7月24號,南昌市東湖網警在南昌縣力高國際城,抓獲了一名年僅15歲的網絡 黑客江某。
事情還得從7月7號,網警接到民德路某連鎖酒吧報警説起。當時,酒吧負責人説,他們的計費系統遭人非法入侵,被盜金額達到3萬多元。警方立即利用大數據分析,網上作戰等手段進行偵查,很快在這羣年輕人當中,鎖定15歲的江某不但是這家酒吧的會員,還是一名黑客。
經過調查,江某除了能夠潛入商家系統修改會員充值,對破壞計算機系統,劫持數據,非法盜竊商户經營額都非常在行。
在深入瞭解後,民警發現,這個問題少年幾乎是個電腦天才。15歲的江某是南昌市南新鄉人,才剛剛在南昌一所電腦技校學習了一個月。可是這才似乎沒有用對地方,江某是一錯再錯。江某不僅不滿足於自己玩樂的消費,還和自己的同伴通過套現賺取了更多的現金。
警方事後對江某的這些同伴進行傳喚,發現這裏面存在很多吸食毒品的嫌疑人,包括這個15歲的嫌疑人,也確定了他吸食了毒品。
江某自稱貪玩無知,甚至把這一切看做是一場惡作劇。警方通知了江某的母親,因為家中有三個孩子,對江某疏於管教,做母親的是既詫異又痛心。
25日凌晨,警方對江某做出了行政處罰。由於江某未成年,處罰不予執行。目前江某已被母親帶回家,我們也希望江某能夠對自己的行為好好反省,重新迴歸學校,讓自己的天分用在正道上。
(視頻來源:江西都市 實習編輯:祝聞豪)
【TechWeb報道】7月23日,據國外媒體報道,蘋果發佈了iOS10.3.3正式版,iPhone、iPad和Mac用户應立即下載更新,避免黑客利用漏洞發起攻擊。
網絡安全機構Exodus Intelligence的信息安全專家Nitay Artenstein首先發現了該漏洞,他表示此次蘋果發佈的系統更新,修復了被稱為Broadpwn的漏洞。該漏洞允許黑客通過設備中的WiFi芯片執行任意代碼,從而能夠控制你的設備。
使用了該WiFi芯片的有iPhone 5到iPhone 7、第4代之後的iPad、第6代iPod Touch等,這意味着這些設備都可能被黑客襲擊。
在Android設備中也發現了同樣問題,在本月早些時候,谷歌為此發佈了漏洞修復補丁。(周林)
(2017-07-23)
CIA擁有大量不可估量的黑客資源,起攻擊能力也是驚人的。
2017年,維基揭秘網站曝光了美國中央情報局網絡情報中心的8761份文件,其中涉密文件達156份,涵蓋中央情報局黑客部隊攻擊手法、目標、工具及代碼等內容,引發全球關注。
此次維基揭秘網站披露文件中,涉及美國中央情報局黑客工具開發人員培訓的主要有兩部分內容:一部分為網絡情報中心所屬行動支持處(Operational Support Branch,OSB)“新進開發人員培訓”系列文檔,該文檔共包括13個文件,除1個文件無密級外,其餘文件密級均為“機密//禁止外籍人員知悉”;另一部分文件為應用工程部(Applied Engineering Division,AED)的“通過黑客工具開展情報竊取的行為準則”,目前披露的僅為1個機密級文件。
CIA的攻擊目標
CIA擁有大量不可估量的黑客資源,起攻擊能力也是驚人的。據維基解密披露,它可以成功控制蘋果手機、安卓設備、智能電視、Windows系統、OSx系統、Linux系統、路由器。
CIA曾與英國軍情五處合作,用一種名為“哭泣的天使”的軟件讓一些設備處於“假關機”狀態,即使設備關機依然能錄音。CIA還能遠程入侵智能手機,將手機的地理位置、音頻、文本文件發送至CIA,還能激活手機的照相機和麥克風。
和斯諾登泄露NSA機密文件一樣,這次維基解密公開的數據也將對CIA造成致命性的打擊。截至目前為止,CIA並沒有對此次事件做出任何回應。
根據曝光文件分析,行動支持處現有14人,與嵌入開發處、遠程植入處、移動開發處、網絡設備處等應為兄弟單位,主要職責應為通過開發、應用相關網絡黑客工具,竊取目標對象情報信息。應用工程部則無太多內容披露,根據其層級和業務範圍,該部門很有可能是以上各處的上級單位。
從文件風格來看,相關文件形式上更像網絡論壇上的用户發言,有的文件末尾還附有其他用户評論,這樣使得所披露內容較為立體鮮活;但同時也多為片段式,部分文件內容甚至為空。例如,行動支持處有關文件中關於情報竊取要求的內容缺失,但應用工程部“通過黑客工具開展情報竊取的行為準則”文件,可為其提供一定補充。
CIA(美國中央情報局)如何培訓黑客?
主要內容
1. 行動支持處新進開發人員培訓內容此係列文件主要介紹了該部門新進軟件開發人員所應接受的12項培訓,旨在幫助新人儘快熟悉部門軟件開發基本要求。主要包括以下內容。
培訓科目一:建立個人開發環境。該科目主要是使學員瞭解工作用計算機所應安裝軟件、接入網絡以及有關在線資源。必備軟件主要有VMWare虛擬機、Visual Studio開發工具、CIA個性化開發工具、測試工具等;主要接入網絡有絕密級網站DEVLAN、CIA非密網絡FIN、美國政府非密網絡4STAR;有關網絡資源主要集中在絕密級網站DEVLAN上,開發人員可在其上創建自己的工作區並進行管理。
培訓科目二:源代碼控制。該科目主要是講述如何使用Git工具進行源代碼版本控制。該工具為部門所有軟件開發過程設定了統一工作流程,其典型階段有:成熟工具(Master),工具已由官方發佈,可以使用;已開發工具(Develop),工具已完成開發且無缺陷,可隨時發佈;構建中工具(Feature),工具正在由某一開發人員進行開發;修復補丁(Hotfix),在成熟工具(Master)之外,針對某一小問題開發的修復程序。
培訓科目三:Visual Studio開發工具。Visual Studio是微軟推出的Windows平台應用程序的集成開發工具,中央情報局又在其上加載了個性化的插件,如工程開發小組(Engineer Develop Group,EDG)項目嚮導及代碼庫等。該科目主要講授了其具體使用,包括如何新建項目、設置熱鍵與顏色方案等。
培訓科目四:Windows(32位)編程介紹。該科目講授了編寫可在32位Windows操作系統程序的有關基礎知識,包括如何進行基本系統調用、列出文件/文件夾結構、啓動進程、調用API等。
培訓科目五:Windows(32位)開發筆記。該科目給出了32位Windows開發中需要注意的幾個小的方面,如使用GetVersionInfo命令查看操作系統版本時,若不事先進行有關更改,Windows 8.1會被錯報成Windows 8。
培訓科目六:基本保護措施。該科目給出為應對電子取證,所應採取的有關措施,主要包括:一是混淆字符串或數據。開發工具時難免用到一些敏感字符串或數據,為使個人安全產品(如殺毒軟件等)或專家難以通過字符串檢索發現這些惡意工具,開發人員應通過使用中央情報局的“大理石架構”(Marble Framework)等工具,對相應字符串或數據採取混淆措施。二是保證數據在內存儘量不寫盤。由於內存和磁盤不同的存儲特性(分別為易失/非易失),以及磁盤中黑客工具信息更易被個人安全產品檢測到,工具開發有關過程信息應儘量駐留在內存中。三是採用自刪除(self-delete)技術。主要是考慮到對於硬盤中的黑客工具,常規刪除只能去除文件系統中的有關索引,並不能真正將磁盤中內容清除,因此應採用自刪除技術,使得代碼能從磁盤中“自毀”。
培訓科目七:單元測試的藝術。該科目給出單元測試工具、目標、步驟等。
培訓科目八:Bamboo和Dart軟件。該科目重點提到了聯合運用這兩個軟件對工程進行集成測試。
培訓科目九:情報竊取技術。該科目意在介紹通過黑客工具進行情報竊取的基礎知識,主體內容缺失,但通過應用工程部情報竊取行為準則相關內容可知曉其概貌。
培訓科目十:縮略語列表。該科目主要給出軟件開發中有關縮略語的全稱和定義,如ERB為其工程評審委員會(Engineering Review Board),該委員會每週一召開會議,審查所開發黑客工具功能、特點和不足及有關測試結果等;還有PMB(項目管理委員會)、IV&V(獨立測評機構)、MRB(行動需求委員會)等有關機構,根據各自定義,他們在黑客工具開發過程中分工協同開展工作。
培訓科目十一:事件與文檔記錄。該科目首先介紹了項目開發過程跟蹤工具;之後介紹項目文檔記錄,主要內容包括代碼、工具功能等信息、工具共享與重複使用情況3部分。
培訓科目十二:大禮包——“奪旗”。該部分更像一個結課考試,內容包括以下10項。
第一項是目標設備基本信息獲取。這將便於之後在目標機器上部署有關信息竊取手段,所需基本信息包括計算機名稱、所安裝應用軟件名稱、網卡MAC地址、用户信息等。
第二項是文件收集。這可以説是有關開發工作的終極目標,但在實際操作中,常常會受限於傳輸時間和帶寬等,該測驗項目要求在一定時限內,收集目標機器上帶有特定後綴的文件。
第三項是對工具的壓縮和加密。
第四、第五項主要測驗內容是調用或強制中止其他工具的運行,以及進行目標系統監控與操縱。
第六項是在機器重啓後仍然保證黑客工具運行,主要藉助Windows系統本身的有關機制以及啓動過程的漏洞。
第七項測試內容是將所竊取信息回傳至控制中心。
第八項是通過修改黑客工具本身,繞過殺毒軟件等安全產品。
第九項測試內容是使黑客工具能在目標機器上順利執行。
第十項是提升黑客工具的權限,使其能夠開展黑客行動或獲取所需信息。
(2017-07-20)
我是小白什麼都不會該怎麼辦?我不會編程?我不會電腦?等等等。現在我就給大家説一説該如何的入門黑客這個行業。
前提:我們是黑客不是駭客,不要做違法的事,學會為自己做的事負責。當然了剛開始學習到新技術都想嘗試一下我還是很理解的,畢竟當年小編我也是黑過自己學校網站的
【話説沒黑過自己學校網站的黑客不是個稱職的黑客(奸笑奸笑)】,但是我什麼都沒幹,也沒有讓別人發現。【我就是那麼的低調】。説了那麼多意思就是:別違法,儘量低調,保護好自己!
入門篇
第一步:瞭解一些黑客方面的術語:包括黑客,滲透,肉雞,注入(注射),後門,木馬,webshell等等等等,只要是在黑客文章裏看到的都要去想想這是什麼意思?如果不知道就上網查查。要多問多查。
第二步:多嘗試,多動手,其實我之前發過很多的黑客技術教程了,可能大家都不曾看過或者只是看了看沒有去嘗試,建議大家再看看,如果有個別的專業術語不懂就百度一下,還有一些代碼,DOS命令都自己在電腦上試一試,只有試過之後才能記得住。
第三步:學學編程,先學好一門編程語言,不要急,每天學一點點你慢慢就能看懂了,還有就是很多人問我學哪種編程語言,其實哪一種都好,如果你實在不知道學什麼就先看看C語言吧,畢竟很多人都是它帶入門的。
第四步:到這你就要深入的學習了,也就是説你已經脱離了小白階段了,這個時候就是潛心研究技術的時刻了。
請點擊此處輸入圖片描述
黑客術語小白必備
社工:社會工程學 一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段。
單反:社工術語 一個好友輔助申訴
裸奔:社工術語 不需要好友輔助申訴
肉雞:肉雞也稱傀儡機,是指可以被黑客遠程控制的機器
人肉,一般是指人肉搜索,通過匿名知情人提供數據的方式蒐集信息
谷歌黑客:Google hacking 使用搜索引擎,比如谷歌來定位因特網上的 安全隱患和易攻擊點
SQL注入:通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令
弱口令:弱口令指的是僅包含簡單數字和字母的口令,例如"123"、"abc"等,因為這樣的口令很容易被別人破解
DDOS:DDOS全名是分佈式拒絕服務,很多DOS攻擊源一起攻擊某台服務器就組成了DDOS攻擊 通過很多“殭屍主機”向受害主機發送大量看似合法的網絡包,從而造成網絡阻塞或服務器資源耗盡而導致拒絕服務
cc攻擊:攻擊者控制某些主機不停地發大量數據包給對方服務器造成服務器資源耗盡
webshell:在網站後台插入一個後門 可以隨意篡改主頁
提權:提權是黑客的專業名詞,一般用於網站入侵和系統入侵
跳板:利用跳板 入侵其他的電腦從而入侵網站等從事非法操作 不會被抓
注入點:可以實行注入的地方
影子系統:創建一個和真實操作系統一模一樣的虛擬化影像系統。進入影子系統後,所有操作都是虛擬的,所有的病毒和流氓軟件都無法感染真正的操作系統。系統出現問題了,或者上網產生垃圾文件,只需輕鬆的重啓電腦,一切又恢復最佳狀態。
虛擬機:虛擬機是指可以像真實機器一樣運行程序的計算機的軟件實現。
VPN:可以訪問Youtube,Twitter,Facebook等國內進不去的網站
IP:人們為了通信的方便給每一台計算機都事先分配一個類似我們日常生活中的電話號碼一樣的標識地址,該標識地址就是IP地址。
局域網:局域網(Local Area Network)是在一個局部的地理範圍內(如一個學校、工廠和機關內)
暗網:又稱深網,是指互聯網上的內容,不屬於網絡的表面
旁註:旁註是最近網絡上比較流行的一種入侵方法,在字面上解釋就是-
"從旁註入",利用同一主機上面不同網站的漏洞得到webshell
遠控:是在網絡上由一台電腦遠距離去控制另一台電腦的技術
域名:是由一串用點分隔的名字組成的Internet上某一台計算機或計算機組的名稱
英文名:Username,是網絡術語之一。就是要登陸(登入、登錄、進入等)的帳户名
password:英文單詞password的意思為:密碼
pe盤:u盤做系統是指把普通的U盤製作成可以引導的PE盤來代替光驅進行計算機操作系統安裝的過程
DOS命令:DOS命令,是DOS操作系統的命令,是一種面向磁盤的操作命令
代理ip:我們知道這些代理服務器的地址,就可以利用它到達國外網站。
MD5:一種加密算法
社工庫:幫助您判斷您的密碼或個人信息是否已經被公開或泄漏
源碼:源碼就是指編寫的最原始程序的代碼
whois:whois是用來查詢域名的IP以及所有者等信息的
XSS:跨站腳本攻擊。它指的是惡意攻擊者往Web頁面裏插入惡意html代
碼,當用户瀏覽該頁之時,嵌入其中Web裏面的html代碼會被執行
免殺:一種能使病毒木馬避免被殺毒軟件查殺的技術
拖庫:來指網站遭到入侵後,黑客竊取其數據庫。
抓雞:“抓雞”是黑客界的一種流行語言.這裏所説的"雞",是指"電腦肉雞".
(2017-07-16)
舉世矚目的Black Hat 2017即將於7月22-27日,在美國的拉斯維加斯盛大舉行。作為信息安全方面的頂級會議,每年Black Hat都會帶給我們許許多多的驚喜。從黑客大咖到全球頂級安全企業都將使出他們的渾身解數,為我們展示他們最新的技術研究成果。
不過,不要以為 BlackHat USA 是全球網絡罪犯的“作案經驗交流”。黑帽大會其實是全世界最盛大的白帽子黑客的集會。(叫黑帽大會的原因是:這樣聽起來酷一點。)
而在上屆新增的展示環節“Black Hat兵工廠”,則成為了眾多工具愛好者最為期待的環節。
在全世界黑客的眼裏,BlackHat 是一個聖盃一樣的存在,以至於人們喜歡親(zhuang)切(B)地稱之為 BH。站在 BH 的講台上做分享是很多黑客無上的光榮。神馬?你還不瞭解 BlackHat,趕快悄無聲息地補補課吧。
請點擊此處輸入圖片描述
那麼在本屆Black Hat的工具展示環節,將會為我們帶來什麼樣的先進技術呢?為了不弔大家的胃口,下面我將為大家提前預告即將在本屆Black Hat上發佈的8款安全工具,讓我們先睹為快。
Data Exfiltration Through Cloud AV Sidechannel
展示嘉賓:Amit Klein和Itzik Kotler。演講議題:《The Adventures of AV and the Leaky Sandbox》
請點擊此處輸入圖片描述
雲查殺技術給我們帶來了更好的安全保障,但Klein和Kotler即將發佈的這款工具將為大家展示,這方面仍然存在着巨大的安全隱患。端點和雲之間使用的連接也可被操縱,並實施邊信道攻擊。他們將藉助該款工具將為大家展示“滲漏(exfiltration)”技術,即使是在有着嚴格出口過濾保護的高安全性端點,也能成功實施攻擊。
GitPwnd
展示嘉賓:NCC集團的Clint Gibler和Noah Beddome。演講議題:《Developing Trust and Getting Betrayed》
請點擊此處輸入圖片描述
信任是開展業務的一個重要基礎。例如我們要信任我們的員工,同行和他們的技術。對這些不同的信任關係缺乏適當的管理或理解,就會無意中帶來新的安全隱患,而GitPwnd就可以讓我們利用他們之間的信任關係。GitPwnd是一款旨在滲透測試人員侵入計算機,並具有跨越開發環境能力的安全工具。在實際生產中,這些環境往往都具有嚴格的網絡分段和日誌記錄。防禦性工具通常會查找與正常用户行為不同的進程活動和時間。而GitPwnd會自己插入到共同的開發工作流中,從而可以較i好的避開這些檢測。
Sandsifter
展示嘉賓:Battelle Memorial研究所的Christopher Domas。演講議題:《Breaking the x86 Instruction Set》
請點擊此處輸入圖片描述
該工具旨在幫助安全測試人員探測處理器的弱點。Domas將在一場演講中發佈該工具,該演講將詳細介紹可以篩選x86指令集,並查硬件故障和相關軟件漏洞的處理器fuzz技術。
AVPASS
展示嘉賓:Jinho Jung,Chanil Jeon,Max Wolotsky,Insu Yun和Georgia Tech的Taesoo Kim。演講議題:《AVPASS: Leaking and Bypassing Antivirus Detection Model Automatically》
請點擊此處輸入圖片描述
佐治亞理工大學英特爾科學技術中心(ITSC-ARSA)的研究人員,將向人們展示如何突破基於算法分析檢測的安全防護。他們將發佈一款名為AVPASS的工具,這款工具可以有效地窺探Android反惡意軟件檢測模型,並將 Android惡意軟件偽裝成一款安全的應用程序。
WSUSpendu
展示嘉賓:Romain Coltel和Yves Le Provost。演講議題:《WSUSpendu: How to Hang WSUS Clients》
請點擊此處輸入圖片描述
如果你可以拿到一台域環境下的WSUS服務器並取得管理員權限,則WSUSpendu會給你更多的驚喜。該腳本是由法國研究人員開發的,有了它滲透測試人員可以自主創建惡意更新,並將其注入到WSUS服務器數據庫中隨意的分發這些惡意更新。這些惡意更新甚至還可能被分發給那些與網絡隔離的系統,威力可見一斑。
GoFetch
展示嘉賓:獨立研究員Tal Talie和微軟的Tal Maor。演講議題:《The Industrial Revolution of Lateral Movement》
請點擊此處輸入圖片描述
GoFetch是一個自動執行BloodHound應用程序生成的攻擊計劃的工具。 該工具首先會加載由BloodHound生成的本地管理員用户和計算機的路徑,並將其轉換為自己的攻擊計劃格式。一旦攻擊計劃準備就緒,根據計劃GoFetch會逐步向目標滲透,並應用遠程代碼執行技術,通過Mimikatz獲取目標系統的用户憑證。
CDF
展示嘉賓:來自Kudelski安全的Jean-Philippe Aumasson和Yolan Romailler。演講議題:《Automated Testing of Crypto Software Using Differential Fuzzing》
請點擊此處輸入圖片描述
他們演示併發布了不同的,可以檢測通用加密API中漏洞的fuzz工具,其中包括RSA加密,elyptic-curve加密和對稱密鑰方案。
Electronegativity
展示嘉賓:Doyensec的Luca Carettoni。演講議題:《Electronegativity – A Study of Electron Security》
請點擊此處輸入圖片描述
隨着本地桌面應用程序的捲土重來,Github的Electron跨平台桌面應用開發框架也越來越受歡迎。而Electronegativity可以幫助滲透測試人員審計,基於Electron開發的應用中常見的設計級漏洞和實現錯誤。Electronegativity將會作為Electron安全模型全面討論的一部分,中國黑客協會最新發布。
(2017-07-01)