记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

当60亿次攻击来袭 人机联合打了一场漂亮的防御战

云是大规模体量下各种小概率事件常态化的一个复杂场,云上的攻防对抗是攻击者和防御者在这张复杂场上的博弈与演化。大规模的环境之中充斥着各种各样转瞬即逝的信息,对于威胁,没有什么是比「大规模」和「转瞬即逝」还更好的隐匿与庇护。任何一个技术问题,放大到大规模的尺度下,随着体量的增大,技术难度都会呈指数级上升,攻防更是如此。而当双十一遇到云,更是大规模叠加大规模,在这一天上百万的黑客、僵尸网络、病毒、蠕虫、木马等悄然集结,共同组成了狂欢背后的黑暗联盟,龃龉着每一个剁手党。今年的双11购物狂欢节超越去年的2135亿成交额,创下2684亿的历史新高。先不说数百万的黑客在这一天对平台发起的疯狂攻击,单就双11当天每秒54.4万笔订单峰
发布时间:2019-11-15 18:10 | 阅读:6719 | 评论:0 | 标签:其他

第七届互联网安全大会(ISC 2019)面向全球征集议题

第七届互联网安全大会(ISC 2019)将于8月19日-20日在北京雁栖湖国际会展中心举行,目前大会面向全球征集议题。成功举办过六届的ISC大会,是亚太地区规格最高、规模最大、影响力最深远的安全峰会。本届ISC 2019将更加开放,广邀国内外安全厂商、技术精英、专家学者探讨当前全球网络安全形势,为中国网络安全发展共谋实事。ISC 2019由中央网信办、公安部、工信部担任指导单位,中国互联网协会、360互联网安全中心以及多家网络安全企业共同主办。ISC 2019将设置2场峰会,近20场行业、产业、技术论坛,将邀请来自中国网络安全行业的领军企业和新秀企业,美国、以色列、俄罗斯等国家的网络安全专家,国内外知名院校、实验室的学
发布时间:2019-06-26 17:25 | 阅读:39543 | 评论:0 | 标签:其他 ISC 2019

Domain fronting基本介绍

域前置技术已经出现有几年了,我一直都理解这个概念,但是从未真正理解它的工作原理。直到最近,我跟Chris Truncer一起搞了个项目,他让我们设置域名前置,作为红队测试的一部分。也就是这时,我才不得不开始去认真琢磨和理解这个技术的内部共工作原理。幸运的是,Chris是一个非常不错的老师,它讲这个技术非常透彻,当我们一步一步去分析域前置的内部原理时,这个概念其实也非常简单。在开始解释域名前置之前,我们先来回顾一下我们是如何获取网页的。首先是网络请求· 用户在浏览器里输入一个包含主机名的URL· 操作系统在对主机名进行DNS查询· 查到IP后,在两台主机之间建立TCP连接现在有一个网络连接,应用程序启
发布时间:2019-04-11 12:25 | 阅读:59787 | 评论:0 | 标签:其他 Domain Fronting

浅谈等级保护测评

等保测评概述等级测评是测评机构依据国家信息安全等级保护制度规定,受有关单位委托,按照有关管理规范和技术标准,运用科学的手段和方法,对处理特定应用的信息系统,采用安全技术测评和安全管理测评方式,对保护状况进行检测评估,判定受测系统的技术和管理级别与所定安全等级要求的符合程度,基于符合程度给出是否满足所定安全等级的结论,针对安全不符合项提出安全整改建议。科学的手段和方法采用6种方式,逐步深化的测试手段· 调研访谈(业务、资产、安全技术和安全管理);· 查看资料(管理制度、安全策略);· 现场观察(物理环境、物理部署);· 查看配置(主机、网络、安全设备);· 技术测试(漏洞扫描);·
发布时间:2019-04-09 12:25 | 阅读:40439 | 评论:0 | 标签:其他 等级保护

Bashlite IoT恶意软件更新

概览Trend Micro研究人员发现一个感染IoT设备来构建DDOS僵尸网络的恶意软件Bashlite变种。根据恶意软件利用的Metasploit模块,恶意软件会攻击含有WeMo UPNP应用程序接口(API)的设备。Bashlite也叫Gafgyt, Lizkebab, Qbot, Torlus, LizardStresser,自2014年开始被用于大规模的DDOS攻击活动中。在之前的攻击活动中,Bashlite利用Shellshock来在有漏洞的设备上立足,然后远程执行命令来发起DDOS攻击并下载其他文件到被入侵的设备上。更新的Bashlite释放的传播方法并不依赖于特定的漏洞,而是使用公开的远程代码执行RCE
发布时间:2019-04-05 12:25 | 阅读:71086 | 评论:0 | 标签:其他 Bashlite

在Microsoft Azure中使用Empire设置域前置

介绍域前置技术曾经风靡一时。至今,红队人员和恶意运营商仍然在使用这种技术。最近读到了两篇文章,又重新激起了我对域前置的兴趣,一篇是digininja写的比较详细的博客,还有一篇是推特上的@rvrsh3ll大神写的文章。本篇文章没有什么新的研究和发现,因为网上有太多文章和资源详细讲解了如何对Empire和CobaltStrike设置域前置了。这里我想写一篇关于在MicroSoft Azure中使用Empire设置域前置的文章,因为目前我在网上好像还没有看到这方面详细的设置。我们将会从CDN开始讲起,这对于理解域前置技术是尤为关键的。内容分发网络(CDNs)CDNs只是一个全球服务器网络,它根据访问者的地理位置向访问者发送
发布时间:2019-04-01 12:25 | 阅读:66799 | 评论:0 | 标签:其他 CDN 域前置

SOC第一防御阶段——理解攻击链和基本防御方法

本文将会帮助你理解现代网络威胁以及任何恶意软件和网络攻击常用的攻击手法。很多时候,网络攻击都是分阶段进行的,所以安全运营中心(SOC)团队必须要了解攻击模式和攻击链。所以打破他们的攻击链并阻止他们的犯罪意图,从而让他们的目的无法实现,这会减少因为数据丢失所带来的业务影响。事先声明,本文不会为你们的企业提供100%的防御步骤和蓝队指导,会提供有关攻击方法的一些简要的信息。每个SOC团队必须建立一个防御机制,这是进行安全监控的第一步。任何网络安全团队或者小企业,小公司,没有SOC的话,可以遵循下列步骤,这些步骤有助于建立一道防御墙。另外,你也可以找到SOC分析-网络攻击入侵培训课程,有需要的话也可以报名学习。有三点需要记住
发布时间:2019-03-08 12:20 | 阅读:82963 | 评论:0 | 标签:其他 SOC 基本防御 攻击链

绕过邮件安全控制pt1:URL扫描

介绍:绕过邮件安全本文是高级钓鱼能力和绕过邮件安全机制系列文章的第一篇文章。本文的重点是URL分析和绕过链接扫描能力,这里我们会使用微软的O365的链接扫描过滤器来进行演示。钓鱼技术并不新鲜,已经是存在多年的老问题了,但这种攻击手法总是能够成功,表明邮件安全还有待提升和发展。在这整个系列中,尽管我们讨论的方法并不是最新的,但事实是,这些方法在社工中却十分奏效,这表明,我们在防御方面还要下很多功夫,防御团队需要解决这个问题。钓鱼背景任何红队评估的关键领域就是钓鱼或社工,关于这个主题网上已经有大量的文章了。虽然网络钓鱼的风险有详细的记录,但有关攻击者是如何绕过这些防御也是非常有用的。用户培训和教育十分重要,网上有很多的资源
发布时间:2019-03-05 12:20 | 阅读:71998 | 评论:0 | 标签:其他 社工 邮件安全 扫描

防范RubberDucky:BadUSB攻击原理分析及防御方法

概述数据和系统安全组件的物理安全是技术领域中经常被忽视的一个方面。尽管物理安全经常被人们遗忘,但其重要性却与更新补丁、身份保护和应用程序安全性一样重要。即使我们已经拥有了最为安全的服务器和网络,但如果有人可以直接接入鼠标和键盘,那么一切安全措施就会瞬间化为徒劳。对于攻击者来说,最流行的硬件攻击方式是通过RubberDucky USB进行攻击,这是一种伪装成通用可移动磁盘的击键注入工具。计算机会将其识别为常规的键盘,并自动接受其预先编程的击键Payload。除此之外,还有一个鲜为人知的Cactus WHID,该硬件通过添加无线接入点,将攻击能力提升到了一个新的水平,可以远程控制硬件和击键。攻击者会修改常规USB设备,以便
发布时间:2019-03-04 12:20 | 阅读:56049 | 评论:0 | 标签:其他 BadUSB

信息的利用(不一样的思路)

大家好,首先介绍下,我是一名新作者,目前还在某高校就读……,虽然目前算是刚刚出道的小白,但是我很愿意与大家分享我的成长经历,希望在今后的日子能与大家共同学习与成长。下面我们步入正题。在问做渗透的时候第一步应该做什么,大家都会说信息收集!那么信息收集你真的做到了充分利用嘛?常规的信息收集方式:· 获取域名信息(whois,备案信息查询)· 获取敏感信息· 子域名· 端口信息· 指纹识别· 真实ip(可能有cdn)· 敏感目录· 社会工程学(要会忽悠,重点是会装嫩)那么对于这些信息收集到的利用呢?比如:· 子域名,可能存在一些高危漏洞·&nbs
发布时间:2019-02-19 12:20 | 阅读:51354 | 评论:0 | 标签:其他 信息利用

特币挖矿的基本概念

即使你不熟悉比特币投资,也未曾投入过一分钱,但你肯定听过比特币挖矿。因为无论是在比特币新闻中,还是专家的博客文章中,挖矿这个词总是反复不断的出现。那么究竟何为比特币挖矿呢?这正是我们本文要探讨的问题,为了简单起见,本文我们不会深入去揭露复杂的过程,只是让你了解比特币挖矿的基本概念。读完此文,你虽然无法进行比特币挖掘,但你会深刻明白比特币挖矿是如何运作的。比特币挖矿是什么?对于正常的货币,由政府来决定何时印刷,印刷多少来满足需求,但是比特币不归政府所有,也不归任何一个中央组织所有。这就引出了一个问题,谁来制造比特币?答案是任何人。比特币矿工使用特殊软件来解决数学问题,一旦他们成功解决,他们就会得到一定数量的比特币,跟买卖
发布时间:2018-10-30 12:20 | 阅读:86783 | 评论:0 | 标签:其他 挖矿 比特币

深入理解GIF文件格式

大家好,本文我将给大家介绍一个完整的GIF(GraphicsInterChangeFormat)解码器,使用了LZW(Lempel-Ziv-Welch Encoding,串标压缩算法)解压缩器。GIF本身已有25年的历史,是最古老的图像压缩格式,至今仍在普遍使用。虽然它与流行的PNG和JPG格式有竞争,但它仍然是一种相当常见的图像压缩方法。正如你将看到的,GIF格式背后的许多设计考虑都是基于当时的硬件,而硬件本身现在已经过时了,但是格式总体上已经经受住了时间的考验。在GIF文件的上下文中,图像是一个由彩色点组成的矩形数组,称为像素。由于CRT(Cathode-Ray Tube,阴极射线管)显示方式和它们的现代继承者——
发布时间:2018-09-24 12:20 | 阅读:102431 | 评论:0 | 标签:其他 技术 GIF

Android P 中的网络安全配置指南

前言随着数据隐私变得越来越重要,谷歌一直在试图增强移动操作系统的功能,用以保护Android移动设备和端点的所有数据。Android 9.0 P(Pie)预计在8月发布,其网络通信将默认为TLS。为了防止APP连接失败,Android移动应用程序开发人员将需要更新其后端服务,以支持HTTPS或实现Android网络安全配置功能。当Android 6.0 Marshmallow发布时,谷歌提出了把android:usesCleartextTraffic作为防止意外使用明文通信的手段,Android 7.0 Nougat通过引入Android网络安全配置特性来扩展这个属性,这使得开发人员进一步规范了安全通信。Android
发布时间:2018-08-23 12:20 | 阅读:120975 | 评论:0 | 标签:其他 技术 Android Android P

保护物联网设备的安全 只需记好这5条建议

你是否已经察觉到自己生活在一个“智能家居”环境里?如果你环顾四周,你可能会发现,你已经被互联网连接的各种设备所包围,包括音箱、空调、门铃甚至冰箱。这种能实现物品之间信息交换和通信的技术,我们称之为物联网(Internet of things,IoT)。物联网产品不同于专用的网络电子设备(如计算机、智能手机和平板电脑),它的主要功能仍是离线任务,互联网只是起到一个增强信息交流的作用。例如,一款支持互联网的汽车仍然是为驾驶而设计的,但它也可以连接到驾驶员的其他电子设备,如手机、照相机等。毫无疑问,互联网上的东西可以使我们的生活更方便,但它也会让我们面对新的风险,原因在于,大多数的物联网设备缺乏内置的安全功能,这使它们很容易
发布时间:2018-08-17 12:20 | 阅读:74074 | 评论:0 | 标签:其他 安全,物联网

深入了解云威胁以及保护措施(下)

在上一篇文章中,我们介绍了什么是云安全风险以及云的6种威胁。本篇文章中将为大家详细讲述如何保护云。如何保护云根据市场研究公司VansonBourne的调查,并由网络监控解决方案提供商Gigamon的赞助,73%的受访者预计他们的大部分应用程序工作负载都在公共云或私有云中。然而,35%的受访者希望以与他们的内部部署操作“完全相同的方式”处理网络安全。其余的人虽然不愿意改变,但他们也别无选择,只能改变他们的云安全策略。当然,并不是每家公司都想要将敏感或关键数据迁移到云端。但是,大多数公司正在迁移关键性和专有的公司信息(56%)或营销资产(53%)。47%的受访者希望在云中拥有个人身份信息,这可能是受到新的隐私法规(如欧盟的
发布时间:2018-08-14 12:20 | 阅读:87621 | 评论:0 | 标签:其他 云安全

深入了解云威胁以及保护措施(上)

据有关报告显示,公共云、私有云和混合云的风险差异很大。在向云数据和服务迈进的过程中,许多公司都在重新思考他们的网络安全方法。他们需要云安全策略吗?云安全策略有什么不同?而最近的一些调查揭示了安全战略是如何变化的,更重要的一点是,它们应该如何改变。本文将讲述有关执行成功的云安全策略所需的工具、信息和组织结构的建议。在云中放置更多IT基础架构在某些方面更安全一些。例如,您可以合理的确定系统正在运行补丁的最新版本。云服务提供商也在构建新的功能,例如使用机器语言进行异常检测。但是同时,它也带来了新的风险,其中一些是误解如何管理云安全的结果。重要的是要了解公司的云IT战略——无论是混合型、私有托管型还是公共型,都影响其网络安全战
发布时间:2018-08-13 12:20 | 阅读:93883 | 评论:0 | 标签:其他 云安全

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云