记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

SSRF攻击的新角度–利用编程语言中的URL parser

作者:{LIG}@ArkTeam 原文作者:Orange Tsai 原文标题:A New Era of SSRF – Exploiting URL Parser in Trending Programming Languages! 原文来源:2017 Blackhat 众所周知,绕过SSRF过滤的方式有很多种,比如:更改IP地址写法,利用URL解析,利用302跳转,各种非HTTP协议以及DNS Rebinding。利用URL解析导致SSRF过滤被绕过大多是因为后端通过不正确的正则表达式对URL进行了解析。 在2017年的Blackhat大会上,作者介绍了SSRF攻击的一个新的角度—利用不同编程语言对URL的处理标准来绕过SSRF过滤,从而实施攻击。该方式主要是利用了URL解析器和URL请求器之间的差
发布时间:2018-04-13 18:15 | 阅读:12650 | 评论:0 | 标签:ArkDemy 安全技术

利用个性化配置辨识移动设备(Fingerprinting Mobile Devices)

作者:{Persist}@ArkTeam 原文作者:Andreas Kurtz*, Hugo Gascon, Tobias Becker, Konrad Rieck, and Felix Freiling 原文题目:Fingerprinting Mobile Devices Using Personalized Configurations 原文来源:Proceedings on Privacy Enhancing Technologies 最近,苹果禁止了对硬件标识符的访问,这些标识符经常用被第三方应用来追踪用户,本文研究出了一种在此情况下利用个性化配置仍然可以唯一辨识用户的方法,本实验是面向iOS平台的,本文寻找了29个不同的配置特点(见图1)去计算用户”指纹(FingerPrinti
发布时间:2018-03-30 18:15 | 阅读:36734 | 评论:0 | 标签:ArkDemy 移动 mobile

SkyShield:基于新型Sketch的应用层DDoS攻击防御系统

作者:{Esi}@ArkTeam 原文作者:Chenxu Wang , Tony T. N. Miu, Xiapu Luo , Jinhe Wang 原文标题:SkyShield: A Sketch-Based Defense System Against Application Layer DDoS Attacks 原文会议:IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, VOL. 13, NO. 3, MARCH 2018 针对Web服务器的应用层DDoS攻击迅速增长,已经严重威胁Web安全,DDoS攻击是通过发送大量良性HTTP请求来规避大多数入侵防御系统,Sketch-Based数据结构可以通过将高维数据流聚合到更少的维度来有效
发布时间:2018-03-24 01:15 | 阅读:33575 | 评论:0 | 标签:ArkDemy ddos

VeraCrypt:强大的安全加密工具

作者:{Zebork}@ArkTeam VeraCrypt是一款开源的加密软件,可以创建以文件形式存储的虚拟加密磁盘分区,也可以针对真实的磁盘分区进行加密。 一、工具下载 官网地址:https://www.veracrypt.fr/en/Home.html VeraCrypt适用于Windows、Mac OS X、Linux等主流平台,可以针对不同的文件系统,创建或映射虚拟的加密卷。 二、加密卷创建 图1 两种加密卷方案 如图1所示,加密卷有两种方案,一种是使用文件创建虚拟的加密卷,第二种是使用真实的磁盘分区来创建加密卷,例如非系统所在分区,或者U盘等等。第一种方案使用文件创建虚拟卷,更适合新手,也具有更好的灵活性。本文只针对第一种方案进行介绍。 图2 标准加密卷或隐藏加密卷的创建 如
发布时间:2018-03-16 18:15 | 阅读:41005 | 评论:0 | 标签:ArkDemy 安全工具 加密

Tor暗网的拒绝服务攻击

作者:{SJW}@ArkTeam 原文作者:Alex Biryukov, Ivan Pustogarov, Ralf-Philipp Weinmann 原文标题:Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization 原文会议:2013 IEEE Symposium on Security and Privacy 原文链接:http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf 众所周知,Tor(The Onion Router,洋葱路由)提供客户端的p2p匿名通信,可以让用户实现匿名上网,隐藏用户隐私信息,避免追踪溯源。其实 Tor同样也可以提供
发布时间:2018-01-26 18:15 | 阅读:72194 | 评论:0 | 标签:ArkDemy

修改恶意样本绕过分类器的安全检测

作者:{LIG}@ArkTeam 原文作者:Hung Dang, Yue Huang, Ee-Chien Chang 原文标题:Evading classifiers by morphing in the dark. 原文会议:2017 ACM SIGSAC Conference on Computer and Communications Security. 在越来越多的场景中,机器学习模型被用于检测恶意行为,例如恶意软件检测。攻击者在提取到目标模型后(如该模型的训练集等),根据相关知识,就可以构造相应的对抗样本以绕过安全检测。 但大多数情况下我们无法得到机器学习的内部模型,所以难以使用上述的方法构造对抗样本绕过安全检测。本文中作者提出了一个在黑盒情况下绕过安全检测的方法—EvadeHC。在该场景
发布时间:2018-01-13 08:35 | 阅读:33722 | 评论:0 | 标签:ArkDemy 安全技术

实践IPSec VPN网络配置

作者:{Fr4nk, Craftsman}@ArkTeam IPSec VPN是一种采用IPSec协议实现远程接入的VPN技术,IPSec全称为Internet Protocol Security,是由Internet Engineering Task Force (IETF) 定义的安全标准框架,用以提供公用和专用网络的端对端加密和验证服务。 IPsec协议给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议AH(Authentication Header,认证头)、ESP(Encapsulating Security Payload,封装安全载荷)、IKE(Internet Key Exchange,因特网密钥交换)和用于网络认证及加密的一些算法等。其中AH协议和ESP协议用于提供安全服
发布时间:2018-01-06 00:55 | 阅读:36888 | 评论:0 | 标签:ArkDemy 安全技术

开源Web漏洞扫描工具–Arachni

作者:{SJW}@ArkTeam Arachni是一个开源的,全面的、模块化的Web漏洞扫描框架,它能够帮助渗透人员和网络管理人员测试Web应用的安全性。 一、功能介绍 Arachni能适用于多平台和多语言: Arachni对于常见的漏洞类型基本都能覆盖到,且准确率对于同等开源工具更高,主要的漏洞检测有下面这些: Arachni具有良好的可扩展性,通过添加插件可以增加它的扫描范围和深度。 二、工具安装 软件官网地址 http://www.arachni-scanner.com/ github地址 https://github.com/Arachni/arachni/ Arachni平台支持linux,mac,windows,只需下载文件包后解压就可以运行了,十分方便。运行可视化A
发布时间:2017-12-09 00:55 | 阅读:72569 | 评论:0 | 标签:ArkDemy 安全工具 扫描 漏洞

DarkComet远控木马行为监控分析

作者:{Mureloy}@ArkTeam 原文作者:Brown Farinholt etc. 原文题目:To Catch a Ratter: Monitoring the Behavior of Amateur DarkComet RAT Operators in the Wild 原文会议:38th IEEE Symposium on Security and Privacy,MAY 22-24, 2017 AT THE FAIRMONT HOTEL, SAN JOSE, CA 近年来,远控木马(Remote Access Trojan)不断地被攻击者用来远程控制和信息窃取,对网络安全带来了严重的威胁。DarkComet又称”暗黑彗星”,是一款国内外知名的远控类木马。此款木马运行后
发布时间:2017-12-02 08:05 | 阅读:48845 | 评论:0 | 标签:ArkDemy 论文笔记

分布式网络节点模拟器Shadow

作者:{SJW}@ArkTeam Shadow是一个开源的分布式网络节点模拟器,目前Shadow可以提供本地模拟Tor网络或者Bitcoin网络实际运行情况的功能。 一、功能介绍 研究人员使用Shadow可以在本地设备中建立自定义虚拟的网络拓扑结构,在该网络中研究人员可以运行Tor程序或者Bitcoin程序来进行实验,并记录实验数据。 此外,Shadow除了可以模拟网络拓扑结构,还可以对网络延迟,网络包丢失和不同网络上发生的抖动的负面影响进行模拟。Shadow通过下载Tor服务器节点的信息,并将现实中的服务器节点数据导入到模拟器中。Shadow建立的虚拟网络节点就可以根据现实Tor服务器节点信息设置自己的地理位置等其他硬件属性。同时每个节点都会被分配到上下传的带宽,和与其他节点的通信延迟,包丢失率
发布时间:2017-11-25 02:10 | 阅读:56933 | 评论:0 | 标签:ArkDemy 安全工具

伪造HTTPS证书

作者:{Fr4nk, Craftsman}@ArkTeam 11月9日,维基解密曝光了名为Vault 8的新一系列CIA网络武器,其中公布的蜂巢Hive工具是一个植入框架,目的是让CIA特工能够非常隐蔽地控制其部署在受感染机器上的恶意软件,协助CIA从目标机器中以HTTPS协议和数据加密方式执行命令和窃取数据。 Hive整个框架分为四个层次。被感染机器上运行有hive框架生成的恶意植入软件。这些植入软件有着不同的后门功能,但他们至少都会与其中一个域名服务器通信。服务器表面上像是CIA后端基础设施的公共端,用来作为HTTPS请求通信的中转站,但实际目的是通过VPN去链接一个CIA隐藏服务(Blot)的功能。Blot Server根据请求来源把请求分配到不同的服务器。普通用户通过浏览器直接访问Blot Ser
发布时间:2017-11-18 23:15 | 阅读:48354 | 评论:0 | 标签:ArkDemy 安全技术

WAF渗透攻防实践

作者:{Wellee}@ArkTeam WEB漏洞频发,黑客利用基于WEB的攻击得到服务器的或设备的控制权限,可以篡改网页内容表达政治诉求、网页挂马、窃取重要内部数据或作为攻击跳板等! WAF(Web Application Firewall)作为网站安全基础设施的标配,通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护。根据不同的分类方法,WAF可分为许多种。从产品形态上来划分,WAF主要分为三大类:硬件设备类,如绿盟、安恒、启明星辰等厂商生产的WAF;软件产品类,如ModSecurity、网站安全狗等;基于云的WAF,如阿里云盾等。根据业务场景或WAF架构又可分为:反向代理模式、Agent+检测云模式、以模块的形式集成到WEB容器的模式等。 随着云计算技术的快速发展,使得其于
发布时间:2017-11-11 05:35 | 阅读:99853 | 评论:0 | 标签:ArkDemy 安全技术

脚本工具绕过XSS防御机制

作者:{LIG, Craftsman}@ArkTeam 原文作者:Sebastian Lekies, Krzysztof Kotowicz, Samuel Gro, Eduardo A.Vela Nava, Martin Johns 原文标题:Code-Reuse Attacks for the web: Breaking Cross-Site Scripting Mitigations via Script Gadgets. 原文会议:2017 ACM SIGSAC Conference on Computer and Communications Security. 在XSS被提出之后直到今天,它一直是web中非常严重的的问题。因此,有许多缓解XSS的方法被提出作为第二道防线。比如:HTML Sa
发布时间:2017-11-04 08:40 | 阅读:80407 | 评论:0 | 标签:ArkDemy xss

勒索软件原理简述之Locky

作者:{WZ}@ArkTeam 勒索软件是一种以勒索为目的的恶意软件。攻击者通过技术手段劫持用户设备或资产,并以此为条件向用户勒索钱财。勒索攻击分三阶段:1. 传播感染阶段,主要通过邮件、水坑网站等将恶意程序投递到目标机;2. 本地攻击阶段,将用户文件、磁盘、数据库等进行加密,或将用户设备锁定,使得用户无法正常使用3. 勒索支付阶段,受害者根据勒索信息提示按黑客要求支付赎金来获取秘钥或口令。 图1 Locky感染过程 2016年发现一款名为Locky的勒索软件,主要通过钓鱼邮件传播。钓鱼邮件通常伪造成付款记录或发票等,并携带包含恶意宏的Microsoft Word文档附件。Locky恶意宏代码用于下载、执行恶意加密程序,当用户打开文档时,直接下载并运行勒索软件程序,并加密与特定扩展名匹配的所有文件。
发布时间:2017-10-27 17:45 | 阅读:37897 | 评论:0 | 标签:ArkDemy

基于域名前置的抗阻塞通信

作者:{WJN}@ArkTeam 原文标题:Blocking-resistant communication through domain fronting 原文作者:David Fifield, Chang Lan, Rod Hynes, Percy Wegmann, and Vern Paxson 原文出处:Proceedings on Privacy Enhancing Technologies 2015; 2015 (2):1–19 随着网络审查技术的不断发展和普及,越来越多的政府、企业和组织开始使用技术和社会手段阻止受其控制的网络用户访问信息。与此同时,被限制用户也会采取某些躲避手段来获取禁止访问的信息。审查技术与审查躲避技术在博弈中相互促进、不断发展。其中域名前置(Domain Front
发布时间:2017-10-22 02:15 | 阅读:37092 | 评论:0 | 标签:ArkDemy 论文笔记

OWASP Top 10之未受保护的API

作者:{Poseidon, pav1} @ArkTeam OWASP Top 10 – 2017中首次将”未受保护的API”(Underprotected APIs)纳入列表,可见API安全的重要性。下面分享一个API安全的相关案例。 WordPress4.7.0与4.7.1版本中存在一个由REST API导致的安全漏洞,该漏洞导致WordPress所有文章内容未经授权验证即可被修改。整个漏洞的分析与利用过程为: 1.API接口/wp-json/wp/v2/posts/1中的最后一个值为帖子ID值,受正则保护必须为纯数字(图1所示),如果尝试使用/wp-json/wp/v2/posts/1a等形式请求则提示帖子ID异常。 图1 文章ID值受正则保护 2.审计发现代码在实际处理过程
发布时间:2017-09-29 23:15 | 阅读:41405 | 评论:0 | 标签:ArkDemy 安全技术

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云