记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

突破防火墙 NAT 的内外网隔离,真黑客想访问谁就访问谁!

作者:漂亮鼠原文链接:https://mp.weixin.qq.com/s/KPHU8D_bC_zjD5LmyDWL_g0x00 前言去年看了portswigger的top-10-web-hacking-techniques-of-2020-nominations-open文章,里面列举了2020年比较热门的技术,非常有意思,地址是(https://portswigger.net/research/top-10-web-hacking-techniques-of-2020-nominations-open)。
发布时间:2021-09-16 19:38 | 阅读:8972 | 评论:0 | 标签:防火墙 黑客 隔离

Spook.js:通过推测执行和类型混淆绕过谷歌Chrome严格站点隔离

通过推测执行和类型混淆绕过谷歌Chrome严格站点隔离。 2018年发现的Spectre漏洞引发了计算机行业的大地震,Spectre攻击影响处理器厂商、操作系统厂商以及编程语言开发者等。由于web浏览器可能会访问敏感信息和执行不可信的代码,因此被认为是Spectre攻击的主要目标。为保护浏览器用户免受攻击,Google Chrome浏览器采用了严格的站点隔离策略(Strict Site Isolation)通过确保来自不同域名的内容无法在同一地址空间共享,以此来预防信息泄露。
发布时间:2021-09-15 11:48 | 阅读:4232 | 评论:0 | 标签:执行 隔离 混淆

Spook.js:可绕过 Google 严苛网站隔离安全功能获取密码等数据

为了应对 Spectre 漏洞,Google 推出了名为“Strict Site Isolation”(严苛网站隔离)的安全功能,主要是防止未经授权的数据被盗。不过近日一支由多所国际大学组成的团队发现了 Spook.js,这种恶意的 JavaScript 代码可以绕过 Google 的这项安全功能从其他标签中获取密码等敏感数据。 目前,安全专家已经证实 Intel 处理器和苹果 M1 芯片受到影响,但 AMD 芯片也被认为存在风险,但是目前并没有得到充分证明。 该团队由乔治亚理工学院、阿德莱德大学、密歇根大学和特拉维夫大学的研究人员组成。
发布时间:2021-09-14 10:56 | 阅读:7401 | 评论:0 | 标签:网络安全 Google Spook.js 安全 隔离

打破物理隔离!利用电源信号灯的轻微闪烁进行窃听

研究员发现一种新型被动窃听技术“萤火虫”,能够将电脑电源信号灯的轻微闪烁,还原为扬声器的实时音频数据;“萤火虫”攻击只需要攻击者在远处监视目标设备的信号灯变化(经测试35米还能保持有效),不需要发出主动信号,不会受到任何电子对抗扫描的影响;抵御“萤火虫”攻击最简单的方法,是在对话或会议过程中把窗帘拉上。以色列内盖夫本·古里安大学的研究人员发现了一种新的电子对话监控方法。在日前发布的最新论文中,他们介绍了一种名为“萤火虫”(Glowworm)的新型被动TEMPEST(瞬态电磁脉冲发射监控技术)攻击形式,能够将扬声器与USB集线器上电源LED当中的微弱强度波动,还原为导致波动的音频信号。
发布时间:2021-08-10 17:27 | 阅读:16223 | 评论:0 | 标签:隔离

微内核环境下的容器资源隔离和视图隔离研究

随着云计算的发展,算力由云端向边缘端扩散,对边缘场景下容器技术的需求日益增加。微内核操作系统因内核简单,功能模块间耦合度低,在边缘场景中较宏内核操作系统具有明显的架构优势。然而,容器技术依赖于操作系统提供的视图隔离和资源隔离机制,微内核操作系统普遍缺少对容器技术的支持,这阻碍了它们在云环境中的推广应用。针对以上问题,我们以微内核操作系统Minix为实验平台,在其之上实现了两种隔离机制。其一是借助命名空间的思想,实现了主机名称和文件挂载视图两种进程资源的逻辑视图隔离。我们针对要被隔离的资源,将Minix的用户空间划分为多个的名称空间,使每个空间包含资源的一份独立的视图。
发布时间:2021-06-24 11:03 | 阅读:23377 | 评论:0 | 标签:隔离

网络隔离后 企业如何实现安全可控的跨网文件摆渡?

为什么要做网络隔离?小张是一名IT工程师,在工作上拥有非常丰富的经验,然而最近却遇到了一个让他头疼的事情,就是传输文件,到底发生了什么呢?我们来一追究竟!原来他们是一家高新科技型企业,对内部的数据安全非常重视,而且领导也都比较关心这块。为了防止内部数据的泄密,他们先做了内外网隔离,后来又将内网隔离出了研发网和办公网,并且研发网内部采用了云桌面虚拟化的方式。据了解,不光是科技型企业,金融、医疗、电力、政府、制造等行业,大部分都做了网络隔离,甚至在内部隔离出更多的网络,比如生产网、测试网等。通过隔离的方式将重要数据“困”在内部,从而提升网络整体安全水平。
发布时间:2021-05-12 20:30 | 阅读:23592 | 评论:0 | 标签:安全 隔离 网络

在线公开课丨物理隔离网络双向数据传输技术

通过无法访问互联网的封闭网络保护重要资产,攻击者不能与隔离网络直接通过网络接触,传统攻击渗透手段都会失效,但是隔离网络并不代表绝对安全,虽然隔离了网络访问,但由于网络维护、数据交互等原因,无法阻断物理介质数据传输和物理设备的接入,如光盘、U盘等移动数据载体、键盘、鼠标等硬件设备、移动笔记本、临时热点等未按规定接入等,这些行为极有可能成为突破隔离网络的桥梁。在完全没有连接上任何网络时,做一个点对点的消息传输,国外习惯称之为隔离网,针对隔离网的攻击就是幽灵隧道。本节公开课主要讲解了木马的前世今生、隔离网介绍和针对隔离网的案例攻击。
发布时间:2021-05-06 18:59 | 阅读:35052 | 评论:0 | 标签:隔离 网络

攻防在即|一文快速了解“微隔离”

随着云计算、虚拟化技术的快速发展,越来越多企业将数据与业务迁移到云计算环境。包含有敏感数据和业务的云计算工作负载,在云环境下网络边界变得模糊。云环境中南北向的数据通过防火墙的策略规则可以做到网络隔离,而东西向的数据,就会绕开防火墙。传统防御方式只是单纯地从位置、环境、应用出发,进行粗粒度的网络隔离。面对云环境下的安全防护需求,传统防火墙、WAF、IPS 等端点安全和网络安全手段显得力不从心。一、顺应时代的微隔离2016年,国际专业咨询机构Gartner指出:“微隔离应当为企业提供流量的可见性和监控。
发布时间:2021-04-02 14:38 | 阅读:48310 | 评论:0 | 标签:攻防 隔离

面向云计算的安全域隔离与策略动态保障技术研究

摘要随着云计算大规模应用,云计算环境下网络安全问题日益凸显。云计算的这种动态分配、资源共享的技术特点和优势反而引入了网络安全边界变化、多租户数据难隔离、安全策略保障困难等一系列新的网络安全风险。分析了云计算网络存在的安全风险,重点阐述了基于安全域的云网络隔离安全防护方案,近一步提出了与云平台联动的安全策略动态保障机制,以及适应云动态网络拓扑的策略自动编排关键技术,为新型数字化基建云计算网络安全防护提供相关借鉴。
发布时间:2021-03-19 17:24 | 阅读:37883 | 评论:0 | 标签: 安全 隔离

活动 | 与其返乡隔离十四天,不如原地多赚四五千

漏洞提交地址:https://security.immomo.com/ 活动简介春节也快乐,我们带着创新&第三方业务活动来了活动期间不是使用immomo.com域名发布的创新产品及?
发布时间:2021-02-07 20:04 | 阅读:36999 | 评论:0 | 标签:隔离

TEE安全攻防之内存隔离

 前言众所周知,Normal World的用户态与内核态的地址空间隔离是基于MMU分页来实现的,那么Normal World与Secure World的地址空间隔离是如何实现的呢?这篇文章将从CPU和OS的角度进行深入分析,并分析其中存在的安全风险。
发布时间:2021-02-07 17:30 | 阅读:53819 | 评论:0 | 标签:内存 攻防 安全 隔离

与其返乡隔离十四天,不如原地多赚四五千

收录于话题 春节也快乐,我们带着创新&第三方业务活动来了活动期间不是使用immomo.com域名发布的创新产品及探探业务1.5倍积分奖励本次是创新产
发布时间:2021-02-07 16:56 | 阅读:27679 | 评论:0 | 标签:隔离

SRC动态|与其返乡隔离十四天,不如原地多赚四五千

收录于话题 春节也快乐,我们带着创新&第三方业务活动来了活动期间不是使用immomo.com域名发布的创新产品及探探业务1.5倍积分奖励本次是创新产
发布时间:2021-02-07 16:56 | 阅读:34083 | 评论:0 | 标签:src 隔离

深度剖析站点隔离机制,Part 2(上)

深度剖析站点隔离机制,Part 1在上一篇文章中,我们为读者解释了站点隔离以及相关安全机制是如何缓解诸如UXSS和Spectre之类的黑客攻击的。然而,由于渲染器进程中的安全漏洞极为常见,因此,Chromium的威胁模型假设渲染器进程可能会遭到入侵,也就是该进程是不可信任的。为了与这种威胁模型保持一致,Chromium在2019年宣布了对站点隔离机制进行相应的改进,以进一步缓解被入侵的渲染器进程可能造成的危害。在这篇文章中,我们将为读者解释这些改进的细节,以及在此过程中发现的各种安全漏洞。
发布时间:2021-01-13 11:23 | 阅读:34357 | 评论:0 | 标签:隔离

深度剖析站点隔离机制,Part 1

早在2018年,Chrome就默认启用了站点隔离功能,以缓解UXSS和Spectre等漏洞带来的影响。当时,我积极参加了Chrome漏洞奖励计划,并在站点隔离机制中发现了10多个漏洞,从而获得了3.2万美元的奖励。在本系列文章中,我们不仅会为读者解释站点隔离和相关安全功能的运行机制,同时,还会介绍在该安全机制发现的安全漏洞,当然,目前这些漏洞已经得到了修复。挖洞方法当我在Chrome中挖掘安全漏洞的时候,通常会从手动测试开始下手,而不是先进行代码审查,因为Chrome团队更擅长代码审查。所以我认为,但凡从他们的代码审查中漏网逻辑漏洞,通常都很难通过代码审计找到。
发布时间:2021-01-10 11:27 | 阅读:75647 | 评论:0 | 标签:隔离

隔离网络环境下的数据渗漏:Meterpreter DNS隧道技术

对于渗透测试人员来说,Meterpreter是常用的Metasploit环境远程代理,其中内置的多级攻击载荷(payload)非常方便灵活,对管理控制已拿下的远程沦陷机器极为实用。目前来说,Meterpreter支持TCP端口绑定、TCP / IP反向连接以及HTTP进行反向连接的网络代理传输模式。我们在去年的defcon-russia大会上,启动了一个关于Meterpreter下反向DNS隧道实现数据渗漏的开源社区项目,而就在上周,我们也对此在ZeroNights安全会议上也作了演讲。本文中,我想着重对该项目的成果、未来计划、主要优点和特点进行介绍。
发布时间:2021-01-06 01:28 | 阅读:68725 | 评论:0 | 标签:红队技术 隔离

用内存发射Wi-Fi信号突破物理隔离保护

收录于话题 研究人员称,可以利用DDR SDRAM硬件产生的隐秘Wi-Fi信号从物理隔离的计算机中窃取数据。近日,以色列内盖夫本古里安大学的Mordechai Guri在发表的一篇论文(https://arxiv.org/pdf/2012.06884.pdf)中详细介绍了AIR-FI,这是一种新的数据泄露技术。利用AIR-FI,安装在物理隔离系统上的恶意软件可以生成附近设备能够获取的Wi-Fi信号,然后通过互联网送给攻击者。该技术利用内存总线生成隐蔽的Wi-Fi信号,无需Wi-Fi硬件。信号接受设备则可以是常见的具备Wi-Fi功能的设备,例如智能手机、IoT设备和笔记本电脑。
发布时间:2020-12-23 16:23 | 阅读:46358 | 评论:0 | 标签:内存 隔离

微软将强制隔离带有恶意软件的 SolarWinds Orion 应用

微软宣布将从今天开始,强制屏蔽和隔离已知含有 Solorigate(sunburst)恶意软件的 SolarWinds Orion 应用版本。上周末,多家媒体报道称有俄罗斯政府背景的黑客组织入侵了 SolarWinds,并在网络监控和库存平台 Orion 更迭版本中插入了恶意软件。 在新闻曝光之后 SolarWinds 证实,2020年3月至2020年6月期间发布的 Orion 应用版本 2019.4 至 2020.2.1 版本受到恶意软件的污染。在该公司发表官方声明后,微软是最早确认 SolarWinds 事件的网络安全厂商之一。
发布时间:2020-12-16 17:13 | 阅读:57224 | 评论:0 | 标签:恶意软件 微软 隔离

物理隔离网络双向数据传输关键技术研究

引用本文:张敬义. 物理隔离网络双向数据传输关键技术研究[J].通信技术,2020,56(10):.摘要构建了一种实用的物理隔离网络双向数据传输模型,通过恶意软硬件植入、自主建立无线通道,为物理隔离网络数据窃取和双向传输创造了可能。围绕双向数据传输,研究了目标机控制、HID控制、无线AP控制、远程攻击机四个模块的功能和技术,实现了目标机和攻击机经由USB直连和无线网络转发的数据双向传输模式,支持目标机锁屏情况下的数据稳定传输。设计了集成度高、便携、可拓展的STM32Ducky便携设备。
发布时间:2020-12-05 20:55 | 阅读:124443 | 评论:0 | 标签:隔离

微隔离的红蔷薇在湾区创见的舞台绽放

年内最高规格的线下网络安全活动在深圳举行2020年11月28日,以“新基建 新安全”为主题的首届湾区创见网络安全大会在深圳国际会展中心盛大开幕。公安部副部长林锐,中央网信办网络安全协调局副局长、一级巡视员高林,国家密码管理局副局长刘平,广东省政府副秘书长杨鹏飞,深圳市政府副市长聂新平出席开幕式并发表致辞。众所周知,受疫情影响,2020年一向热闹的网络安全行业大型活动基本都转为了线上进行,本次大会堪称年度最盛大的线下活动,网络安全行业群贤毕至,星光闪耀。(湾区创见·网络安全大会主会场)2020年堪称零信任崛起之年,作为年内最高规格的网络安全盛会,零信任的话题自然不会缺席。
发布时间:2020-11-30 15:28 | 阅读:33409 | 评论:0 | 标签:隔离

隔离网络攻击 专题研究报告

收录于话题 #安全事件分析报告 2个 本篇报告较长,篇幅所限,本文仅为部分内容。公众号内回复“隔离网络”,可查看完整报告。目录1. 概述2. 背景3.
发布时间:2020-10-28 23:34 | 阅读:83181 | 评论:0 | 标签:攻击 隔离

绝对隔离+底层限制,成就创宇蜜罐“牢不可破”的立体化安全

收录于话题 每年的网络安全专项行动至今已是第五个年头,这场涉及关键信息基础设施的网络安全攻防演练参与者和攻击手段都在不断演变。随着各个行业信息化脚步的迈进,安全大考范围也逐步扩大,防守方选择的防护手段也在逐步升级,比如设置蜜罐就成为了企业改变网络攻防模式中的不对称性、实现从被动防御转变为主动防御的重要手段之一。通过部署蜜罐的方式进行诱捕攻击与攻击引流,实现对真实系统的保护,这是众多用户选择蜜罐作为网络安全防御手段的原因。不过实战永远是检验产品与防护体系的重要契机,2020年的专项行动也暴露了因蜜罐本身存在的一些安全风险,而导致网络被突破的安全事件。
发布时间:2020-10-15 19:10 | 阅读:48153 | 评论:0 | 标签:安全 蜜罐 隔离

17条网络安全守则 成就高安全防护水平的公司

觉得自己没那么容易被黑?非也!黑客眼里,绝大多数人都是毫不设防的小绵羊。想维持安全状态,以下几个秘密不可不看。被请去做计算机安全实践评估的时候,会看到公司整体实践中哪些有用而哪些根本就是摆设。一名从事信息安全咨询20余年的顾问,每年都会分析20~50家大大小小的公司,他基于这么多年的评估经验能出一个结论:成功的安全策略不在于工具——在于团队。只要在正确的地方配置对的人,有支持性管理和执行良好的防护过程,无论你使用的是什么工具,你的公司都会非常安全。了解计算机安全的重要性,把安全作为业务关键部分,而不仅仅是罪恶之源来看待的公司,也是最不容易遭受灾难性数据泄露的公司。
发布时间:2016-06-08 07:10 | 阅读:131461 | 评论:0 | 标签:术有专攻 培训 网络安全守则 虚拟机 隔离

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云