在承受任何考察。如果进行这样的考察,当局能够要求咱们充沛配合。” 此外,Maxim Shafirov 还强调,TeamCity 是一个须要适当配置的简单产品。如果 TeamCity 以某种形式在这个过程中被应用,很可能是因为配置谬误,而不是一个特定的破绽。 美国政府遭史上最大规模黑客攻击,损失难以评估这次黑客攻击事件被形容为美国政府有史以来蒙受的最大规模黑客攻击。美国众议院监管及政府改革委员会主席 Stephen Lynch 担心地指出,“这次黑客口头范畴之广,连咱们的网络安全专家都尚未把握全貌。” 目前,黑客窃取的材料范畴尚在考察之中,SolarWinds 曾经证实,有 18000 名用户下载了该公司受到攻打的软件。2020 年 12 月 31 日,微软也发表其网络被同一批入侵者入侵,并证实他们查看了公司的源代码。但微软并未走漏哪些产品可能受到了危害。考察人员示意黑客伎俩十分高超,因而很难迅速评估损失。 ...

January 7, 2021 · 1 min · jiezi

关于黑客:天才黑客-Flanker-疑因拒绝信息犯罪被拼多多开除错失上亿股票

近日,拼多多被曝光在员工行将能够拿到股票时将其开革,这位被开革的人还大有来头,是前拼多多平安团队老大,也是 15岁上浙大、22 岁取得世界黑客大赛冠军的蠢才黑客 Flanker。 一、事件起因Flanker 本名何淇丹,毕业于浙江大学少年班和香港科技大学,是蓝莲花战队晚期核心成员,前腾讯科恩实验室高级研究员,前拼多多平安团队老大、资深平安专家。 近日,「拼多多事件」继续在互联网当中发酵,这位前拼多多员工也被卷入了舆论浪潮中, 据悉前段时间他刚刚从拼多多到职,但到职的过程颇为崎岖。 12 月 22 日 Flanker 在微博上公布申明称:「我已不在该司工作,我应得而该司抵赖不给的各种权利已委托律师解决」,尽管文中并未指明公司名称,但 Flanker 在平安畛域有肯定的知名度,其在拼多多任职的音讯很快被网友发现。 初看这或者仅是员工与公司之间的利益纠纷,但深挖信息后,咱们发现此事没这么简略,Flanker 于 1 月 5 日连发三条微博,内容波及「帮忙信息网络犯罪活动罪」。 二、事件发酵 默安科技创始人兼CTO、原阿里团体平安钻研实验室总监云舒和信息安全专家sunwear 等人纷纷转发微博反对 Flanker,联合他们的爆料咱们仿佛看到了事件前因后果: 「Flanker 在五年任期已满行将拿到股票之时,被公司强行要求从事「信息犯罪活动」,在Flanker 明确回绝过后,被公司『开革』。」 不过这仅是猜想,事件的真像还要期待拼多多的回应与更多信息的曝光。 有网友反映说这种事件他是不置信的,「因为期权的兑换是从投资者那里拿钱,拼多多齐全没有必要这样做,必定是背地有隐情」。 对此北京云纵信息技术有限公司 CTO 郑昀 回复:「投资人拿钱是乱讲,如果企业是为了弥补员工以前提供服务而处分其股票期权,则该股票期权的所有酬劳费用要在期权授予的会计年度一次性确认为老本,抵扣当期净利润;如果企业是为了弥补员工将来对企业提供服务而处分其股票期权,则该股票期权的总酬劳费用要在员工将来的服务期限的年度内摊派入账,总结一句话就是:无论哪一种类型,期权对企业来说都是老本,间接体现在报表里。」 总结面对此事网友们畅所欲言,不过有几条说的十分无理:「本人的准则和底线,还是能够由本人把握和坚守的。大不了就是走人,只是一份工作而已。不要高估本人对公司的价值,也不要低估资本家的无良。」 事件发酵了一段时间后,脉脉认证拼多多员工的网友说:「他被炒的起因与这个无关,我又没方法证实传言实在。不过可能的起因是他和老板大吵了一架。」 对此咱们期待更多信息被爆料的同时,期待正义能失去伸张!

January 6, 2021 · 1 min · jiezi

关于黑客:传奇黑客-Mudge-加入-Twitter曾为政府承包商进行机密工作

据路透社音讯,在监管威逼加剧和重大安全漏洞的困扰下,社交媒体巨头 Twitter 正在任命世界上最出名的黑客之一 —— Peiter Zatko(因其黑客账号 Mudge 而广为人知)来解决从工程失误到错误信息的所有问题。 据悉 Mudge 将负责新的平安主管一职,赋予他宽泛的受权,对 Twitter 的网络安全构造和做法提出改革倡议,并将间接向 Twitter 首席执行官杰克·多西负责,预计在通过 45 到 60 天的审查后,将接管要害平安职能的治理。 Mudge 的故事Mudge 在 1990 年代以臭名远扬的黑客个人 Cult of the Dead Cow 和 L0pht Heavy Industries 的名字而闻名。它们都以创立和散发黑客工具而闻名,但他们同时也是黑客社区独特文化的推动者,他们散发音乐和杂志,举办会议以及从事网络恶作剧和激进主义流动。 在 1990 年代前期,Mudge 在黑客社区中的核心作用,再加上互联网在商业上的重要性日益加强,导致与政治领导人之间的对话日益增多。1998 年,他和其余 L0pht 成员在美国国会作证,证实过后的信息安全质量标准很差。该小组在会议中通知参会代表们,如果违心,他们能够在短短 30 分钟内敞开互联网几天。 两年后,产生了一系列影响了 CNN、eBay、雅虎和亚马逊的黑客攻击,为此 Mudge 也曾受邀为过后的总统比尔·克林顿(Bill Clinton)提供无关互联网安全的倡议, 为什么是 Twitter? 这不是 Mudge 第一个入职的公司。他此前曾在电子领取独角兽 Stripe 负责平安工作,也曾在谷歌从事非凡我的项目的工作,并在五角大楼驰名的国防高级钻研与计划局(DARPA)监督发放网络安全我的项目的拨款。 而这次入职 Twitter,其实也是一次双向的抉择。 “我不晓得是否有人能解决 Twitter 的平安问题,但他会是我的首选。”Dan Kaufman 说,他曾在 DARPA 监督 Mudge,当初是谷歌高级产品组的负责人。 ...

November 18, 2020 · 1 min · jiezi

关于黑客:黑客入侵-1200-家公司的-VoIP-服务器在-60-多个国家进行多起网络欺诈

网络欺诈是不法分子一种疾速赚钱的形式,当初有黑客开始利用社交媒体入侵 VoIP 服务器,取得数十万美元利润的同时还对指标企业的电话进行着窃听。 网络安全钻研人员破获了一起加沙、约旦河西岸和埃及黑客领导的国内网络欺诈案件,这些黑客在过来的 12 个月里,入侵了 60 多个国家 1200 多个组织的 VoIP 服务器。 针对开源用户界面,获利数十万美元依据 Check Point Research 公布的调查结果,这些黑客针对的是一种开源用户界面 Sangoma PBX, Sangoma PBX 用于治理和管制 Asterisk VoIP 电话零碎,特地是会话发动协定(SIP)服务器。 这家网络安全公司在其剖析中指出:“黑客能够管制 SIP 服务器滥用各种性能,拨打欺诈电话获利。”令网络安全钻研人员头疼的是,拨打电话是一项非法性能,因而他们很难检测到黑客何时利用了服务器。 除了拨打电话,黑客还会通过向出价最高的公司发售电话号码、通话打算和实时获取受到破坏的 VoIP 服务。目前,这些黑客曾经通过这些形式取得了数十万美元的利润。 利用近程管理员身份绕过验证PBX 是专用分支交换机的简称,是一种替换零碎,用于在电信端点之间建设和管制电话呼叫,例如通常的电话机、公共替换电话网上的目的地(PSTN)和互联网协议(VoIP)网络上的设施或服务。 Check Point Research 发现,该攻打利用了 CVE-2019-19006(CVSS score 9.8),这一重大破绽,影响了 FreePBX 和 PBXact 的管理员 Web 界面,可能容许未经受权的用户通过向受影响的服务器发送特制的数据包来取得对系统的治理拜访。近程管理员身份验证绕过破绽影响 FreePBX 15.0.16.26 及以下版本,14.0.13.11 及以下版本,13.0.197.13 及以下版本,并在 2019 年 11 月由 Sangoma 修复。 钻研人员指出,这种攻打始于 SIPVicious,一种风行的工具套件,用于审核基 于SIP 的 VoIP 零碎。攻击者应用 svmapmodule 扫描互联网,寻找运行易受攻击的 FreePBX 版本的 SIP 零碎,一旦发现指标,攻击者就会利用 CVE-2019-19006 取得对系统的治理拜访权限。 ...

November 6, 2020 · 1 min · jiezi

关于黑客:有史以来最大金额勒索软件攻击黑客公开德国巨头软件公司内部文件索要-2000-万美元赎金

寰球最大的软件公司之一 Software AG 外部网络遭黑客团伙攻打,被勒索超过 2000 万美元,这是有史以来黑客攻击事件提出的最高勒索金额之一。 名为“Clop”的黑客组织在首次勒索失败后在暗网颁布了 Software AG 公司数据截图,目前还没有证据表明 Software AG 向黑客领取了这笔赎金。 黑客勒索 Software AG,外部文件被公开在暗网Software AG 是德国第二大公司,在 70 个国家/地区领有 1 万多家企业客户。公司最出名的客户包含富士通、西班牙电信、沃达丰、DHL 和空中客车。 其产品线包含业务基础架构软件,例如数据库系统,企业服务总线(ESB)框架,软件体系结构(SOA)和业务流程管理系统(BPMS)。 Clop 在 10 月 3 日毁坏了 Software AG 的外部网络,加密了其文件,要求该公司领取超过 2000 万美元的赎金才提供解密密钥。 在首轮会谈失败后,Clop 在暗网颁布了局部数据截图,这些数据截图显示了 Software AG 外部网络的员工护照和 ID 扫描、员工的电子邮件、财务文件和目录。 尚不分明 Software AG 是否领取了这笔巨额赎金 勒索事件产生后,Software AG 公开了“因为恶意软件攻打而面临外部网络中断”的状况。但该公司示意,为客户提供的服务,包含基于云的服务不会受到影响,并称“不晓得恶意软件攻打正在拜访任何客户信息”。 但两天后,Software AG 抵赖他们发现了数据受到窃取的证据,并将此前的申明进行了删除。 通过 Clop 勒索记录中提供的 ID,平安钻研人员能够在由勒索软件组治理的 Web 门户上查看 Clop 组织和Software AG 之间的在线聊天内容。 目前,Software AG 尚未齐全从该事件中恢复过来,也没有证据表明 Software AG 曾经向 Clop 领取了这笔有史以来勒索软件攻打中要求金额最大的赎金。 ...

October 12, 2020 · 1 min · jiezi

关于黑客:黑客发现苹果-55-个系统漏洞获得-5-万美元赏金

一个由 5 名黑客组成的钻研小组用三个月工夫发现了苹果零碎中的 55 个破绽,这些破绽意味着攻击者能够齐全侵入用户的 iCloud 账户,窃取所有照片、信息和文件,并将雷同的破绽转发给所有的联系人。 这些破绽披露后,苹果公司曾经在 1-2 个工作日内进行了修复,其中一些问题在几个小时内就失去了解决。向苹果报告这些破绽后,黑客小组取得了 5 万美元的处分。 55 个破绽,攻击者可轻松窃取 iCloud 账户所有内容这 55 个破绽是由 Sam Curry、Brett Buerhaus、Ben Sadeghipour、Samuel Erb 和 Tanner Barnes 在 7 月到 9 月的三个月工夫里独特发现的。 这些破绽包含 29 个高度重大、13 个中度重大和 2 个低度重大的破绽,它们能够让攻击者“齐全侵入客户和员工的应用程序,启动一个可能主动接管受害者 iCloud 账户的蠕虫病毒,检索苹果外部我的项目的源代码,齐全侵入苹果应用的工业管制仓库软件,并接管苹果员工的会议,使其具备拜访管理工具和敏感资源的能力。” 这意味着,攻击者除了能够将雷同的破绽通过用户账户转发给其所有联系人之外,还能够轻松的窃取用户 iCloud 账户内的所有照片、视频、日历信息和文档资料。 黑客团队指出了一些他们发现的重大问题:通过受权和身份验证绕过近程执行代码通过谬误配置的权限进行的身份验证绕过容许全局管理员拜访通过未经过滤的文件名参数进行命令注入通过泄露的秘密和公开的管理员工具近程执行代码内存透露导致员工和用户帐户受损,从而容许拜访各种外部应用程序通过未经过滤的输出参数进行 Vertica SQL 注入存储 XSS 容许攻击者齐全毁坏受害者 iCloud 帐户齐全响应 SSRF 容许攻击者读取外部源代码和拜访受爱护的资源Blind XSS 容许攻击者拜访外部反对门户以进行客户和员工问题跟踪服务器端 PhantomJS 执行容许攻击者拜访外部资源并检索 AWS IAM 密钥其中一个受到影响的苹果域名包含苹果卓越教育者网站(“ ade.Apple.com”),该网站容许应用默认明码(# # INvALID #% !3”),进行身份验证绕过,从而容许攻击者拜访治理控制台并执行任意代码。 同样的,一个名为 DELMIA Apriso 的仓库治理解决方案,在明码重置过程中的一个破绽,使得创立和批改货运、库存信息、验证员工徽章、甚至通过创立恶意软件来齐全控制软件成为可能。 ...

October 10, 2020 · 1 min · jiezi

关于黑客:拥有2000万用户的免费图片网站被攻击830万用户密码泄露

技术编辑:宗恩丨发自 思否编辑部 SegmentFault 思否报道丨公众号:SegmentFault 来自外媒音讯,近日致力于提供高质量收费照片和设计图形的网站Freepik(蕴含Flaticon)披露了一起重大安全漏洞。 公开信息显示Freepik是当今互联网上最受欢迎的网站之一,目前在Alexa百强网站排行榜上排名第97位。Flaticon也不甘落后,排名第668位。 当EQT在往年5月底收买Freepik公司时,该公司声称Freepik服务领有超过2000万注册用户的社区。 本周有用户开始在社交媒体上埋怨他们的收件箱中收到了明码泄露告诉邮件后,该公司正式发表了这一音讯。 黑客用SQL注入破绽此次安全事故为一名黑客利用SQL注入破绽,并胜利拜访存储用户数据的数据库。Freepik示意,黑客取得了Freepik和Flaticon网站上830万注册用户的用户名和明码。Freepik没有阐明破绽产生的工夫,也没有阐明它是何时发现的。仅示意在得悉这一事件后,立刻告诉了无关部门,并开始考察这一破绽。 至于被取走的内容,并不是所有用户的账户都有相干的明码,黑客只取走了局部用户的电子邮件。 这一数字大概为450万,它们应用联结登录(谷歌、Facebook或Twitter)登录账户的用户。对于剩下的377万用户,攻击者失去了他们的电子邮件地址和明码的哈希值,这些用户中的355万用户,散列明码的办法是 bcrypt,对于残余的229K用户,办法是 saltted MD5。Freepik 曾经尽快将所有用户的哈希值更新为bcrypt。" 督促用户批改明码Freepik 示意,当初正在用定制的电子邮件告诉所有受影响的用户。这些邮件将发给Freepik和Flaticon用户: 「如果明码与任何其余网站共享,请更改明码,特地是如果是一个容易猜到的明码。您能够通过『我已被伪造』这一我的项目来验证您的电子邮件或明码是否已因任何透露而受到侵害:https://haveibeenpwned.com 咱们会定期检查网上透露的电子邮件和明码,如果发现它们与Freepik 或Flaticon上任何用户的凭据匹配,咱们将禁用明码并告诉所有者他们须要更新明码。 因为这一事件,咱们大大扩大了与内部平安参谋的单干,并与一流机构对咱们的外部和内部安全措施进行了全面审查。咱们采取了一些重要的短期措施来进步咱们的安全性,并打算了中长期的额定安全措施。 尽管没有零碎是100%平安的,但这种状况本不应该产生,对于这种透露咱们深表歉意。」 布告传送门:www.freepik.com/blog/statement-on-security-incident-at-freepik-company/

August 24, 2020 · 1 min · jiezi

黑客在暗网出售米高梅酒店住客信息已影响超过-142-亿酒店客人

技术编辑:芒果果丨发自 思否编辑部SegmentFault 思否报道丨公众号:SegmentFault 一名黑客在一个暗网网络立功市场公布了一则广告,将酒店的数据挂牌发售。黑客以略高于 2900 美元的价格发售了 1.42 亿名米高梅酒店客人的详细信息。 往年 2 月,米高梅酒店信息泄露的音讯曾被报道进去,但过后的数据是 1060 万。 往年二月数据泄露事件首次公开,泄露规模未齐全披露黑客宣称他们毁坏了由 Night Lion Security 经营的数据泄露监督服务 DataViper 后取得了酒店的数据。 Night Lion Security 公司的创始人 Vinny Troia 向外媒示意,他的公司从未领有残缺的米高梅数据库的拷贝,黑客们只是想毁掉他公司的名誉。 米高梅理解更大规模的信息泄露,但抉择了保持沉默米高梅对信息泄露一事发表了申明,宣称他们晓得数据泄露的范畴。2019 年夏天,米高梅酒店的云服务器被黑客入侵,窃取了酒店过来客人的信息。 米高梅公司去年得悉了此事,但从未公开这一安全漏洞,而是依据当地的数据泄露告诉法,抉择告诉受影响的客户。 往年 2 月外媒收到一条线报,称一批 1060 万条米高梅酒店客人的数据被提供给一个黑客论坛收费下载。 过后,米高梅抵赖零碎存在安全漏洞受到了黑客攻击,但没有走漏数据泄露的全副细节。 米高梅发言人在发给媒体的邮件中示意:“从去年夏天开始,美高梅国内酒店团体就意识到了此前报道的事件的严重性,并且曾经解决了这个问题。”他指的是公司告诉受影响用户的法律义务。 只有公司告诉所有受影响用户,他们就没有法律义务披露无关数据泄露的确切统计数据。 米高梅发言人还指出,“绝大多数数据包含分割信息,如姓名、邮政地址和电子邮件地址。” 而在 2 月份米高梅曾示意,财务信息、身份证号码或社会平安号码,以及预订(酒店住宿)细节都没有包含在泄露数据内。审查了两批不同的米高梅数据后可能确认,2 月份泄露 1060 万用户数据后,黑客分享了新的 2000 万批次数据。 出生日期和电话号码也包含在内,这也是可能通过分割过来的酒店客人来首先确认状况的起因。 泄露数据可能远超 1.42 亿然而米高梅泄露的数据可能比咱们明天理解到的 1.42 亿还要多。 情报公司 KELA 的钻研主管 Irina Nesterovsky 往年二月曾示意,至多从 2019 年 7 月开始,米高梅的数据就在私人黑客圈子里流传和发售。 俄语黑客论坛上的帖子宣传了米高梅的数据泄露事件,其中蕴含了超过 2 亿酒店客人的详细信息。但米高梅依然回绝分享数据泄露的用户总数。 ...

July 14, 2020 · 1 min · jiezi

自称透明的黑客组织曝光-269-GB-的美国警察内部资料

技术编辑:宗恩丨发自 思否编辑部 SegmentFault 思否报道丨公众号:SegmentFault 近日自称「透明」的组织 Distributed Denial of Secrets(DDoSecrets)发布了一个 296 GB 的数据文件,这些数据文件来源是 200 多个美国执法机构和融合中心。调查发现这些文件时间跨度超过 10 年。其中大多数文件是警察和 FBI 报告、安全公告和执法指南等。泄漏的数据总数超过一百万个文件,文档、视频、电子邮件和音频文件等类型应有尽有。某些文件还包含敏感的个人信息,例如姓名、银行账号和电话号码。 其中包括以下机构是: 阿拉巴马州融合中心奥斯丁地区情报中心 波士顿地区情报中心 科罗拉多信息分析中心 加利福尼亚麻醉药品官员协会 特拉华信息与分析中心 联邦调查局休斯顿公民学院校友会 FBI国家科学院协会阿肯色州/密苏里州分会 FBI国家科学院协会密歇根分会 德克萨斯州联邦调查局国家科学院协会 DDoSecrets 组织称这些数据由黑客组织 Anonymous 提供。而且大多数文件都标记为「 Netsential.com Inc」,数据似乎来自 Netsential 的服务器,Netsential是许多美国执法机构和融合中心的网络托管提供商。 涉及到的内容已经有不少用户在数据集中找到了融合中心共享的,针对「黑人性命重要」抗议活动的多个安全警报和执法指南。 警报中包含针对在美国发生的「黑人性命重要」抗议活动的美国警察的指示和重点,也包括对社交媒体账户的全面监控以及种族主义者混入抗议人群信息。 还有文件详细介绍了联邦调查局跟踪向抗议团体捐款的比特币记录,以及内部备忘录,警告白人至上主义团体冒充 Antifa 煽动暴力等。 应当指出,这些信息之中有许多材料只是记录了公众知道的社会活动信息,而不全部都是机密情报。不过这些文件中关于弗洛伊德之死的内容却影响了美国民众对于警察公正性的判断,并且加剧了「黑人生命重要」组织的抵抗。 FBI 的这一份警告文件中这样描述「黑人生命重要」组织:「一个已确认的、致力于无政府主义意识形态的组织」,特朗普指责这些组织是「激进反法西斯抗议者」,并计划将其列为恐怖组织。

June 28, 2020 · 1 min · jiezi

朝鲜通过攻击加密交易所等活动获利20亿美元

据路透社报道,联合国在一份报告中称,朝鲜已经通过对加密交易所发起网络攻击等活动获利20亿美元。 报告称,朝鲜通过使用“广泛且日益复杂”的网络攻击来窃取银行和加密货币交易所的数字资产,目的是支持其国内的大规模杀伤性武器开发计划。 新闻来源:火星财经作者:比推

August 7, 2019 · 1 min · jiezi

如何防范服务器入侵

Vitaliy Kolesov 原作,授权 LeanCloud 翻译。 加固服务器并不难,但有很多例行操作需要进行时,有可能会遗忘。以我为例,刚买的服务器就在两周内被人入侵了。有天早上我收到几封来自第三方的邮件,说我服务器上有东西在尝试入侵他们的服务器。所以,我需要快速解决这个问题。 如何查找漏洞我碰到的情况比较简单,我执行了以下命令: cat /var/log/auth.log | grep Accepted该命令返回了我的服务器上的成功认证记录,其中有一个 IP 不是我的。所以,是 SSH 服务被入侵了。 别忘了还有一个命令 last,这个命令返回最近成功登录的用户。 如何加固服务器购买服务器后需要立刻进行的操作: 安装 ufw,简单易用的防火墙软件;关闭除 SSH、HTTP(s) 外的所有端口;安装配置 fail2ban 工具。这个工具基于 /var/log/auth.log 识别恶意行为并封禁 IP;修改 sshd 配置,只使用密钥认证。具体怎么做?如果发生了入侵,你需要知道如何调查和清扫。最好的方式是重新创建 VPS。我就是这么做的。我在 hetzner 买了服务器,它的控制台提供了重新创建(移除旧 VPS,新建一个)VPS 并保留原 IP 的功能。 所以我重新创建了一个 VPS。之后我在本地计算机上使用 ssh-keygen 工具(标准 OpenSSH 包的一部分)生成了 SSH 密钥:(下面的命令同时适用于 Linux 和 macOS) ssh-keygen该命令在 ~/.ssh 目录中创建了一对密钥。之后运行以下命令: ssh-copy-id you_user@your_server_id该命令会将新创建的公钥上传到服务器。接下来,登录服务器并修改 sshd 配置: nano /etc/ssh/sshd_config修改配置文件中的 PasswordAuthentication 配置: PasswordAuthentication no这一配置禁用了使用密码登录(只能使用密钥登录)。 安装配置 ufw 和 fail2ban服务器上我用的系统是 Ubuntu,所以通过以下命令可以安装这两个工具: ...

April 29, 2019 · 1 min · jiezi

新书推荐|Windows黑客编程技术详解

《Windows黑客编程技术详解》面向对计算机系统安全开发感兴趣,或者希望提升安全开发水平的读者,以及从事恶意代码分析研究的安全人员。理论技术与实战操作相辅相成,凸显“道与术”庖丁解牛式剖析Windows用户层和内核层黑客技术原理代码兼容性高,支持Windows 7到Windows 10全平台系统近年来,全球大规模爆发勒索病毒和挖矿病毒,让沉寂许久的黑客技术,又重新回到了人们的视野中。Windows操作系统市场占有率高达90%以上,所以面对勒索病毒、挖矿病毒,Windows用户首当其冲。 为了揭开病毒木马的神秘面纱,更好地服务于信息安全,本书总结并剖析了常见的Windows黑客编程技术,用通俗易懂的语言介绍了用户层下的Windows编程和内核层下的Rootkit编程。内容简介《Windows黑客编程技术详解》介绍的是黑客编程的基础技术,涉及用户层下的Windows编程和内核层下的Rootkit编程。本书分为用户篇和内核篇两部分,用户篇包括11章,配套49个示例程序源码;内核篇包括7章,配套28个示例程序源码。本书介绍的每个技术都有详细的实现原理,以及对应的示例代码(配套代码均支持32位和64位Windows 7、Windows 8.1及Windows 10系统),旨在帮助初学者建立起黑客编程技术的基础。目录第1篇 用户篇第1章 开发环境 1.1 环境安装 1.2 工程项目设置 1.3 关于Debug模式和Release模式的小提示第2章 基础技术 2.1 运行单一实例 2.2 DLL延时加载 2.3 资源释放第3章 注入技术 3.1 全局钩子注入 3.2 远线程注入 3.3 突破SESSION 0隔离的远线程注入 3.4 APC注入第4章 启动技术 4.1 创建进程API 4.2 突破SESSION 0隔离创建用户进程 4.3内存直接加载运行第5章 自启动技术 5.1 注册表 5.2 快速启动目录 5.3 计划任务 5.4 系统服务第6章 提权技术 6.1 进程访问令牌权限提升 6.2 Bypass UAC第7章 隐藏技术 7.1 进程伪装 7.2傀儡进程 7.3 进程隐藏 7.4 DLL劫持第8章 压缩技术 8.1 数据压缩API 8.2 ZLIB压缩库第9章 加密技术 9.1 Windows自带的加密库 9.2 Crypto++密码库第10章 传输技术 10.1 Socket通信 10.2 FTP通信 10.3 HTTP通信 10.4 HTTPS通信第11章 功能技术 11.1 进程遍历 11.2 文件遍历 11.3 桌面截屏 11.4 按键记录 11.5 远程CMD 11.6 U盘监控 11.7 文件监控 11.8 自删除第2篇 内核篇第12章 开发环境 12.1 环境安装 12.2 驱动程序开发与调试 12.3 驱动无源码调试 12.4 32位和64位驱动开发第13章 文件管理技术 13.1 文件管理之内核API 13.2 文件管理之IRP 13.3 文件管理之NTFS解析第14章 注册表管理技术 14.1 注册表管理之内核API 14.2 注册表管理之HIVE文件解析第15章 HOOK技术 15.1 SSDT Hook 15.2过滤驱动第16章 监控技术 16.1 进程创建监控 16.2 模块加载监控 16.3 注册表监控 16.4 对象监控 16.5 Minifilter文件监控 16.6 WFP网络监控第17章 反监控技术 17.1 反进程创建监控 17.2 反线程创建监控 17.3 反模块加载监控 17.4 反注册表监控 17.5 反对象监控 17.6 反Minifilter文件监控第18章 功能技术 18.1 过PatchGuard的驱动隐藏 18.2 过PatchGuard的进程隐藏 18.3 TDI网络通信 18.4 强制结束进程 18.5 文件保护 18.6 文件强删附录 函数一览表书籍配套源码下载地址https://github.com/DemonGan/W…书籍购买链接天猫:https://detail.tmall.com/item…京东:https://item.jd.com/12464379….当当:http://product.dangdang.com/2… ...

February 16, 2019 · 1 min · jiezi

CrackMe007 | 难度适当提高 |160个CrackMe深度解析(图文+视频+注册机源码)

作者:逆向驿站微信公众号:逆向驿站知乎:逆向驿站crackme007,是006的升级版,程序开发者给出的难度是3星,可能是迷惑有点多?个人觉得条线还是比较清晰,难度也不大,依然适合新手准备【环境和工具】win7/xp虚拟机环境CrackMe007(aLoNg3x.2.exe)ollydbgDededark【学习层次】逆向分析程序验证流程逻辑解密算法,写注册机积累Delphi程序逆向特点经验实战图文最终效果展示程序验证流程逻辑图动态分析1.程序观察crackme006的升级版,最终目标是一致的,均是要求给下方的蓝色logo无遮盖的显示出来,也就是说要给这个区域的控件全部隐藏,程序界面如下图同时可见开发crackme的和学习crackme的目标和标准是一致的,path的方式是不被认可的,即不可爆破,crackme若是个美貌女子,则应征服其心,切不可霸王硬上弓。2.控件ID,事件函数信息依然老规矩,既然是delphi的程序,我们就先用dededark给控件信息和事件函数信息搜集出来3.控件ID常量搜索法,打开入手点程序开始只有一个Register按钮,对应上图,其控件ID是2CC,那么我们依然就从2CC常量出发查找→所有常量→2CC(Register按钮控件ID),结果如下跟入第一个,根据之前的对dephi程序逆向的经验,应该可以一眼看出,这里的反汇编代码,功能是:dl的值0是隐藏,1是显示,如下图可以看出,若是程序如期执行到这里,则隐藏Register按钮,并显示Again按钮,那么我们在这个代码的函数块入口处下断点,来动态分析这个函数块的逻辑流程,如下图可以看到,这个函数实际就是点击Register按钮的事件函数,首先会对code进行验证,若是纯数字则跳到下方,否则弹框报错,并给[0x445830]赋值,看似多此一举,实则是必须过程,原因后面会提到,如果输入的是纯数字,则执行以下流程,如图在这里我们看到了算法函数,算法函数需要三个参数(用户名、code、[0x445830]的值),算法函数若是合规,则隐藏Register按钮,显示Again按钮。那么我们就F7跟入算法函数去研究算法4.分析算法在分析算法前,需要对[0x445830]这个全局变量值做一个说明初始值是0经过动态分析(请自行动手)得出,对它赋值的触发条件是,需要code输入至少6个英文字母,然后点击Regsiter按钮输入AAAAAA,它会被赋值固定值0x1686既然是这种输入输出都可控的全局变量值,我们就不去纠结其算法什么的了,当然如果你想去研究分析,那也是值得提倡得然而为什么非得多此一举得对他赋值呢?因为后面得核心算法中,它的值将作为一个乘数,若是0的话,那么算法的最终结果无论如何都会是0,0是无法完成算法合规的,简单的说,若是这个值是0,则不可能完成注册,所以要对他进行这种看似多此一举的隐藏赋值。是不是类似开启隐藏奶牛关,呵呵!后面得所有分析中我们都按照,code输入AAAAAA后[0x445830]被赋值0x1686为准我们来分析算法,如图可见核心算法是首先要求用户名要大于4个字符,为了防止溢出,我写的注册机就硬性规定为5个字符根据输入的用户名,经过两次嵌套循环,和[0x445830]的值,即我们控制其值为0x1686,共同计算出一个值,暂时记为nTempnTemp = nTemp % 0xA2C2A第二次输入的注册码要求是纯数字,纯数字作为10进制的数字型值,记为nCode则公式是nCode/0x59+nCode%0x50+1 = nTemp这种不是摘要hash的,是直接可以逆推计算出注册码,根据以上分析,写出逆推注册码的源码,如下//code输入AAAAAA给[0x445830]赋的值 int nKey = 0x1686; char szRes[1024] = {0}; char szName[32] = {0}; int nCode = 0; int nTemp = 0; GetDlgItemText(IDC_EDIT1,szName,31); if (strlen(szName)!=5) { MessageBox(“请输入5字符长度的字符串”,“逆向驿站提示您”); } else { //根据name字符串计算 for (int i =1;i<=5;i++) { for (int j =5;j>=1;j–) { nTemp = nTemp + (int)szName[i-1] * (int)szName[j-1] * nKey; } } } //取模 nTemp = nTemp%0xA2C2A ; //反推code nCode = (0x50 - ((nTemp -1)*0x59 % 0x50))+(nTemp-1) * 0x59 ; sprintf(szRes,“1.把注册机的五字符长度用户名输入nome处\r\n\r\n”); sprintf(szRes+strlen(szRes),“2.请在code处输入AAAAAA,然后点击Register按钮,弹框确认关闭即可\r\n\r\n”); sprintf(szRes+strlen(szRes),“3.请在code处输入%d,然后点击Register按钮\r\n\r\n”, nCode); sprintf(szRes+strlen(szRes),“4.Register按钮消失,again按钮出现\r\n\r\n”); sprintf(szRes+strlen(szRes),“5.请再次在code处输入AAAAAA,然后点击again按钮,弹框确认关闭即可\r\n\r\n”); sprintf(szRes+strlen(szRes),“6.请再次在code处输入%d,然后点击again按钮,按钮消失,注册成功\r\n\r\n”, nCode); SetDlgItemText(IDC_EDIT2,szRes);crackme注册机的完整源码均在网盘5.分析Again按钮事件函数我们现在已经成功的隐藏了Register按钮,但是又出来了一个Again按钮,有了如上的过程作为经验,我们"依葫芦画瓢",对Again按钮进行分析,结果发现,其实验证流程完全是重复了一遍Regsiter按钮,Again按钮点击事件逆向代码如下可以看到,给[0x445830]赋值的隐藏算法和最后的合规核心算法,均自动显示出来了中文标签,这就是习惯做标签的好处,之所以会显示出来,那证明跟上方的Regsiter部分的两个算法均调用的相同的算法函数,参数相同,算法相同,那么结果一定相同了。所以Again按钮消失的方法是跟Register一模一样的,只是他消失后,不再显示其他按钮而已,至此注册成功,Crackme007的标题也温顺的变成了Crackme by “your name"了。是不是有如开头所说的征服美女的快感?去网盘中下载,试试吧文章中涉及软件、课件、源码等均在网盘,为避免网盘链接失效,公众号中回复:网盘欢迎关注微信公众号:逆向驿站相关文章● CrackMe-006精解● CrackMe-005精解(下)● CrackMe-005精解(上)● CrackMe-004精解● CrackMe-003精解● CrackMe-002精解● CrackMe-001精解标签:逆向|破解|反汇编|olldbg|渗透测试|病毒分析|网络安全|区块链本期标签:dededark|delphi反汇编|crackme|crackme7|crackme07 ...

February 14, 2019 · 1 min · jiezi

CrackMe006 | 160个crackme精解系列(图文+视频+注册机源码)

作者:逆向驿站微信公众号:逆向驿站知乎:逆向驿站crackme006,依然是delphi的,而且没壳子,条线比较清晰,算法也不难,非常适合新入门的来练习.快过年了,Crackme系列年前就停更在006吧,祝大家新年666 ,年后继续准备【环境和工具】win7/xp虚拟机环境CrackMe006(aLoNg3x.1.exe)ollydbgDededark【学习层次】逆向分析程序验证流程逻辑解密算法,写注册机积累Delphi程序逆向特点经验实战图文最终效果展示程序验证流程逻辑图动态分析1.程序观察旁边既然有个help,我们当然要看了,四个弹框,有实际信息价值的是头两个,如图大体意思是,这个crackme的最终目标是隐藏ok和cancella按钮来观看完整的Ringzero logo。2.控件ID,事件函数信息依然老规矩,既然是delphi的程序,我们就先用dededark给控件信息和事件函数信息搜集出来3.控件ID常量搜索法,打开入手点程序开始是ok按钮是禁用状态,cancella按钮是可以点击的,那么我们就从cancella入手,两个方向,你可以去找cancellaclick事件的函数入手,也可以从cancella控件ID入手,我这里选择后者,因为最终目的是cancella要被隐藏起来,无论如何一定会用到控件ID查找→所有常量→2D0(cancella按钮控件ID),结果如下一共有四个地方用到了这个控件ID,我们分别跟入查看哪个是我们想找的隐藏这个控件的反汇编代码,从上至下依次如下找到了入手点,我们开始上下阅读函数块,发现这正是cancellaclick事件函数4.分析Cancellaclick中算法在Cancellaclick函数入口处下断点,然后用户名输入123456,注册码输入654321,然后开始动态调试分析,F8步过分析如下图F7跟如算法call仔细分析,如下图这种不是摘要hash的,是直接可以逆推计算出注册码,根据以上算法的反汇编分析,写出逆推注册码的源码,如下例如我们输入的用户名是123456,逆推注册码计算如下"123456"的第五个字符是"5",asc码是53,即十六进制0x35除以7余数是4,再加2是66的阶乘是6 5 4 3 2 *1,等于720 ,即十六进制的0x2D0123456每个字符的asc码相加是0x31+0x32+0x33+0x34+0x35+0x36,结果是0x1350x135 乘以0x2D0是0x365100x36510比注册码的十六进制形态大0x7A69即注册码是0x36510-0x7A69 = 0x2EAA7 ,即十进制是191143算出了注册码,我们来测试一下,如下动图Cancella按钮消失5.分析OK按钮中算法有了如上的过程作为经验,我们"依葫芦画瓢",来进行ok按钮中的算法分析,依然是okClick事件入口下断,F8动态分析,结果如下F7跟如算法call仔细分析,如下图分析后发现,这个算法是根据已经算出的注册码,再次要求用户名合规,算法并不难,而且很敏感的看到0x41,0x41对应的asc字符是大写字母A,而0x41加上的数字的取值范围是0-0x19,即十进制0-25,那一看就知道,就是26个大写字母范围内了,这时候你可以变态的暴力枚举也行,当然这个也是可以逆推出来,我们还是选择逆推吧。源码如下我们刚输入的注册码是191143,逆推出用户名应该是"BXDEUG",验证如下动图OK按钮消失,至此全部搞定, 是不是感觉不难,去网盘中下载,试试吧补充知识点再CancellaClick事件算法中,有个阶乘计算,函数内部反汇编代码如下,可以作为知识点积累,下次看到这个第一时间就能反应过来,提高效率,逆向的老手往往是这种知识碎片很多,而且脑部搜索算法很精准最后,喜欢这里的请推荐给你身边的朋友吧(渗透测试、逆向破解、病毒分析、信息安全等)文章中涉及软件、课件、源码等均在网盘,为避免网盘链接失效,公众号中回复:网盘欢迎关注微信公众号:逆向驿站相关文章● CrackMe-005精解(下)● CrackMe-005精解(上)● CrackMe-004精解● CrackMe-003精解● CrackMe-002精解● CrackMe-001精解本期标签:dededark|delphi反汇编|crackme|crackme6|crackme06

January 29, 2019 · 1 min · jiezi

黑客如何进行区块链51%攻击(双重攻击或双重花费)

51%攻击或双重攻击是区块链中的矿工或矿工群体试图在该区块链上花费两次数字加密货币。他们试图“双重花费”,因此得名。这样做的目的并不总是加倍花费数字加密货币,但更常见的是通过影响其完整性来对某个加密数字货币或区块链进行攻击。这是一个简单的例子:假设我在豪华车上花了10比特币。几天后汽车交付,我的比特币从我的账户转账到汽车公司。通过对比特币区块链进行51%的攻击,我现在可以尝试撤销这种比特币转账。如果我成功了,我将拥有豪华车和比特币,我还可以再次使用这些比特币。从自治的民主区块链的角度来看,51%攻击的概念似乎是显而易见的,但对其运作方式存在一种常见的误解。这篇简短的文章将尝试对51%的攻击如何更详细地进行清晰的解释。如果你不知道矿工们如何向区块链添加交易,我建议你先阅读矿工如何通过七个步骤向区块链添加交易,因为只需要五分钟的就可以了。如果你不知道区块链是如何工作的,我建议你从这里开始。区块链=治理在详细了解51%的攻击之前,重要的是要了解区块链协议基本上是一种治理形式。区块链管理数据的分类帐,例如交易数据。由于区块链协议可以为我们管理,我们不再需要第三方来执行此操作,例如政府或银行。这就是(大多数)区块链去中心化的原因。比特币区块链的协议基于民主自治制度,这意味着网络上的大多数参与者(矿工)将决定哪种版本的区块链代表真相。51%的攻击如何发挥作用当比特币所有者在交易中签字时,它会被放入未经证实的交易的本地池中。矿工从这些池中选择交易以形成交易块。为了将这个交易块添加到区块链中,他们需要找到解决非常困难的数学问题的方法。他们试图使用计算能力找到这个解决方案。这称为哈希( 在此处阅读有关哈希算法的更多信息 )。矿工的计算能力越强,在其他矿工找到解决方案之前找到解决方案的机会就越大。当矿工找到解决方案时,它将与其他矿工一起广播(连同他们的区块),并且只有当区块内的所有交易根据区块链上的现有交易记录有效时,他们才会验证它。请注意,即使是恶意的矿工也永远不会为其他人创建交易,因为他们需要该人的数字签名才能这样做(他们的私钥)。因此,如果不访问相应的私钥,就无法从其他人的帐户发送比特币。偷挖采矿——创造区块链的后代现在要注意了。然而,恶意矿工可以尝试逆转现有交易。当一个矿工找到一个解决方案,它应该被广播给所有其他矿工,以便他们可以在块被添加到区块链之后进行验证(矿工达成共识)。然而,恶意矿工可以通过不将其块的解决方案广播到网络的其余部分来创建区块链的后代。现在有两个版本区块链。现在有两种版本的区块链。红色区块链可以被认为是“偷挖”模式。一个版本正在被无瑕疵的矿工跟随,一个被恶意的矿工跟随。恶意矿工现在正在研究他自己的区块链版本,而不是将其广播到网络的其他部分。网络的其余部分没有接受这个链,因为毕竟它还没有被广播。它与网络的其他部分隔离。恶意矿工现在可以把他所有的比特币花在区块链的真实版本上,这是所有其他矿工正在研究的版本。比方说,他把它花在兰博基尼身上。在真实的区块链上,他的比特币现在已经用完了。同时,他没有将这些交易包含在他的隔离版区块链中。在他的孤立版区块链上,他仍然拥有那些比特币。与此同时,他仍在挑选区块,他在隔离版的区块链上自行验证了所有这些。这就是所有麻烦开始的地方……区块链被编程为遵循民主治理模式,即大多数。区块链通过始终跟随最长的(实际上最重的,但不要让事情太复杂化)链来实现这一点,毕竟,大多数矿工比其他网络更快地将块添加到他们的区块链版本中( 所以最长链=多数 )。这就是区块链确定其链条的哪个版本是真实的,以及钱包的所有余额所依据的。一场比赛现在开始了。拥有最多哈希能力的人将更快地为他们的链接版本添加块。竞赛——通过广播新链来扭转现有交易恶意矿工现在会尝试将块添加到他的隔离区块链中,比其他矿工更快地将块添加到他们的区块链(真实的)。一旦恶意矿工创建了更长的区块链,他就会突然将此版本的区块链广播到网络的其他部分。网络的其余部分现在将检测到区块链的这个(恶意)版本实际上比他们正在处理的版本更长,并且根据协议强制它们切换到这个链。恶意区块链现在被视为真实的区块链,并且此链中未包含的所有交易将立即被撤销。攻击者之前已经将他的比特币用在了兰博基尼上,但这笔交易并没有包含在他的隐形链中,这条链现在已经被掌控,所以他现在又一次控制着那些比特币。他能够再次花费它们。这就是一次双重攻击。它通常被称为51%攻击,因为恶意矿工将需要比网络其余部分组合更多的哈希能力(因此具有51%的哈希能力),以便更快地将块添加到他的版块的区块链中,最终允许他要建立一个更长的链条。那么比特币如何防范这种情况呢?实际上,这些攻击非常难以执行。如前所述,矿工将需要比网络其他部分更多的哈希能力来实现这一目标。考虑到比特币区块链上甚至可能有成千上万的矿工,恶意矿工将不得不花费大量资金在采矿硬件上与网络的其他部分竞争。即使是地球上最强大的计算机也无法与该网络上的总计算能力直接竞争。还有无数其他反对进行51%攻击的论点。例如,被捕和被起诉的风险,以及电费,租用所有采矿硬件的空间和存储,覆盖你的轨道和洗钱。像这样的操作只是为了给攻击者的回报需要付出太多努力,至少在比特币区块链的情况是这样的。其他区块链是否容易受到攻击?另一个有趣的故事是,无论执行此类攻击的难度如何,过去实际上已经发生了多次51%的攻击。事实上,最近(2018年4月)在Verge(XVG)区块链上进行了攻击。在这种特定情况下,攻击者在边缘区块链协议的代码中发现了一个错误,该错误允许他以极快的速度生成新的块,使他能够在短时间内创建更长版本的Verge区块链。此示例说明了一个可以触发51%攻击的事件,尽管非常罕见,并且通常归功于协议代码中的错误。一个可靠的区块链开发人员团队可能会注意到这样的错误,并防止它被滥用。在检查这个“工作证明量”POW算法(挖掘算法)时,它告诉我们更多的主动哈希/计算能力可以提高51%攻击的安全性。尽管像小型山寨币一样操作这种算法的较小区块链可能会更容易受到这种攻击,因为攻击者没有那么多的计算能力来竞争。这就是为什么51%的攻击通常发生在小型区块链(例如比特币黄金)上,如果它们发生的话。比特币区块链以前从未成为51%攻击的牺牲品。ASIC挖掘——增强的采矿硬件这也带给我们最近关于区块链的最新热门话题之一:ASIC挖掘。ASIC采矿是一种由各种早期比特币矿业公司开发的采矿技术,用于增强采矿硬件,使其更加强大。现在很多业内人士都在争论ASIC矿工是否会使某些采矿个人或集团过于强大。Monero(XMR)区块链最近实施了一项协议更新,阻止了ASIC挖掘在其区块链上的使用。结果,网络上的总哈希功率下降了惊人的80% (见下文)!在ASIC挖掘被阻止后,XMR网络的计算能力下降了80%!这表明Monero网络的功率掌握在ASIC矿工手中。如果网络上的所有参与者都使用ASIC挖掘硬件,那么这也不一定是个问题。但问题是,像Bitmain这样的大型矿业公司被怀疑控制着大量的ASIC采矿业务。即使这些组织也将此技术分发给个人,但他们可能只是在自己长期使用它之后才这样做。区块链中的一些人争论这是否会使他们太强大。理想情况下,区块链应由尽可能多的个体矿工管理。这就是让它更加去中心化的原因。看看Bitmain位于中国内蒙古的采矿设施。另一个大型采矿设施。======================================================================分享一些以太坊、EOS、比特币等区块链相关的交互式在线编程实战教程:java以太坊开发教程,主要是针对java和android程序员进行区块链以太坊开发的web3j详解。python以太坊,主要是针对python工程师使用web3.py进行区块链以太坊开发的详解。php以太坊,主要是介绍使用php进行智能合约开发交互,进行账号创建、交易、转账、代币开发以及过滤器和交易等内容。以太坊入门教程,主要介绍智能合约与dapp应用开发,适合入门。以太坊开发进阶教程,主要是介绍使用node.js、mongodb、区块链、ipfs实现去中心化电商DApp实战,适合进阶。C#以太坊,主要讲解如何使用C#开发基于.Net的以太坊应用,包括账户管理、状态与交易、智能合约开发与交互、过滤器和交易等。EOS教程,本课程帮助你快速入门EOS区块链去中心化应用的开发,内容涵盖EOS工具链、账户与钱包、发行代币、智能合约开发与部署、使用代码与智能合约交互等核心知识点,最后综合运用各知识点完成一个便签DApp的开发。java比特币开发教程,本课程面向初学者,内容即涵盖比特币的核心概念,例如区块链存储、去中心化共识机制、密钥与脚本、交易与UTXO等,同时也详细讲解如何在Java代码中集成比特币支持功能,例如创建地址、管理钱包、构造裸交易等,是Java工程师不可多得的比特币开发学习课程。php比特币开发教程,本课程面向初学者,内容即涵盖比特币的核心概念,例如区块链存储、去中心化共识机制、密钥与脚本、交易与UTXO等,同时也详细讲解如何在Php代码中集成比特币支持功能,例如创建地址、管理钱包、构造裸交易等,是Php工程师不可多得的比特币开发学习课程。tendermint区块链开发详解,本课程适合希望使用tendermint进行区块链开发的工程师,课程内容即包括tendermint应用开发模型中的核心概念,例如ABCI接口、默克尔树、多版本状态库等,也包括代币发行等丰富的实操代码,是go语言工程师快速入门区块链开发的最佳选择。汇智网原创翻译,转载请标明出处。这里是原文黑客如何进行区块链51%攻击(双重攻击)

January 4, 2019 · 1 min · jiezi

每一个工程师都要学的安全测试,老板再也不用担心服务器被黑

本文由云+社区发表本篇包含了XSS漏洞攻击及防御详细介绍,包括漏洞基础、XSS基础、编码基础、XSS Payload、XSS攻击防御。第一部分:漏洞攻防基础知识XSS属于漏洞攻防,我们要研究它就要了解这个领域的一些行话,这样才好沟通交流。同时我建立了一个简易的攻击模型用于XSS漏洞学习。1. 漏洞术语了解一些简单术语就好。VULVulnerability漏洞,指能对系统造成损坏或能借之攻击系统的Bug。POCProof of Concept,漏洞证明;可以是可以证明漏洞存在的文字描述和截图,但更多的一般是证明漏洞存在的代码;一般不会破坏存在漏洞的系统。EXPexploit,漏洞利用;利用漏洞攻击系统的代码。Payload(有效攻击负载)是包含在你用于一次漏洞利用(exploit)中的攻击代码。PWN是一个黑客语法的俚语词 ,是指攻破设备或者系统。0DAY漏洞和0DAY攻击零日漏洞或零时差漏洞(Zero-dayexploit)通常是指还没有补丁的安全漏洞。零日攻击或零时差攻击(Zero-dayattack)则是指利用这种漏洞进行的攻击。零日漏洞不但是黑客的最爱,掌握多少零日漏洞也成为评价黑客技术水平的一个重要参数。CVE漏洞编号Common Vulnerabilities and Exposures,公共漏洞和暴露,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。可以在https://cve.mitre.org/网站根据漏洞的CVE编号搜索该漏洞的介绍。也可以在中文社区http://www.scap.org.cn/上搜索…2. 漏洞攻击模型1.png上图为一个简单的攻击模型。攻击就是将Payload通过注入点注入到执行点执行的过程。过程顺畅就表明这个漏洞被利用了。第二部分:XSS基础知识基础知识看完,现在我们可以开始接触了解XSS基础了。XSS基础不好就不用研究了,大家没用共同语言。1. 什么是XSS?XSS全称Cross-site scripting,跨站脚本攻击。攻击者通过网站注入点注入恶意客户端可执行解析的Payload,当被攻击者访问网站时Payload通过客户端执行点执行来达到某些目的,比如获取用户权限、恶意传播、钓鱼等行为。2. XSS的分类不了解分类其实很难学好XSS,大家对XSS分类有很多误解,而且很多文章上都解释错的,这里我给出一个相对好的XSS分类。2.1 按照Payload来源划分存储型XSSPayload永久存在服务器上,所以也叫永久型XSS,当浏览器请求数据时,包含Payload的数据从服务器上传回并执行。过程如图:2.png存储型XSS例子:发表帖子内容包含Payload->存入数据库->被攻击者访问包含该帖子的页面Payload被执行反射型XSS又称非持久型XSS,第一种情况:Payload来源在客户端然后在客户端直接执行。第二种情况:客户端传给服务端的临时数据,直接回显到客户端执行。过程如图:3.png反射型XSS例子 :传播一个链接,这个链接参数中包含Payload->被攻击者访问这个链接Payload在客户端被执行。在客户端搜索框输入包含payload的内容->服务端回显一个页面提示搜索内容未找到,payload就被执行了。2.2 按照Payload的位置划分DOM-based XSS由客户端JavaScript代码操作DOM或者BOM造成Payload执行的漏洞。由于主要是操作DOM造成的Payload执行,所以叫做DOM-based XSS,操作BOM同样也可以造成Payload执行,所以这个名词有些不准确,其实叫JavaScript-based XSS更好。DOM-based的Payload不在html代码中所以给自动化漏洞检测带来了困难。过程如图:4.png反射型DOM-based XSS的例子:在客户端搜索框输入包含payload的内容->服务端回显一个页面提示搜索内容未找到,payload就被执行了。存储型DOM-based XSS的例子:从服务端接口中获取包含Payload的内容->JavaScript通过操作DOM、BOM造成Payload执行HTML-based XSSPayload包含在服务端返回的HTML中,在浏览器解析HTML的时候执行。这样的漏洞易于做自动化漏洞检测,因为Payload就在HTML里面。当然HTML-based XSS也有反射型和存储型的。过程如图:5.png反射型HTML-based XSS的例子:在客户端搜索框输入包含payload的内容->服务端回显一个页面提示搜索内容未找到,payload包含在HTML被执行。存储型HTML-based XSS的例子:发表帖子内容包含Payload->存入数据库->被攻击者访问包含该帖子的页面Payload在HTML页面中被执行3. XSS的攻击目的及危害很多写出不安全代码的人都是对漏洞的危害没有清晰的认识,下图是2017 OWASP 网络威胁Top10:6_头图 自截取.jpg可以看到XSS在网络威胁中的地位举足轻重。3.1 目的cookie劫持篡改网页,进行钓鱼或者恶意传播网站重定向获取用户信息3.2 危害传播类危害系统安全威胁第三部分:XSS攻击的Payload这部分我们分析下攻击模型中的Payload,了解Payload必须了解编码,学习好JS也必须要了解好编码。要想真正做好网络安全编码是最基本的。1. 编码基础编码部分是最重要的虽然枯燥但必须要会。后面很多变形的Payload都建立在你的编码基础。这里通16进制编码工具让你彻底学会编码。1.1 编码工具16进制查看器:方便查看文件16进制编码MAC:HEx Friendwindows: HxD编辑器Sublime:可以通过Sublime将文件保存不同编码类型7.jpg1.2 ASCII定义:美国信息交换标准代码,是基于拉丁字母的一套计算机编码系统,主要用于显示现代英语和其他西欧语言。编码方式:属于单子节编码。ASCII码一共规定了128个字符的编码,只占用了一个字节的后面7位,最前面的1位统一规定为0。0~31及127(共33个)是控制字符或通信专用字符。32~126(共95个)是字符(32是空格。1.3 ISO-8859-1(Latin1)定义:Latin1是ISO-8859-1的别名,ISO-8859-1收录的字符除ASCII收录的字符外,还包括西欧语言、希腊语、泰语、阿拉伯语、希伯来语对应的文字符号。欧元符号出现的比较晚,没有被收录在ISO-8859-1当中。编码方式:ISO-8859-1编码是单字节编码,向下兼容ASCII,其编码范围是0x00-0xFF,0x00-0x7F之间完全和ASCII一致,0x80-0x9F之间是控制字符,0xA0-0xFF之间是文字符号。注意:ISO-8859-1编码表示的字符范围很窄,无法表示中文字符。但是,由于是单字节编码,和计算机最基础的表示单位一致,所以很多时候,仍旧使用ISO-8859-1编码来表示。比如,虽然”中文”两个字不存在iso8859-1编码,以gb2312编码为例,应该是”d6d0 cec4”两个字符,使用iso8859-1编码的时候则将它拆开为4个字节来表示:”d6 d0 ce c4”(事实上,在进行存储的时候,也是以字节为单位处理的)。所以mysql中latin1可以表示任何编码的字符。Latin1与ASCII编码的关系:完全兼容ASCII。1.4 Unicode编码(UCS-2)Code Point: 码点,简单理解就是字符的数字表示。一个字符集一般可以用一张或多张由多个行和多个列所构成的二维表来表示。二维表中行与列交叉的点称之为码点,每个码点分配一个唯一的编号,称之为码点值或码点编号。BOM(Byte Order Mark):字节序,出现在文件头部,表示字节的顺序,第一个字节在前,就是”大端方式”(Big-Endian),第二个字节在前就是”小端方式”(Little-Endian)。在Unicode字符集中有一个叫做”ZERO WIDTH NO-BREAK SPACE“的字符,它的码点是FEFF。而FFFE在Unicode中是不存在的字符,所以不应该出现在实际传输中。在传输字节流前,我们可以传字符”ZERO WIDTH NO-BREAK SPACE“表示大小端,因此字符”ZERO WIDTH NO-BREAK SPACE“又被称作BOM。BOM还可以用来表示文本编码方式,Windows就是使用BOM来标记文本文件的编码方式的。Mac上文件有没有BOM都可以。例如:u00FF :00是第一个字节,FF是第二个字节。和码点表示方式一样属于大端方式。Unicode编码字符集:旨在收集全球所有的字符,为每个字符分配唯一的字符编号即代码点(Code Point),用 U+紧跟着十六进制数表示。所有字符按照使用上的频繁度划分为 17 个平面(编号为 0-16),即基本的多语言平面和增补平面。基本的多语言平面又称平面 0,收集了使用最广泛的字符,代码点从 U+0000 到 U+FFFF,每个平面有 216=65536 个码点;Unicode编码:Unicode 字符集中的字符可以有多种不同的编码方式,如 UTF-8、UTF-16、UTF-32、压缩转换等。我们通常所说的Unicode编码是UCS-2 将字符编号(同 Unicode 中的码点)直接映射为字符编码,亦即字符编号就是字符编码,中间没有经过特别的编码算法转换。是定长双字节编码:因为我们UCS-2只包括本的多语言平面(U+0000 到 U+FFFF)。UCS-2的BOM:大端模式:FEFF。小端模式:FFFE。文件保存成UTF-16 BE with BOM相当于UCS-2的大端模式,可以看到16进制开头为FEFFLatin1与Unicode编码的关系:Latin1对应于Unicode的前256个码位。8.png1.5 UTF-16定义及编码:UTF-16是Unicode的其中一个使用方式,在Unicode基本多文种平面定义的字符(无论是拉丁字母、汉字或其他文字或符号),一律使用2字节储存。而在辅助平面定义的字符,会以代理对(surrogate pair)的形式,以两个2字节的值来储存。是双字节编码。UTF-16与UCS-2的关系:UTF-16可看成是UCS-2的父集。在没有辅助平面字符(surrogate code points)前,UTF-16与UCS-2所指的是同一的意思。但当引入辅助平面字符后,就称为UTF-16了。现在若有软件声称自己支援UCS-2编码,那其实是暗指它不能支援在UTF-16中超过2bytes的字集。对于小于0x10000的UCS码,UTF-16编码就等于UCS码。UTF-16的BOM:大端模式:FEFF。小端模式:FFFE。1.6 UTF-8定义及编码:UTF-8就是在互联网上使用最广的一种Unicode的实现方式,这是为传输而设计的编码,并使编码无国界,这样就可以显示全世界上所有文化的字符了。UTF-8最大的一个特点,就是它是一种变长的编码方式。它可以使用14个字节表示一个符号,根据不同的符号而变化字节长度,当字符在ASCII码的范围时,就用一个字节表示,保留了ASCII字符一个字节的编码作为它的一部分,注意的是unicode一个中文字符占2个字节,而UTF-8一个中文字符占3个字节)。从unicode到utf-8并不是直接的对应,而是要过一些算法和规则来转换。Unicode符号范围UTF-8编码方式(十六进制)0000 0000-0000 007F0xxxxxxx0000 0080-0000 07FF110xxxxx 10xxxxxx0000 0800-0000 FFFF1110xxxx 10xxxxxx 10xxxxxx0001 0000-0010 FFFF11110xxx 10xxxxxx 10xxxxxx 10xxxxxxUTF8的BOM:EFBBBF。UTF-8不存在字符序列的问题,但是可以用用BOM表示这个文件是一个UTF-8文件。文件保存成UTF-8 BE with BOM,可以看到16进制开头为EFBBBF9.png1.7 GBK/GB2312定义及编码:GB2312是最早一版的汉字编码只包含6763汉字,GB2312只支持简体字而且不全,显然不够用。GBK编码,是对GB2312编码的扩展,完全兼容GB2312标准,支持简体字繁体字,包含全部中文字符。GBK编码采用单双字节编码方案,单字节和Latin1一致,双字节是汉字部分,其编码范围:8140-FEFE,剔除xx7F码位,共23940个码位。GBK与Latin1的关系:GBK单字节编码区和Latin1编码一致。GBK与Unicode的关系:GBK与Unicode字符集编码不同但是兼容的。如"汉"的Unicode值与GBK虽然是不一样的,假设Unicode为a040,GBK为b030,但是可以对应转化的。汉字的Unicode区:4E00-u9FA5。GBK与UTF-8:GBK汉字采用双字节编码比在UTF-8中的三字节要小。但是UTF-8更通用。GBK与UTF-8转化:GBK—> Unicode —> UTF82. 前端中的编码有了编码基础就可以来认识一下前端中的编码,这样你才能真正认识Payload。我这里的应该是总结最全的。2.1 Base64Base64可以用来将binary的字节序列数据编码成ASCII字符序列构成的文本。使用时,在传输编码方式中指定Base64。使用的字符包括大小写拉丁字母各26个、数字10个、加号+和斜杠/,共64个字符及等号=用来作为后缀用途。所以总共65个字符。将3字节的数据,先后放入一个24位的缓冲区中,先来的字节占高位。数据不足3字节的话,于缓冲器中剩下的比特用0补足。每次取出6bit对原有数据用Base64字符作为编码后的输出。编码若原数据长度不是3的倍数时且剩下1个输入数据,则在编码结果后加2个=;若剩下2个输入数据,则在编码结果后加1个=。可以看出Base64编码数据大约是原来数据的3/4。标准的Base64并不适合直接放在URL里传输,因为URL编码器会把标准Base64中的/和+字符变为形如%XX的形式,而这些%号在存入数据库时还需要再进行转换,因为ANSI SQL中已将%号用作通配符。为解决此问题,可采用一种用于URL的改进Base64编码,它不在末尾填充=号,并将标准Base64中的+和/分别改成了-和_,这样就免去了在URL编解码和数据库存储时所要做的转换,避免了编码信息长度在此过程中的增加,并统一了数据库、表单等处对象标识符的格式。window.btoa/window.atob base64编码(binary to ascii)和解码仅支持Latin1字符集。2.2 JS转义字符js字符字符串中包含一些反斜杠开头的特殊转义字符,用来表示非打印符、其他用途的字符还可以转义表示unicode、Latin1字符。转义字符含义’单引号”双引号&和号\反斜杠n换行符r回车符t制表符b退格符f换页符n … nnn由一位到三位八进制数(1到377)指定的Latin-1字符xnn以16进制nn(n:0F)表示一个Latin1字符。x41表示字符Aunnnn以16进制nnnn(n:0F)表示一个Unicode字符。只限于码点在u0000uFFFF范围内u{n} … u{nnnnnn}Unicode码点值表示一个Unicode字符特别注意:换行符n在innerHTML使用只会展示一个空格并不会换行。通过n、u和x可以代表任意unicode字符和Latin1字符。通过这个可以对js加密保证js安全和进行隐蔽攻击。例子:function toUnicode(theString) { //字符串转换为unicode编码字符串,切记这个字符串是复制用的,不是让你拿来直接执行的。 var unicodeString = ‘’; for (var i = 0; i < theString.length; i++) { var theUnicode = theString.charCodeAt(i).toString(16).toUpperCase(); while (theUnicode.length < 4) { theUnicode = ‘0’ + theUnicode; } theUnicode = ‘\u’ + theUnicode; unicodeString += theUnicode; } return unicodeString;}var xssStr = “alert(‘xss’)";var xssStrUnicode = toUnicode(xssStr);//输出:"\u0061\u006C\u0065\u0072\u0074\u0028\u0027\u0078\u0073\u0073\u0027\u002"eval("\u0061\u006C\u0065\u0072\u0074\u0028\u0027\u0078\u0073\u0073\u0027\u002”); //弹出xss弹窗2.3 URL编码RFC 1738做出规定”只有字母和数字0-9a-zA-Z、一些特殊符号”$-.+!’(),”不包括双引号、以及某些保留字,才可以不经过编码直接用于URL”。所以当链接中包含中文或者其他不符合规定的字符的时候都需要经过编码的。然而由于浏览器厂商众多,对url进行编码的形式多种多样,如果不对编码进行统一处理,会对代码开发造成很大的影响,出现乱码现象。URL编码规则:需要编码的字符转换为UTF-8编码,然后在每个字节前面加上%。例如:‘牛’–>UTF-8编码E7899B–>URL编码是%E7%89%9BJS为我们提供了3个对字符串进行URL编码的方法:escape ,encodeURI,encodeURIComponentescape:由于eccape已经被建议放弃所以大家就不要用了encodeURI:encodeURI不编码的82个字符:!#$&’()+,/:;=?@-.0-9a-zA-Z,从中可以看不会对url中的保留字符进行编码,所以适合url整体编码encodeURIComponent:这个对于我们来说是最有用的一个编码函数,encodeURIComponent不编码的字符有71个:!, ‘,(,),*,-,.,_,,0-9,a-z,A-Z。可以看出对url中的保留字进行的编码,所以当传递的参数中包含这些url中的保留字(@,&,=),就可以通过这个方法编码后传输这三个方法对应的解码方法: unescape、decodeURI、decodeURIComponent2.4 HTML字符实体HTML中的预留字符必须被替换为字符实体。这样才能当成字符展示,否则会当成HTML解析。字符实体编码规则:转义字符 = +ascii码; = &实体名称;XSS字符串需要防御字符的实体转换表:10.png转化方法:function encodeHTML (a) { return String(a) .replace(/&/g, “&”) .replace(/</g, “<”) .replace(/>/g, “>”) .replace(/"/g, “”") .replace(/’/g, “’”);};2.5 页面编码页面编码设置:<meta charset=“UTF-8”><meta http-equiv=“Content-Type” content=“text/html; charset=utf-8” />脚本编码设置:<script type=“text/javascript” src=“myscripts.js” charset=“UTF-8”></script>注意:要想JS即可在UTF-8中正常使用又可以在GBK中正常使用,可以对JS中所有包含中文的字符串做字符转义。例子:alert(“网络错误”); //弹出网络错误alert("\u7f51\u7edc\u9519\u8bef"); //弹出网络错误3. Payload的分类现在可以认识Payload的了,我不得不说这里对Payload的分类可以很好的让你认识Payload。也帮助你更好的对应到执行点。3.1 原子Payload最低层级的Payload。javascript代码片段可在eval、setTimeout、setInterval中直接执行,也可通过HTML等构成高阶Payloadjavascript:javascript伪协议结构:javascript:+js代码。可以在a标签的href属性被点击和window.location.href赋值的时候执行。DATA URI协议DATA URI结构:data:, 。DATA URI数据在包含在iframe的src属性和object data属性中将会变成可执行的Payload.字符串转义变种javascript代码片段unicode或者Latin-1表示字符串。eval("\u0061\u006C\u0065\u0072\u0074\u0028\u0027\u0078\u0073\u0073\u0027\u002"); //可执行的JS3.2 纯HTMLPayload这种Payload特点不具有可执行的JS,但是存在传播风险,可以把别的站点注入到被攻击网站。包含链接跳转的HTML片段主要是传播危害<a href=“http://ha.ck”>哈哈,我来钓鱼了</a>3.3 包含原子Payload的HTML片段Payloadscript标签片段script标签片段这种Payload可以引入外部JS或者可直接执行的script。这种Payload一般不能通过直接复制给innerHTML执行,不过在IE上可以。不过通过document.write是可以执行。例子:// Payload原始值:data:text/html,<script>alert(‘xss’);</script>var inputStr ="<script>alert(‘xss’);</script>";document.write(inputStr);包含事件处理的HTML片段例如:包含img的onerror, svg的onload,input的onfocus等的HTML片段,都可以变成可执行的Payload。var inputStr ="<img src=x onerror=alert(‘xss’);>"; var inputStr ="<svg/onload=alert(‘xss’)>"; var inputStr ="<input autofocus onfocus=alert(‘xss’)>"; xssDom.innerHTML = inputStr;包含可执行JS属性的HTML片段javascript伪协议xssLink.setAttribute(“href”,“javascript:alert(‘xss’)”)//点击可触发var inputStr = “javascript:alert(‘xss’)";window.location.href = inputStr;DATA URI例子:// Payload原始值:data:text/html,<script>alert(‘xss’);</script>//var inputStr = ‘<iframe src=“data:text/html,<script>alert(“xss”);</script>"></iframe>’;// var inputStr = ‘<object data=“data:text/html;base64,ZGF0YTp0ZXh0L2h0bWwsPHNjcmlwdD5hbGVydCgneHNzJyk7PC9zY3JpcHQ+"></object>’;xssDom.innerHTML = inputStr; //弹出alert(“xss”)这里只是介绍了主要的Payload,还有很多不常见的Payload。第四部分:XSS攻击模型分析这部分我们根据漏洞攻击模型分析一下XSS的执行点和注入点。分析这两点其实就是找漏洞的过程。1. XSS漏洞执行点页面直出Dom客户端跳转链接: location.href / location.replace() / location.assign()取值写入页面:innerHTML、document.write及各种变种。这里主要会写入携带可执行Payload的HTML片段。脚本动态执行:eval、setTimeout()、setInterval()不安全属性设置:setAttribute。不安全属性前面见过:a标签的href、iframe的src、object的dataHTML5 postMessage来自不安全域名的数据。有缺陷的第三方库。2. XSS漏洞注入点看看我们可以在哪些位置注入我们的Payload服务端返回数据用户输入的数据链接参数:window.location对象三个属性href、search、search客户端存储:cookie、localStorage、sessionStorage跨域调用:postMessage数据、Referer、window.name上面内容基本包含了所有的执行点和注入点。对大家进行XSS漏洞攻防很有帮助。第五部分 XSS攻击防御策略1. 腾讯内部公共安全防御及应急响应接入公共的DOM XSS防御JS内部漏洞扫描系统扫描腾讯安全应急响应中心:安全工作者可以通过这个平台提交腾讯相关的漏洞,并根据漏洞评级获得奖励。重大故障应急响应制度。2. 安全编码2.1 执行点防御方法执行点防御页面直出Dom服务端XSS过滤客户端跳转链接域名白名单(例如:只允许qq.com域)、链接地址XSS过滤取值写入页面客户端XSS过滤脚本动态执行确保执行Js字符串来源可信|| 不安全属性设置 | 内容XSS过滤,包含链接同客户端跳转链接 ||HTML5 postMessage|origin限制来源|| 有缺陷的第三方库 | 不使用2.2 其他安全防御手段对于Cookie使用httpOnly在HTTP Header中使用Content Security Policy3. 代码审查总结XSS检查表做代码自测和检视4. 自动化检测XSS漏洞的工具手工检测XSS漏洞是一件比较费时间的事情,我们能不能写一套自动检测XSS自动检测工具。竟然我知道了注入点、执行点、Payload自动化过程是完全有可能的。XSS自动化检测的难点就在于DOM型XSS的检测。因为前端JS复杂性较高,包括静态代码分析、动态执行分析都不容易等。第六部分 总结上面内容文字比较多,看完还是很累的,总结起来就一句话:安全大于一切,不要心存侥幸,希望以上内容对您有帮助,不过以上内容仅代表个人理解,如有不对欢迎指正讨论。此文已由作者授权腾讯云+社区发布 ...

December 18, 2018 · 2 min · jiezi