记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

浅谈侧信道攻击 – 什么是数字时代的隔空取“数”?

2016年以来,以解决“最后一公里”为出发点的共享单车在国内如雨后春笋般快速发展起来,而截止2016年底,全国共享单车用户量已达到1880万,预计2017年底将超过5000万。共享单车为人们的日常出行带来巨大便利的同时,也出现了一些不容忽视的问题。2017年5月13日,一段昆明小学生“听声音”徒手解开ofo共享单车密码锁的视频流传于网络,视频中该小学生通过不断扭动密码轮盘来尝试解锁,仅用17秒便成功解开了车锁。该情景不禁让人联想起谍战电影中“听音解锁”的密码破解高手,而通过“声音”破解密码最经典的案例莫过于二战中盟军破解Enigma密码机。实际上,虽然上述密码破解方法可以看作一类特殊的“侧信道攻击”,但真正的侧信道攻击远不止这些,其威力也更加强大。那么,什么才是真正的侧信道攻击?它对实际应用中的密码系统的安全性
发布时间:2018-01-13 09:05 | 阅读:13377 | 评论:0 | 标签:技术控

应对猖獗“内鬼”——美国在防御架构上的努力

引言 今年3月份,公安部破获了一起特大窃取贩卖公民个人信息的案件,案中京东泄露50亿条公民信息,包括京东和QQ上的物流信息、交易信息、个人身份信息等敏感信息。而犯罪嫌疑人却是京东网络安全部的员工,长期监守自盗,并与外部黑客长期勾结,是一起典型的内部威胁犯罪案例,对公民的信息安全、财产安全甚至人身安全造成严重危害。 近年来,内部威胁盛行,并呈现有增无减的趋势,其破坏程度和影响范围也不断扩大,已经成为组织机构信息的重要威胁。并且,由于内部人员熟悉组织内部的管理制度、信息资源,实施违法或破坏行为所需的代价极低,如果没有有效的防御及监测手段,可以“神不知、鬼不觉”地窃取内部信息或者对信息系统造成致命的破坏。 美国重大内部威胁案例 内部威胁行为非常隐蔽并且危害性强,即使是信息安
发布时间:2018-01-13 09:05 | 阅读:13042 | 评论:0 | 标签:安全报告 技术控

小心,Cache 侧信道攻击

密码是一种用来混淆的技术,它将正常的(可识别的)信息转变为无法识别的信息。现阶段用户的隐私信息大多是依靠加密技术实现,如登录网站、电子邮箱、银行取款等等。用户信息的安全性依靠于加密算法的安全性。然而理论上的安全并不等同于物理实现上的安全。 侧信道攻击是利用密码算法执行过程中泄漏的与内部运算紧密相关的多种物理状态信息如声光信息、功耗、电磁辐射以及运行时间等,再结合统计学手段等进行攻击。近年来,侧信道技术已经逐渐地从设备外部深入到计算机内部的CPU、高速缓存(Cache)、分支预测单元等等得到其中蕴含的敏感信息(如密钥)。Cache攻击是一种新型的侧信道分析技术,它可以跨平台、跨CPU、突破安全边界对目标设备进行攻击,对现有安全防护造成极大的威胁。另外,由于Cache侧信道攻击可以利用cache共享实施攻击,因
发布时间:2018-01-13 09:05 | 阅读:12282 | 评论:0 | 标签:技术控

窃听风云:美国国徽背后的秘密

近年来,媒体曝光了美国政府疯狂开展的窃密攻击行为。美国国家安全局和中央情报局电子监控和网络战的威胁无所不在,比如斯诺登曝光的专用窃听器和近期曝光的Vault 7等,涉及计算机、轿车、智能电视、智能手机等硬件设备和操作系统、网络浏览器等软件。这让我们想起美苏冷战时期波诡云谲的间谍往事,其中最著名的就是前苏联赠送美国驻莫斯科大使馆的国徽窃听器事件。 国徽窃听器背景 国徽窃听器被美国人称为The Thing,是一种无源的窃听装置,嵌在手工木雕的美国国徽里。1945年8月4日,前苏联将精美木雕国徽(见图 1)作为礼物赠送美国驻莫斯科大使馆,一个精心设计的窃听器就隐藏在木质雕刻里面。在国徽中鹰喙下面有个小孔,可以把声音信号传到窃听器。如果苏联特工知道有重要会议举行时,他们会在大使
发布时间:2018-01-13 09:05 | 阅读:8809 | 评论:0 | 标签:技术控

不能说的秘密—关于口令那些事

口令,又称密码,英语为Password或Passcode。得益于其近乎零成本的优势,它是我们最常使用的安全工具。通常口令在我们在初始化账号和系统的时候设置,当再次进入系统的时候被提示并输入,从而让我们获得对系统的访问权限。根据其组成,口令包括文本口令、图形口令。文本口令由字符组成,使用键盘输入较方便;而图形口令由各种图形构成,使用触摸屏输入较方便。 一枚好的口令需要做到三点:好记、好输且难猜。好记,要求这枚口令尽可能简单;好输,要求这枚口令尽可能简短;而难猜,则要求这枚口令尽可能复杂而冗长。鉴于上述三点存在矛盾,要同时满足这三点并不容易。而且,如果考虑到当前一个人可能拥有大量的账户和口令,保障一个人拥有多枚好的口令则更为不容易。 为保障一枚好的口令,早期通常使用规则驱动的方式,譬如要求用户在创建
发布时间:2018-01-13 09:05 | 阅读:7829 | 评论:0 | 标签:技术控 社会工程

“噩梦公式”二代–2018年微软修复的首个Office 0day漏洞(CVE-2018-0802)分析

简介 2018年1月的微软安全补丁中修复了360核心安全高级威胁应对团队捕获的office 0day漏洞(CVE-2018-0802),该漏洞几乎影响微软目前所支持的所有office版本。这是继360在全球范围内首家截获Office 0day漏洞(CVE-2017-11826)在野攻击以来,发现的第二起利用零日漏洞的在野高级威胁攻击。360核心安全团队一直与微软保持积极沟通,一起推进该0day漏洞的修复,让漏洞得到妥善解决后再披露漏洞信息。该漏洞的技术原理类似于潜伏了17年的“噩梦公式”漏洞(CVE-2017-11882),是黑客利用office内嵌的公式编辑器EQNEDT32.EXE再次发起的攻击,我们将其命名为“噩梦公式二代”(CVE-2018-0802)。 攻击流程分析 我们捕获了多个“噩梦公式二代”的在
发布时间:2018-01-11 06:05 | 阅读:16893 | 评论:0 | 标签:安全报告 技术控 0day 漏洞

来自BlackHat的新姿势:Process Doppelgänging攻击技术与贴身防护

0x00简述 2017欧洲黑帽大会(BlackhatEUROPE 2017)上,网络安全公司enSilo两名研究人员介绍了一种名为“Process Doppelgänging”的新型攻击。该攻击技术可以针对windows vista以上所有版本平台发起攻击,甚至可绕过大多数现代主流安全软件的检查,执行恶意程序。 此攻击技术披露后,360安全卫士主动防御体系进行了紧急升级,对Process Doppelgänging的诸如和进程创建等攻击行为进行了多维度拦截,完美破解了攻击的“反侦察”技术,为用户实现了贴身保护。 0x01攻击原理 微软从Windows Vista开始支持NTFS Transaction(TxF),最初的目的是用于文件升级和分布协同(Distributed Transaction Coordin
发布时间:2018-01-09 03:05 | 阅读:17447 | 评论:0 | 标签:技术控

openload.co 等网站绕过CoinHive使用客户端浏览器算力挖取门罗币

从2017年12月24日,360网络安全研究院 注意到一组网站正在滥用客户终端浏览器的算力在挖矿。攻击者在利用了 CoinHive 的浏览器端挖矿代码基础上,完全绕过 CoinHive 自己运营,避开了 CoinHive 的抽成费用。提供挖矿服务的域名成组出现,共计22个,最早活动时间是2017-11-29。 涉及使用上述挖矿服务的网站,包括openload.co,oload.stream,thevideo.me,streamcherry.com,streamango.com。其中,openload.co 网站的Alex排名为136,流行程度非常高,这意味着全球范围内有较多的终端用户算力会被攻击者攫取。 5个异常域名 dnsmon 是我们的dns异常检测系统。在2017-12-24日,系统报告了一组域名的访问异
发布时间:2018-01-03 05:15 | 阅读:19152 | 评论:0 | 标签:安全报告 技术控

10大白帽黑客专用的 Linux 操作系统

今天让我们来介绍十个黑客专用的操作系统,它们被白帽黑客用作渗透测试的工具。这里我把 Kali Linux 列为首位,是因为它在渗透测试中非常流行,它的开发团队 Offensive security 同时也是开发  BackTrack 的团队。我们没有列出  BackTrack ,是因为在它的官方站点上已经无法下载了,它已经被 Kali Linux 所取代了。这里列出的操作系统都是基于 Linux 内核的,它们全都是自由的操作系统。 推荐你阅读一下我之前的一篇文章,可以深入了解下与黑客、安全相关的 Linux 发行版:给黑客或安全人员使用的 Linux 发行版: Kali、Tails 和 Qubes。 1. Kali Linux Kali Linux 是一个 Debian 衍生发行版,设计用于数字取证和渗透测
发布时间:2017-12-13 18:50 | 阅读:25130 | 评论:0 | 标签:工具 技术控

新版BlackArch渗透测试Linux ISO发布了更多的黑客工具

BlackArch Linux基于Arch Linux。轻量级渗透测试发行版专为专业和精英黑客而设计,能够像Pro一样使用Linux。 该版本与其他DE一起使用Fluxbox&OpenBox作为桌面环境。它拥有一个巨大的工具库,包含在Distro & Repo中,有超过1500种的黑客工具。 Live-ISO的简短更新日志: blackarch-installer版本更新到0.6.2(最重要的变化) 包含内核4.14.4 更新了很多blackarch的工具包和软件包 更新了所有的blackarch的工具包和软件包 更新了所有的系统包 发布了漏洞修复(请参阅blackarch-installer) BlackArch Linux功能 – 支持i686,x86_64,armv6h,armv
发布时间:2017-12-13 01:50 | 阅读:16469 | 评论:0 | 标签:技术控

对WordPress网站进行渗透测试 – 详解

WordPress是一个专注于PHP和MySQL的免费在线开源内容托管系统。这是一个功能强大且使用最多的博客工具。 由于WordPress使用过程中出现了太多的错误,所以需要提高安全性。WordPress渗透测试对于发现漏洞并保护您的WordPress博客非常重要。 安全研究人员丹尼尔·西德说,在2016年,至少有15769个甚至更多的WordPress网站已经被入侵。 根据Sucuri报告可知,几乎78%的受感染网站建立在WordPress平台上。 使用WPScan进行WordPress渗透测试 WPscan是由Ryan Dewhurst创建的WordPress漏洞扫描器,由Sucuri赞助。它预装了BackBox Linux、Kali Linux、Pentoo、SamuraiWTF、BlackArch,并
发布时间:2017-12-13 01:50 | 阅读:15720 | 评论:0 | 标签:技术控 漏洞分析

全球5500个WordPress网站感染了。。。

在将近5500个受感染的WordPress网站上发现了键盘记录器 将近5500个WordPress站点被恶意脚本所感染,这些脚本记录键盘敲击,有时还会使浏览器加载加密的程序。 恶意脚本从“cloudflare.solutions ”的域名加载,它与Cloudflare没有任何关系,恶意脚本能记录用户在表单字段内输入的任何内容。 该脚本加载在站点的前端和后端,这意味着当登录到站点的管理面板时,它还可以记录用户名和密码。 当左边的脚本在前端运行时,也很危险。在大多数WordPress网站上,唯一可以窃取用户数据的地方是评论栏,一些WordPress网站被配置为在应用商店上配置,在这些实例中,攻击者可以记录信用卡数据和个人用户详细信息。 这些事件大多发生是因为黑客通过各种手段入侵WordPress站点,并将恶意脚本
发布时间:2017-12-11 15:50 | 阅读:18968 | 评论:0 | 标签:技术控 漏洞分析

利用三个简单的PHP脚本实现图像隐写

背景介绍 隐写术是一种抗数据以隐藏的方式来记录并传输的技术,也有人称之为艺术或科学,隐写术的目的是隐蔽的传输信息,除了发送者和预期的接收者之外,没有人会察觉到消息的存在。 图像隐写术是一种在图像中隐藏数据的技术,可以防止非预期用户检测到这些隐藏的消息或数据。 相关理论 计算机上显示的图像是由一个个像素组成的 每个像素由3个字节表示,第一个参数为红色值,第二个参数为绿色,第三个参数为蓝色值,这三种颜色的组合决定了像素显示出来的实际颜色。 图像是由称为像素的小点组成的。每个像素表示为3个字节:一个为红色,一个为绿色,一个为蓝色。这三种颜色的组合决定了像素显示的实际颜色。 红色: 二进制:11001001 十进制:201 绿色: 二进制:11111 000 十进制:248 蓝色: 二进制:000000 11 十进制
发布时间:2017-12-02 08:35 | 阅读:23924 | 评论:0 | 标签:技术控 PHP脚本 图像隐写 隐写术

最心急勒索病毒瞄准国内网民 360安全卫士紧急拦截

勒索病毒是个舶来品,无论是英文版的勒索信息,还是比特币这一赎金交付方式,都透漏着浓浓的国际化味道。而最近,360安全中心却拦截到一款国产化水平极高的勒索病毒,每个勒索细节都为国内中招者精心考虑,目的就是尽快收到赎金。病毒本地化让中招者付出的代价更大,倒计时200秒还不缴赎金,被加密的文件就会被全部销毁! 图:360安全卫士拦截到“Xiaoba”勒索病毒 这款新型勒索病毒名为“Xiaoba”,它会伪装成软件安装包扩散传播。为了让中招者放松警惕,病毒执行时会弹出“加载页面”,让人误以为是正常的软件安装现象,背地里实际上进行着悄悄加密的勾当,中招文件的后缀名均被更改为“Xiaoba”。 图:“Xiaoba”伪造加载页面,诱导中招者放松警惕 “Xiaoba”勒索病毒的国产化体现在诸多方面。除了勒索提示是中文版本之外
发布时间:2017-11-07 22:20 | 阅读:17446 | 评论:0 | 标签:技术控

新型勒索病毒BadRabbit突袭东欧 360安全卫士支招防御

据外媒报道,近日一款新型勒索病毒BadRabbit在东欧爆发,乌克兰、俄罗斯的企业及基础设施受灾严重。与此前席卷欧洲的Petya类似,BadRabbit能在局域网内扩散,形成“一台感染、一片瘫痪”的局面。不过,360安全专家表示,用户无需过分担心,目前该病毒在国内并无活跃迹象,大家只要开启安全软件即可有效防御。 图:360安全卫士已对Bad Rabbit勒索病毒实现拦截 BadRabbit勒索病毒通过一些俄语系的新闻网站进行挂马传播,当中招者访问这些被挂马的网站,浏览器就会弹出伪装的Adobe flash player升级的对话框,一旦用户点击了“安装”按钮,就会自动下载勒索病毒。 图:挂马网站弹出Flash升级弹窗,诱骗点击 勒索病毒运行后会两次重启电脑,分别进行加密文档和锁定整个磁盘的操作,中招者无法进
发布时间:2017-10-27 01:20 | 阅读:20278 | 评论:0 | 标签:技术控

暗网系列之:利用Dark Web Report + EyeWitness+ TorGhost +Docker,自动化获取暗网站点的信息

简介 Justin Seitz(推特账号@jms_dot_py)从事Python和OSINT研究工作,很早之前他就开始通过一个名为@Hunchly的推特账号,每天推送一些新发现的Tor网站站点,如下图所示: 点击“buff.ly”开头的短链接,会获取一XLSX文件(Justin分享到其Dropbox上的),这是一份最新发现的暗网上的站点清单,如下图所示:整理后的信息(示例): 其中,上图中“A”列的“*.onion”数据是我们感兴趣的,接下来,计划以一种高效的方式评估一些这些web站点的运行状态。 Plan A:(Dark Web Report+Bash Shell) 首先将XLSX文件中“A”列的信息转存到一个文本文件中,这里我将其命名为 hunchly_dark.txt。 在Linux系统上,从一个B
发布时间:2017-10-27 01:20 | 阅读:25103 | 评论:0 | 标签:技术控 Dark Web Report Docker EyeWitness TorGhost 暗网站点搜索 自动化

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云