记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

远洋轮船都能被黑:利用VSAT通信系统

卫星天线系统不是漏洞免疫区,同样容易遭受网络攻击,让连接这些系统的设备和机器成为黑客的潜在攻击目标。此前一直认为航行在广阔海洋之上的轮船可以免遭网络罪犯毒手,但最近的研究证明,甚至远洋轮船都能被黑。推特ID为“x0rz”的安全研究员表示:船载系统很容易遭受黑客攻击——只要安装在轮船上的特定卫星天线系统配置错误。配置中的一点点小失误,就能让网络罪犯达成他们罪恶的目的。x0rz使用Shodan搜索引擎跟踪安装了“甚小天线终端(VSAT)卫星通信系统”的船只,然后以互联网上可得的默认登录信息访问这些系统。他宣称,只要攻击者成功登入VSAT系统,就能执行一系列任务。系统被渗透后,攻击者可以很容易地查看VSAT电话呼叫记录,上传固件,修改系统设置。而且,VSAT系统可连接其他船上设备,用作侵入船只网络的入口点。这可导致相
发布时间:2017-07-22 04:05 | 阅读:106235 | 评论:0 | 标签:黑极空间 Shodan VSAT 入侵 卫星通信系统 轮船

只需60字节就可通过rpcbind让服务器崩溃

全世界的人都知道这玩意儿的用处,人们就这么任由它一直开着,无语。所以,要么补上,要么关闭吧。 向rpcbind服务的UDP套接字发送60字节载荷,便可填充目标内存,搞崩主机系统。 圭多·乌兰肯,该漏洞发现者兼“Rpcbomb”漏洞利用程序开发者,抱怨称该软件包维护者毫无反应,他不得不自己写了补丁。 漏洞利用&补丁:https://github.com/guidovranken/rpcbomb 他写道,Shodan搜索发现,互联网上开放 rpcbind 111 端口的主机有180万台。其中大多数都运行在AWS之类大规模托管上,用户总是直接沿用Linux发行版的默认配置(111端口开放)。 如果你真的需要使用rpcbind服务(将远程过程调用RPC与地址绑定),就把它置于防火墙后,限制111端口对外开放
发布时间:2017-05-07 20:30 | 阅读:118631 | 评论:0 | 标签:威胁情报 rpcbind 111 端口 Rpcbomb Shodan

Shodan搜索引擎开始披露恶意软件控制服务器

公司企业和安全厂商都能利用该Malware Hunter( 恶意软件猎手 )服务快速封锁通往恶意软件服务器的流量。 恶意软件程序的命令与控制(C2)服务器经常变,其间通信防不胜防,如今,这款新工具的帮助下,公司企业快速封堵恶意软件通信不再棘手。 威胁情报公司 Recorded Future 与联网设备及服务搜索引擎Shodan合作,推出了一款新的网络爬虫,名为 Malware Hunter。 该新服务持续搜索互联网,查找10种以上的远程访问木马(RAT)程序所用的控制面板,包括 Gh0st RAT、DarkComet、njRAT、ZeroAccess和XtremeRAT。这些都是地下论坛上售卖的商业恶意软件工具,往往被网络罪犯用来取得目标计算机的完全控制权。 为识别C2服务器,Malware Hunter 爬
发布时间:2017-05-05 17:45 | 阅读:91834 | 评论:0 | 标签:技术产品 C2服务器 Malware Hunter Shodan

这款移动应用可快速诊断物联网设备是否安全

无线音箱、智能摄像头、冰箱、插座⋯⋯如何快速判断家里新增加的IOT设备配置是否安全?BullGuard有一个快速简单上手的小工具帮您检测是否存在基本问题,这就是物联网扫描仪。 这项服务帮您检测您的设备是否在Shodan上可被发现,Shodan是一个帮助发现物联网设备的搜索引擎,例如照相机、打印机、温度计等。任何可以由公共渠道接入的设备都存在被黑客攻击的风险,当其内部软件安全问题被发现时时更是如此。 使用BullGuard的应用十分简单,只需登录官网并点击“检测是否有设备在Shodan上”几秒种后,就可以得到答案。如果一切顺利,您将看到下面这张截图。 接下来,点击“深度扫描”检测您的设备是否联网,看BullGuard的扫描仪能否找到任何安全隐患。值得注意的一点不好之处是,BullGuard提示:深度扫描可能导
发布时间:2017-02-09 02:00 | 阅读:102885 | 评论:0 | 标签:技术产品 BullGuard Shodan 物联网安全 移动

Shodan新手入坑指南

*本文原创作者:xiaix,本文属FreeBuf原创奖励计划,未经许可禁止转载 亲们~黑五 Shodan Membership 只要5刀,你剁手了没? 什么是 Shodan? 首先,Shodan 是一个搜索引擎,但它与 Google 这种搜索网址的搜索引擎不同,Shodan 是用来搜索网络空间中在线设备的,你可以通过 Shodan 搜索指定的设备,或者搜索特定类型的设备,其中 Shodan 上最受欢迎的搜索内容是:webcam,linksys,cisco,netgear,SCADA等等。 那么 Shodan 是怎么工作的呢?Shodan 通过扫描全网设备并抓取解析各个设备返回的 banner 信息,通过了解这些信息 Shodan 就能得知网络中哪一种 Web 服务器是最受欢迎的,或是网络中到底存在多少可匿名登
发布时间:2016-12-05 12:50 | 阅读:150553 | 评论:0 | 标签:工具 新手科普 Shodan

利用Shodan来击溃勒索软件僵尸网络

Shodan是用于查找联网设备的搜索引擎。今年夏天,该引擎也被安全研究人员和执法部门用于击溃勒索软件僵尸网络。 10月初发布的一份报告指称:“加密机(Encryptor)”勒索软件即服务(RaaS)僵尸网络,可以为潜在罪犯提供勒索软件,让他们不用自己编写代码就能快速发起勒索软件攻击行动。 该勒索软件首次出现,是在2015年夏天。当时并没有引发太大影响——3月,Cylance公司报告称其只有1818名受害者,且其中只有8位受害者支付了赎金。不过,它有几个特性本可以让它大获成功的。 报告出品公司趋势科技的首席网络安全官艾德·卡布雷拉称,其最大卖点就是价格。其他RaaS提供商通常索要40%的佣金,但“加密机”RaaS折扣力度很大,只要5%。另外,它号称自己“完全不可检测”,利用合法证书和Tor匿名网络,具备相当程度
发布时间:2016-10-10 12:30 | 阅读:79879 | 评论:0 | 标签:牛闻牛评 Shodan 僵尸网络 勒索软件

追踪溯源:希拉里邮箱泄露事件

前言 这些是平时阅读各种事件的记录,即算笔记又算摘抄。朝花夕拾,支离破碎。有些私人笔记的性质,写出来一是把别人的分析自己实现一遍做学习和验证对错,二是记录下来做梳理,方便自己以后回看。 看了国外的几篇对这个事件的分析报道和溯源行为,觉得基本上溯源失败了。黑了希拉里的人是什么动机?来自哪里?是川普派来的么?是第二次水门事件么?最终,答案都是不知道。 希拉里邮件门相关报道: 希拉里邮件门续集:维基解密再泄露20000封DNC邮件 因为这个事情太热了,以至于国外的安全公司不得不跟。但确实也无太多信息可以跟。在整个溯源过程中,大家用的方法却有很多值得借鉴和学习,尤其是未来在追踪APT的过程中可以用到。黑了希拉里的小伙自称” Guccifer”, 把希拉里的邮件发给了一个政治网站,也发到了wiki
发布时间:2016-08-14 07:00 | 阅读:142091 | 评论:0 | 标签:网络安全 shodan threatbook Zomeeye 希拉里邮箱 泄露事件 追踪溯源

如何在15分钟内利用Shodan进行企业安全审计?

那些总说 “工作不求最努力,但求更聪明” 的人肯定都有 Shodan 账户。本文我将讲述我是如何在十五分钟内利用Shodan对公司进行了一个简单的安全审查。出于隐私、安全和其他目的,请你谅解文中我无法使用自己的公司作为实例,取而代之我会随机选择一个目标…嗯我不知道选哪个…Donald Trump怎么样?那么,我们要检查些什么呢?我们只检查一些基本的安全配置,这样可以在几分钟的时间内检查上千个域名:SSL/TLS脆弱的 SSL/TLS 协议脆弱的 SSL/TLS 加密算法基本的安全头部X-XSS-ProtectionX-Frame-OptionsX-Content-Type-OptionsContent-Security-Policy Web 服务器信息泄露
发布时间:2016-03-17 16:35 | 阅读:92657 | 评论:0 | 标签:安全管理 Shodan

利用Shodan和Censys进行信息侦查

在渗透测试的初始阶段,Shodan、Censys等在线资源可以作为一个起点来识别目标机构的技术痕迹。本文中就以二者提供的Python API为例,举例介绍如何使用它们进行渗透测试初期的信息侦查。Shodan和Censys简介有关Shodan的详细介绍,可以查看Freebuf站内相关报道(报道1、报道2)。前段时间,网上发布了一个新的资源,那就是Censys.io(Freebuf相关报道)。通过每天对IPv4地址空间进行ZMap和ZGrab扫描,它能够收集互联网上的网站和系统的数据。这些网络资源可以结合使用,或者以不同的搜索参数(例如TLD、CIDR等)单独使用来查询可用的数据库,以此来帮助我们识别暴露在互联网上的任何信息和服务。这些资源主要使用了下面的四种方式:1、查询CIDR来枚举系统和
发布时间:2015-12-24 22:05 | 阅读:100710 | 评论:0 | 标签:WEB安全 censys Shodan 信息侦查

世界上最可怕的搜索引擎--Shodan

在2009年举办的黑客大会DEFCON会上,一位名叫约翰·马瑟利的黑客发布了一款名为“Shodan”的搜索引擎。其名字取自风靡一时的电脑游戏System Shock中的邪恶主机。Shodan诞生不久后,一些媒体惊呼,“世界上最可怕的搜索引擎”来了!   Shodan的力量 谷歌、百度等搜索引擎通过引用返回的内容进行检索,而Shodan则通过来自各种设备的HTTP header以及其它标志性信息进行检索。Shodan可以收集这些设备的信息,并根据其所属国家、操作系统、品牌以及许多其它属性进行分类。可以大致把谷歌、百度看做是网站内容搜索,而把Shodan看做是网络设备搜索。国内与之类似的则是知道创宇于去年发布的Zoomeye,但Shodan只关注联网设备的搜索,而Zoomey
发布时间:2015-07-22 22:10 | 阅读:90301 | 评论:0 | 标签:动态 Shodan

据shodan统计:大概有1.4万个PostgreSQL数据库受到CVE-2013-1899漏洞影响

对于这个漏洞有什么已知的可以开发利用的? 在这次发布的时候还没有已知的漏洞利用的消息。 在这次事件中谁比较容易受到攻击? 任何一个允许未受限的链接连入PostgreSQL数据库网络端口的系统,例如用户在一个公共云服务器上运行PostgreSQL,这是极易受到攻击的。那些服务器只允许经过加密的内部网络连入,或者拥有有效防火墙和其他网络接入限制措施的用户受到攻击的可能性最低。 这是一个很棒的数据库安全通用规则:不要让数据库服务器允许不信任的网络连接连入服务器端口,除非你必须这样做。这绝对是真的,尤其是像PostgreSQL这种数据库。 这是一个什么类型的漏洞? 这个漏洞允许用户使用命令行来开关PostgreSQL数据库的链接,这原本是使用在单用户模式的PostgreSQL数据库正常运行的情况下的恢复模式中的,现在
发布时间:2015-04-11 16:25 | 阅读:84279 | 评论:0 | 标签:业界 CVE-2013-1899 PostgreSQL Shodan 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云