翻了一下賽門鐵克 DeepSight 的分析報告, 看到一篇比較精采的。

AnonOps Operation: Payback (WikiLeaks) Analysis, 一篇針對 WikiLeaks 事件的 DDos 攻擊事件分析, 裡面洋洋灑灑的 19 頁, 圖文並茂, 分析了針對 PayPal, PostFinance 及 Swedish Prosecution Authority 這幾個網站的 DDos 事件如何發動, 使用了什麼工具, 以及技術分析。

這是 Operation Payback 號召攻擊 paypal 的傳單...還揚言 Twitter 是下一個目標~

AnonOps 傳單

不知道大家對這些有興趣嗎? 
有興趣我再來整理好了....

Thomas 發表在 痞客邦 留言(2) 人氣()

無名密碼破解? 破解無名相簿密碼工具?

無名網站的相簿功能, 一直是一個很受歡迎的分享平台, 尤其前一陣子發生了黑澀會美眉「容瑄」裸照, 淡江粉紅妹性愛照片相簿遭人破解, 發生自拍照片流出的事件, 使得如何破解無名相簿密碼, 一直在 Google 搜尋排行高居不下。



那我們就來研究一下吧!!

首先是破解無名網站相簿的可能性? 從網站安全的角度而言, 乍看之下密碼相簿本身的安全等級並不是很高, 一維 12 位的密碼設定, 再加上 Reminder 的設計, 簡單的 Web Form, 看起來破解的機會是存在的 !! 仔細看了一下網頁原始碼, 其實除了密碼的欄位外, 還有二個隱藏欄位, 欄位的值, 是隨機產生的亂數, 用這樣的機制, 來限制密碼猜測工具的攻擊。

針對這樣的機制, 破解的方法可能為:

(1) Reminder 洩露密碼

許多人的密碼, 直接寫在提示裡, 例如 Google 以下這一串關鍵字, 你會發現有多少人直接把密碼寫在提示裡。

site:wretch.cc password inurl:book 1234

(2) 根據 Reminder 提示猜測密碼

接下來是難度高一點的, Reminder 沒有直接把密碼打上去, 但是, 有很多的提示卻是相當簡單, 例如: 愛的英文 (大寫), 那就打 LOVE。我的生日, 那就快去查版主的個人資料頁面, 是否有打出來。使用下面這個關鍵字一 Google, 我們就可以發現生日, 永遠是大家最愛用的密碼之一。

site:wretch.cc password inurl:book 生日

(3) 就是猜密碼

沒有了提示, 那就只能靠靈感, 或是在版主的部落格裡找尋蛛絲馬跡。許多人常用的密碼, 可能就是自己的帳號名稱, 或者, 許多人的帳號名稱是英文名字加生日, 然後密碼就是生日。例如: alex0217 的相簿, 那就猜 0217 吧! 其他常見簡單密碼, 例如: password, 1234, 12345, 8888....

(4) 使用工具, 以暴力法攻擊 (Brute Force Attack)

基本上針對網頁的暴力攻擊法, 本來就是駭客攻防或是滲透測試的一個基本項目, 對於無名網站的相簿, 利用這樣的方式, 如果用一般的暴力破解工具, 因為隱藏欄位的隨機參數的限制, 應該是沒辦法成功, 除非是客制化的工具, 能夠每次讀入這二個欄位的參數, 再執行猜測密碼的動作。

不過在網路上還是流傳有所謂破解工具, 而根據 Google 搜索的結果, 在網站上有可以找到叫 "溯雪" 的程式, 還有詳盡的教學, 但其實這個程式是一般的網頁暴力破解程式, 針對強化後的無名已經不適用了。此時阿湯第一個想到的是, 網路上的這些駭客工具, 事實上許多時候, 早就被綁了木馬或病毒程式, 許多人想用駭客工具來當小駭客, 卻不知在使用這些工具的時候, 已經被大壞客植入木馬, 成為僵屍電腦大軍的一員。

當然, 阿湯知道, 許多人沒實際遇到, 被植入木馬, 再怎麼苦口婆心還是不信。只好在 Google 找到的結果, 就抓一個工具下來分析, 果然賽門鐵克的防毒程式, 就抓到了 W32.Pinfi 這隻病毒。



OK. 到目前為止, 大家應該都知道了, 到底所謂破解無名相簿是怎麼回事了。

最主要的原因, 還是密碼設定的問題。過於簡單的密碼設定, 過於詳盡的密碼提示, 是所謂密碼被 "破解" 的主因。

許多人以為反正自己的站 "默默無名", 應該只有認識的朋友才會看得到, 但其實, 這些網頁都會被搜尋引擎做 Index, 很容易就可以從搜尋引擎連結到這些網頁。

所以, 還是要提醒各位~

以上的無名相簿 "駭客" 攻擊手法分析, 大家看完後都應該要有所體會:

重要的資料不要輕易 Post 在網路上
密碼不要設太容易
不要給過多的提示
最後, 順便提醒您, 您還有多少密碼, 是用生日當作密碼的 ?!! 趕快去改一下吧。
-------------------------------------------------------------------------------
作者: Thomas Chuang

CISSP。
美國卡內基美隆大學資訊安全及電腦輔助工程雙碩士。
『WiFi Hacking! 無線網路駭客攻防戰』一書作者。
目前為國際資訊安全公司資深技術顧問。
曾任職資訊公司亞太區資深資安顧問。主要領域為資安防護規劃、風險管理與弱點評估、攻擊與滲透測試,以及無線網路安全,並且也曾擔任Foundstone Ultimate Hacking 講師,於亞太區六個國家十餘個城市開課。

Thomas 發表在 痞客邦 留言(0) 人氣()

Spaces 走進歷史... 把原來的文章搬過來了...

以後還是把聯合新聞網和這裡同步發行好了.....

(如果有寫的話 XD)

Thomas 發表在 痞客邦 留言(0) 人氣()

 

看完這十一集的血色星期一之後, 相信許多人對藤丸同學的 USB 開機碟印像深刻...

藤丸用它那支印有獵鷹圖案的 USB 插入電腦之後, 用它開完機, 進入 Linux 系統, 然後就開始執行它的駭客任務。而事實上, 不管是一個資安專家, 或是 "駭客", 一個可開機光碟是必備的工具, 而現今 USB 這麼方便使用, 當然大家也就開始使用 USB 開機碟, 而且攜帶更方便, 預先把相關的駭客工具都放到 USB 裡了, 只要用它開機, 就可以開始使用相關的駭客工具 (或稱安全工具)。

所以, 如果你想學藤丸同學, 那很簡單, 像這樣預先裝好"安全工具" 的 USB 可開機碟, 大家常用的, 首推 BackTrack, 目前已經到第三版, 可以從它的官網直接下載。

BackTrack 3:
http://www.remote-exploit.org/backtrack.html

若是你更入迷了, 一定要用跟藤丸同學一樣的, 那請到血色的購物網, 購買藤丸同學的 USB, 然後再到血色的官網, 下載獵鷹圖案的桌面, 把 BackTrack 3 放進去, 那你就已經準備好武器了, 接下來的, 你就需要像藤丸同學有一樣的好運氣, 每次都能找到漏洞, 讓你完成駭客任務了。

血色星期一官網:
http://www.tbs.co.jp/bloody-monday/

血色星期一購物:
http://ishop.tbs.co.jp/ec/tbs/product/detail.jsp?pid=1967142&cid=cat16909


 作者: Thomas Chuang / 莊添發

  • CISSP。
  • 美國卡內基美隆大學資訊安全及電腦輔助工程雙碩士。
  • 『WiFi Hacking! 無線網路駭客攻防戰』一書作者。
  • 目前為國際資訊安全公司資深技術顧問。
  • 曾任職資訊公司亞太區資深資安顧問。主要領域為資安防護規劃、風險管理與弱點評估、攻擊與滲透測試,以及無線網路安全,並且也曾擔任Foundstone Ultimate Hacking 講師,於亞太區六個國家十餘個城市開課。

Thomas 發表在 痞客邦 留言(3) 人氣()

 
趕在過完年之前, 把十一集的日劇拼完了, 片名叫血色星期一 - Bloody Monday, 一部警察偵探劇。
 
全劇故事以一個天才高中生駭客為軸心, 協助日本公安調查廳打擊恐怖份子, 維護東京的和平。故事情節緊湊, 猜不到的懸疑的劇情, 真的還蠻精釆的。
 
不過, 會看這一部日劇, 是因為朋友介紹說有駭客劇情, 所以在看這部片的同時, 一開始很好奇他的駭客手法, 就把畫面定格, 好好的研究他的駭客指令, 沒想到片子不是隨便亂拍的, 大部份的駭客畫面, 都是真的用駭客的工具或指令, 一個畫面一個畫面串起來。於是, 後來每次畫面拍到駭客指令時, 都得定格來好好研究 :P (職業病又來了...)
 
片中的天才駭客, 大部份的攻擊手法還算合理, 概念上符合駭客入侵的實際情況, 當然, 時間超快(一下子就入侵成功), 運氣超好(每次要攻擊的系統都有漏洞可以進), 這是電視劇的誇張表現。在片中用到的駭客手法, 大部份的駭客招數都拿來用上了, 包括有系統掃描、郵件社交工程、病毒木馬、暴力破解密碼、系統漏洞、網路監聽、session hijacking、Man in the middle、session poisoning, spoofing, 還有一次用到應用程式弱點的攻擊, 用 SQL injection  的方式, 入侵資料庫撈出資料。
 
在片中出現的工具, 除了每次駭客自已用 python 寫的攻擊碼之外, 在閃過去的畫面裡, 我看到了 nmap, 及 john 這二個經典駭客工具, nmap 的經典程度, 從它曾經出現在 Matrix 駭客任務第二集, 就知道它大有來頭, 堪稱掃描工具的經典, john 則是密碼破解的經典工具, 片中主角最後用它解出了恐怖集團中央主機的 root 密碼, Bl0dyMoN, 是的, bloodymon 的"駭客文", 不知道是故意少一個 o 還是拍的時候英文拼字拼錯了 :P
 
不過大家千萬別真的以為這是一部高深的駭客教學片, 他是一部娛樂價值還蠻高的日劇, 大家有興趣可以來欣賞一下他的故事情節, 至於駭客手法那些一瞬間閃過的畫面, 大家知道導演很認真的處理就行了 :)
 

Thomas 發表在 痞客邦 留言(0) 人氣()

 
一場場的春雨, 帶來颯颯的寒風, 冷冷的天氣, 似乎是過年必備的應景場景......
 
農曆年, 難得有一連好幾天的長假, 在家裡看了幾部電影, 不過, 不知道是巧合, 還是職業病的太敏感, 其中有二部, 都是跟駭客有關。
 
第一部是 Die Hard 4, 電視播了一半接著看, 幾個情節看起來是心有戚戚。
 
一個是片中的壞人, 原本是 FBI 的熱血青年, 一進 FBI 就發現國防網路有漏洞, 但向上級長官們報告, 卻沒有人在乎, 於是他只好實際入侵國防網路, 以證明真的是有漏洞。... 這是電影情節, 但我聽起來卻很像生活情節, 常常在很多公司, 內部有一些熱血青年, 對資安或駭客攻防略有研究, 發現了企業的網站有應用程式的安全漏洞, 因為不敢實際入侵, 拿了一些看起來像網頁錯誤的畫面, 向長官們報告, 但大家卻不以為意, 電影上的駭客以身試法, 但現實生活中的這些人, 有沒有人曾經追踪調查或統計一下, 他們的後續動作... 很多人可能就打消熱血, 從此之後, 從主動式的安全作為, 變成被動式的回應安全事件... 但會不會有人就把這個漏洞變成自己的後門? 我們也不得而知?!
 
片中的駭客情節還真的蠻多的, 每一個比一個神奇... 而駭客們一連串的動作, 最後的目標, 是全國金融資料備援系統的備份資料, 這麼大的一個資料量, 不知道美國政府用的是哪一家的備份軟體 Veritas ? :P OK 這不是重點, 重點要說的是, 電影和現實都一樣, 在現今以電腦系統為元素, 而構成的現實社會生活, 資料是最為重要的資產, 也是駭客或犯罪集團現今攻擊的主要目標, 資料在哪裡, 攻擊就在哪裡, 2008 年是這樣, 2009 年也會是這樣!
 
第二部是 Chao, 中文叫超完美搶案, 很久的一部片子。
 
片中一群歹徒搶了銀行, 卻沒有搶錢... 幹員們調查了很久, 才發現他們搶銀行只是故佈疑陣, 重點是在利用搶銀行的時候, 使用分行經理的電腦, 因為分行經理的電腦才能跟銀行系統連線, 因此在這一台電腦植入"病毒", 而後, 默默的大量將各個帳戶裡, 轉帳 100 美元到駭客設定的帳戶裡, 總計十億美元。
 
這樣的情節, 有幾個重點, 第一, 要把病毒放到經理的電腦, 其實並不需要這麼大費周張, 現在 "放毒" 的方法這麼多, 中毒的管道這麼多: 上網站有網頁掛馬, 收信件有釣魚或病毒信件, MSN 聊天可以中毒, USB 也可以散播病毒, 只要精心策畫一下, 利用社交工程, 結合大家關心的熱門話題, 相信很容易就能讓經理的電腦中毒, 之前曾經在某銀行掃描一位科長的 USB, 當時圍著一群人緊盯著防毒軟體的掃描畫面, 但突然一直在掃描一個叫陳冠希的資料夾, 當時很尷尬的停止掃描說, 嗯, 掃描太久了, 我用手動殺毒好了... OK, 重點來了, 像精釆圖片或熱門話題, 總是社交工程的首選, 大家都會有興趣, 於是駭客常常把病毒跟這些檔案綁在一起, 很容易就讓病毒侵入了目標電腦。而更進階的鎖定目標攻擊, 近幾年在特定單位也常發現。駭客會收集許多跟攻擊目標更相關的主題, 偽裝是被鎖定目標的同事/長官/朋友寄送信件, 突破被攻擊者的防禦心理, 進而讓被攻擊者打開各式含有病毒檔案 (word, Excel, ppt, pps)。
 
第二個重點, 分行的電腦, 是可以連到中心的, 但許多單位卻可能只注重中心端的安全防護, 在分行上卻疏於管理, 因此很多時候看到分行電腦常中毒, 不禁令人心驚膽跳。
 
嗯, 以上分享一下這幾天看電影的心得........:p
 
天氣冷, 過二天會開始回暖, 差氣冷, 希望也能早日回暖...
 
祝大家新年快樂 ~
 

Thomas 發表在 痞客邦 留言(0) 人氣()

 
網管人針對端點安全的專訪....
 
 

Thomas 發表在 痞客邦 留言(0) 人氣()

 

心血來潮把 『WiFi Hacking! 無線網路駭客攻防戰』 相關網址列表整理貼出來, 分享給有興趣的朋友...


第一章 無線網路安全簡介

1.2 無線網路駭客活動


『罐型天線』 (Cantenna)
http://www.cantenna.com/

Gregory Rehm 製作的品客洋芋片罐型天線
http://www.turnpoint.net/wireless/has.html

WarDriving
http://www.wardriving.com/

WiGLE
http://www.wigle.net/

Cantenna
  http://www.netscum.com/~clapp/wireless.html/ (Andrew Clap)
  http://www.oreillynet.com/cs/weblog/view/wlg/448/ (Rob Flickenger)
  http://www.cantenna.com/ (Cantenna 專賣店)

第二章 攻擊前工具設備之準備

2.1 無線網卡選擇


無線網卡晶片對照表

這是目前最為完整的列表, 並且提供查詢功能
http://linux-wless.passys.nl/

Auditor CD 整理出來的對照表
http://www.remote-exploit.org/index.php/Auditor_dev_list1

支援 Airopeek Driver 的網卡
http://www.wildpackets.com/support/product_support/airopeek/hardware

Ralink 晶片網卡列表
http://ralink.rapla.net/

一個較舊的無線網卡晶片對照表,。
http://www.linux-wlan.org/docs/wlan_adapters.html.gz


2.2 軟體驅動的基地台 (Soft AP) 的介紹及準備


hostapd
http://hostap.epitest.fi/hostapd/

Host AP Driver
http://hostap.epitest.fi/

HotSpotter
http://www.remote-exploit.org/index.php/Hotspotter_main

Cqure
http://ap.cqure.net/


2.3 天線的種類

Gregory Rehm 的 Cantenna 製作教學
http://www.turnpoint.net/wireless/cantennahowto.html

Ez-12碟形反射器板形
http://www.freeantennas.com/projects/template2/index.html

Ez-10 10 dBi 角落反射器板形
http://www.freeantennas.com/projects/Ez-10/


2.4 準備作業環境 Windows & Linux


晶片
驅動程式
網址
Prism 2/2.5/3
linux-wlan-ng
http://www.linux-wlan.org
Atheros
Mad WiFi
http://madwifi.org
Prism GT
Prism54
http://prism54.org/
Cisco
Aironet
http://www.cisco.com
Orinoco
Wavelan
http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Orinoco.html
Ralink
Rt2x00
http://rt2x00.serialmonkey.com/wiki/index.php/Main_Page
Realtek
rtl818x
http://rtl8180-sa2400.sourceforge.net/
Broadcom
bcm43xx
http://bcm43xx.berlios.de/


2.5 利用可開機Linux光碟 (Knoppix Live CD的操作與版本介紹)


安全工具的瑞士刀 Auditor Security Collection
http://www.remote-exploit.org/index.php/Auditor
下載:
http://www.remote-exploit.org/index.php/Auditor_mirrors

新一代的主流工具 BackTrack
http://www.remote-exploit.org/index.php/BackTrack)
下載:
http://www.remote-exploit.org/index.php/BackTrack_Downloads

進階工具組 SkyRidr
http://skyridr.net/index.htm


其他相關可開機光碟


Live CD Portal
http://distrowatch.com/

Live CD Portal
http://www.frozentech.com/

Live CD List
http://www.frozentech.com/content/livecd.php

Knoppix CD
http://www.knoppix.org/

SLAX Pocket OS
http://slax.linux-live.org/

Damn Small Live CD
http://www.damnsmalllinux.org/

Insert
http://www.inside-security.de/INSERT_en.html

Ultimate Boot CD
http://www.ultimatebootcd.com/

Windows Live CD
http://www.nu2.nu/pebuilder/

BackTrack 硬碟安裝步驟:
http://www.remote-exploit.org/index.php/Backtrack_FAQ_Install2HD


第三章 偵查 (找尋可用或可攻擊的目標無線網路)


3.2 Windows 環境下最常使用的工具


NetStumbler
http://www.netstumbler.com/

Cain & Abel
http://www.oxid.it/cain.html

CommView for WiFi
http://www.tamos.com/products/commwifi/

Airopeek
http://www.wildpackets.com/products/airopeek/overview
http://ftp.wildpackets.com/pub/demos/apnxdemo301.exe

3.3 Linux 環境下最常使用的工具

Kismet
http://www.kismetwireless.net/

gkismet
http://gkismet.sourceforge.net/

Airodump / Airodump-ng
http://tinyshell.be/aircrackng/wiki/index.php?title=Aircrack-ng

Wellenreiter
http://www.wellenreiter.net/index.html

第四章 連線 (與無線基地台建立連線, 進入無線區網)

4.3 突破 MAC Address連線限制 (變造網卡的MAC Address)

SMAC
http://www.klcconsulting.net/smac/

第五章 監聽 (蒐集無線區網裡的有用資訊)

5.2 找尋資訊來做網路設定

Ethereal Network Protocol Analyzer
http://www.ethereal.com/

Ethereal Network Protocol Analyzer
http://www.ethereal.com/


5.3 工具使用及介紹

MSN Sniffer
http://www.effetech.com/msn-sniffer/

Cain & Abel
http://www.oxid.it/cain.html

HTTP Sniffer
http://www.effetech.com/sniffer/

第六章 WEP 破解 (突破 WEP Key 加密的無線網路)

6.3 AirCrack 工具集

Packet Generator
http://www.tamos.com/htmlhelp/commwifi/pgen.htm

6.4 WPA 的破解

WPA Cracker
http://www.tinypeap.com/html/wpa_cracker.html

coWPAtty
http://sourceforge.net/projects/cowpatty

Aircrack
http://freshmeat.net/projects/aircrack/

第七章 偽裝 (在無線區網中偽冒攻擊)

7.4 反制之道

Garuda
http://garuda.sourceforge.net/index.html

AirDefense Enterprise
http://www.airdefense.net/

AirMagnet
http://www.airmagnet.com/

AirTight
http://www.airtightnetworks.net

Aruba
http://www.arubanetworks.com


第八章 攻擊 Client (攻擊無線區域網路裡的其他使用者)

8.1 目的與原理

nmap
http://www.nmap.com/

scanline http://www.foundstone.com/resources/termsofuse.htm?file=scanline.zip&warn=true

SuperScan
http://www.foundstone.com/resources/proddesc/superscan.htm

Nessus
http://www.nessus.org/

GFI Languard
http://www.gfi.com/lannetscan/

Wikto
http://www.sensepost.com/research/wikto/

Nikto
http://www.cirt.net/code/nikto.shtml

N-Stealth
http://www.nstalker.com/eng/products/nstealth/

Metasploit
http://www.metasploit.com/

Exploit 網站
http://www.securiteam.com/exploits/

Exploit 網站
http://www.packetstormsecurity.nl/

Sub7
http://hackpr.net/~sub7/main.shtml

灰鴿子
http://www.huigezi.net/


8.2 開放埠掃描, 弱點掃描, 網頁掃描

nmap
http://www.nmap.com/

ScanLine
http://www.foundstone.com/resources/termsofuse.htm?file=scanline.zip&warn=true

SuperScan
http://www.foundstone.com/resources/proddesc/superscan.htm

Nessus
http://www.nessus.org/

GFI Languard
http://www.gfi.com/lannetscan/

eEye
http://www.eeye.com/

Foundstone
http://www.foundstone.com/

Nessus
http://www.nessus.org/

Nessus 下載的網址為:
http://www.nessus.org/download/index.php?product=nessus3-win

Nessus 註冊的網址為:
http://www.nessus.org/plugins/index.php?view=register

GFi LANguard
http://www.gfi.com/lannetscan/

GFi LANguard 註冊網址:
http://www.gfi.com/downloads/register.aspx?pid=lanss&vid=7&lid=en

GFi LANguard 下載網址:
http://www.gfi.com/downloads/mirrors.aspx?pid=lanss&vid=7&lid=en

Acunetix Web Vulnerability Scanner
http://www.acunetix.com/

SPIDynamics
http://www.spidynamics.com/

Watchfire
http://www.watchfire.com/

Nikto
http://www.cirt.net/code/nikto.shtml

ActivePerl
http://www.activestate.com/Products/ActivePerl/

Wikto
http://www.sensepost.com/research/wikto/

Johnny’s Google Hacking
http://johnny.ihackstuff.com/

Google API 註冊碼申請
https://www.google.com/accounts/Login?continue=http://api.google.com/createkey&followup=http://api.google.com/createkey

N-Stealth
http://www.nstalker.com/eng/products/nstealth/


8.3 必備攻擊工具

MetaSploit Framework
http://www.metasploit.com/

DameWare Mini Remote Control
http://www.dameware.com/

VNC
http://www.realvnc.com/

Remote Admin
http://radmin.com/

Sub7
http://hackpr.net/~sub7/main.shtml

灰鴿子
http://www.huigezi.net/

SecuriTeam
http://www.securiteam.com/exploits/

Packet Storm Security
http://www.packetstormsecurity.nl/

第九章 攻擊 AP (攻佔基地台, 控制基地台)

9.2 攻擊基地台

ScanLine
http://www.foundstone.com/resources/proddesc/scanline.htm

SuperScan v 3.0
http://www.foundstone.com/resources/proddesc/superscan3.htm

hydra
http://thc.org.segfault.net/thc-hydra/

第十章 阻斷 (癱瘓無線網路)

10.1 目的與原理

Macfld.pl
http://home.jwu.edu/jwright/code/macfld.pl

AirJack 系列工具
http://www.wi-foo.com/soft/attack/airjack26-0.1a.tar.bz2


10.3 反制之道

AirDefense
http://www.airdefense.net/

AirMagnet
http://www.airmagnet.com/

第十一章 綜合應用

11.1 目的與原理

WI-FI Countries 排名
http://ww.cnet.com/hotspot_zone/


11.2 Hotspot攻擊情境

The Shmoo Group
http://www.shmoo.com

"Airsnarf for Windows Mini How-To"
http://airsnarf.shmoo.com/airsnarf4win.html

TreeWalk
http://treewalkdns.com/download/TreeWalk.zip

Apache
http://apache.cdpa.nsysu.edu.tw/httpd/binaries/win32/apache_2.2.3-win32-x86-no_ssl.msi

ActivePerl http://downloads.activestate.com/ActivePerl/Windows/5.8/ActivePerl-5.8.8.817-MSWin32-x86-257965.msi

Airsnarf for Windows
http://airsnarf.shmoo.com/airsnarf-0.2-win.zip


作者: Thomas Chuang / 莊添發

  • CISSP。
  • 美國卡內基美隆大學資訊安全及電腦輔助工程雙碩士。
  • 『WiFi Hacking! 無線網路駭客攻防戰』一書作者。
  • 目前為國際資訊安全公司資深技術顧問。
  • 曾任職資訊公司亞太區資深資安顧問。主要領域為資安防護規劃、風險管理與弱點評估、攻擊與滲透測試,以及無線網路安全,並且也曾擔任Foundstone Ultimate Hacking 講師,於亞太區六個國家十餘個城市開課。

Thomas 發表在 痞客邦 留言(3) 人氣()

 
巴哈姆特網站遭受 DoS 攻擊, 星期二晚上接受媒體採訪, 所以名字就出現在第二天的報紙上了 :)

全文如下面聯結:

http://www.libertytimes.com.tw/2008/new/apr/30/today-life7.htm

剪報如下:

既然是生活版的新聞, 那我就再為大家解說一下幾個名詞:

什麼是 『DoS 攻擊』?

DoS 就是 Denial of Service, 又叫阻斷式攻擊, 或癱瘓攻擊。駭客在同時間利用大量的連線, 對某個主機進行連線, 造成主機無法提供服務給正常的使用者。

什麼是『殭屍電腦』?

新聞中寫殭屍病毒, 我想是讓一般大眾比較能體會吧。一般我們叫殭屍電腦, 或是 Bot, 駭客將傀儡程式, 大量在網路散佈, 或是入侵企業的伺服器, 植入傀儡程式, 於是這些電腦就像殭屍一樣, 平常它的主人可能還在用它打打 Word,  上上 MSN, 但一旦駭客下指令, 這些電腦就像殭屍一樣, 聽由主人的召喚去做壞事了。

什麼是『殭屍網路』?

一般駭客會網羅這些受感染的電腦, 集結成殭屍大軍, 或叫做殭屍網路, 也就是 BotNet。

那這些跟一般人有什麼關係?

嗯, 好問題, 相信一般人可能比較少架網站, 或是網站太小, 不受駭客注意, 但是, 每個人都應該要好好保管你的電腦, 不要被駭客植入傀儡程式, 在不知不覺中變成殭屍網路大軍的一員。

那, 如何保管好自己的電腦?

嗯.. 這太難了.... :P
還是老話, 加強端點安全防護, 防毒軟體只是端點安全防護的簡配, 要使用含有個人防火牆, IPS 等其他進階防駭的全配型端點防護。

平時, 不要亂下載.. 不要亂開"來路不明"的郵件附件, "來路很明"的郵件, 也要看是不是朋友中毒了, 寄過來的毒信:)

Windows Patch 要上, 不要拿網路下載的什麼裝機天碟來灌你的電腦....

嗯.. 唸完了.. 真是語重心長, 外加老生常談, 但是, 每天身旁還是不斷有朋友中毒再中毒而過來求診....

白天救企業, 晚上救朋友... 與病毒為伍的生活真是辛苦啊。


作者: Thomas Chuang / 莊添發

  • CISSP。
  • 美國卡內基美隆大學資訊安全及電腦輔助工程雙碩士。
  • 『WiFi Hacking! 無線網路駭客攻防戰』一書作者。
  • 目前為國際資訊安全公司資深技術顧問。
  • 曾任職資訊公司亞太區資深資安顧問。主要領域為資安防護規劃、風險管理與弱點評估、攻擊與滲透測試,以及無線網路安全,並且也曾擔任Foundstone Ultimate Hacking 講師,於亞太區六個國家十餘個城市開課。

Thomas 發表在 痞客邦 留言(3) 人氣()

 

最近郵件病毒又在擴散了... 而且標題都是想利用大家熱心助人的好心好意來讓人掉入陷井。

案例一:

郵件標題:

拜託啦,幫幫忙~!

郵件內容:

拜託啦,幫幫忙~!麻煩你,謝謝你哦~!

邱意婷
242
台北縣新莊市建國一路49號之311室

郵件附檔:

老大.zip

阿湯解析:

這一個 zip 檔, 解壓之後為 老大.cmd, 但其實是一個 rar 自解檔。所以改副檔名為 老大.rar 後, 可以解壓出數張美女圖片及二個 exe 檔。一個是 inst.exe 另一個是 setup.exe, inst.exe 又是 rar 自解檔, 所以裡面有設定解壓時, 會執行 setup.exe 這個實際的惡意程式。至於惡意程式的分析, 就請參考 norman sanbox 的結果:

norman sandbox: [ General information ]
* **IMPORTANT: PLEASE SEND THE SCANNED FILE TO: ANALYSIS@NORMAN.NO - REMEMBER TO ENCRYPT IT (E.G. ZIP WITH PASSWORD)**.
* Accesses executable file from resource section.
* File length: 75364 bytes.

[ Changes to filesystem ]
* Creates file C:\WINDOWS\2.bat.
* Creates file C:\WINDOWS\HELP\F3C74E3FA248.dll.

[ Changes to registry ]
* Creates key \"HKCR\CLSID\{1DBD6574-D6D0-4782-94C3-69619E719765}\".
* Sets value \"\"=\"SSUUDL\" in key \"HKCR\CLSID\{1DBD6574-D6D0-4782-94C3-69619E719765}\".
* Creates key \"HKCR\CLSID\{1DBD6574-D6D0-4782-94C3-69619E719765}\InProcServer32\".
* Sets value \"\"=\"C:\WINDOWS\HELP\F3C74E3FA248.dll\" in key \"HKCR\CLSID\{1DBD6574-D6D0-4782-94C3-69619E719765}\InProcServer32\".
* Sets value \"ThreadingModel\"=\"Apartment\" in key \"HKCR\CLSID\{1DBD6574-D6D0-4782-94C3-69619E719765}\InProcServer32\".

[ Network ]
* Hooks into Shell explorer.

[ Process/window information ]
* Creates a mutex WSXIHUDS.

案例二:

郵件標題:

緊急的問題!!希望高手可以幫幫忙~

郵件內容:

幫幫忙啦! 我想買隻索尼愛立信行動電話,W810i和W610i這兩款都不錯!
可是買w610i它的記憶卡是m2ㄉ.
w810i的記憶卡是ms pro duo.m2插上轉接卡就是ms pro duo所以實用性較高.
而w610i的記憶卡塞是硬塑膠不像w810i是象皮的<<==較容易變形.不知道買什麼好了!
幫我看看拿個主意可以ㄇ? 一定要跟我說啦!

郵件附檔: 無

阿湯解析:

又是利用手機的話題, 來跟大家裝熟, 不過寄件者還是認識的朋友, 只是不小心已經中毒了。一個簡單的 .jpg 連結, 大家以為是張圖片, 但仔細看喔, 它可不是真的是圖片的連結, 它是 index.asp 的一個參數, 所以當你點下去之後, "聽說" 會下載一個 movie.scr 的檔案, 為什麼是聽說呢? 因為阿湯奮不顧身的替大家點下去時已經太晚了, 檔案已經不在了。

總結:

(1) 病毒傳播, 不外乎還是郵件, 即時通訊為主要媒介, 大家要提高警覺

(2) 散播手法, 還是利用社交工程, 寄件者是你不小心中毒的朋友, 內容是跟你裝熟的內容, 還想利用你古道熱腸的心, 叫你來幫幫忙。

(3) 所以: 就算是熟人寄的, 不要亂點, 不要亂執行。(漸漸的大家都不熟了 >"<)


作者: Thomas Chuang / 莊添發

  • CISSP。
  • 美國卡內基美隆大學資訊安全及電腦輔助工程雙碩士。
  • 『WiFi Hacking! 無線網路駭客攻防戰』一書作者。
  • 目前為國際資訊安全公司資深技術顧問。
  • 曾任職資訊公司亞太區資深資安顧問。主要領域為資安防護規劃、風險管理與弱點評估、攻擊與滲透測試,以及無線網路安全,並且也曾擔任Foundstone Ultimate Hacking 講師,於亞太區六個國家十餘個城市開課。

Thomas 發表在 痞客邦 留言(0) 人氣()

1 234