记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

全球最值得尊敬的5位顶尖白帽黑客

为了提高互联网安全性,全球市场对于白帽黑客(ethical hacker,或称道德黑客)的需求可谓越来越大,甚至应运而生了道德黑客认证(Certificated Ethical Hacker,简称CEH),为相关人才提供必要的技能培训和认证。随着组织面临的网络环境越来越严峻,受到的威胁越来越复杂,如今,道德黑客已经成为一种极为宝贵的稀缺资源。此外,由于数据和服务的使用和创建方式不同,新的攻击面也已经打开。技能娴熟的黑客正在利用新攻击面中存在的漏洞,并不断创新自身攻击技能和工具,这种情况下,可以说没人能够确保可以打造出坚不可摧的网络安全防御体系。自然,在这种情况下,渗透测试也就发挥了比以往任何时候都更具价值的意义,它能让组织了解自己必须做些什么才能弥补自身存在的重大差距。接下来将为大家介绍5位知名的道德黑客,他们
发布时间:2018-01-22 04:35 | 阅读:151740 | 评论:0 | 标签:黑极空间 白帽 黑客

利用公共WiFi挖矿的脚本(注:仅作研究使用)

让使用公共WiFi的不明真相群众变身你的造币机拜比特币之类加密货币高到离谱的价值所赐,加密货币挖矿代码已经成了将计算周期转换为潜在金钱的常见手法,无论这些计算周期是经过授权的还是偷来的。杀毒软件和广告过滤软件制造商已经对此作出响应,试图阻止挖矿代码劫持CPU时间,尤其是在浏览器中。西班牙一位名为阿尔诺的开发人员发布了一个概念验证(PoC)演示,可以将挖矿代码注入到接入公共WiFi网络的浏览器会话中。喜欢挑战计算机法律法规的人,还有喜欢研究计算机安全的人,可能会对该PoC感兴趣。咖啡馆挖矿机(CoffeeMiner)是这个项目的名称,该项目可被用于发起中间人攻击,也就是网络窃贼们在星巴克之类提供WiFi的地方常用的攻击。CoffeeMiner脚本可以在局域网上进行地址解析协议(ARP)欺骗,窃听网络中其他设备的未
发布时间:2018-01-12 05:50 | 阅读:126404 | 评论:0 | 标签:黑极空间 CoffeeMiner Monero加密货币 wifi劫持 挖矿

后门之王:谈一谈加密算法中的数学后门

政府和情报机构力图控制或绕过对数据及通信的加密防护,而给加密算法开个后门,被认为是实现加密控制的最佳办法。安全研究人员常会找寻加密算法实现中的漏洞,但却不会投入太多精力在查找数学后门上。在加密防护上,研究人员开始验证信息安全交换和电子商务的支撑技术。埃里克·菲利奥尔,法国高等计算机、电子及自动化学院(ESIEA)操作密码学及病毒学实验室研究主管。他认为,只有在协议/实现/管理层面的后门实现被普遍考虑到了,而在查找数学后门或设计后门上投入的努力,还远远不够。上周举行的欧洲黑帽大会上,菲利奥尔和他的同事阿诺德·般涅尔做了演讲,题为“加密系统设计后门——我们能信任外国加密算法吗?”,阐述了设计数学后门的可能性。演讲中,两位研究人员提出了BEA-1块加密算法。该算法类似AES,但含有一个可供进行有效密码分析的数学后门。
发布时间:2018-01-05 15:10 | 阅读:120768 | 评论:0 | 标签:黑极空间 加密算法 后门 加密

黑客利用智能手机传感器破解PIN码

新加坡南洋理工大学(NTU Singapore)的研究人员在《Cryptology ePrint Archive》杂志上发表了一份论文,详细阐述了他们利用智能手机中的仪器(如加速度计、陀螺仪以及距离传感器等)成功破解智能手机PIN码的最新研究成果。在解锁使用50个最常用PIN码之一的手机时,研究人员利用从智能手机中发现的6个不同传感器上收集的信息,以及最先进的机器学习和深度学习算法,只需要进行三次尝试就可以达到99.5%的精准率,成功解锁Android智能手机。对于50个最常用的PIN码,之前达到的最佳破解成功率是74%,但是新加坡南洋理工大学的技术可以用来猜测四位PIN码的所有1万种可能的组合。在新加坡南洋理工大学淡马锡实验室(Temasek Laboratories)高级研究科学家 Shivam Bhasi
发布时间:2018-01-03 12:00 | 阅读:146003 | 评论:0 | 标签:黑极空间 PIN码 手机传感器 破解 边信道

黑客通过PLC从物理隔离的工业网络中盗取数据

通过操纵可编程逻辑控制器(PLC)发射的射频信号(RF),黑客可从物理隔离的工业网络中秘密渗漏数据。攻击者或许可以在隔离网络中植入恶意软件,包括通过被入侵的更新机制或被感染的U盘,但用该恶意软件向公司外部发送有价值数据,是有其自身挑战的。过去几年,以色列研究人员发现了几种跨越物理隔离的方法,包括通过红外摄像头、扫描仪、路由器和硬盘LED灯、散热、无线电信号、硬盘及风扇发出的噪音等等。他们一款名为AirHopper的概念验证(PoC)恶意软件,可运用计算机显卡发出的电磁信号,向附近的接收者发送数据。专精于工业控制系统(ICS)防护的公司CyberX,发现了在物理隔离的工业网络中,应用类似数据渗漏方法的途径。SecurityWeek举办的ICS网络安全大会上,CyberX研究副总裁大卫·厄奇,首次披露了该方法。该技
发布时间:2017-12-08 15:10 | 阅读:86169 | 评论:0 | 标签:黑极空间 CyberX 工控安全 数据渗漏

使用“头像生成器”轻松骗过人脸识别

普朗克信息学研究所的研究人员,将大型社交媒体平台人脸识别系统玩弄于股掌之间——移除照片上的头像,然后用自动绘制的摹本替换之。可以想成加上些许数字润色的变脸软件。这6名研究人员组成的团队,在本月预印本文献库(arXiv)上发表的论文中解释称,想要保护隐私的用户通常会对自己的照片做模糊处理,却不知道在尖端个人识别器面前,这一手段完全无效。该团队更进一步,构造出相当逼真的“假脸”——所做微调足以骗过人脸识别AI,但在熟悉的朋友看来却又一切正常。正如论文中指出的,研究人员必须将头像修补任务划分成2个阶段:标界检测/生成,以及根据身体姿势和标界进行的头像修补。两步头像修补框架结果就是,研究人员的模型可提供看起来很真实的头像,即便面对极具挑战的姿势和场景都有效,包括不同的光线条件,假脸甚至能很自然地融入背景中。与现代人脸识
发布时间:2017-12-05 19:10 | 阅读:162706 | 评论:0 | 标签:黑极空间 头像修复 欺骗 面部识别

视频︱没有钥匙 黑客几秒之内偷走奔驰车

西米德兰兹郡(英国英格兰中部)警方放出的一段监视视频中,偷车黑客在数秒内就盗走了一辆奔驰车,没用钥匙,甚至没碰到车身——感谢继电设备。中继盒是电动操作的开关,除了金属,透过门、窗和墙壁的信号都能被该设备接收。受害者监视摄像头(CCTV)录下的视频中,可以看到有2名男子拎着2个中继盒站在房子外面。拎着设备的人站在房子大门或窗户附近,试图捕捉到房子里汽车的信号,另一个人用第2台设备抓取这些信号来实现无钥匙解锁车辆。中继盒可以延伸屋中汽车发出的信号,欺骗车辆系统认为这就是真正的钥匙,从而在不触发警报的情况下解锁车门。两名偷车贼就是用这种方法偷走了受害者屋前停放的奔驰车。该事件发生在2017年9月24日,现在被盗车辆已经无法定位了。西米德兰兹郡警方表示,车主应使用经Thatcham验证的方向盘锁来锁定整个方向盘。这不是
发布时间:2017-12-05 01:55 | 阅读:166648 | 评论:0 | 标签:黑极空间 奔驰 盗窃 黑客

黑客可轻松控制你的显示器 全球至少有10亿台显示器手足无措

大家都知道计算机会被黑,但你知道显示器也会被黑客用来玩弄你吗?崔昂,美国安全公司Red Balloon Security创始人兼首席科学家,发现了黑进流行戴尔显示器,操纵屏幕显示内容的方法。此类攻击可诱骗用户输入个人隐私信息。基本上,你无法信任计算机输出的东西,因为显示器会对屏幕内容做修改。我们来看一个典型例子:这是一台漂亮的戴尔(U2410)24寸显示器。看看这个网站,这明显是个模拟出来的非真实网站。你可能没想到的是,该显示器本身也有台计算机在里面,负责显示像素,选择输入。这台内嵌的计算机通常被称为屏幕显示控制器。现在,我们的研究发现,攻击者有办法入侵显示器中的这个控制器,在里面执行任意代码。如果不能信任计算机的输出——因为显示器实际上正在改变屏幕上的像素值,那该怎么办?我们做的正是这个。如果攻击者将你重定向
发布时间:2017-11-09 14:55 | 阅读:88002 | 评论:0 | 标签:黑极空间 戴尔 显示器 视觉欺骗 黑客入侵

从一个11岁的孩子身上了解网络安全那些事

他会在海牙或新德里做主题演讲,或是在准备进阶“网络少林”黑带的下一段位。但在不痴迷于网络安全的时候,他通常在做家庭作业。毕竟,他仅仅是一个11岁的孩子。Reuben PaulReuben Paul看上去与任何一个普通孩子没什么两样,矜持和谦逊,带着安静眼神的若有所思。不同的是,这双眼睛的背后,思索的是一起严重的网络安全事件。Reuben在八岁的时候开启了网络安全的大门,这得益于工作在网络安全领域的父亲Mano。父亲多年的耳儒目染给他打下了基础,当他的父亲忘记了一个关键的安全术语的时候,他提醒了父亲,使得父亲发现Reuben可能拥有进入这个领域的才能。Reuben在计算机和网络安全领域的发展速度比任何人预想的都快,包括入侵了智能手机,设计了一个看似游戏的伪装程序。他说:“如果你点击,我就能立即拥有这台设备的roo
发布时间:2017-11-05 09:20 | 阅读:122805 | 评论:0 | 标签:黑极空间 Reuben Paul 少年黑客 网络安全 网络少林

使用GPU自动化破解密码 火眼发布Docker化的开源工具Gograck

火眼认为系统管理员应该帮助企业强化密码规则,所以,公开了一种围绕着复杂的GPU设备的分散密码测试的开源工具,一种专为系统管理员打造的开源密码恢复工具,Docker化的Hashcat。火眼将其命名为GoGrack。GoGrack将红队破解任务和权限管理结合在一起,以确保密码测试不会被坏人滥用。只有任务数据的创建者,或者是那些被授权使用的人,才能够看到破解任务的内容。修改任务,浏览破解密码,下载任务文件夹和其他敏感行为都需要通过管理员审核后才能登陆和使用。破解系统指导手册,编码规则都可以提供给其他使用者,但是只有管理员才能浏览和编辑。在这种前提下,GoCracK用hashcat v3.6或者是更高版本,而且不需要外部数据支持,它能够支持LDAP或是数据库追溯认证。服务器组件可以用Docker在任何一个linux系统
发布时间:2017-11-01 20:15 | 阅读:105248 | 评论:0 | 标签:黑极空间 GoGrack 口令破解 火眼

研究人员采用心律进行持续身份验证

纽约州立大学水牛城分校,以及德克萨斯理工大学电气和计算机工程系的研究人员,提出了新颖的持续用户身份验证方法——采用由用户独特心脏构造决定的心脏运动。他们的论文题目为“心脏扫描:基于心脏的非接触式持续用户身份验证系统”,准备在10月16-20号举行的无线和移动通信领域顶尖会议MobiCom上呈现。与其他测量心脏运动的方法不同,该方法(即“心脏扫描”)不用物理接触,也无需用户干预。其目的,是要能够基于存储的模板,识别出特定用户,知道已授权用户何时位于电脑或其他设备前,又在何时离开了设备操作范围。用户出现时,验证会话持续;但一旦用户离开,会话就可被关闭(具体细节由公司策略决定)。“心脏扫描”是作为静态身份验证的替代和改进而提出的,无论这种静态身份验证是包括静态生物特征识别(比如指纹或虹膜扫描),还是仅局限于口令。静态
发布时间:2017-10-07 08:10 | 阅读:151969 | 评论:0 | 标签:黑极空间 心脏扫描 生物特征 重放攻击

红外摄像头让物理隔离形同虚设

以色列研究团队开发了一款恶意软件,证明黑客可滥用带红外线(IR)功能的安全摄像头,从物理隔离的网络中收发数据。该研究由以色列本·古里安大学和沙蒙工程学院进行。其目的是展示安装在物理隔离网络中的恶意软件不仅仅能渗漏敏感数据,比如口令、PIN码和加密密钥,还可通过肉眼不可见的红外信号,从外部世界接收指令。安全摄像头通常都装配有红外灯,以提供夜视能力。如果攻击者可在连接这些摄像头的网络中植入恶意软件,该恶意软件就能控制红外灯,将之用于数据传输。专家将这款恶意软件称为“物理隔离红外跳线”(aIR-Jumper),可用多种方式编码被盗数据。比如说,如果使用开关键控(OOK),那么一定时长的红外信号缺失就代表比特“0”,相同时长的信号持续就编码为比特“1”。编码口令、PIN码或加密密钥的1个字符需要8比特(1字节)。然而,
发布时间:2017-09-22 12:05 | 阅读:92607 | 评论:0 | 标签:黑极空间 安全摄像头 数据渗漏 红外信号

最好用的17个渗透测试工具

渗透测试,是专业安全人员为找出系统中的漏洞而进行的操作。当然,是在恶意黑客找到这些漏洞之前。而这些业内安全专家各自钟爱的工具各种各样,一些工具是公开免费的,另一些则需要支付费用,但这篇文章向你保证,值得一看。1. Nmap2017年9月1日是Nmap的20岁生日。从诞生之初,Nmap就一直是网络发现和攻击界面测绘的首选工具。从主机发现和端口扫描,到操作系统检测和IDS规避/欺骗,Nmap是大大小小黑客行动的基本工具。https://nmap.org/2. Aircrack-ng与Nmap类似,Aircrack-ng是那种,渗透测试员不仅知道,且只要评估无线网络,就会经常用到的工具。Aircrack-ng是无线评估工具套装,覆盖数据包捕捉和攻击(包含破解WAP和WEP)。http://www.aircrack-n
发布时间:2017-09-18 23:25 | 阅读:195063 | 评论:0 | 标签:黑极空间 工具 渗透测试

海豚超声波攻击:智能手机、汽车和数字助理成入侵目标

语音控制风靡一时,但一组中国研究人员想出了借用自然界的方式来颠覆此类系统的办法。谷歌助理和Siri这样的App,被设置成随时聆听待命,但冲着别人的手机大喊大叫未免太过显眼。于是,浙江大学一个研究团队决定,将标准语音指令转成超声波,让人耳听不到,看设备能不能听命而行。该方法被称为“海豚攻击”,利用了人耳听不到频率在20kHz以上超声波的特性。该团队在普通智能手机上加了个放大器、超声换能器和电池(部件成本约为3美元),并用该手机向声控系统发送超声指令。利用麦克风电路的非线性特征,该调制低频语音指令可被成功解调、恢复,最重要的是,可被语音识别系统解释。研究人员在流行语音识别系统上验证了海豚攻击,包括Siri、谷歌Now、三星S Voice、华为HiVoice、Cortana和Alexa。奥迪汽车车载导航系统也存在该漏
发布时间:2017-09-10 19:20 | 阅读:139084 | 评论:0 | 标签:黑极空间 安全研究 海豚攻击 语音控制 超声波

如何黑掉礼品卡

2015年11月,威尔·卡布特在一家安全公司工作,签下了墨西哥一家大型连锁餐厅的渗透测试任务,要找出其网站上的可利用漏洞。到达其中一家餐厅后,卡布特注意到收银台旁放着一堆未激活的礼品卡。在他一张一张翻阅礼品卡时,他发现了一个模式:虽然卡片最后4位数字看起来好像是各不相同的随机数,但除了有1位数字是依次递增的外,其他数字均保持一致,就好像理好的扑克牌。吃完玉米煎饼,欺诈这一系统的计划也在他脑海中成型了。礼品欺诈经过几年的零售礼品卡行业研究,卡布特打算在本周末举行的Toorcon黑客大会上公布他的发现。这些发现是可以帮助黑客确定礼品卡号并从中牟利的超简单技巧,这甚至会发生在卡片合法持有者还没来得及使用之前。尽管其中有些方法已经半公开了几年,某些零售商也已经补上了安全漏洞,但还有一部分目标依然对礼品卡黑客方法敞开大门
发布时间:2017-09-05 03:50 | 阅读:143056 | 评论:0 | 标签:黑极空间 暴力破解 礼品卡

Rowhammer RAM 攻击已延伸至闪存

IBM的科学家将谷歌发现的DRAM位翻转攻击方法Rowhammer应用到了MLC NAND闪存上。谷歌Project Zero在2015年发现了Rowhammer,他们演示了页表项RAM位翻转可让攻击者入侵Linux系统。因为该漏洞不是通过找寻开发者失误,而是通过攻击内存来入侵操作系统,即便仅适用于没有纠错保护(例如新型RAM中的错误检查和纠正)的有限存储类型,其能力也是十分强大的。自 Project Zero 的初始结果发布之后,科学家们还探索了其他方式或其他受害者。例如,2016年Rowhammer就演变成了一种安卓root攻击。本周Usenix在温哥华举办的W00T17大会上,IBM苏黎世研究所的一组科学家阐述了 MLC NAND 闪存Rowhammer攻击,并打算进行实际演示。听起来很恐怖吧?不过,好消
发布时间:2017-08-22 01:10 | 阅读:92868 | 评论:0 | 标签:黑极空间 NAND闪存 rowhammer

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云