哈希值一样内容不一样?Google和CWI实现了SHA1碰撞 但估计成本上百万美金了

Google和Centrum Wiskunde & Informatica(荷兰国家数学和计算机中心,CWI)的研究人员完成了针对第一例SHA-1(安全哈希算法)真实世界的碰撞攻击,创造了两个hash值完全相同但内容截然不同的文件。

1995年,首次引进了SHA-1算法。2005年才宣布了针对加密哈希函数的首批攻击。这些攻击经过了数年演变。2015年,研究人员透露,通过使用亚马逊EC2云服务,可将SHA-1碰撞攻击的成本降至75,000–120,000美元。

尽管谷歌、Facebook、微软和Mozilla等公司已采取措施替换SHA-1算法,但哈希函数仍在广泛使用。 微软要在2017情人节拦截SHA-1加密网站 因为第三者插足的中间人攻击越来越多

Google和CWI实现了SHA1碰撞

Google和CWI现在终于找到了一个碰撞,表明这些攻击已经变得越来越切实可行。该项技术被称为“SHA-1 shattered”或“SHAttered”。

“我们可以使用复杂的方式,通过很多特殊的密码分析技术和改善以往工作,来发现这种碰撞。” 专家在文中指出:“本次碰撞攻击的计算量为2的63次方,相当于单CPU连续处理6500年再加上GPU连续处理100年。”

SHA1哈希是什么

SHA-1是1995年国家标准技术局NIST(National Institute of Standards and Technology)于1995年标准化的哈希函数。与前身MD5相比,SHA-1的输出长度更长(MD5输出长度为128bit,而SHA-1的输出长度为160bit),这也意味着出现哈希碰撞的概率更低。同时,SHA-1的安全性似乎也比MD5更好。

SHA1碰撞实现了什么效果?

来看看 知乎上 @刘巍然-学酥 评论。

现在我们可以看看,Google的工作(同样也是Stevens的工作)到底是什么?我们直接引用此工作官方网站(原始链接: SHAttered )的介绍吧:

We have broken SHA-1 in practice.
我们从应用角度破解了SHA-1。

This industry cryptographic hash function standard is used for digital signatures and file integrity verification, and protects a wide spectrum of digital assets, including credit card transactions, electronic documents, open-source software repositories and software updates.
这一工业界应用的密码学哈希函数标准被用于数字签名、文件完整性验证中,并在多个领域保护着人们的数字财产,这些数字财产包括信用卡交易、电子文档、开源软件仓库、软件更新等。

It is now practically possible to craft two colliding PDF files and obtain a SHA-1 digital signature on the first PDF file which can also be abused as a valid signature on the second PDF file.
在实际中,我们可以构造两个SHA-1结果相同的PDF文件。这使得第二个文件SHA-1后的数字签名可以通过第一个文件SHA-1后数字签名的验证。

For example, by crafting the two colliding PDF files as two rental agreements with different rent, it is possible to trick someone to create a valid signature for a high-rent contract by having him or her sign a low-rent contract.
举例来说,可以构造两个SHA-1结果相同的PDF租赁协议文件,协议文件中标注的租金不同,但高租金文件的SHA-1后签名结果与低租金文件的SHA-1后签名结果一样。这样,可以让租赁方在低租金文件上签字,再用高租金文件替换,达到伪造租赁协议文件的目的。

Attack Proof
攻击证明

Here are two PDF files that display different content, yet have the same SHA-1 digest.
下方有两个PDF文件,其显示的内容不同,但SHA-1摘要结果相同。

从论述中可以发现,Stevens等人成功构造了两个PDF文件( 这是有意义、可以真正打开的文件 ),使得SHA-1结果相同!这可是比较夸张了… 我们来看看这两个文件。

第一个文件打开后是这样的:

第二个文件打开后是这样的:

惊到了好吗!不光是能打开的PDF,PDF的内容竟然还有意义!这让我感觉Stevens的工作可不是找到了一组碰撞那么简单。实际上,官方网站后续的说明也侧面说明了这一点:

File tester
文件测试

Upload any file to test if they are part of a collision attack. Rest assured that we do not store uploaded files.
请上传任意文件,来检测文件本身是否可能被这种攻击威胁。我们保证不存储您所上传的文件。

56万美金只能完成部分的SHA1碰撞攻击

尽管该任务的计算规模非常巨大(9,223,372,036,854,775,808次),但是SHAttered攻击方法比暴力攻击快100000倍。

第一阶段攻击是在Google的异质CPU集群上进行的,并扩展至8个物理地址。第二阶段攻击代价更高,是在Google的K20、K40和K80异质GPU集群上进行的。

研究人员计算得出,使用亚马逊云服务进行第二阶段的攻击,耗资约560,000美元。但是,若攻击者足够耐心并利用现场案例的优势,成本可降至110,000美元。

Google已成功演示了此次攻击,他们发布了两个内容截然不同但SHA-1哈希值完全相同的PDF文档。根据Google漏洞披露政策规定,本次SHAttered attack的研究者需要等待90天才能发布原始代码。

这些碰撞攻击可对很多系统造成严重威胁,包括数字证书、邮件签名、软件更新、备份系统和版本控制工具(如Git)。

SHA1碰撞攻击工具发布

为了帮助用户识别这些攻击,shattered.io网站上在线公布了一款免费扫描文档中SHA-1碰撞攻击的工具。Gmail和Google Drive中也集成了该防护方案。然而,谷歌和CWI希望此类攻击,能够加快业界转而使用SHA-256和SHA-3算法的步伐。

MWR InfoSecurity的高级安全研究顾问David Chismon向《商业周刊》表示说:

“虽然攻击需要大量的CPU和GPU计算,但预计还是在能够承受云计算时间来应对碰撞攻击的国家或人们的能力范围内。”

Chismon补充说道:

“希望谷歌在将真实世界攻击变为可能方面所做的新努力能够让厂商和基础设施管理者快速摒弃产品中的SHA-1算法和配置。尽管SHA-1是一项过时的算法,一些厂商还是会出售一些不支持现代散列算法的产品,或者对支持现代散列算法的产品收取额外费用。然而,这一天能否在恶意攻击者有能力利用这个问题来获取利益之前到来,我们拭目以待。”

本文由:securityWeek 发布,版权归属于原作者。
如果转载,请注明出处及本文链接:
http://toutiao.secjia.com/hash-values-same-but-content
如果此文章侵权,请留言,我们进行删除。

0day

对就是那个电影公司 Netflix开源了自用安全评估工具 看样子是评估员工设备安全性的

本周,Netflix发布了Stethoscope应用。这是一款为用户提供清晰明确的安全建议的web应用,为用户的计算机、手机和平板保驾护航。

Stethoscope是Netflix“聚焦用户安全”方法的一部分。它的理念是:为员工提供可行的信息和低摩擦的工具,好过于实施铁腕政策。Netflix坚信,当无需面对太多规则和流程时,员工具有更大的创造力。这就是Stethoscope扫描设备并提供安全措施建议,但允许用户自行择时处理的原因。

Netflix安全评估工具Stethoscope

Stethoscope分析设备的硬盘加密、防火墙、自动更新、操作系统与软件更新、屏保、盗版或根目录,以及已安装的安全软件。这些因素都根据重要性进行评级。

Stethoscope的前端用Python开发,后端用React开发,并没有自有的数据存储。数据源被用作插件,允许用户增加新输入。

目前,Stethoscope支持Windows LANDESK,Macs JAMF和移动设备Google MDM。然而,Netflix希望扩展数据源清单,其中 Facebook的Qsquery首当其冲

在模块化架构下,用户可以通过开发插件来添加新的安全检查和其他功能。GitHub网站上可获取Stethoscope的源代码及安装配置说明。Netflix诚邀用户参与工具测试,特别是有新插件的工具。

https://github.com/Netflix/Stethoscope

Netflix已经开源了多款自用工具

Stethoscope并不是Netflix发布的唯一一款开源安全工具。Netflix已公开了多款应用的源代码,包括Sleepy Puppy(XSS发现框架)和Scumblr and Sketchy(威胁监控工具)。

本文由:securityWeek 发布,版权归属于原作者。
如果转载,请注明出处及本文链接:
http://toutiao.secjia.com/netflix-open-source-device-security-evaluation-tool
如果此文章侵权,请留言,我们进行删除。

0day

谷歌披露了另一个未打补丁的 Windows 漏洞 Edge 用户处于风险之中

谷歌公布了另一个未修补的 Windows 安全漏洞详细信息,根据谷歌的 Project Zero 计划政策,该漏洞在通知对方 90 天后仍然不修补,那么谷歌将公布此漏洞。这一次,漏洞存在于微软 Edge 和 Internet Explorer 浏览器的一个模块当中。谷歌工程师 Ivan Fratric 发布了一个概念证明,这个漏洞可以使浏览器崩溃,为潜在的攻击者获得受影响系统的管理员权限打开了大门。

Fratric 在 Windows Server 2012 R2 上对 64 位的 Internet Explorer 进行了分析,但 32 位 Internet Explorer 11 和微软 Edge 都应受同一漏洞的影响。这意味着 Windows 7,Windows 8.1 和 Windows 10 用户都暴露在了同一漏洞当中。该漏洞在 11 月 25 日报告给了微软,根据谷歌 Project Zero 的政策,该漏洞在 2 月 25 日公开,因为微软尚未提供补丁。有趣的是,微软已经推迟了本月应该发布的例行补丁,现在计划在 3 月 14 日发布安全更新,但还不知道公司是否真的在其中修复了谷歌发现的此漏洞。

wechatimg022605

这是 Google 在短短几个星期内披露的第二个安全漏洞,谷歌还公布了在 2016 年 3 月首次向微软报告的 gdi32.dll 中漏洞详细信息。谷歌 Project Zero 成员 Mateusz Jurczyk 试图说服微软在 2016 年 6 月修补这个缺陷,但问题只有部分解决,所以在 2016 年 11 月向谷歌提交了另一份报告。在 3 个月的窗口过期后,谷歌公布了此漏洞的细节。

谷歌这次给我们带来了两个不同的安全漏洞,微软尚未推出补丁进行修复,很难相信微软会在 3 月 14 日之前外修这些漏洞。

稿源:cnBeta;封面源自网络0day

ASERT 小组分析恶意软件 Shamoon 2 阐明 C&C 与感染过程

ASERT( Arbor 安全工程响应小组 )研究员对恶意软件 Shamoon 2 进行了分析发现?C&C 基础设施以及感染过程的更多细节。

2012 年,Shamoon 首次被发现对沙特阿拉伯的目标企业展开攻击,其中的受害者,包括石油巨头阿美石油公司(Saudi Aramco)。在针对阿美石油公司的攻击中,Shamoon 清除了超过 3 万台计算机上的数据,并用一张焚烧美国国旗的图片改写了硬盘的主引导记录( Master Boot Record,MBR )

Shamoon 2 则在 2016 年 11 月被首次发现,今年 1 月安全公司 Palo Alto Networks 发现它的新变种可针对虚拟化产品展开攻击。

222222

研究员对 X-Force 的恶意软件样本进行分析发现,攻击者使用恶意宏文件传播恶意软件,并通过 PowerShell 命令连接 C&C 服务器。研究员在 IP 上执行了被动 DNS 查找发现,get.adobe.go-microstf[.]com 托管在 04.218.120[.]128 上,这个通信活动发生在 2016 年 11 月。go-microstf[.]com 托管在 45.63.10[.]99 上,该域名最初设置为伪装成 Google Analytics 登录页面。

研究员还发现 X-Force 的恶意软件样本创建了一个新文件“ sloo.exe ”,该文件存储在 C:\Documents and Settings\Admin\Local Settings\Temp\sloo.exe 中。该样本还与 104.238.184[.]252 连接并执行 PowerShell 命令。

本文由 HackerNews.cc?翻译整理,封面来源于网络。
转载请注明“转自 HackerNews.cc ” 并附上原文链接。0day

美国石油和天然气行业缺乏准备应对 OT 环境中的网络安全风险

由西门子公司委托进行的一项新研究显示,美国的石油和天然气行业在很大程度上没有做好降低运营技术(OT)环境中的网络安全风险的准备。

该调查由 Ponemon 协会进行,涉及 377 人,这些受访者的工作都是负责处理运营技术中存在的网络风险。其中 68% 的受访者承认在过去一年中至少遭受过一次网络事件,造成 OT 中断或机密信息丢失;只有 41% 的受访者承认做到了持续监控所有的工业基础设施,注重网络安全、降低威胁风险。更令人担忧的是,在 OT 环境中约 46% 的网络攻击未被发现,这意味着企业应及时采用先进的威胁检测系统来监控网络、提高系统安全水平。

energy-sector

72% 的受访者表示探索性信息最易受到网络攻击,其次是生产信息。67% 的人认为工业控制系统(ICS)存在的风险是最大的网络威胁。 69% 参与调查的人关注供应链中与第三方相关的风险问题。

内部人员的疏忽和恶意行为被认为是美国石油和天然气行业的主要威胁。65% 的受访者表示,严重的网络安全威胁是由于内部人员的疏忽或粗心大意造成的,而 15% 的受访者表示,最严重的网络安全威胁是内部人员恶意或犯罪行为导致的。

此外,约 60% 的受访者指出过时和老化的控制系统或在生产环境中使用的不安全的 IT 产品也是网络安全威胁之一。

报告详情请阅读【 PDF 】

本文由 HackerNews.cc?翻译整理,封面来源于网络。
转载请注明“转自 HackerNews.cc ” 并附上原文链接。0day

Android 渗透测试学习手册(四)对 Android 设备进行流量分析

前言

上文讲述了《Android 渗透测试学习手册(三)Android 应用的逆向和审计》在本章中,我们将研究 Android 设备的网络流量,并分析平台和应用程序的流量数据。 通常应用程序会在其网络数据中泄漏敏感信息,因此发现它是渗透测试程序最重要的任务之一。

此外,你经常会遇到通过不安全的网络协议执行身份验证和会话管理的应用程序。 因此,在本章中,我们将学习如何拦截和分析 Android 设备中,各种应用程序的流量。

4.1? Android? 流 量 拦 截

根据 OWASP 移动Top10(https://www.owasp.org/index.php/Project/OWASP_Mobile_Security_Project_-_Top_Ten_Mobile_Risks) ,不完善的传输层保护是第三大威胁。实际上,假设一个应用程序通过 HTTP 将用户的登录凭据提交到服务器。 如果用户位于咖啡店或机场,并在有人嗅探网络时登录到他的应用程序,会怎么样? 攻击者能够获得特定用户的整个登录凭据,它以后可能用于恶意目的。 假设应用程序正在通过 HTTPS 进行身份验证,通过 HTTP 的会话管理,并且在请求中传递身份验证 Cookie。 在这种情况下,攻击者也能够通过在执行中间人攻击时拦截网络来获取身份验证 Cookie。 使用这些认证 cookie,他可以直接作为受害用户登录到应用程序。

4.2? 流 量 分 析 方 式

在任何情况下都有两种不同的流量捕获和分析方法。 我们将研究 Android 环境中可能的两种不同类型,以及如何在真实场景中执行它们。 被动和主动分析如下:

1,被动分析:这是一种流量分析的方法,其中应用程序发送的网络数据不会被拦截。 相反,我们将尝试捕获所有网络数据包,然后在网络分析器( 如Wireshark) 中打开它,然后尝试找出应用程序中的漏洞或安全问题。

2,主动分析:在主动分析中,渗透测试者将主动拦截所有正在进行的网络通信,并可以即时分析,评估和修改数据。 这里,他需要设置代理,并且由应用/设备生成和接收的所有网络流量会通过该代理。

被 动 分 析

被动分析的概念是将所有网络信息保存到特定文件中,之后使用数据包分析器查看。 这就是我们将在 Android 设备中进行被动分析。 我们将使用 tcpdump 来将所有的信息保存到设备中一个位置。 此后,我们将该文件拉取到我们的系统,然后使用 Wireshark 或 Cocoa 包分析器查看它。 请参阅以下步骤:

1,我们从 Timur Alperovich 的网站 http://www.eecs.umich.edu/~timuralp/tcpdump-arm 下载为 ARM 编译的 tcpdump 二进制文件。 如果我们需要,我们还可以下载 tcpdump 的原始二进制文件并交叉编译( 为 Android 交叉编译你的二进制文件,请按照链接 http://machi021.blogspot.jp/2011/03/compile-busybox-for-android.html 。链接展示了交叉编译 BusyBox,但相同的步骤可以应用于 tcpdump ) 。

 

一旦我们下载了 tcpdump ,我们可以通过在我们刚刚下载的二进制上执行一个文件,来确认它是否为 ARM 编译。对于 Windows 用户,你可以使用 Cygwin 来执行命令。 输出类似于以下屏幕截图中所示:

1

 

2,这里的下一步是将 tcpdump 二进制文件推送到设备中的一个位置。 我们还必须记住,我们需要继续执行这个文件。 因此,我们将它推送到一个位置,我们可以从中更改权限,以及执行二进制来捕获流量。

3,现在,继续并使用 adb 的 push 命令推送二进制来将二进制推送到设备。 同样,在我们需要从设备中拉取内容的情况下,我们可以使用 pull 而不是 push。

4,这里,我们将使用 adb push 将其推送到 Android 中的 /data/local/tmp :

adb push tcpdump-arm /data/local/tmp/tcpdum

5,一旦我们将 tcpdump 二进制推送到设备,然后需要使用 adb 在 shell 中访问设备,并更改二进制的权限。 如果我们试图运行 tcpdump ,它会给我们一个权限错误,因为我们没有执行权限。

为了更改权限,我们需要访问 /data/local/tmp ,使用 chmod 命令,并授予其权限 777 ,这意味着应用程序将具有所有权限。 以下屏幕截图显示了上述命令的结果输出:

2

6,这里的最后一步是启动 tcpdump 并将输出写入 .pcap 文件。 使用 -s , -v 和 -w 标志启动 tcpdump 。 参考以下描述:

-s:这表示从每个封包抽取给定( 在我们的例子中为 0) 字节的数据,而不是默认的65535 字节。

-v:这表明详细输出。

-w:这表明写入原始数据包的文件名。 例如,我们可以使用 ./tcpdump-v-s 0 -w output.pcap ,以便将所有文件写入 output.pcap ,并输出详细信息。

7,在流量捕获执行期间,打开手机浏览器并访问位于 http://attify.com/data/login.html 的漏洞登录表单,该表单通过 HTTP 发送所有数据并使用 GET 请求:

3

8,这里使用用户名 android 和密码 mysecretpassword 登录应用程序。

9,我们现在可以在任何时候通过 adb shell 服务终止进程( 使用 Ctrl + C ) 。 下一步是将捕获的信息从设备拉取到我们的系统。 为此,我们将简单地使用 adb pull 如下:

adb pull /data/local/tmp/output.pcap output.pcap

10,你可能还需要更改 output.pcap 的权限才能拉取它。 在这种情况下,只需执行以下命令:

chmod 666 output.pcap

11,一旦我们下载了捕获的网络数据的.pcap文件,我们可以在 Wireshark 中打开它并分析流量。 在这里,我们将尝试查找捕获的登录请求。 我们可以从网站 http://www.wireshark.org/download.html 下载 Wireshark。 一旦下载并安装完毕,打开 Wireshark 并在里面打开我们新拉取的文件 output.pcap ,通过访问 File | Open 。

一旦我们在 Wireshark 中打开 .pcap 文件,我们会注意到一个类似下面截图所示的屏幕:

4

Wireshark 是一个开源封包分析器,它帮助我们发现敏感信息,并分析来自所有网络连接的流量数据。 在这里,我们正在搜索我们对 http://attify.com 所做的请求,并输入了我们的登录凭据。

12,现在,访问 Edit 并单击 Find Packets 。 在这里,我们需要查找我们提交登录凭据的网站,并检查 String 。

5

13,在这里,我们可以看到与 http://attify.com/data/login.html 的连接。 如果我们在底部窗格中查找有关此数据包的更多信息,我们可以看到包含我们输入的用户名和密码的请求网址。因此,我们使用 tcpdump 成功捕获了网络数据,并将其存储在 .pcap 文件中,然后使用Wireshark 进行分析。 然而,被动流量捕获也可以通过 adb shell 直接完成。

adb shell /data/local/tmp/tcpdump -i any -p -s 0 -w /mnt/sdcar/output.pcap

19

这里, -i 代表接口。 在这种情况下,它从所有可用接口捕获数据。 -p 指定 tcpdump 不将设备置于混杂模式( 这是在执行嗅探攻击时经常使用的模式,并且不适合我们目前使用的模式) 。 在使用 -tcpdump 标志启动模拟器时,我们还可以指定使用 tcpdump 。 我们还需要使用 -avd 标志,指定要捕获流量的 AVD 名称。emulator -avd Android_Pentesting --tcpdump trafficcapture.pcap

主 动 分 析

主动分析的基本规则是,使每个请求和响应通过我们定义的中间设备。 在这种情况下,我们将设置一个代理,并使所有请求和响应通过该特定代理。 此外,我们可以选择操纵和修改请求和响应中的数据包,从而评估应用程序的安全性:

1,为了为 HTTP 创建代理,请使用指定代理 IP 和端口以及 -http-proxy 标志启动模拟器。

由于我们在同一个系统上运行模拟器,我们使用IP 127.0.0.1 和任何可用的端口。 在这种情况下,我们使用端口 8080。emulator -avd Android_Pentesting –http-proxy 127.0.0.1:8080

2,在设备上,我们还可以访问 Settings | Wi-Fi ,然后长按我们连接的网络 Wi-Fi。 此外如果我们使用一个实际的设备,我们用于拦截的系统应该在同一个网络上

3,一旦我们长按 Wi-Fi 连接,我们将会得到一个类似于下面的截图所示的屏幕。 此外,如果你使用真实设备执行此练习,设备需要与代理位于同一个网络。

7

4,一旦进入连接修改屏幕,请注意,代理配置会询问网络上的设备的 IP 地址和代理系统的端口

但是,这些设置仅存于从 4.0 开始的最新版本的 Android 中。 如果我们要在小于 4.0 的设备上实现代理,我们将必须安装第三方应用程序,例如 Play Store 上可用的ProxyDroid。

8

5,一旦我们在设备/模拟器中设置了代理,请继续并启动 Burp 代理,来拦截流量。 下面 Options 选项卡中 Burp 代理的样子,以便有效拦截浏览器和应用程序的流量。

6,我们还需要检查不可见的代理,以确保我们的代理也捕获 nonproxy 请求。 ( 读者可以在 Burp 的网站 http://blog.portswigger.net/2008/11/mobp-invisible-proxying.html 上详细了解不可见代理和非代理请求。)

9

7,为了检查代理是否工作,打开浏览器并启动网站。 然后我们能够看到它是否在代理中被拦截。

正如我们在上面的屏幕截图中看到的,我们打开了 URL http://attify.com ,请求现在显示在Burp Proxy 屏幕中。 因此,我们成功地拦截了来自设备和应用程序的所有基于 HTTP 的请求。

10

4.3? HTTPS 代 理 拦 截

当通过 HTTP 协议进行通信时,上述方法可以正常用于应用和流量器的流量拦截。 在 HTTPS 中,由于证书不匹配,我们将收到错误,因此我们无法拦截流量。

然而,为了解决这个挑战,我们需要创建自己的证书或 Burp/PortSwigger 并将其安装在设备上。 为了创建我们自己的证书,我们需要在 Firefox( 或任何其他浏览器或全局代理) 中设置代理:

1,为了在 Firefox 中设置代理,请访问 Tools 中显示的 Options ( Mac上为 Firefox | Preferences ) ,然后访问 Advanced 选项卡。 在 Advanced 选项卡下,我们单击 Network 选项。

11

2,在 Network 标签中,我们需要点击 Settings 来使用 Firefox 配置代理。

12

3,完成后,在我们的系统浏览器上访问 HTTPS 网站,我们能跟拦截我们设备上的流量。

这里我们将收到一个 The Network is Untrusted 消息。 点击 I understand the Risks ,并点击 Add Exception 。

4,然后,单击 Get Certificate ,最后单击 View ,然后单击 Export 来保存证书。

13

5,一旦证书保存在我们的系统上,我们现在可以使用 adb 将其推送到我们的设备。

adb push portswiggerca.crt /mnt/sdcard/portswiggerca.crt

6,现在,在我们的设备中,访问 Settings ,在 Personal 类别下,我们可以找到 Security 。 一旦我们进入 Security ,请注意,你可以选择从 SD 卡安装证书。 点击它使我们可以保存具有给定名称的证书,这适用于所有应用程序和浏览器,甚至是 HTTPS 站点。

14

7,通过返回到我们的浏览器,并打开 HTTPS 网站( 例如 https://gmail.com ) 来确认。 正如我们在下面的截图中可以看到的,我们在这种情况下也成功地拦截了通信:

15

其它用于拦截 SSL 流量的方式

还有用于 SSL 流量拦截的其他方法,以及在设备上安装证书的不同方法。
其他方法之一是从 Android 设备的 /system/etc/security 位置拉取 cacerts.bks 文件。 一旦我们拉取了它,我们就可以使用密钥工具以及 Bouncy Castle( 位于 Java 安装目录中) 来生成证书。 如果你在 Java 安装目录中找不到 Bouncy Castle,也可以从 http://www.bouncycastle.org/latest_releases.html 下载并将其放置在已知路径。 此后,我们需要挂载 /system 分区作为读/写分区,以便将更新的 cacerts.bks 证书推送回设备。 然而,为了使这种更改长期有效,如果我们使用模拟器,我们将需要使用 mks.yaffs2 来创建一个新的 system.img 然后使用它。

此外,还有其他工具可用于拦截 Android 设备的流量,例如 C harles Proxy 和
MITMProxy(http://mitmproxy.org ) 。 我强烈建议你在 Burp 代理的知识的基础上尝试他们,因为它们在可用性方面是相同的,但是更强大。 在使用 Charles Proxy 时,我们可以直接从 www.charlesproxy.com/charles.crt 下载证书。

在一些渗透测试中,应用程序可能正在和服务器通信并获得响应。 例如,假设用户试图访问应用的受限区域,该应用由用户从服务器请求。 然而,由于用户没有被授权查看该区域,服务器使用 403 Forbidden 进行响应。 现在,我们作为渗透测试人员,可以拦截流量,并将响应从 403 Forbidden 改为 200 OK 。 因此,用户现在甚至能够访问应用的未授权区域。修改类似响应的示例可以在第8章“ARM 利用”中找到,其中我们将讨论可通过流量拦截利用的一些其他漏洞。

在应用程序中,保护流量的安全方法是让所有内容通过 HTTPS 传递,同时在应用程序中包含一个证书。 这样做使得当应用程序尝试与服务器通信时,它将验证服务器证书是否与应用程序中存在的证书相对应。 但是,如果有人正在进行渗透测试并拦截流量,则由渗透测试程序添加的设备使用的新证书( 如 portswigger 证书) 与应用程序中存在的证书不匹配。 在这些情况下,我们必须对应用程序进行逆向工程,并分析应用程序如何验证证书。 我们甚至可能需要修改和重新编译应用程序。

4.4? 使 用 封 包 捕 获 来 提 取 敏 感 文 件

现在我们来看看如何使用 Wireshark 从流量数据中提取敏感文件。 为了做到这一点,我们可以捕获数据包,并加载到 Wireshark 进行分析。

从网络捕获中提取文件的基本概念是,它们含有指定文件类型的头部
(multipart/form-data ) 。 以下是从网络流量捕获中提取任何类型文件的步骤:

1,在 Wireshark 中,只需访问编辑并从包详细信息中搜索字符串 multipart 。

16

2,一旦我们收到了向服务器发送 POST 请求的数据包( 或者极少数情况下是 GET) ,右键单击该数据包,然后点击 Follow TCP Stream 。

17

3,此后,根据文件起始值( 如 PDF 的情况下为 %PDF ) ,从以下选项中选择 Raw ,然后使用扩展名 .pdf 保存文件。 因此,我们拥有了最终的 PDF,通过 Android 设备上传到网站,而且我们恰巧在我们的渗透中开启了网络捕获。

18

4,我们还可以使用其他工具,如 Windows 上的 NetworkMiner( 可从 http://www.netresec.com/?page=NetworkMiner 下载) ,它提供了一个精心构建的 GUI来与之交互,并显式指定保存的网络流量捕获文件。

总 结

在本章中,我们了解了在 Android 设备上执行流量分析的各种方法。 此外,我们会继续拦截来自应用程序和浏览器的 HTTP 和 HTTPS 流量数据。 我们还看到如何从网络捕获信息中提取敏感文件。

在下一章中,我们将介绍 Android 取证,并使用手动方式以及在不同工具的帮助下,从Android 设备中提取一些敏感信息。

【本文由飞龙使者编译 看雪学院原创,安全脉搏编整理发布】?0day

全球刑警的梦魇?黑客手里有一把万能锁

2016年2月的一天,好莱坞长老会医院的护士们发现电脑全都用不了了。所有的文件都加了个莫名其妙的后缀,根本打不开。所有电脑程序也都加了这个后缀,一个也启动不了。挂号只能用纸笔,病历都成了乱码,连手术都不能正常进行。当大家都束手无策的时候,院长阿兰·史蒂芬涅克(Allen Stefanek)接到了一个陌生的通知:给我1万7千美元,不然你们的医院就得关张。

史蒂芬涅克院长犹豫了一个多星期,还是选择了交钱。好莱坞长老会医院所经历的勒索并不稀有。近年来,越来越多的用户报告自己的电脑曾被黑客锁住,只能交赎金了事。这种黑客攻击被人们叫做“网络勒索”,黑客们使用的软件也有一个名字,叫做Ransomware。

“面具脸”和“拼图”病毒

Ransomware的定义很枯燥,我们不如直接举一个例子:
小明在情人节收到了一名陌生人的邮件,邮件里一片空白只有一个叫做“拼图”的附件。小明兴高采烈地打开了这个“拼图”,然而这个叫做“拼图”的东西并不是节日礼物,而是一个Ransomware。

“拼图”Ransomware的典型窗口

上面就是大名鼎鼎的Ransomware----“拼图”(Jigsaw)。打开以后是一个黑色背景的窗口,窗口正中心是一个电影《电锯惊魂》里的面具脸。绿色的勒索信息会一个字一个字地打出来,它用《电锯惊魂》的口吻给小明写道:

“我想跟你玩一个游戏,我来解释一下游戏规则:你的文件正在被一个一个地删掉,照片、视频、文档...... 不过不要担心,只要你合作,它们就不会被删完。你的文件都已经被加密了,你一个也看不了。每个小时我会删掉一些,删掉的速度越来越快。如果你关电脑,再次打开的时候我就删掉1000个文件,如果你关掉我,你的文件就会被永远加密。只有我能把文件还给你。现在,我们来玩这个游戏吧。”

小明赶紧打开自己硬盘里的电影文件夹,发现所有的片子都被加上了一个“.fun”的后缀,根本打不开。不仅是电影,自己写的日记,照的照片,玩的游戏,一个也打不开。

窗口的左下角是个倒计时,开始是一小时,每次归零就会删掉一些文件。每删一次,下一次删的数量就会增多。每小时被删的文件指数增长,用不了几天电脑就啥也不剩了。

当然黑客不是为了玩这个“删文件”的游戏,而是要钱。小明一开始还挺强硬,可文件都丢了怎么办?我这电脑花了几千块钱买的,这么着不就没法用了吗?红色的倒计时让小明的心脏一蹦一蹦的,而小明渐渐地陷入了绝望。过了几分钟,小明终于服软了。他按照黑客的指示,买了23美元的比特币,汇给这个陌生人。

小明事后报了警,可比特币无法追踪,警察根本抓不着凶手。小明回家打开电脑,发现面具脸的窗口终于没有了,可是自己的文件也全删没了。

Ransomware“拼图”的各种变体

这个名为“拼图”的勒索软件主要肆虐时间是2016年,它有很多不同的变体,比如被劫持文件的后缀不一定是”.fun”,还有.gefickt, [email protected], .paytounlock, .hush, .locked, .payrmts, .afd, .paybtcs, .fun, .kkk, .gws, 和.btc. 背景也不一定是《电锯惊魂》的面具脸,还有弄成一群头盔制服党的,还有搞出电影《V字仇杀队》的,还有扮成游戏“杀手47”的。“拼图”勒索软件要多少钱的都有,比较多的是要150块钱。“拼图”还走上了国际化道路,除了英语以外,还非常贴心地加上了西班牙语、法语、俄语等多国语言。好消息是这个臭名昭著的“拼图”终于被破解了,网上不仅有破解教程,还有一个破解软件“Jigsaw decrypter”。

像“拼图”这样的Ransomware还有很多很多,长相也各不相同,但行为都是一样的。它通过木马的形式在邮件、U盘、下载网站里传播,它自动锁住你的电脑,把所有文件加密,并威胁要删掉它们。受害者必须通过比特币支付给发布者,然后发布者根据心情好坏选择是否把文件交还。像小明这样的受害者,近来一年比一年多。

为什么Ransomware突然肆虐了起来

Ransomware已经存在了至少十年了,最早只泛滥在”黑客之乡”俄罗斯。可最近三年Ransomware突然异军突起,全世界流行起来。IBM曾经在美国做过一次调研,仅在2016年,已知的网络勒索涉案金额总额近10亿美元,40%的垃圾邮件里都有Ransomware。一半的受害者拒绝交钱,“鱼死网破”,另一半的受害者束手无策,乖乖交钱。

受害者往往对于一百美元以下的赎金能够接受,这也是为什么Ransomware每次涉案金额较小,但传播极其广泛。企业用户往往比个人用户更倒霉,因为他们要交的赎金往往更多,而且他们会迫于公司压力选择交钱。70%的企业受害者交了赎金,这些交了赎金的人里面,一半的人交了至少一万美元,20%的人交了至少四万美元。

2016年,欧洲刑警组织(Europol)把Ransomware列为“危害性最高的网络攻击”,排在它后面的才是数据盗窃(偷文件)和银行木马(偷银行卡)。欧洲刑警组织对网络犯罪做了一个执法优先级排名,排名前五的病毒里,三个都是Ransomware。

欧洲刑警组织对网络病毒的执法优先级排名

互联网初期的病毒,大多数是“损人不利己”的。黑客们搞出个病毒,不为赚钱,就为炫耀一下自己的才华。2006年的病毒“熊猫烧香”,中病毒以后所有.exe结尾的文件无法运行,图标变成一个熊猫举着三炷香。2003年的“冲击波”(Worm.Blaster)病毒,中病毒以后,电脑会一分钟自动重启一次。“冲击波”的源代码里,还有一行嘲讽比尔·盖茨的话:

“比尔盖茨啊,你怎么能让这种事情发生?少挣点儿钱吧,多修修漏洞。”

被“熊猫烧香”感染的文件,图标全变成了熊猫

早期的黑客往往都是软件爱好者,业余时间搞出个病毒宣传一下自己,并不拿它赚钱。可随着互联网的普及,病毒不再是“恶作剧”,越来越多的职业犯罪者用它来大发横财。
Ransomware是个很特别的攻击手段。过去的黑客往往喜欢“黑进”你的电脑,手里拿着一个“万能钥匙”(解密算法),撬开你的锁(加密文件)。而网络勒索正相反,黑客并不在乎你电脑里有什么,他们手里拿的是个“万能锁”(Ransomware),逼你交钱以后才把这个“万能锁”打开。上锁比开锁容易,加密也比解密要简单。所以网络敲诈犯,不需要学太多计算机知识。只要拿到了Ransomware,小学生都可以搞勒索。

管病毒管受害者直接要钱,在过去是行不通的。警方可以通过查找银行的交易记录,迅速追捕到罪犯。可在比特币发明出来以后,形势一下子就变了。比特币随处可买,线上流通。它不需要身份证验证,也不需要去银行管理。比特币是个“去中心化”的金融体系,警察对比特币交易无法追踪。有了这么一个“地下交易”网,黑客们拿完钱后轻松逍遥法外。已报告的网络勒索案,绝大多数都是通过比特币支付的赎金。

比特币无法追踪,所以成了黑客的“通用货币”

互联网创业就像赛跑,谁发布的早,谁就容易占掉市场份额。这就导致创业者们养成了一种陋习:先发布一个差不多能用的软件,以后再慢慢修漏洞。正是这些漏洞,让黑客们一下子有隙可乘。

一个典型的例子就是MongoDB。MongoDB是一个非常好用的“非关系型数据库”(至于什么是“非关系型数据库”,我们以后有机会再讲)。MongoDB刚刚发布的时候,它的默认设置非常不合理:任何人都可以访问这个数据库(没有Access Control),而且不做自动备份。很多人不会改MongoDB的默认设置,于是黑客们纷纷前去盗取这些没有任何保护的数据库,然后敲诈管理员。

在MongoDB的官方博客透露,2万5千个数据库中,2000个受到了黑客的勒索。勒索者偷走了所有数据,然后在数据库里留下一句话:“通过比特币给我XXX美元,不然我就删掉你的数据。” 攻击MongoDB的黑客实在太多了,以至于一个黑客刚刚在数据库里留下勒索的“纸条”,另一个黑客立刻把“纸条”的收款人抹掉,改成自己的比特币账户。如今MongoDB已经修复了这个漏洞,然而大量用户并没有升级,还处在被勒索的风险之下。

综上所述,职业罪犯的加入、极低的技术门槛、无法追踪的交易模式、漏洞百出的软件,这些就是Ransomware肆虐的原因。

那么,我们拿这些敲诈犯没有办法了吗?

对抗网络勒索的手段

2016年6月,美国加利福尼亚州参议院通过了一项法律:网络勒索,视同勒索罪处理。这个编号为SB-1137的法律由加州参议员鲍勃·赫兹伯格(Bob Hertzberg)提出,在州参议院全票通过,最后由加州州长杰瑞·布朗(Jerry Brown)签署。它不仅给出了网络勒索的法律定义,还规定:就算这个黑客没有收到赎金,罪行也按照收到赎金判决。作案者最高可以被判4年监禁,另外还有1万美元的罚款。这个法案在讨论的时候,好莱坞长老会医院作为受害者还曾发表过证词。医院院长终于可以放下心来,不再担心医院电脑被黑客给“锁住”了。
可事情就这么结束了吗?

法案通过仅仅一天后,法案提出者赫兹伯格的电脑就被黑客给加密了。赫兹伯格无奈地发了一条推文,还发了个截图:“这就是我在州议会的办公室电脑截图,它被Ransomware攻击了。”

网络勒索法案的提出者赫兹伯格反而被勒索

直到今日,这些网络勒索的罪犯们还在频频作案,因为虽然立法有了,执法手段上还有很长一段路要走。今天被成功逮捕的黑客少之又少,大多数勒索者还在逍遥法外。如果事后抓不到,我们就只能事前预防。

防范网络敲诈的方法有很多,最重要的就是养成良好的上网习惯:不要点开不认识的邮件附件,不要在不安全的网站下载软件,勤杀毒,勤升级,多用云存储,定期做硬盘备份。

如果上面的都没有做到,自己还是被攻击了,不要慌,有不少网站可以把你的文件找回来。比如nomoreransom.org,它不仅可以用多种算法尝试解密被“锁住”的文件,还会指导你如何报警。不少Ransomware已经被破解了(比如“拼图”),去一些值得信任的论坛,也能下载到正确的解密工具。

最后,在付赎金之前一定要再三考虑,因为黑客可能会在要了一次钱以后得寸进尺,不断地骚扰你。而且黑客不一定会在最后把文件还给你,你的钱最后也拿不回来。况且,如果交赎金的人少了,黑客们就赚不到钱,类似的攻击就会变少。你如果交了赎金,这可能是一种对这种犯罪行为的鼓励。0day

医疗设备已成为入侵医疗网络的关键切入点

一位病人正躺在医院的病床上等待医务人员帮他进行血气分析,但他并不知道的是,他的个人信息此时此刻可能比他的身体还要危险。

前言

安全公司TrapX对三家不愿意透露名称的医院进行了安全检查,根据调查人员的发现,医院用于存储病人信息的数据库没有使用任何的加密保护措施,数据库使用的仍是默认密码,而且医院系统中的漏洞其利用难度也非常低。在对检查结果进行了深入分析之后,该公司的安全专家发表了一篇标题为《医疗设备攻击剖析》的报告。

TrapX的联合创始人兼副总裁Moshe Ben-Simon表示:

“TrapX网络安全实验室的技术人员可以远程利用血气分析仪中的安全漏洞来篡改仪器数据。血气分析仪一般会在重症监护室中使用,而这些病人的情况通常都非常糟糕,因此任何对该设备的干扰都会给病患带来不可估量的后果。但是,我们目前还没有发现有任何攻击者通过网络攻击活动给病人带来了身体上的损伤。”
医疗设备的安全不容乐观

自2016年初以来,已经有多家医院和医疗机构成为了勒索软件的受害者,包括MedStar Health、堪萨斯心脏病医院和好莱坞长老会医院在内。值得一提的是,个人身份识别信息(PII)和医疗记录的价值要比信用卡数据高出10至20倍之多。戴尔旗下的网络安全公司SecureWorks发现,网络犯罪分子出售一份健康保险凭据可以赚20至40美元,而一份美国信用卡数据只能卖1到2美元。Ben-Simon表示:“目前黑市上到处都有PII在售,犯罪分子可以利用这些记录来伪造身份信息,然后申请新的信用卡或伪造纳税申报信息。除此之外,攻击者还可以利用这些信息访问目标用户的银行账户以及信用卡账户,所以医疗记录绝对是网络攻击者的首要目标。”

研究报告中写到:“医疗设备已经成为了攻击者入侵医疗网络的关键切入点。它们都是医疗企业最明显的薄弱点,而即便是我们识别出了攻击者的入侵方式,我们也很难去修复这些漏洞,所以网络攻击将会对医院手术和病人信息带来非常大的威胁。”

Ben-Simon表示,TrapX目前正在调查一种名为MEDJACK的攻击,这种攻击已经影响了至少十家医院,TrapX也将在RSA大会上公布有关MEDJACK攻击的调查结果。根据TrapX的研究报告显示,从2015年到2016年,超过500名病人数据发生泄漏的攻击次数增长了近五十个百分点。Ben-Simon说到:“网络攻击给不同的医院所带来的影响是不一样的,但无一例外的是,网络攻击者的目标都是病人的医疗记录以及个人身份信息,因为他们可以转售这些信息并得到经济回报。”

院方解释称,医院部署了一套强大的企业级网络防御产品,其中包括防火墙、启发式入侵检测系统、终端安全保护工具和反病毒产品,而且医院的IT人员里也有多名经验丰富的网络安全技术专家。但是TrapX的取证分析数据显示,攻击者不仅能够入侵医院的网络系统,而且还能够自由地在医院系统中寻找并感染单独的目标,更重要的是攻击者还能够在医院网络系统中添加后门。

各种设备都有可能成为攻击者的切入点

在第二家医疗结构中,TrapX发现了另一种存在安全漏洞的设备,即影像归档和通信系统(PACS)。它是应用在医院影像科室的系统,主要的任务就是把日常产生的各种医学影像(包括核磁,CT,超声,各种X光机,各种红外仪、显微仪等设备产生的图像)通过各种接口以数字化的方式海量保存起来,当需要的时候在一定的授权下能够很快的调回使用,同时增加一些辅助诊断管理功能,它在各种影像设备间传输数据和组织存储数据具有重要作用。

TrapX经过研究发现,该医院的恶意软件感染起源于其中一个护士工作站。该医院被入侵之后,其敏感数据被提取到了一台位于贵阳市的服务器中。据了解,医院内的一名终端用户在浏览网页时遇到了恶意网站,而该钓鱼网站又将用户重定向到了一个加载了恶意payload的网站,当用户访问了这个网站之后,网页中的恶意代码就能够入侵用户设备了。此时,攻击者不仅可以在目标设备上运行远程命令并安装恶意软件,而且也可以在该设备所处的网络环境中安插恶意后门。

Ben-Simon表示,PACS系统中的记录是病人最为完整和详细的数据,因此它们也是最有价值的。每当医院网络中的一个系统被成功入侵,那么数据泄漏的可能性就越高,而这也会让该网络中其他的系统处于危险之中。除此之外,攻击者还可以彻底清除医院系统中的所有数据,即使医院对这些数据都进行了备份,但要将每一位病人的数据正确地恢复到一个新的医疗保健系统中的话,医院要付出的代价也是非常高的。

TrapX还发现,攻击者在第二家医院其中的一台X光扫描系统中安装了恶意后门。各位需要知道的是,X光的扫描结果出现错误的话,病人很可能会因此而缺少了所需的治疗,或进行了某些不必要的治疗。TrapX的研究人员发现,这三家医院的医疗设备主要受到了两种复杂攻击技术的影响,即Shellcode和Pass-the-Hash,而这两种技术都是专门用来攻击老版本操作系统的。

医院通常都会安装防火墙,因为我们都认为防火墙可以保护这些设备的安全,而且内部网络中也会部署反病毒软件和反入侵工具等等。但是这些可以保护网络安全的防御技术无法直接应用到医疗设备之上(只能作用于服务器和计算机),这也是MEDJACK攻击能够如此高效的原因。当攻击者成功绕过了现有的安全防护之后,他们就可以感染任意的医疗设备并在受保护的网络系统中建立后门。

MEDJACK攻击

TrapX的执行副总裁CarlWright表示:

“MEDJACK攻击正在席卷全球范围内的医疗机构,但医院的信息技术团队却只能仰仗着制造商来保护医疗设备的安全性,而目前医疗设备也没有可用的安全软件来检测和防御MEDJACK攻击。因此,医院所部属的标准网络安全环境是无法访问医疗设备的内部软件操作的。”
TrapX的研究人员表示,攻击者在入侵医疗设备时主要使用的是shellcode,受影响的系统包括但不限于肿瘤放射治疗系统、透视影像系统和X光透视机。在攻击过程中,恶意软件需要渗透进目标网络,然后再利用目标设备中的软件漏洞来向医疗设备中注入恶意代码。除此之外,攻击过程中还需要加载一个文件,并由这个文件来设置和执行控制命令和相关功能函数。

这种攻击技术的独特之处在于攻击者所用的恶意工具注入在MS08-067蠕虫(已过时)之中,因此恶意软件就可以在蠕虫外壳的保护之下随意游走于医院网络系统之中而不被发现。在对攻击模式进行了深入分析之后,安全人员发现MEDJACK攻击主要针对的是包含更多漏洞的WindowsXP或没有部署防护工具的Windows7操作系统。通过将恶意工具嵌入在蠕虫病毒代码之中,攻击者就能够绕过医院安全防护系统的检测。

尽管很多医疗机构目前已经在院内的计算机和设备中安装了最新版本的操作系统,但是并没有人来对这些操作系统进行定期更新和维护,而且大多数使用的都是默认的管理员账户以及密码,所以医疗设备和病人信息的安全性仍然是一个未知数。

结束语

根据TrapX的安全研究专家所提供的建议,医院的负责人应该重新审查他们与医疗设备供应商的合同,并更新其中与设备安全性相关的部分条款,因为在合同中必须写有关于这些医疗设备的安全检测和漏洞修复相关的内容。除此之外,供应商再将医疗设备出售给医院时,也应该附带一份技术文档,文档中不仅要详细写明技术人员应该通过何种方法去检测医疗设备是否受到了恶意软件的感染,而且也要说明如何去清除这些感染。0day

某话费充值平台漏洞 小伙两天充值160万

充话费对于我们来说太正常不过了,偶尔可能会优惠几块钱已经算是不错了。而南京的一小伙无意间从网上学到一种利用充值平台漏洞,一分钱能充几百元的方法。抱着试试看的态度,这位小伙同聊天群的网友,两天内竟充值160余万话费,结果被警方抓获。


某话费充值平台漏洞 小伙两天充值160万

原来,南京某电子商务公司的话费充值平台存在安全漏洞,被黑客发现后将修改教程公布在了网上。而且聊天群群主对小伙说,这个是他们公司的漏洞,与你无关,你只是占小便宜而已。南京小伙信以为真,便疯狂刷话费。目前暂不清楚法院如何判罚。0day

手把手教你构建8个GPU的破密码机

长话短说

这台密码破解机既不需要任何的“黑魔法”,也不需要你花大量时间和精力去组装各种乱七八糟的零配件。如果你按照这篇文章给出的方法来进行设备组装的话,你应该可以在三个小时之内搭建出一台密码破解工作站。各位同学不用担心,这台机器的搭建方法非常简单,只要你按照步骤一步一步操作就肯定不会出错。

1.png

我们的目标

我们目前的工作站配备了六块GTX970S,我们现在的目标是将其升级为八块GTX1080,而且还要保证工作站能够稳定运行。

组件清单

硬件

1.????机箱支架&主板-Tyan Ft77C-B7079(P/N:B7079F77CV10HR-N)

2.????CPU:两块Xeon E5-2620V3 LGA2011(不要只买一块CPU,因为我们需要两块CPU来管理和控制所有的PCIE插槽)

3.????内存:两根32g DDR4 2400MHz LRDIMM内存条

4.????硬盘:三星SSD 850 EVO 固态硬盘,容量1T

5.????GPU:八块EVGA gtx1080 FE显卡(也就是我们所说的公版卡)

2.png

软件

1.????Ubuntu-14.04.3 64位服务器版本;

2.????hashcat-www.hashcat.net

3.????hashview-www.hashview.io

组装

现在想要搭建出一台中高端的密码破解机实际上就跟玩乐高积木一样,尽管这是一种非常昂贵的“乐高积木”。

我们专门录制了一个加速版的搭建视频,在真正开始动手之前,大家可以先观看一下这个视频来对整个搭建过程有个大致的了解。

组装笔记

我们在购买和组装所有零配件的过程中也学到了很多新的东西,经过整理之后的注意事项大致有如下几点:

1.????你不需要为CPU单独购买散热器或散热风扇,Tyan机箱已经自带这些设备了;

2.????Tyan机箱为你的GPU提供了专门的螺丝固定位置;

3.????这款主板似乎没有硬件RAID;

4.????主板BIOS无需进行任何修改和更新,主板已经默认更新至了2017年1月份的版本;

5.????我们禁用了系统扬声器,因为如果你没有把所有的供电插头都插上的话,它就会不停地发出警报声;

3.png4.png

大家可以从下图中看到,显卡的后方提供了额外的螺丝固定位,如果你需要搬运这台工作站的话,你最好将这些螺丝都固定好。需要提醒大家的是,这家伙真的是太沉了!

5.png

6.png

软件安装

大家应该在硬件的安装方面不会遇到太大的麻烦,我们只需要先插入一块显卡,启动系统,然后在确定了设备运行一切正常之后我们就可以开始安装操作系统了。Ubuntu安装完成之后,我们稍后便可安装剩下的显卡了。一般情况下,这样的操作都不会出现任何问题,所以也许下一次我们可以试试一次性插好所有的显卡然后启动设备,其实这样也不会有什么问题。

安装Ubuntu 14.04.3 64位服务器版

在这里我就不打算详细介绍如何安装系统了,网上也有很多相关的资料,但是这里有几点需要我们注意的:

1.????使用LVM;

2.????不用对整个磁盘或home目录加密,我们之后可以自己创建一个加密卷;

3.????在选择安装的软件时,勾选“OpenSSH Server”;

操作系统安装完成之后,让系统搜索所有可用的GPU:

lspci | grep VGA

更新驱动程序并安装hashcat以及相应的依赖环境:

sudo apt-get update && apt-get upgrade

sudo apt-get install gcc make p7zip-full git lsb-core

下载并安装Nvidia驱动程序和Intel OpenCL运行环境

下载nvidia驱动程序。目前该显卡的驱动程序版本为Nvidia375.26(2017年1月份)。

wget http://us.download.nvidia.com/XFree86/Linux-x86_64/375.26/NVIDIA-Linux-x86_64-375.26.run

chmod +x NVIDIA-Linux-x86_64-375.26.run

sudo ./NVIDIA-Linux-x86_64-375.26.run

如果系统弹出的警告信息是有关x86兼容性问题的话,你可以直接忽略它。下面给出的是你可能会遇到的警告信息:

WARNING: Unable to find a suitable destination to install32-bit compatibility libraries. Your system may not be set up for 32-bitcompatibility. 32-bit compatibility files will not be installed; if you wish

[Cto install them, re-run the installation and set a validdirectory with the --compat32-libdir option

安装OpenCL运行环境(虽不是必须组件,但我们建议安装,因为CPU放着不用也是浪费)

wget http://registrationcenter-download.intel.com/akdlm/irc_nas/9019/opencl_runtime_16.1.1_x64_ubuntu_6.4.0.25.tgz

tar -xvf opencl_runtime_16.1.1_x64_ubuntu_6.4.0.25.tgz

cd opencl_runtime_16.1.1_x64_ubuntu_6.4.0.25

./install.sh

安装hashcat【官网地址

wget https://hashcat.net/files/hashcat-3.30.7z

7z x hashcat-3.30.7z

cd hashcat-3.30

安装完成之后,使用基准程序来测试hashcat,速度为341GH/s!

7.png

安装hashview【官网地址

安装依赖环境

sudo apt-get update

sudo apt-get install mysql-server libmysqlclient-devredis-server openssl

mysql_secure_installation

优化数据库设置

vim /etc/mysql/my.conf

将下面这行内容添加到【mysqld】的下方区域:

innodb_flush_log_at_trx_commit? = 0

重启Mysql

service mysql restart

安装RVM-(下方给出的命令来源于https://rvm.io/rvm/install

gpg --keyserver hkp://keys.gnupg.net --recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3

\curl -sSL https://get.rvm.io | bash -s stable –ruby

下载并安装Hashview

git clone https://github.com/hashview/hashview

cd hashview

安装gem包

rvm install ruby-2.2.2

gem install bundler

bundle install

设置数据库链接

cp config/database.yml.example config/database.yml

vim config/database.yml

创建数据库

RACK_ENV=production rake db:setup

另外打开一个新的终端,运行下列命令:

RACK_ENV=production TERM_CHILD=1 QUEUE=* rake resque:work

运行Hashview

RACK_ENV=production ruby hashview.rb

破解哈希

安装完成之后,我们可以开始动手破解密码哈希了。

8.png

接下来我们就可以泡一杯咖啡,然后一边喝咖啡一边看着系统给出的实时分析结果。

9.png

* 参考来源:shellntel, FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM0day