PIXNET Logo登入

Thomas的部落格

跳到主文

歡迎光臨 湯瑪士 的資訊安全辦公室 ~

部落格全站分類:數位生活

  • 相簿
  • 部落格
  • 留言
  • 名片
  • 1月 05 週三 201120:58
  • [WikiLeaks 事件後的 DDoS 攻擊行動: AnonOps Operation: Payback]

AnonOps 傳單
 翻了一下賽門鐵克 DeepSight 的分析報告, 看到一篇比較精采的。
AnonOps Operation: Payback (WikiLeaks) Analysis, 一篇針對 WikiLeaks 事件的 DDos 攻擊事件分析, 裡面洋洋灑灑的 19 頁, 圖文並茂, 分析了針對 PayPal, PostFinance 及 Swedish Prosecution Authority 這幾個網站的 DDos 事件如何發動, 使用了什麼工具, 以及技術分析。
這是 Operation Payback 號召攻擊 paypal 的傳單...還揚言 Twitter 是下一個目標~

(繼續閱讀...)
文章標籤

Thomas 發表在 痞客邦 留言(2) 人氣(107)

  • 個人分類:News
▲top
  • 1月 02 週日 201123:47
  • [無名密碼破解? 破解無名相簿密碼工具?]


無名密碼破解? 破解無名相簿密碼工具?
無名網站的相簿功能, 一直是一個很受歡迎的分享平台, 尤其前一陣子發生了黑澀會美眉「容瑄」裸照, 淡江粉紅妹性愛照片相簿遭人破解, 發生自拍照片流出的事件, 使得如何破解無名相簿密碼, 一直在 Google 搜尋排行高居不下。
(繼續閱讀...)
文章標籤

Thomas 發表在 痞客邦 留言(0) 人氣(3,216)

  • 個人分類:Hacking
▲top
  • 1月 02 週日 201120:32
  • [搬新家]

Spaces 走進歷史... 把原來的文章搬過來了...
以後還是把聯合新聞網和這裡同步發行好了.....
(如果有寫的話 XD)
(繼續閱讀...)
文章標籤

Thomas 發表在 痞客邦 留言(0) 人氣(32)

  • 個人分類:Talks
▲top
  • 2月 06 週五 200900:14
  • [看日劇, 學駭客? 藤丸同學的 USB]

 








看完這十一集的血色星期一之後, 相信許多人對藤丸同學的 USB 開機碟印像深刻...

藤丸用它那支印有獵鷹圖案的 USB 插入電腦之後, 用它開完機, 進入 Linux 系統, 然後就開始執行它的駭客任務。而事實上, 不管是一個資安專家, 或是 "駭客", 一個可開機光碟是必備的工具, 而現今 USB 這麼方便使用, 當然大家也就開始使用 USB 開機碟, 而且攜帶更方便, 預先把相關的駭客工具都放到 USB 裡了, 只要用它開機, 就可以開始使用相關的駭客工具 (或稱安全工具)。

所以, 如果你想學藤丸同學, 那很簡單, 像這樣預先裝好"安全工具" 的 USB 可開機碟, 大家常用的, 首推 BackTrack, 目前已經到第三版, 可以從它的官網直接下載。

BackTrack 3:
http://www.remote-exploit.org/backtrack.html

若是你更入迷了, 一定要用跟藤丸同學一樣的, 那請到血色的購物網, 購買藤丸同學的 USB, 然後再到血色的官網, 下載獵鷹圖案的桌面, 把 BackTrack 3 放進去, 那你就已經準備好武器了, 接下來的, 你就需要像藤丸同學有一樣的好運氣, 每次都能找到漏洞, 讓你完成駭客任務了。

血色星期一官網:
http://www.tbs.co.jp/bloody-monday/

血色星期一購物:
http://ishop.tbs.co.jp/ec/tbs/product/detail.jsp?pid=1967142&cid=cat16909





 作者: Thomas Chuang / 莊添發



  • CISSP。
  • 美國卡內基美隆大學資訊安全及電腦輔助工程雙碩士。
  • 『WiFi Hacking! 無線網路駭客攻防戰』一書作者。
  • 目前為國際資訊安全公司資深技術顧問。
  • 曾任職資訊公司亞太區資深資安顧問。主要領域為資安防護規劃、風險管理與弱點評估、攻擊與滲透測試,以及無線網路安全,並且也曾擔任Foundstone Ultimate Hacking 講師,於亞太區六個國家十餘個城市開課。
(繼續閱讀...)
文章標籤

Thomas 發表在 痞客邦 留言(3) 人氣(405)

  • 個人分類:Hacking
▲top
  • 1月 31 週六 200923:01
  • [看日劇, 學駭客? - 血色星期一]

 
趕在過完年之前, 把十一集的日劇拼完了, 片名叫血色星期一 - Bloody Monday, 一部警察偵探劇。
 
全劇故事以一個天才高中生駭客為軸心, 協助日本公安調查廳打擊恐怖份子, 維護東京的和平。故事情節緊湊, 猜不到的懸疑的劇情, 真的還蠻精釆的。

 
不過, 會看這一部日劇, 是因為朋友介紹說有駭客劇情, 所以在看這部片的同時, 一開始很好奇他的駭客手法, 就把畫面定格, 好好的研究他的駭客指令, 沒想到片子不是隨便亂拍的, 大部份的駭客畫面, 都是真的用駭客的工具或指令, 一個畫面一個畫面串起來。於是, 後來每次畫面拍到駭客指令時, 都得定格來好好研究 :P (職業病又來了...)
 
片中的天才駭客, 大部份的攻擊手法還算合理, 概念上符合駭客入侵的實際情況, 當然, 時間超快(一下子就入侵成功), 運氣超好(每次要攻擊的系統都有漏洞可以進), 這是電視劇的誇張表現。在片中用到的駭客手法, 大部份的駭客招數都拿來用上了, 包括有系統掃描、郵件社交工程、病毒木馬、暴力破解密碼、系統漏洞、網路監聽、session hijacking、Man in the middle、session poisoning, spoofing, 還有一次用到應用程式弱點的攻擊, 用 SQL injection  的方式, 入侵資料庫撈出資料。
 
在片中出現的工具, 除了每次駭客自已用 python 寫的攻擊碼之外, 在閃過去的畫面裡, 我看到了 nmap, 及 john 這二個經典駭客工具, nmap 的經典程度, 從它曾經出現在 Matrix 駭客任務第二集, 就知道它大有來頭, 堪稱掃描工具的經典, john 則是密碼破解的經典工具, 片中主角最後用它解出了恐怖集團中央主機的 root 密碼, Bl0dyMoN, 是的, bloodymon 的"駭客文", 不知道是故意少一個 o 還是拍的時候英文拼字拼錯了 :P
 
不過大家千萬別真的以為這是一部高深的駭客教學片, 他是一部娛樂價值還蠻高的日劇, 大家有興趣可以來欣賞一下他的故事情節, 至於駭客手法那些一瞬間閃過的畫面, 大家知道導演很認真的處理就行了 :)
 
(繼續閱讀...)
文章標籤

Thomas 發表在 痞客邦 留言(0) 人氣(175)

  • 個人分類:Talks
▲top
  • 1月 29 週四 200901:26
  • [新年快樂]

 
一場場的春雨, 帶來颯颯的寒風, 冷冷的天氣, 似乎是過年必備的應景場景......
 
農曆年, 難得有一連好幾天的長假, 在家裡看了幾部電影, 不過, 不知道是巧合, 還是職業病的太敏感, 其中有二部, 都是跟駭客有關。
 
第一部是 Die Hard 4, 電視播了一半接著看, 幾個情節看起來是心有戚戚。
 
一個是片中的壞人, 原本是 FBI 的熱血青年, 一進 FBI 就發現國防網路有漏洞, 但向上級長官們報告, 卻沒有人在乎, 於是他只好實際入侵國防網路, 以證明真的是有漏洞。... 這是電影情節, 但我聽起來卻很像生活情節, 常常在很多公司, 內部有一些熱血青年, 對資安或駭客攻防略有研究, 發現了企業的網站有應用程式的安全漏洞, 因為不敢實際入侵, 拿了一些看起來像網頁錯誤的畫面, 向長官們報告, 但大家卻不以為意, 電影上的駭客以身試法, 但現實生活中的這些人, 有沒有人曾經追踪調查或統計一下, 他們的後續動作... 很多人可能就打消熱血, 從此之後, 從主動式的安全作為, 變成被動式的回應安全事件... 但會不會有人就把這個漏洞變成自己的後門? 我們也不得而知?!
 
片中的駭客情節還真的蠻多的, 每一個比一個神奇... 而駭客們一連串的動作, 最後的目標, 是全國金融資料備援系統的備份資料, 這麼大的一個資料量, 不知道美國政府用的是哪一家的備份軟體 Veritas ? :P OK 這不是重點, 重點要說的是, 電影和現實都一樣, 在現今以電腦系統為元素, 而構成的現實社會生活, 資料是最為重要的資產, 也是駭客或犯罪集團現今攻擊的主要目標, 資料在哪裡, 攻擊就在哪裡, 2008 年是這樣, 2009 年也會是這樣!
 
第二部是 Chao, 中文叫超完美搶案, 很久的一部片子。
 
片中一群歹徒搶了銀行, 卻沒有搶錢... 幹員們調查了很久, 才發現他們搶銀行只是故佈疑陣, 重點是在利用搶銀行的時候, 使用分行經理的電腦, 因為分行經理的電腦才能跟銀行系統連線, 因此在這一台電腦植入"病毒", 而後, 默默的大量將各個帳戶裡, 轉帳 100 美元到駭客設定的帳戶裡, 總計十億美元。
 
這樣的情節, 有幾個重點, 第一, 要把病毒放到經理的電腦, 其實並不需要這麼大費周張, 現在 "放毒" 的方法這麼多, 中毒的管道這麼多: 上網站有網頁掛馬, 收信件有釣魚或病毒信件, MSN 聊天可以中毒, USB 也可以散播病毒, 只要精心策畫一下, 利用社交工程, 結合大家關心的熱門話題, 相信很容易就能讓經理的電腦中毒, 之前曾經在某銀行掃描一位科長的 USB, 當時圍著一群人緊盯著防毒軟體的掃描畫面, 但突然一直在掃描一個叫陳冠希的資料夾, 當時很尷尬的停止掃描說, 嗯, 掃描太久了, 我用手動殺毒好了... OK, 重點來了, 像精釆圖片或熱門話題, 總是社交工程的首選, 大家都會有興趣, 於是駭客常常把病毒跟這些檔案綁在一起, 很容易就讓病毒侵入了目標電腦。而更進階的鎖定目標攻擊, 近幾年在特定單位也常發現。駭客會收集許多跟攻擊目標更相關的主題, 偽裝是被鎖定目標的同事/長官/朋友寄送信件, 突破被攻擊者的防禦心理, 進而讓被攻擊者打開各式含有病毒檔案 (word, Excel, ppt, pps)。
 
第二個重點, 分行的電腦, 是可以連到中心的, 但許多單位卻可能只注重中心端的安全防護, 在分行上卻疏於管理, 因此很多時候看到分行電腦常中毒, 不禁令人心驚膽跳。
 
嗯, 以上分享一下這幾天看電影的心得........:p
 
天氣冷, 過二天會開始回暖, 差氣冷, 希望也能早日回暖...
 
祝大家新年快樂 ~
 
(繼續閱讀...)
文章標籤

Thomas 發表在 痞客邦 留言(0) 人氣(15)

  • 個人分類:Talks
▲top
  • 10月 26 週日 200819:06
  • [2008/10 網管人專訪]


 
網管人針對端點安全的專訪....
 
 
(繼續閱讀...)
文章標籤

Thomas 發表在 痞客邦 留言(0) 人氣(3)

  • 個人分類:News
▲top
  • 5月 25 週日 200818:25
  • [無線網路安全相關的工具及聯結]

 
心血來潮把 『WiFi Hacking! 無線網路駭客攻防戰』 相關網址列表整理貼出來, 分享給有興趣的朋友...
第一章 無線網路安全簡介
1.2 無線網路駭客活動
『罐型天線』 (Cantenna)
http://www.cantenna.com/
Gregory Rehm 製作的品客洋芋片罐型天線
http://www.turnpoint.net/wireless/has.html
WarDriving
http://www.wardriving.com/
WiGLE
http://www.wigle.net/
Cantenna
  http://www.netscum.com/~clapp/wireless.html/ (Andrew Clap)
  http://www.oreillynet.com/cs/weblog/view/wlg/448/ (Rob Flickenger)
  http://www.cantenna.com/ (Cantenna 專賣店)
第二章 攻擊前工具設備之準備
2.1 無線網卡選擇
無線網卡晶片對照表
這是目前最為完整的列表, 並且提供查詢功能
http://linux-wless.passys.nl/
Auditor CD 整理出來的對照表
http://www.remote-exploit.org/index.php/Auditor_dev_list1
支援 Airopeek Driver 的網卡
http://www.wildpackets.com/support/product_support/airopeek/hardware
Ralink 晶片網卡列表
http://ralink.rapla.net/
一個較舊的無線網卡晶片對照表,。
http://www.linux-wlan.org/docs/wlan_adapters.html.gz
2.2 軟體驅動的基地台 (Soft AP) 的介紹及準備
hostapd
http://hostap.epitest.fi/hostapd/
Host AP Driver
http://hostap.epitest.fi/
HotSpotter
http://www.remote-exploit.org/index.php/Hotspotter_main
Cqure
http://ap.cqure.net/
2.3 天線的種類
Gregory Rehm 的 Cantenna 製作教學
http://www.turnpoint.net/wireless/cantennahowto.html
Ez-12碟形反射器板形
http://www.freeantennas.com/projects/template2/index.html
Ez-10 10 dBi 角落反射器板形
http://www.freeantennas.com/projects/Ez-10/
2.4 準備作業環境 Windows & Linux
晶片
驅動程式
網址
Prism 2/2.5/3
linux-wlan-ng
http://www.linux-wlan.org
Atheros
Mad WiFi
http://madwifi.org
Prism GT
Prism54
http://prism54.org/
Cisco
Aironet
http://www.cisco.com
Orinoco
Wavelan
http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Orinoco.html
Ralink
Rt2x00
http://rt2x00.serialmonkey.com/wiki/index.php/Main_Page
Realtek
rtl818x
http://rtl8180-sa2400.sourceforge.net/
Broadcom
bcm43xx
http://bcm43xx.berlios.de/
2.5 利用可開機Linux光碟 (Knoppix Live CD的操作與版本介紹)
安全工具的瑞士刀 Auditor Security Collection
http://www.remote-exploit.org/index.php/Auditor
下載:
http://www.remote-exploit.org/index.php/Auditor_mirrors
新一代的主流工具 BackTrack
http://www.remote-exploit.org/index.php/BackTrack)
下載:
http://www.remote-exploit.org/index.php/BackTrack_Downloads
進階工具組 SkyRidr
http://skyridr.net/index.htm
其他相關可開機光碟
Live CD Portal
http://distrowatch.com/
Live CD Portal
http://www.frozentech.com/
Live CD List
http://www.frozentech.com/content/livecd.php
Knoppix CD
http://www.knoppix.org/
SLAX Pocket OS
http://slax.linux-live.org/
Damn Small Live CD
http://www.damnsmalllinux.org/
Insert
http://www.inside-security.de/INSERT_en.html
Ultimate Boot CD
http://www.ultimatebootcd.com/
Windows Live CD
http://www.nu2.nu/pebuilder/
BackTrack 硬碟安裝步驟:
http://www.remote-exploit.org/index.php/Backtrack_FAQ_Install2HD
第三章 偵查 (找尋可用或可攻擊的目標無線網路)
3.2 Windows 環境下最常使用的工具
NetStumbler
http://www.netstumbler.com/
Cain & Abel
http://www.oxid.it/cain.html
CommView for WiFi
http://www.tamos.com/products/commwifi/
Airopeek
http://www.wildpackets.com/products/airopeek/overview
http://ftp.wildpackets.com/pub/demos/apnxdemo301.exe
3.3 Linux 環境下最常使用的工具
Kismet
http://www.kismetwireless.net/
gkismet
http://gkismet.sourceforge.net/
Airodump / Airodump-ng
http://tinyshell.be/aircrackng/wiki/index.php?title=Aircrack-ng
Wellenreiter
http://www.wellenreiter.net/index.html
第四章 連線 (與無線基地台建立連線, 進入無線區網)
4.3 突破 MAC Address連線限制 (變造網卡的MAC Address)
SMAC
http://www.klcconsulting.net/smac/
第五章 監聽 (蒐集無線區網裡的有用資訊)
5.2 找尋資訊來做網路設定
Ethereal Network Protocol Analyzer
http://www.ethereal.com/
Ethereal Network Protocol Analyzer
http://www.ethereal.com/
5.3 工具使用及介紹
MSN Sniffer
http://www.effetech.com/msn-sniffer/
Cain & Abel
http://www.oxid.it/cain.html
HTTP Sniffer
http://www.effetech.com/sniffer/
第六章 WEP 破解 (突破 WEP Key 加密的無線網路)
6.3 AirCrack 工具集
Packet Generator
http://www.tamos.com/htmlhelp/commwifi/pgen.htm
6.4 WPA 的破解
WPA Cracker
http://www.tinypeap.com/html/wpa_cracker.html
coWPAtty
http://sourceforge.net/projects/cowpatty
Aircrack
http://freshmeat.net/projects/aircrack/
第七章 偽裝 (在無線區網中偽冒攻擊)
7.4 反制之道
Garuda
http://garuda.sourceforge.net/index.html
AirDefense Enterprise
http://www.airdefense.net/
AirMagnet
http://www.airmagnet.com/
AirTight
http://www.airtightnetworks.net
Aruba
http://www.arubanetworks.com
第八章 攻擊 Client (攻擊無線區域網路裡的其他使用者)
8.1 目的與原理
nmap
http://www.nmap.com/
scanline http://www.foundstone.com/resources/termsofuse.htm?file=scanline.zip&warn=true
SuperScan
http://www.foundstone.com/resources/proddesc/superscan.htm
Nessus
http://www.nessus.org/
GFI Languard
http://www.gfi.com/lannetscan/
Wikto
http://www.sensepost.com/research/wikto/
Nikto
http://www.cirt.net/code/nikto.shtml
N-Stealth
http://www.nstalker.com/eng/products/nstealth/
Metasploit
http://www.metasploit.com/
Exploit 網站
http://www.securiteam.com/exploits/
Exploit 網站
http://www.packetstormsecurity.nl/
Sub7
http://hackpr.net/~sub7/main.shtml
灰鴿子
http://www.huigezi.net/
8.2 開放埠掃描, 弱點掃描, 網頁掃描
nmap
http://www.nmap.com/
ScanLine
http://www.foundstone.com/resources/termsofuse.htm?file=scanline.zip&warn=true
SuperScan
http://www.foundstone.com/resources/proddesc/superscan.htm
Nessus
http://www.nessus.org/
GFI Languard
http://www.gfi.com/lannetscan/
eEye
http://www.eeye.com/
Foundstone
http://www.foundstone.com/
Nessus
http://www.nessus.org/
Nessus 下載的網址為:
http://www.nessus.org/download/index.php?product=nessus3-win
Nessus 註冊的網址為:
http://www.nessus.org/plugins/index.php?view=register
GFi LANguard
http://www.gfi.com/lannetscan/
GFi LANguard 註冊網址:
http://www.gfi.com/downloads/register.aspx?pid=lanss&vid=7&lid=en
GFi LANguard 下載網址:
http://www.gfi.com/downloads/mirrors.aspx?pid=lanss&vid=7&lid=en
Acunetix Web Vulnerability Scanner
http://www.acunetix.com/
SPIDynamics
http://www.spidynamics.com/
Watchfire
http://www.watchfire.com/
Nikto
http://www.cirt.net/code/nikto.shtml
ActivePerl
http://www.activestate.com/Products/ActivePerl/
Wikto
http://www.sensepost.com/research/wikto/
Johnny’s Google Hacking
http://johnny.ihackstuff.com/
Google API 註冊碼申請
https://www.google.com/accounts/Login?continue=http://api.google.com/createkey&followup=http://api.google.com/createkey
N-Stealth
http://www.nstalker.com/eng/products/nstealth/
8.3 必備攻擊工具
MetaSploit Framework
http://www.metasploit.com/
DameWare Mini Remote Control
http://www.dameware.com/
VNC
http://www.realvnc.com/
Remote Admin
http://radmin.com/
Sub7
http://hackpr.net/~sub7/main.shtml
灰鴿子
http://www.huigezi.net/
SecuriTeam
http://www.securiteam.com/exploits/
Packet Storm Security
http://www.packetstormsecurity.nl/
第九章 攻擊 AP (攻佔基地台, 控制基地台)
9.2 攻擊基地台
ScanLine
http://www.foundstone.com/resources/proddesc/scanline.htm
SuperScan v 3.0
http://www.foundstone.com/resources/proddesc/superscan3.htm
hydra
http://thc.org.segfault.net/thc-hydra/
第十章 阻斷 (癱瘓無線網路)
10.1 目的與原理
Macfld.pl
http://home.jwu.edu/jwright/code/macfld.pl
AirJack 系列工具
http://www.wi-foo.com/soft/attack/airjack26-0.1a.tar.bz2
10.3 反制之道
AirDefense
http://www.airdefense.net/
AirMagnet
http://www.airmagnet.com/
第十一章 綜合應用
11.1 目的與原理
WI-FI Countries 排名
http://ww.cnet.com/hotspot_zone/
11.2 Hotspot攻擊情境
The Shmoo Group
http://www.shmoo.com
"Airsnarf for Windows Mini How-To"
http://airsnarf.shmoo.com/airsnarf4win.html
TreeWalk
http://treewalkdns.com/download/TreeWalk.zip
Apache
http://apache.cdpa.nsysu.edu.tw/httpd/binaries/win32/apache_2.2.3-win32-x86-no_ssl.msi
ActivePerl http://downloads.activestate.com/ActivePerl/Windows/5.8/ActivePerl-5.8.8.817-MSWin32-x86-257965.msi
Airsnarf for Windows
http://airsnarf.shmoo.com/airsnarf-0.2-win.zip


作者: Thomas Chuang / 莊添發
  • CISSP。
  • 美國卡內基美隆大學資訊安全及電腦輔助工程雙碩士。
  • 『WiFi Hacking! 無線網路駭客攻防戰』一書作者。
  • 目前為國際資訊安全公司資深技術顧問。
  • 曾任職資訊公司亞太區資深資安顧問。主要領域為資安防護規劃、風險管理與弱點評估、攻擊與滲透測試,以及無線網路安全,並且也曾擔任Foundstone Ultimate Hacking 講師,於亞太區六個國家十餘個城市開課。
  • (繼續閱讀...)
    文章標籤

    Thomas 發表在 痞客邦 留言(3) 人氣(220)

    • 個人分類:Articles
    ▲top
    • 5月 01 週四 200822:54
    • [自由時報巴哈姆特攻擊事件訪問]


     
    巴哈姆特網站遭受 DoS 攻擊, 星期二晚上接受媒體採訪, 所以名字就出現在第二天的報紙上了 :)
    全文如下面聯結:
    http://www.libertytimes.com.tw/2008/new/apr/30/today-life7.htm
    剪報如下:
    既然是生活版的新聞, 那我就再為大家解說一下幾個名詞:
    什麼是 『DoS 攻擊』?
    DoS 就是 Denial of Service, 又叫阻斷式攻擊, 或癱瘓攻擊。駭客在同時間利用大量的連線, 對某個主機進行連線, 造成主機無法提供服務給正常的使用者。
    什麼是『殭屍電腦』?
    新聞中寫殭屍病毒, 我想是讓一般大眾比較能體會吧。一般我們叫殭屍電腦, 或是 Bot, 駭客將傀儡程式, 大量在網路散佈, 或是入侵企業的伺服器, 植入傀儡程式, 於是這些電腦就像殭屍一樣, 平常它的主人可能還在用它打打 Word,  上上 MSN, 但一旦駭客下指令, 這些電腦就像殭屍一樣, 聽由主人的召喚去做壞事了。
    什麼是『殭屍網路』?
    一般駭客會網羅這些受感染的電腦, 集結成殭屍大軍, 或叫做殭屍網路, 也就是 BotNet。
    那這些跟一般人有什麼關係?
    嗯, 好問題, 相信一般人可能比較少架網站, 或是網站太小, 不受駭客注意, 但是, 每個人都應該要好好保管你的電腦, 不要被駭客植入傀儡程式, 在不知不覺中變成殭屍網路大軍的一員。
    那, 如何保管好自己的電腦?
    嗯.. 這太難了.... :P
    還是老話, 加強端點安全防護, 防毒軟體只是端點安全防護的簡配, 要使用含有個人防火牆, IPS 等其他進階防駭的全配型端點防護。
    平時, 不要亂下載.. 不要亂開"來路不明"的郵件附件, "來路很明"的郵件, 也要看是不是朋友中毒了, 寄過來的毒信:)
    Windows Patch 要上, 不要拿網路下載的什麼裝機天碟來灌你的電腦....
    嗯.. 唸完了.. 真是語重心長, 外加老生常談, 但是, 每天身旁還是不斷有朋友中毒再中毒而過來求診....
    白天救企業, 晚上救朋友... 與病毒為伍的生活真是辛苦啊。


    作者: Thomas Chuang / 莊添發
  • CISSP。
  • 美國卡內基美隆大學資訊安全及電腦輔助工程雙碩士。
  • 『WiFi Hacking! 無線網路駭客攻防戰』一書作者。
  • 目前為國際資訊安全公司資深技術顧問。
  • 曾任職資訊公司亞太區資深資安顧問。主要領域為資安防護規劃、風險管理與弱點評估、攻擊與滲透測試,以及無線網路安全,並且也曾擔任Foundstone Ultimate Hacking 講師,於亞太區六個國家十餘個城市開課。
  • (繼續閱讀...)
    文章標籤

    Thomas 發表在 痞客邦 留言(3) 人氣(20)

    • 個人分類:News
    ▲top
    • 3月 11 週二 200802:11
    • [幫助人也不對?]


     

    最近郵件病毒又在擴散了... 而且標題都是想利用大家熱心助人的好心好意來讓人掉入陷井。


    案例一:
    郵件標題:

    拜託啦,幫幫忙~!


    郵件內容:

    拜託啦,幫幫忙~!麻煩你,謝謝你哦~!
    邱意婷
    242
    台北縣新莊市建國一路49號之311室


    郵件附檔:

    老大.zip


    阿湯解析:

    這一個 zip 檔, 解壓之後為 老大.cmd, 但其實是一個 rar 自解檔。所以改副檔名為 老大.rar 後, 可以解壓出數張美女圖片及二個 exe 檔。一個是 inst.exe 另一個是 setup.exe, inst.exe 又是 rar 自解檔, 所以裡面有設定解壓時, 會執行 setup.exe 這個實際的惡意程式。至於惡意程式的分析, 就請參考 norman sanbox 的結果:

    norman sandbox: [ General information ]
    * **IMPORTANT: PLEASE SEND THE SCANNED FILE TO: ANALYSIS@NORMAN.NO - REMEMBER TO ENCRYPT IT (E.G. ZIP WITH PASSWORD)**.
    * Accesses executable file from resource section.
    * File length: 75364 bytes.
    [ Changes to filesystem ]
    * Creates file C:\WINDOWS\2.bat.
    * Creates file C:\WINDOWS\HELP\F3C74E3FA248.dll.
    [ Changes to registry ]
    * Creates key \"HKCR\CLSID\{1DBD6574-D6D0-4782-94C3-69619E719765}\".
    * Sets value \"\"=\"SSUUDL\" in key \"HKCR\CLSID\{1DBD6574-D6D0-4782-94C3-69619E719765}\".
    * Creates key \"HKCR\CLSID\{1DBD6574-D6D0-4782-94C3-69619E719765}\InProcServer32\".
    * Sets value \"\"=\"C:\WINDOWS\HELP\F3C74E3FA248.dll\" in key \"HKCR\CLSID\{1DBD6574-D6D0-4782-94C3-69619E719765}\InProcServer32\".
    * Sets value \"ThreadingModel\"=\"Apartment\" in key \"HKCR\CLSID\{1DBD6574-D6D0-4782-94C3-69619E719765}\InProcServer32\".
    [ Network ]
    * Hooks into Shell explorer.
    [ Process/window information ]
    * Creates a mutex WSXIHUDS.


    案例二:
    郵件標題:

    緊急的問題!!希望高手可以幫幫忙~


    郵件內容:
    幫幫忙啦! 我想買隻索尼愛立信行動電話,W810i和W610i這兩款都不錯!

    可是買w610i它的記憶卡是m2ㄉ.

    w810i的記憶卡是ms pro duo.m2插上轉接卡就是ms pro duo所以實用性較高.

    而w610i的記憶卡塞是硬塑膠不像w810i是象皮的<<==較容易變形.不知道買什麼好了!

    http://www.horym.com/index.asp?=w810i-w610i.jpg

    幫我看看拿個主意可以ㄇ? 一定要跟我說啦!


    郵件附檔: 無
    阿湯解析:

    又是利用手機的話題, 來跟大家裝熟, 不過寄件者還是認識的朋友, 只是不小心已經中毒了。一個簡單的 .jpg 連結, 大家以為是張圖片, 但仔細看喔, 它可不是真的是圖片的連結, 它是 index.asp 的一個參數, 所以當你點下去之後, "聽說" 會下載一個 movie.scr 的檔案, 為什麼是聽說呢? 因為阿湯奮不顧身的替大家點下去時已經太晚了, 檔案已經不在了。


    總結:
    (1) 病毒傳播, 不外乎還是郵件, 即時通訊為主要媒介, 大家要提高警覺
    (2) 散播手法, 還是利用社交工程, 寄件者是你不小心中毒的朋友, 內容是跟你裝熟的內容, 還想利用你古道熱腸的心, 叫你來幫幫忙。
    (3) 所以: 就算是熟人寄的, 不要亂點, 不要亂執行。(漸漸的大家都不熟了 >"<)


    作者: Thomas Chuang / 莊添發
  • CISSP。
  • 美國卡內基美隆大學資訊安全及電腦輔助工程雙碩士。
  • 『WiFi Hacking! 無線網路駭客攻防戰』一書作者。
  • 目前為國際資訊安全公司資深技術顧問。
  • 曾任職資訊公司亞太區資深資安顧問。主要領域為資安防護規劃、風險管理與弱點評估、攻擊與滲透測試,以及無線網路安全,並且也曾擔任Foundstone Ultimate Hacking 講師,於亞太區六個國家十餘個城市開課。
  • (繼續閱讀...)
    文章標籤

    Thomas 發表在 痞客邦 留言(0) 人氣(3)

    • 個人分類:Talks
    ▲top
    12...4»

    個人資訊

    Thomas
    暱稱:
    Thomas
    分類:
    數位生活
    好友:
    累積中
    地區:

    熱門文章

    • (3,216)[無名密碼破解? 破解無名相簿密碼工具?]
    • (762)[企業弱點管理的基本準則 SANS/FBI Top 20]
    • (175)[看日劇, 學駭客? - 血色星期一]
    • (164)[HotSpot – 駭客無線網路攻擊]
    • (21)[Hacking! A Piece of Cookie!]
    • (10)[早期預防 - 還是怕麻煩就不做?]
    • (8)[ hackers @ microsoft ]
    • (1)[Why Thomas Sleeps Less?]

    文章分類

    • 圖書 (4)
    • 娛樂 (1)
    • Malicious Code (1)
    • News (7)
    • Pen Test (2)
    • Hacking (7)
    • Talks (11)
    • Articles (4)
    • 未分類文章 (1)

    最新文章

    • [WikiLeaks 事件後的 DDoS 攻擊行動: AnonOps Operation: Payback]
    • [無名密碼破解? 破解無名相簿密碼工具?]
    • [搬新家]
    • [看日劇, 學駭客? 藤丸同學的 USB]
    • [看日劇, 學駭客? - 血色星期一]
    • [新年快樂]
    • [2008/10 網管人專訪]
    • [無線網路安全相關的工具及聯結]
    • [自由時報巴哈姆特攻擊事件訪問]
    • [幫助人也不對?]

    最新留言

    • [11/01/11] 艾唷薇 於文章「[WikiLeaks 事件後的 DDoS...」留言:
      要是整理整理可以投稿就好了......
    • [11/01/10] 葛蘭酒 於文章「[WikiLeaks 事件後的 DDoS...」留言:
      有空快寫.....
    • [10/04/10] chendd 於文章「[看日劇, 學駭客? 藤丸同學的 USB...」留言:
      鞋匠能作好鞋子,因為他只做鞋,不做別的。 ---- 歡迎來我...
    • [09/12/15] [string not found (whatsnew.missing.displayname)] 於文章「[看日劇, 學駭客? 藤丸同學的 USB...」留言:
      這不過是滑一跤,並不是死掉而爬不起來了。 ---- 歡迎來我...
    • [09/10/05] [string not found (whatsnew.missing.displayname)] 於文章「[看日劇, 學駭客? 藤丸同學的 USB...」留言:
      是漫畫的"血色星期一"嗎?漫畫還在畫說,雲龍...
    • [09/08/18] [string not found (whatsnew.missing.displayname)] 於文章「[自由時報巴哈姆特攻擊事件訪問]...」留言:
      你好...想請問你..我們家的網站被攻擊..被癱瘓攻擊..工...
    • [08/09/23] [string not found (whatsnew.missing.displayname)] 於文章「[無線網路安全相關的工具及聯結]...」留言:
      wow gold wow power leveling Wo...
    • [08/09/23] [string not found (whatsnew.missing.displayname)] 於文章「[MSN 釣魚攻擊漫延中...]...」留言:
      wow gold wow power leveling Wo...
    • [08/09/23] [string not found (whatsnew.missing.displayname)] 於文章「[無線網路安全-企業無線網路的攻防演練]...」留言:
      wow gold wow power leveling Wo...
    • [08/09/23] [string not found (whatsnew.missing.displayname)] 於文章「[WiFi Hacking ! 無線網路...」留言:
      wow power leveling wow power l...

    文章精選

    參觀人氣

    • 本日人氣:
    • 累積人氣:

    誰來我家

    文章搜尋