记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

暗网系列之:从一个“错误”开始,记录AlphaBay创始人Cazes的起落

前情提要 昨天,美国司法部和欧洲刑警组织联合召开新闻发布会,宣布撤出了两个暗网中的交易市场:AlphaBay和Hansa。 FBI行动负责人McCabe说:AlphaBay的交易容量是“Silk Road”(丝绸之路)的十倍,市场上罗列了超过250,000条非法药物和毒性药品,超过100,000条被盗和伪造的证件和访问设备,假冒商恶意软件和其他计算机黑客工具,枪支武器和欺诈服务等。 这篇文章将试图梳理一下:到底是什么原因导致了AlphaBay走向灭亡。资料来源于美国司法部颁布的一系列文件(法庭证据)。 荷兰和立陶宛警方联合打击了Hansa,FBI 攻破了AlphaBay。 AlphaBay管理员不小心泄露了自己的个人电子邮箱地址 根据法庭提供的资料,我们知道,针对AlphaBay的调查始于几年前。刚开始的时候
发布时间:2017-07-24 17:25 | 阅读:810 | 评论:0 | 标签:安全报告

Stantinko:一个潜藏了5+年的大型僵尸网络被发现

概述 2017年年初,ESET研究人员开始对一个针对俄罗斯和乌克兰的复杂的网络攻击展开调查。研究人员将这一僵尸网络称为“Stantinko”,它之所以引人注目是由于显著的感染率和复杂性。Stantinko的问题相当棘手,调查人员慢慢地把相关碎片组合在一起,它的整体轮廓才开始显现出来,在其大规模的广告活动中,约有500,000个机器受到感染。 使用了大量的代码加密,在逃避反病毒软件检测的成效卓著,Stantinko的幕后操纵者被发现从2012年就开始活跃了,潜藏时间至少有五年之久,他们的行动很少引起关注。 骗子活动主要目标是俄罗斯和乌克兰地区搜索盗版软件的用户,他们将恶意软件伪装成种子文件诱骗用户下载。研究人员发现,攻击者使用一个名为“FileTour”的应用程序,该应用程序能够在受害者的机器上安装各种应用程序
发布时间:2017-07-24 17:25 | 阅读:797 | 评论:0 | 标签:安全报告

中国平安人寿招聘安全人才

中国平安人寿保险股份有限公司成立于2002年,是中国平安保险(集团)股份有限公司旗下的重要成员。 截至2017年3月31日,平安人寿注册资本为338亿元,净资产为1,281.15亿元,在全国拥有42家分公司(含7家电话销售中心)及超过3,000个营业网点,寿险代理人达120万名。公司个险、银保、电销稳健发展,运营管理水平及客户体验领先市场。在架构方面,平安人寿拥有五大功能型事业群/部独立承担渠道内销售职责,并设有五大共享中心,支持全面运作。 1.业务安全工程师 岗位职责: 1、熟悉业务安全,如账号安全、交易反欺诈等; 2、对业务需求进行安全评审,梳理业务流程根据业务特点制定和优化安全策略; 3、跟进和处理账号恶意注册、交易欺诈等业务安全问题,优化风控策略和风控系统。 岗位要求: 1、大学本科以上学历,2年以上
发布时间:2017-07-24 15:25 | 阅读:1283 | 评论:0 | 标签:安全招聘

htcap:一款实用的递归型Web漏洞扫描工具

今天给大家介绍的是一款名叫 htcap 的开源 Web 漏洞扫描工具,它通过拦截 AJAX 调用和页面 DOM 结构的变化并采用递归的形式来爬取单页面应用(SPA)。htcap 并不是一款新型的漏洞扫描工具,因为它主要针对的是漏洞扫描点的爬取过程,然后使用外部工具来扫描安全漏洞。在 htcap 的帮助下,我们就可以通过手动或自动渗透测试来对现代 Web应用进行漏洞扫描了。 环境要求 1.      Python 2.7 2.      PhantomJS v2 3.      Sqlmap 4.  
发布时间:2017-07-24 15:25 | 阅读:1480 | 评论:0 | 标签:WEB安全 工具 htcap web漏洞扫描 扫描 漏洞

xssgame writeup

前段时间无意中玩了玩xssgame,应该是最新的xss挑战了吧,最近才有空整理了一下writeup,网上很多搜到的wp说的都不清楚,这里推荐一片wp。 xssgame(需要翻墙)推荐的wp level 1第一题没什么特别的,查询输入没做任何过滤就输出了,所以直接插入标签就好了。 1http://www.xssgame.com/f/m4KKGHi2rVUN/?query=1<img src="/" onerror=alert(1)> level 2第二题其实有一点儿特别,dom xss,最关键的部分,其实就是如何让语句合理,因为在js的解析器中,js语句是按顺序解释的,如果碰到语法错误,就会停止解析,所以保证前后闭合就好了,这里分号换行都可以。 1http://www.xssgame.com/f/
发布时间:2017-07-24 00:10 | 阅读:4946 | 评论:0 | 标签:xss

CVE-2017-4918:VMware Horizon的macOS客户端代码注入漏洞分析

本文我们将探讨如何通过VMware Horizon macOS客户端版本4.4.0 (5164329)中存在的代码注入漏洞获取本地root权限。在此文发布前我们已确认漏洞在最新版本中已被修复,该漏洞是在我学习了解“Open VMware View Client Services” SUID机制后发现的。 该漏洞存在于Horizon内部的远程USB服务,且仅在键入管理凭证启动服务之后才能利用 为了进一步研究,我使用到Fireeye最新发布的Monitor.app应用程序,该程序主要用于macOS上的进程监听(procmon) 从Monitor.app捕获到的结果,可以清楚得知services.sh被包装在Open VMware View Client Services之中。这样脚本文件的SUID
发布时间:2017-07-23 22:30 | 阅读:5840 | 评论:0 | 标签:漏洞 CVE-2017-4918 VMware Horizon 代码注入漏洞 注入

Nexusguard(耐誉斯凯)招聘网络安全高级研发工程师(System)

在防御全球DDoS(分散式阻断服务)攻击的领域,Nexusguard 长期位于领先地位,一直站在对抗网络恶意攻击的最前线,保护全球组织的网站、服务和信誉免于来自网络的威胁。我们配备专业的工具、动检和只是,保护客户的重要商业系统抵挡各种入侵,并且持续进步,有效防御最新攻击。 工作目标: 1). 网络安全产品的研发; 2).必要的需求调研、设计、实现、产品化、售前/售后支持等。 工作要求 : 1) 计算机专业本科 2) 3-6年软件开发工作经验 3) 熟悉数据结构和算法 4)必须具备较强的 C/C++ 能力 5) 必须了解 web 安全 6) 熟悉 Linux 进程和线程 7) 熟悉Linux 网络协议栈 8)精通异步 socket(epoll,poll)  加分项 1) 掌握TCP
发布时间:2017-07-23 22:30 | 阅读:5173 | 评论:0 | 标签:安全招聘 Nexusguard

态势感知为什么会火?

安全态势感知不仅在“419”讲话中被提及,而且被写入《“十三五”国家信息化规划》的十大任务,再次体现了态势感知的重要性。安全态势感知已开始逐渐为人们所熟知,随着《网络安全法》的出台,各大网络安全厂商纷纷发布网络安全态势感知解决方案,安全态势感知也成为网络安全的热点。成为热点的背后是现实的驱动随着信息化技术的迅速发展和全球一体化进程的不断加快,计算机和网络已经成为与所有人都息息相关工具和媒介,个人的工作、生活和娱乐,企业的管理、研发和市场,乃至国家的治理、发展和改革都无出其外。然而信息和互连带来的不仅仅是便利和高效,大量隐私、敏感和高价值的信息数据和资产,必然引起不法分子和黑客等恶意攻击者的觊觎,从早期极客为核心的黑客黄金年代,到现在利益链驱动的庞大黑色产业,信息安全已经成为任何个人、企业、组织和国家所必须面对的
发布时间:2017-07-22 21:25 | 阅读:10693 | 评论:0 | 标签:技术产品 态势感知 深信服 网络安全

量子计算机又怎样?新的密钥封装机制不怕!

非对称公/私钥加密和类一次一密方法被融合在了一起为应对将来有人成功造出通用量子计算机的情况,国际互联网工程任务组(IETF)的一些专家提出了一份草案,旨在强化互联网密钥交换。这提醒了我们:尽管一连串新闻报道都在说量子计算机将摧毁现有加密技术,仍然有很多致力于“后量子时代”加密的研究正在进行。而且,标准制定者们认为,已经有足够的工作成果可以提出一份互联网草案了。尽管现阶段只是一份“情报或报告类”文档,提案者们描述的,是扩展互联网密钥交换V2标准( RFC 5996,IKEv2 ) ,支持量子安全的密钥交换。这份还在完善中的草案,提出在现有Diffie-Hellman密钥交换中结合使用可选IKEv2,在发起者和响应者之间建立量子安全的共享秘密。该草案还支持许多适用的密钥交换方案。草案解释称,密钥可以量子安全的方法之
发布时间:2017-07-22 21:25 | 阅读:10758 | 评论:0 | 标签:牛闻牛评 后量子 密钥封装 量子加密

Let’s do Yoga! 瑜伽与信息安全竟然有如此的相似性

跨界互通是个很常见的现象,瑜伽和网络安全也是如此。瑜伽,尤其是串联瑜伽,教导我们在一连串姿势中保持统一的原则。通过保持呼吸,我们专注在练习上,持续深入保持姿势,消除长时间维持姿势中的焦虑。网络安全也是如此。在网络安全项目中保持方针原则或指导框架是非常重要的。SANS的CIS关键安全控制(CSC)、NIST 800-171、PCI DSS 或 NERC CIP 安全标准起到的就是指南作用,可以改善我们使用特定工具保护公司和用户的有效性。串联瑜伽课上的几个常见姿势,与网络安全之间,存在有某种联系。1. 下犬式每堂瑜伽课上的必练姿势。下犬式天天练的原因,在于它带来的好处真是太多了。它就是瑜伽中的80/20原则。其中包含的好处有:通过伸展整个背部和肩甲一带,缓解背部疼痛;通过拉长颈椎和脖子,放松头部,缓解紧张和头痛;增
发布时间:2017-07-22 21:25 | 阅读:10337 | 评论:0 | 标签:术有专攻 CIC CSC 信息安全 安全框架 瑜伽

UnifyID ——如何证明你就是你

如何向设备证明你是你?用密码进行身份认证的方式已经无法满足人们的安全和便捷需求;U盾等额外的认证设备会带来额外操作的麻烦;指纹、人脸、声音都可以被捕获或伪造,且其中一些方式对普通用户的日常使用来说稍显繁杂。认证介质只要存在,就有被窃取的风险。最安全的密码是没有密码,也就是让用户只要做自己,就能证明是自己。 在2017年的RSA大会上,一款名为UnifyID的产品获得了创新沙盒大赛冠军,他们提出了”全隐式认证(Implicit Authentication)”的方法。世界上没有完全相同的两个人,即使身材、长相类似,行为习惯也会不同。UnifyID从用户无意识的日常行为中收集数据,包括走路的方式、所在的地方、周围的设备等,结合机器学习方法,提取出每个人独一无二的特征进行身份识别,实现安全性
发布时间:2017-07-22 14:10 | 阅读:12944 | 评论:0 | 标签:安全技术

上天入海的弱口令

作者:{ YBB, YSYY, Biubiubiu2, whiteater }@ArkTeam 近些年来的一些研究表明,我们身边的IoT设备,诸如摄像头、打印机等,存在着大量安全隐患,其中尤为引人注目的是弱口令问题。使用弱口令登录设备,就可以远程管理,窥探用户隐私,甚至是安装软件乃至刷固件!2016年轰动安全界的Mirai僵尸网络,仅仅使用61个弱口令爆破掉全球数万台IoT设备。 对于攻击者来说,弱口令最大的“优点”,第一是利用便利,第二是影响广泛。只要在shodan上以特定关键词搜索,便可轻而易举地通过弱口令登录进去,并且一般都为admin权限。下图为在shodan上搜索到的一款打印机(Xerox printer 5330),以弱口令登录后可上传并安装软件。笔者撰写本文之时,随手尝试了桌边的某型号路由器,
发布时间:2017-07-22 14:10 | 阅读:11675 | 评论:0 | 标签:ArkView

域名前置(Domain Fronting)

作者:{ XHJ, Anice }@ArkTeam 1 前言概述 域名前置(Domain Fronting)的设计初衷是逃避网络审查,但因其良好的网络穿透性,很适合应用于APT/Malware远控之中。本文用M代表普通的Malware,DFM代表支持Domain Fronting的Malware,cc.com代表由攻击者控制的C&C服务器域名,S代表部署在网络边界的内容审查系统/异常检测系统等安全设备。 2 恶意代码远控模型 图1.1 M运行流程(1) M运行时会直接联系硬编码的C&C服务器(cc.com)。一般情况下,cc.com是一个十分生僻的域名(多数知名APT事实上都在访问生僻域名),此时,部署在网络边界的S可能会发现该异常流量进而进行预警或阻断。而且,随着S智能化程度的提高,检
发布时间:2017-07-22 14:10 | 阅读:11127 | 评论:0 | 标签:ArkName

武汉电子商务有限公司招聘安全人才

本公司是以技术为核心的电子商务科技有限公司,公司现有销售部、财务部、技术部等多个部门共150多人,是一家以年轻人为主的创新型公司。公司于2016年成立网络安全部门,目前需要在全国范围内引进多名安全技术人才补充团队实力。 工作职责: 1、2年以上渗透测试、web应用漏洞挖掘、业务逻辑漏洞挖掘的实战经验;  2、 熟悉常见的渗透测试流程和方法,如:信息收集、漏洞扫描、漏洞验证、权限提升; 3、熟悉主流的WEB安全工具,如:SqlMap,APPScan、Inspect、wvs、burpsuite等,会自己编写测试脚本; 4、跟踪国际/国内安全社区的安全动态,进行安全漏洞分析、研究与挖掘,并加以预警; 5、对安全攻防有强烈的兴趣,喜欢钻研,具有2年以上的渗透经验,有自己的资源储备和安全行业的人脉资源
发布时间:2017-07-22 12:40 | 阅读:11215 | 评论:0 | 标签:安全招聘

实例演示如何科学的进行子域名收集

一、前言当我在HackerOne上寻找新的目标时,我总是会重点关注已解决漏洞数量较大的那一类目标,因为相比漏洞数量较小的那些目标,这类目标可能更容易找到问题。我想自己动手尝试一下,因此我选择了Yahoo!作为目标,这个目标的已解决漏洞在HackerOne上排名第一,总共有3613个。二、子域名搜集我们都知道Yahoo!是个大型国际公司,因此我认为它应该包含许多子域名、路径以及重定向信息,但具体从哪里入手呢?我最喜欢的用来枚举或爆破子域名的工具为:Sublister(我认为最好的一个工具)以及Fierce。我希望借助这些工具找到被管理员遗忘的、错误配置的或者正在运行陈旧版本软件的子域名。Sublister给我生成了超过9000个子域名,我如何核实这些域名的准确性呢?图1. 子域名搜集图2. 原始子域名个数三、半自
发布时间:2017-07-22 12:10 | 阅读:8718 | 评论:0 | 标签:无

当人身安全遇到IoT漏洞时,会碰撞出怎样的火花

物联网已经形成了一种势不可挡的发展趋势,各种各样的物理设备不仅正逐步变得更加地数字化,其连接方式也更加多样化了,而这些物联网设备正在形成各种各样的新型生态系统。根据Gartner提供的统计数据,到2020年接入互联网的物联网设备数量将达到2080万台,无论你在家里还是在车里,无论何时何地,你都可以随时使用这些设备,这就是物联网的作用。随着科技的发展以及物联网市场的扩张,相应网络威胁的数量种类也随之增加。每一种物联网设备几乎都会存在安全问题,而这些问题将会导致设备受到物理损坏或泄露用户的隐私信息。大量研究表明,安全性和隐私性已经成为了很多用户在将物联网设备引入他们的生活、工作和家庭之前首要考虑的问题。iSmartAlarm中的多个安全漏洞就是一个很好的例子,而对于攻击者来说,这款几乎可以算是毫无安全性可言的设备已
发布时间:2017-07-22 12:10 | 阅读:9577 | 评论:0 | 标签:漏洞

公告

微信扫一扫,快速掌握黑客技术⇩

推广

工具

标签云

友情链接