《30天打造安全工程师》第17天:跳板的故事

《30天打造安全工程师》第17天:跳板的故事

黑客攻击 1个月前 (09-12) 浏览: 98 评论: 0

跳板,这里的不是指跳水的扳子(废话),我想大家多跳板都应该有个基本的认识:就是通过这个东西跳过什么东西,掩盖什么东西。就是隐藏你的足迹,想要找出你,就必须连接x个你所通过的机器,并且找出他们的log,如果碰巧有一个没有记录,线就断了:),即使都记录了,log里面登记的IP也是上一级跳板主机的IP… 当然跳板还可以用于: .QQ或者ICQ . ftp客户端 . mail客户端 . telnet客户端

《30天打造安全工程师》第15天:网络监听技术分析 纯属理论

《30天打造安全工程师》第15天:网络监听技术分析 纯属理论

黑客攻击 2个月前 (08-13) 浏览: 33 评论: 0

今天我们先说几个基本概念.首先,我们知道,一台接在以太网内的计算机为了和其他主机进行通讯,在硬件上是需要网卡,在软件上是需要网卡驱动程序的。而每块网卡在出厂时都有一个唯一的不与世界上任何一块网卡重复的硬件地址,称为mac地址。同时,当网络中两台主机在实现tcp/ip通讯时,网卡还必须绑定一个唯一的ip地址. 对我们来说,浏览网页,收发邮件等都是很平常,很简便的工作,其实在后台这些工作是依*tcp/

物联网操作系统安全性分析

物联网操作系统安全性分析

黑客攻击 2个月前 (08-08) 浏览: 56 评论: 0

0x00 前言 物联网目前是继移动互联网之后的又一个未来IT发展的蓝海。智能设备的不断涌现已经在不知不觉中占领我们的生活,颠覆我们的原有的思维模式,记得前几年我还带着一块天梭的机械手表,近段时间地铁好多人都佩戴iWatch等智能手表。还有智能手环、智能灯等在不断的改变我们的生活方式。那么这些智能设备具体的IT架构是什么?他们的安全性设计如何?对于信息安全工作者,有必要研究一下。 物联网操作系统,其

Autocrack:一款强大的自动化Hash破解工具

Autocrack:一款强大的自动化Hash破解工具

黑客攻击 3个月前 (07-17) 浏览: 101 评论: 0

今天给大家介绍的是一款名叫Autocrack的自动化Hash破解工具。 工具介绍 实际上,Autocrack不仅是一个Python脚本,它是一个Hashcat封装器,它能够帮助渗透测试人员自动化执行Hash破解任务。这个脚本提供了多种功能来帮助测试人员选择字典集和破解规则,而且还能够进行暴力破解攻击。 Autocrack基于的是Python 3,这个Python版本已经是现在很多Linux发行版系

Mquery:一款带有Web前端的YARA恶意软件查询加速器

Mquery:一款带有Web前端的YARA恶意软件查询加速器

黑客攻击 3个月前 (07-11) 浏览: 27 评论: 0

搜索特定恶意软件样本很困难?不用怕,今天给大家介绍一款名叫Mquery的工具,它带有友好的Web前端界面,可帮助大家迅速寻找到自己想要的恶意软件样本。多亏了我们的UrsaDB数据库,正是因为有了它,Mquery才可以在一眨眼的功夫给到你想要的数据。 工作机制 YARA的速度毋庸置疑,但是通过给定的数据签名来搜索大型数据库相对来说还是比较慢的。为了解决这个问题,我们实现了一个名叫UrsaDB的自定义

VIVO NEX魔性摄像头,不仅能拍照还能排雷?

VIVO NEX魔性摄像头,不仅能拍照还能排雷?

黑客攻击 3个月前 (07-09) 浏览: 44 评论: 0

现今,“全面屏”已然成为了智能手机的标配,没个全面屏手机,都不好意思叫自己手机厂商。随着VIVO NEX的推出,也真正出现了突破90%屏占比的手机,成为最接近“全面屏”的手机。这款手机也不出意外的火遍了大江南北。  十分酷炫的升降摄像头 带着满满的黑科技出现在世人面前,其新颖的技术和充满科幻感的外观让海内外手机爱好者集体沸腾了。 但升降式摄像头除了带来机械感体验以外,似乎还带来了一些意想不到的结果

家里无线路由器要小心 如何增强WiFi安全性?

家里无线路由器要小心 如何增强WiFi安全性?

黑客攻击 4个月前 (07-03) 浏览: 79 评论: 0

家里的无线路由器安全吗?相信许多朋友从来都没有想过这一问题。智能手机、平板电脑、笔记本电脑、个人PC、智能电灯、智能插座……家中需要连接WiFi的设备越来越多,这些设备都通过我们家中的无线路由器连接互联网。那么,作为互联网入口的无线路由器无疑是非常重要的设备,甚至有些朋友没有WiFi连接便会暴躁无比抓耳挠腮。 在我们离不开WiFi的同时,无线路由器的安全与否成为了一个我们几乎不关心的问题,一旦家中

“借刀杀人”一次恶意解析带来的网站瘫痪!

“借刀杀人”一次恶意解析带来的网站瘫痪!

黑客攻击 5个月前 (06-01) 浏览: 118 评论: 0

叮叮叮~~~电话响起,一看是老铁来电 直接接听 “哥哥 我的网站打不开了!是不是服务器挂了?能帮我看看吗?谢谢了!“我的回答当然是没问题,于是要来IP 和登录信息。 老铁的网站属于个人网站,多是一些图片商品展示什么的。经过我的推荐放在了国内某VPS提供商上面,从外面找人配置的服务器和网站页面,我帮忙做的备案实名认证啥的。 好了,检查开始 浏览器输入网址打不开,firebug检查服务器没有返回 过上

(CC)与(WAF)之间的较量

(CC)与(WAF)之间的较量

黑客攻击 5个月前 (06-01) 浏览: 86 评论: 0

前言 在分享这个事件前,笔者先和大家一起来了解一下CC***: 【 CC***】 ***者借助代理服务器生成指向受害主机的合法请求,实现DDOS和伪装就叫:CC(ChallengeCollapsar)。 CC主要是用来***页面的。CC***的原理就是***者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来***页面的,每个人都有这样的体验:当一个网页访

六一专题 | 警惕新型儿童游戏木马,守护孩子们的天空

六一专题 | 警惕新型儿童游戏木马,守护孩子们的天空

黑客攻击 5个月前 (06-01) 浏览: 78 评论: 0

一、概要 近期,腾讯安全反诈骗实验室自研的TRP-AI反病毒引擎捕获到儿童游戏-宝宝**、儿童游戏-宝宝**、儿童游戏-公主** 等“儿童游戏”系列应用在用户设备上有流量异常行为,且存在频繁动态加载dex文件、执行命令、私自提权等可疑操作。安全研究人员通过深入跟踪和分析,发现这类应用表面上是儿童益智类的小游戏,在国内大部分应用市场都有上架,运行后应用界面也没有广告,看起来很“良心”,但实际上,这些

新手上路 | 上传Word文件形成存储型XSS路径

新手上路 | 上传Word文件形成存储型XSS路径

黑客攻击 5个月前 (05-31) 浏览: 92 评论: 0

在渗透测试过程中,每当看到目标测试网站存在上传功能时,总会激起我的好奇心。如果能够走运的话,若目标网站服务器是PHP或ASP架构,而且上传功能没作后缀过滤,这样就能导致可以直接上传反弹脚本形成控制。如果这招行不通,我会尝试上传一个HTML页面去触发我自己设置的客户端javascript脚本形成XSS攻击。本文我就分享一个上传docx文件形成存储型XSS漏洞的实例。 测试上传功能 刚好在某次Web测

DDoS攻击再次升级 1.7Tbps刷新记录

DDoS攻击再次升级 1.7Tbps刷新记录

黑客攻击 7个月前 (03-09) 浏览: 160 评论: 0

在过去的一周里,互联网上发生了两起最大的DDoS(分布式拒绝服务)攻击,在针对Github的T比特级DDoS攻击后,一场攻击流量高达1.7Tbps的DDoS攻击再次刷新了记录。由于这两次DDoS攻击利用了不安全的memcached服务器发起反射攻击,让恶意流量的攻击效果被显著放大。 DDoS攻击再次升级 1.7Tbps刷新记录 所幸GitHub在遭遇到1.35Tbps的DDoS攻击后反应迅速,网站

企业遭遇勒索软件袭击时该怎么办

企业遭遇勒索软件袭击时该怎么办

黑客攻击 8个月前 (02-28) 浏览: 74 评论: 0

面对黑客攻击时,很多人通常会惊慌失措,并可能忘记他们所有的IT常识。虽然此时提出备份和保护数据的建议可能为时已晚,但可以采取一些措施以确保损害尽可能最小。 当组织遭受到勒索软件攻击时,依靠其现有的备份系统来保护数据可能为时已晚。而行业专家通常建议企业建立有效的备份系统,以在发生攻击时数据丢失。建议企业使用3-2-1备份策略以保护数据。这意味着,除了服务器上的标准数据存储之外,还应该有额外的备份和非

2018最新款渗透测试框架,Fsociety搞定各种姿势脚本

2018最新款渗透测试框架,Fsociety搞定各种姿势脚本

黑客攻击 9个月前 (01-25) 浏览: 149 评论: 0

Fsociety是一款最新的渗透测试框架,可以帮助各位兄弟在安全测试过程中拥有变身成黑客所需要的各种姿势脚本。(仅供专业人士安全测试。切勿干违法的事情。) 这个工具刚刚出现,目前大概分为以下9类,后续还会更新其他几类(Shell Checker,POET,Weeman)  (一)  菜单 信息收集 密码攻击 无线测试 渗透工具 嗅探和欺骗 Web Hacking Private Web Hacki

RubyMiner挖矿程序24小时内影响全球30%的网络

RubyMiner挖矿程序24小时内影响全球30%的网络

黑客攻击 9个月前 (01-19) 浏览: 89 评论: 0

近日,Check Point 的安全研究人员发现了 RubyMiner 恶意软件家族,针对全球的 web 服务器发起攻击,并试图利用这些服务器挖掘门罗币。24 小时内,全球 30% 的网络都受到影响。 上周,全球 web 服务器遭遇了一场大规模攻击,就在那时 RubyMiner 首次进入大众视野。专家认为,此次攻击背后的主要操控者只有一个人,尽在一天之内就尝试入侵了全球近三分之一的网络。 在过去的

新型僵尸网络:Wonder Botnet深入分析

新型僵尸网络:Wonder Botnet深入分析

黑客攻击 12个月前 (10-27) 浏览: 65

CSE CybSec Z-Lab恶意软件实验室在调查暗网恶意代码时发现了一个名为Wonder botnet的新僵尸网络,该恶意软件由Downloader和真正的Bot两部分组成,通过一些规避技术躲避检测分析,隐藏自己的恶意行为。 一、概述 在调查暗网恶意代码时,ZLab研究员发现了“NetflixAccountGenerator.exe”,这个标榜可以免费创建一个Netflix服务的高级账户,但下

DHCP攻击的实施与防御

DHCP攻击的实施与防御

黑客攻击 1年前 (2017-10-23) 浏览: 226

DHCP攻击针对的目标是网络中的DHCP服务器,原理是耗尽DHCP服务器所有的IP地址资源,使其无法正常提供地址分配服务。然后在网络中再架设假冒的DHCP服务器为客户端分发IP地址,从而来实现中间人攻击。本文以神州数码CS6200交换机为例,从原理、实施、防御三个方面对DHCP攻击进行了全面介绍。 1. DHCP工作过程 DHCP客户端从服务端申请到IP地址等网络配置信息需要经过四个步骤,每个步骤

常见的WiFi攻击技术及检测方法总结

常见的WiFi攻击技术及检测方法总结

黑客攻击 1年前 (2017-09-26) 浏览: 95

在这篇文章中,我们将会对 802.11 的相关内容进行简单的介绍,并针对当前常见的WiFi攻击以及检测技术进行描述。 802.11管理帧存在的问题 802.11 WiFi标准包含一种专门针对网络和连接管理的特殊帧类型。比如说,当你点击电脑左下方的托盘图标来查看当前范围内的所有可用网络时,你的电脑并不会主动“扫描网络”,但它会被动监听WiFi热点所广播出来的“beacon”管理帧(用来表明该热点可用

解密攻击者如何利用D-Link路由器构建僵尸网络

解密攻击者如何利用D-Link路由器构建僵尸网络

黑客攻击 1年前 (2017-09-25) 浏览: 45

在这篇文章中,我们将跟大家讨论我们在几台顶级D-Link路由器中发现的安全漏洞,受影响的路由器型号如下: -DIR890L -DIR885L -DIR895L -以及其他相关的DIR8xx型号D-Link路由器 这些设备使用的是相同的代码,因此攻击者将能够利用这些设备中存在的安全漏洞来组成一个庞大的僵尸网络。除此之外,我们还将尝试通过修改路由器的编译脚本来制作一个模拟的Mirai僵尸网络。 本文所

利用脚本注入漏洞攻击ReactJS应用程序

利用脚本注入漏洞攻击ReactJS应用程序

黑客攻击 1年前 (2017-08-25) 浏览: 51

ReactJS是一款能够帮助开发者构建用户接口的热门JavaScript库。在它的帮助下,开发者可以构建出内容丰富的客户端或Web应用,并且提前加载内容以提供更好的用户体验。 从设计角度来看,只要你能够按照开发标准来使用ReactJS的话,它其实是非常安全的。但是在网络安全领域中,没有任何东西是绝对安全的,而错误的编程实践方式将导致类似脚本注入漏洞之类的问题产生,这些错误的编程方式包括: 1.利用

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享