
安全业界新闻和信息安全
文章平均质量分 67
iiprogram
残云收夏暑,新雨带秋岚!
展开
-
社会工程学翻译资料
社会工程学翻译资料1 社会工程学的定义 社会工程学是通过操纵合法用户获取机密信息的一种方法。一个社会工程学工程师通常使用电话、互联网来欺骗,让人们暴露敏感的信息或让他们做一些违反某些规定的事情。社会工程学工程师利用人们的自然倾向,信任他或她的话,通过这种方法,胜于利用计算机的安全漏洞。人们普遍同意,转载 2008-01-02 09:14:00 · 1836 阅读 · 0 评论 -
攻击木马--远程控制软件自身的漏洞
前两天的RSA conference上,有个叫Joel Eriksson的研究人员展示如何通过攻击木马(尤其是木马的控制端)来控制“黑客”。blog.wired.com/27bstroke6/2008/04/researcher-demo.htmlEriksson找到了一个在天朝比较流行的PCshare的漏洞,可以上传文件到控制端的自启动目录。:)这是他展示的Pcshare的图片,这张貌似和他说的原创 2008-04-30 16:40:00 · 1259 阅读 · 0 评论 -
警惕:多款杀毒软件存在严重漏洞
新闻来源:CoreLabs Advisory(AYANAMI REI的翻译)对多款杀毒软件和防火墙的SSDT Hook函数的参数验证不严。通过对多款杀毒软件和防火墙的(BitDefender Antivirus [1], Comodo Firewall [2], Sophos Antivirus [3]和瑞星杀毒软件[4])的SSDT hook 函数的粗略检查发现可以导致拒绝服务(DOS),并可能原创 2008-04-30 17:06:00 · 1187 阅读 · 0 评论 -
Windows组件0Day漏洞 通杀IE6与IE7浏览器
[0day]Microsoft Works 7 WkImgSrv.dll crash POC,dll版本7.03.0616.0,IE7+Windows XP SP2 测试通过。[html][head][title]Microsoft Works 7 WkImgSrv.dll crash POC[/title][script language="JavaScript"] function pay原创 2008-04-30 16:38:00 · 779 阅读 · 0 评论 -
Windows用户态程序高效排错
《Windows用户态程序高效排错》的可打印版本。下载地址:http://blogs.msdn.com/lixiong/attachment/746339.ashxscreen.width*0.6) {this.width=screen.width*0.6;this.alt=此图已经缩小,点击察看原图。;}" border="0" />请看了这本书之后再评价好坏,觉得书不好绝不转载 2008-07-10 16:57:00 · 2079 阅读 · 0 评论 -
地下黑客的必要条件
实际上在网络安全这个世界里面,最NB应该的就是地下黑客.有无法想象,超级恐怖的实力.万事谨慎,几乎感觉不到他们的存在.1.拥有2台或更多目前pc顶端配置的pc.2.有很多个硬盘或移动硬盘,并且大多数已经装满。3.80%的时候使用silc,10%使用ssl irc,还有10%的时候使用msn,并且对msn上的好友说:到silc来说.silc中的名字可能叫asdfd,ssl的名字可能叫dsg原创 2008-07-15 15:14:00 · 1111 阅读 · 0 评论 -
让对方运行你的木马的社会工程学艺术
让对方运行你的木马的社会工程学艺术在这里我不想去谈什么是社会工程学,我想应该来点实际并且有用的东西,下面是一些实际的例子。请参考和指教。谢谢!1: 木马的图片 建议和木马的名字有关。2: 木马的名字 这个重要。你可以取一个windows补丁的名字,word,pdf等后缀。自由发挥吧!3: 把木马压缩成RAR,ZIP的时候,加个超强的密码保护。说是你的东西不容易的得到。给对方的感觉是你的东西很重要原创 2008-07-15 15:10:00 · 910 阅读 · 1 评论 -
还原系统保护技术原理和攻防
3月19日,由中国最大的互联网综合服务提供商腾讯发起和组织的互联网安全峰会进入第二天。包括微软、盛大、新浪等互联网界各大巨头的技术专家,学者和专业人士参与了此次的交流。此次峰会是今年以来首场由中国互联网各顶尖企业共同参与的大型网络安全专业盛会。 来自奇虎的反木马专家郑文彬,在现场发表演讲。以下为文字实录: 郑文彬:大家好!我今天给大家介绍这几个方面:背景、还原系统技术原理概原创 2008-05-15 21:23:00 · 979 阅读 · 0 评论 -
黑客开发出思科路由器后门
日前,一位安全专家写出了一种用于思科路由器的恶意后门软件,这引起了人们对于承担网络上大部分信息传递的路由器体系的安全关注。Sebastian Muniz是核心安全技术小组的研究员,他将于5月22日在伦敦举行的EuSecWest会议上公开他的这一软件。以往的后门软件通常都只是潜伏在Windows操作系统当中,这是首次出现针对使用思科路由器的互联网路工作体系(Internetwork Operatin原创 2008-05-15 11:17:00 · 834 阅读 · 0 评论 -
驳eva的《有关主动防御》
eva的原文引自 http://hi.baidu.com/zzzevazzz/blog/item/13f3bc2f84cc61391e308936.html所谓的主动防御技术,目的是解决“病毒总是出现在杀毒软件更新病毒特征码之前”这个问题,但是,应用主动防御之后,仍然是杀毒软件在明,病毒/木马在暗。病毒/木马制作者可以在自己的电脑上安装一套所谓的主动防御软件,然后慢慢研究,不用费多少时间,无法转载 2008-04-13 21:29:00 · 1278 阅读 · 0 评论 -
Hacking The Interwebs
通过flash构造soap请求走UPNP协议来黑家庭用的小交换机 “With great power comes great responsibility”, but those with great power usually aren’t that responsible. Nevertheless, we try to be responsible as much as we can.转载 2008-01-18 09:30:00 · 1300 阅读 · 0 评论 -
用SSH隧道直接浏览网页
1、下载plink,在命令行运行plink username@server -D 127.0.0.1:port,把username、server和port换成你自己的就成,例如plink root@1.1.1.1 -D 127.0.0.1:8080;2、将浏览器的socks5代理设置为127.0.0.1:8080。h;http://att2.blogbus.com/logs/16259826.转载 2008-04-04 00:17:00 · 9913 阅读 · 0 评论 -
安全专家:真实的网络攻击取证纪实
随着信息技术的发展,越来越多的人都喜欢用计算机办公,发邮件,建设自己的个人站点,公司建立自己的企业站点,政府也逐渐的采取了网上办公,更好的为人民服务,银行和证券机构也都开始依托互联网来进行金融和股票交易,但是随着方便的同时也同时带来了新的一些计算机网络安全隐患,随着司法机关的介入,我相信在不久的将来,网络攻击调查取证也会成为立法机构必须要考虑设立的一门新的学科,目前来说开设这个的课程多在网络警察和转载 2008-03-26 16:04:00 · 1628 阅读 · 0 评论 -
风险评估应用技术和工具初探
安全专家都知道,要战胜黑客就必须了解攻击是如何实施的。黑客们的大部分时间花在搜索有漏洞的机器上:只要有耐心和一堆入侵工具,他们就可以成功突破系统的防线。他们用Ping之类的工具通过IP或域名找到潜在的入侵对象,然后搞清楚对方运行的是什么操作系统、安装了哪些应用软件,据此运行相应的入侵工具;或者,黑客们还会把蠕虫散布到Internet上,敲打每一台计算机的大门,尝试对每一台机器搞些小动作,甚至不必花原创 2008-03-26 16:12:00 · 2100 阅读 · 0 评论 -
防御DDoS攻击的实时监测模型
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)已经成为网络安全最大的威胁之一,如何防御DDoS攻击是当前人们关注的热点。然而目前的防御机制几乎没有实现DDoS攻击的实时监测。阐述了一种基于径向基函数的神经网络的实时监测模型,能够实时监测出DDoS攻击,不用增加网络流量,而且可以监测出目前所存在的所有类型的DDoS攻击。1、前言 随着Internet的应用越来越广泛,随之而来的网络安全问题转载 2008-03-26 16:17:00 · 3411 阅读 · 0 评论 -
黑客的社会工程攻击新技术:机遇型攻击
机遇型攻击是指在特定的时间、地点、事件环境的条件下,采取专门的工具进行入侵与破坏的手段,它属于社会工程攻击的一种,而在2008年将会频繁出现。 时髦的攻击 作为社会工程攻击的一种,机遇型攻击的切入点往往具备出其不意的特征。事实上,以往发动此类攻击的黑客往往对于国际时事、国内热点问题、以及一些关系国计民生的议题颇感兴趣。 目前来看,引发今年机遇攻击的两大热点问题主要包括了:北京奥运会和美国总统原创 2008-03-26 16:18:00 · 852 阅读 · 0 评论 -
普通恶意代码技术分析与检测
1 引言 近些年来,恶意代码依赖一些特殊的Native API函数和内核系统函数进行感染、传播、隐藏的这种趋势愈加明显代码,并大量的使用了多重加密壳、驱动关联壳、变形壳等代码保护机制和多态和变形等新的技术。传统的恶意代码查杀技术遭到了严重的挑战。恶意代码开发者想尽了各种办法,对进程、文件、注册表、系统服务、网络服务等各方面信息进行了控制,内核级的恶意代码做得更加巧妙和隐蔽。从技术上进行分类,恶意转载 2008-04-03 22:42:00 · 1571 阅读 · 0 评论 -
2008安全漏洞发展趋势Top10
截止到07年末,Nevis Labs漏洞数据库显示,07年漏洞总和达到了5877。基于专家团队的研究和文件信息,以下是对2008年前10位漏洞的预测:截止到07年末,Nevis Labs漏洞数据库显示,07年漏洞总和达到了5877。基于专家团队的研究和文件信息,以下是对2008年前10位漏洞的预测:ActiveX控件、文 件漏洞、反病毒软件、防火墙、即时通讯、虚拟化、VISTA系统、驱动、VOIP转载 2008-04-03 23:06:00 · 1013 阅读 · 0 评论 -
世界HIPS产品一览
1. CLASSICAL 主机入侵防御系统 这些主机入侵防御系统是用于保护家用计算机免受普通的安全威胁,并能抵抗恶意软件威胁:更多手段和(行为分析、黑名单、白名单、完整性检查)或技术(沙盘、虚拟机)被集成到同一产品中来。大多数安全辅助工具(SecureIT等),纯粹的虚拟机和虚拟系统产品(VMWare、Virtual PC等 etc), 启发式分析引擎(Panda TruePrevent),原创 2008-04-04 00:14:00 · 1394 阅读 · 0 评论 -
xyzreg 网游木马防御技术漫谈
大家好!首先讲讲网游木马常用攻击技术。第二,讲讲从开发商的角度,以较低的成本实现防御网游木马的策略。首先是键盘记录,所谓的键盘记录是在在键盘输入的时候木马会把你的键盘输入的信息记录下来,网上流传最广、最通俗的方法就是安装全局消息钩子,从而窃取密码。原来消息钩子这种进入密码的方法用得比较多,但是从2006年起主动防御的流行这类方法会被行为监控拦截,比如卡巴斯基这种主动防御就防这个。后来逐步地有一些黑原创 2008-04-03 00:55:00 · 1104 阅读 · 0 评论 -
New Anti-Rootkit tools:NIAPAntiRootkitTools
Hi guys, we have made anti-rootkit tools these days, and there is the most important place for RK, so wed like you guys to look at it, and give us some advises :)In these tools, we use some new tec原创 2008-04-04 00:09:00 · 765 阅读 · 0 评论 -
2008年17款远程控制软件大比拼
2008年17款远程控制软件大比拼(亲测 无后门 有图)上兴远程控制2008sp3破解版[0401版]2008sp3版的特性:服务端不用释放文件,不用生成DLL文件,无驱动。服务端不但能插入IE进程穿防火墙,又可选随意插系统目录的文件;屏幕高速传输,CPU只占用10-30%,网络传输最高达到每秒20帧;服务,注册表,进程,CMD管理完全模似操作系统,象操作自已的电脑一样;超级记录有数据包捕获,内存原创 2008-05-15 11:19:00 · 3424 阅读 · 0 评论 -
Rootkit Unhooker v3.8 It's Past, Present and Future of the NTx86 Rootkit Detection
By: DiabloNovaRootkit Unhooker v3.8Its Past, Present and Future of the NTx86 Rootkit DetectionContents:1) RKU short overview (Past)2) New features of the 3.8 (Present)3) Perspectives (Future)原创 2008-08-18 21:51:00 · 1358 阅读 · 0 评论 -
Trojan exploiting MS08-067 RPC vulnerability
There are reports emerging Friday morning of a new Trojan exploiting the MS08-067 RPC vulnerability in Windows that Microsoft patched with an emergency fix yesterday. Known as Gimmiv.A, the Trojan pro原创 2008-10-27 08:38:00 · 986 阅读 · 0 评论 -
全面解析恶意软件 从rootkit到bootkit
作者: Noah Schiffman, 出处:TechTarget, 如今最致命类型的恶意代码就是"Rootkit" ,这种恶意可以获得"root"权限,并部署恶意程序的可执行的软件包,Rootkit是如何危害用户的呢…… 【IT专家网独家】可以说,如今最复杂,最致命类型的恶意代码就是"Rootkit" 。顾名思义,这种恶意可以获得"root"权限,在unix系统中最高原创 2008-10-27 08:40:00 · 1978 阅读 · 1 评论 -
点击劫持(Clickjacking)漏洞技术内幕
Clickjacking是OWASP_NYC_AppSec_2008_Conference的一个保密的议题,以下是一些攻击的描叙: 当你访问一个恶意网站的时候,攻击者可以控制你的浏览器对一些链接的访问,这个漏洞影响到几乎所有浏览器以及所有版本的Flash等浏览器相关的第三方软件,除非你使用lynx一类的字符浏览器。 这个漏洞与JavaScript无关,即使你关闭浏览器的JavaScr原创 2008-10-15 08:59:00 · 1133 阅读 · 0 评论 -
Uninformed Journal Release Announcement: Volume 10
Uninformed is pleased to announce the release of its 10th volume which is composed of 4 articles: Engineering in Reverse - Can you find me now? Unlocking the Verizon Wireless xv6800 (HTC Tita原创 2008-10-15 10:49:00 · 720 阅读 · 2 评论 -
微软IE7 0day网马分析(图解)
微软IE7 0day网马分析微软IE70day网页木马在javascript脚本中构造了一个恶意的xml串。xml串中存在一个格式异常标签且包含image标记的CDATA标记。因为CDATA标记的格式不正常,所以IE7解析xml时会继续解析CDATA标记中的image标记。这个image标记中的SRC也是经过构造的,它利用了IE7在解析URI时的一个漏洞。当IE7在解析imag原创 2008-12-11 08:20:00 · 1365 阅读 · 0 评论 -
警惕IE7 0DAY攻击代码已遭挂马攻击利用
近日,国内安全团队近期捕获利用IE7一个内存越界的漏洞进行攻击的恶意代码。此漏洞于11月在小范围内泄露,于12月9日前后在地下流通,并且有人赶制出网马生成器,相信会在短期内十分流行。 IE7的XML里存在可以导致内存越界的漏洞,通过编写畸形XML代码并且使用JavaScript脚本操作SHELLCODE去执行任意代码。 在2008年下半年开始有流传IE7的漏洞,并于10月份左右开始流原创 2008-12-11 08:21:00 · 1191 阅读 · 0 评论 -
多核处理器的9大关键技术
与单核处理器相比,多核处理器在体系结构、软件、功耗和安全性设计等方面面临着巨大的挑战,但也蕴含着巨大的潜能。 CMP和SMT一样,致力于发掘计算的粗粒度并行性。CMP可以看做是随着大规模集成电路技术的发展,在芯片容量足够大时,就可以将大规模并行处理机结构中的SMP(对称多处理机)或DSM(分布共享处理机)节点集成到同一芯片内,各个处理器并行执行不同的线程或进程。在基于SMP结构的单芯片多处原创 2009-03-19 17:31:00 · 2875 阅读 · 0 评论 -
CPU级RootKit,目前无药可医
Intel CPU 缓存被暴漏洞,研究报告与 RootKit利用代码即将出炉。"3月19日,我们将就Intel CPU 的缓存机制漏洞,公布一份报告及漏洞利用。相关攻击可以在目前大部分IntelCPU的主板上从Ring0提权至SMM。Rafal在几个小时内就做出了一份漏洞利用代码。" Joanna女强人在博客中写道。本次漏洞利用的致命之处,在于它能将自身隐藏在SMM空间中,SMM权限高于VMM原创 2009-03-18 17:37:00 · 3594 阅读 · 0 评论 -
Black Hat 2008 观察第一天
编者按:全球瞩目的信息安全会议Black Hat USA 2008上周在美国拉斯维加斯开幕,众多的安全厂商和独立安全研究人员都在会上发表了自己最新的研究成果。作为亲身经历的Wayne,将自己的所见、所闻、所想与大家分享。会场就在我住的旅馆的对面,但是还是很早起床,因为每天都很忙,除了听一些 talk 还有很多人要碰。今天天气很好,有太阳时才发现我房间看出去的view还不错:screen.widt原创 2008-10-23 08:24:00 · 1496 阅读 · 0 评论 -
SWAN访谈
|=---------------------------------------------------------------------------=||=------------------------------=[ SWAN访谈 ]=-------------------------------=||=-----------------------------------------原创 2008-10-15 11:37:00 · 1023 阅读 · 0 评论 -
推荐新的HIPS software
Malware Defender 1.0 正式版 (更新至1.0.1)Tags: Defender Malware 域名 网页 下载 感谢大家的支持!终于发布正式版了,本来可以早几天发布,因为重新做主图标以及搞域名网页耽误了几天。新的域名正式启用:http://www.torchsoft.com.cn/中文版下载地址: http://www.torchsoft.com.cn/down原创 2008-08-20 11:04:00 · 838 阅读 · 0 评论 -
代码逆向乱谈之导引
文章提交:xikug (xikug_at_163.com)代码逆向乱谈之导引序早就想写点什么,自己都不知道一天在瞎忙什么,一直到最近才开始动手。。。我想通过这个乱谈系列跟大家分享一些心得。我打算在这个系列文章中讲点方法与思路,当然,很多方法并不是我的原创,只是我用这些方法和思路解决了我的实际问题。由于本人水平有限,很多说法只是我个人的理解,然后用我自己的语言表达出来,可能并不专业,所以在这里不负责原创 2008-05-27 22:23:00 · 1024 阅读 · 0 评论 -
FLASH网马悄然现身互联网
发布日期:2008-5-26最后更新日期:2008-5-26 17:37(GMT)最近几天拦截到利用Adobe Flash Player SWF文件漏洞的网马,该网马通过网页加载一个正常的FLASH文件,再在那个FLASH文件里调用嵌入恶意构造的FLASH文件,这时会导致溢出,从而可能执行任意指令。以下为调用页内容:window.onerror=function(){return原创 2008-05-28 00:06:00 · 753 阅读 · 0 评论 -
Internet 另一超级漏洞被公布
两名安全研究专家最近演示了一种新技术,可以截获 Internet 上的数据包,这种截获方式以前曾被认为不可能实现。该技术利用 Internet 路由协议 BGP(Border Gateway Protocol),让入侵者监视世界上任何地方的 Internet 数据流,甚至可以对数据包进行篡改。该演示只是为了显示 Internet 核心协议在安全方面的不足,Internet 核心协议多数开发于7原创 2008-08-28 17:18:00 · 809 阅读 · 1 评论 -
免杀与过主动防御
一。免杀1。最简单的:加壳Svkp,Pelock,Telock,Asprotect等等牛壳,或者一些私人壳如免役007之类的,虽然方便,但免杀效果不一定好,因为现在杀毒会把壳的特征当病毒或者把加壳后的特征也收录,而且加壳的不能用于内存代码注射2。手工免杀用CCL 一类的定位工具定位出特征码,不同的杀毒的特征录入是不一样的,而且不止一处,所以免杀是体力活;然后逐一修改原创 2008-06-17 15:36:00 · 4360 阅读 · 0 评论 -
Chrome隐含技术趣味 技术测评大揭迷
谷歌新的Chrome浏览器提供了许多新技术。谷歌承认应该做一些事情赶上Web应用程序目前发展的状态。在阅读了Chrome浏览器的说明文件和查看了 这个软件的开源软件代码之后,业内人士Jeff Cogswell提出了他发现的Chrome浏览器中一些有趣的技术方面的概况。终于实现了多处理!虽然Chrome浏览器没有完全解决内存尺寸问题,但是,它通过减少碎片来控制这个问题。在传统的浏原创 2008-09-11 21:30:00 · 1152 阅读 · 0 评论 -
"互联网地图"诞生十周年 路由器数量已增5倍
今年是"互联网地图"项目开始10周年。在过去10年中,互联网中的路由器数量已经增长5倍。美国Lumeta公司于1998年开始这一项目,该项目旨在对互联网的增长情况进行长期研究。 "互联网地图"项目并不会标记出每一台连接在互联网上的计算机,而是从全球各大互联网服务提供商的主干网路由器中获取路由数据。该"地图"的每一个节点背后都存在着大量计算机,甚至是一个公司网络。 "互联网地图"标记出了所原创 2008-09-11 21:28:00 · 964 阅读 · 0 评论