随笔分类 -  网络安全

上一页 1 ··· 6 7 8 9 10 11 12 13 下一页
摘要:“伪基站”即假基站,设备一般由主机和笔记本电脑或手机组成,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息,利用2G移动通信的缺陷,通过伪装成运营商的基站,冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。近两年BAT3在国内搭建了强大的伪基站监控系统,在打 阅读全文
posted @ 2017-06-13 09:31 h2z 阅读(1429) 评论(0) 推荐(0)
摘要:0×00 前言 笔者发现不少甲方公司的办公网络依靠五花八门的局域网聊天软件进行办公通信,而这些软件中同样存在各种安全风险。本文就带大家利用协议分析技术来还原一款局域网聊天软件的通信协议,并对其进行简易攻击。 0×01 协议分析 网络协议是指计算机网络中通信双方必须共同遵守的一组约定,这些约定包括数据 阅读全文
posted @ 2017-05-05 08:28 h2z 阅读(1105) 评论(0) 推荐(0)
摘要:前言 由于ISP替代了易受攻击的路由器,供渗透测试人员选择的诸如Reaver这样的工具越来越少,对于特定的目标,哪些工具有用与否能够确定的也很少。而如果采用暴力破解WPA密码,可能会需要大量的时间。幸运的是,几乎所有的系统都有一个常见的漏洞,那就是用户。 挑选最弱的一环攻击 用户几乎总是系统中最薄弱 阅读全文
posted @ 2017-05-04 09:57 h2z 阅读(9540) 评论(0) 推荐(1)
摘要:影子经纪人(Shadow Brokers)最近陆续曝光的NSA网络武器令人震惊,尽管这些工具是否出自国家级别黑客团队之手尚不清楚,但至少存在一个可以说明问题的事实:这些漏洞利用工具都能有效运行,且具有一定程度的威胁杀伤力。在此,我用NSA的两个大杀器演示对Win 7和Windows Server 2 阅读全文
posted @ 2017-04-28 08:45 h2z 阅读(10241) 评论(0) 推荐(1)
摘要:0X00 前言 在Freebuf上许多同学已经对HID攻击谈了自己的看法,如维克斯同学的《利用Arduino快速制作Teensy BadUSB》无论从科普还是实践都给我们详尽的描述了BadUSB制作的相关过程,lpcdma同学的《使用arduino进行渗透测试》则通过SET与Arduino的结合进行 阅读全文
posted @ 2017-04-11 08:35 h2z 阅读(8784) 评论(0) 推荐(0)
摘要:本文分成两部分,上一部分传送门:《八百元八核的服务器?二手服务器搭建指南》 在上一部分我们已经学习了搭建二手服务器的基础知识,这部分,我们将深入学习各种配件的详细参数、选择适合的配置、学习搭建八百元八核的服务器。 不过,在我们开始之前,让我先对上一部分中,同学们提出的问题做一下回答。 第一是最多人质 阅读全文
posted @ 2017-04-07 20:22 h2z 阅读(2911) 评论(0) 推荐(1)
摘要:一 缘起 在我工作的多家公司,有众多的领域,如房产,电商,广告等领域。尽管业务相差很大,但都涉及到爬虫领域。开发爬虫项目多了后,自然而然的会面对一个问题—— l 这些开发的爬虫项目有通用性吗? l 有没有可能花费较小的代价完成一个新的爬虫需求? l 在维护运营过程中,是否能够工具化,构建基于配置化的 阅读全文
posted @ 2017-04-05 09:41 h2z 阅读(393) 评论(0) 推荐(0)
摘要:0×00 前言 “互联网+”使得各类信息高度数字化,社会生产、人类生活无不与各类信息网络相关,当越来越多的经济利益与数字信息关联后,暗地里便会有“黑手”不惜使用各类方式伸向这些信息,来达到不可告人的目的。加密技术也因此迅猛发展,广泛应用,守护信息安全。本文讨论数字加密技术的基本原理、分类、应用以及一 阅读全文
posted @ 2017-04-05 09:38 h2z 阅读(382) 评论(0) 推荐(0)
摘要:Subterfuge是一款用python写的中间人攻击框架,它集成了一个前端和收集了一些著名的可用于中间人攻击的安全工具。 Subterfuge主要调用的是sslstrip,sslstrip 是08 年黑帽大会提出的工具,它能突破对SSL的嗅探会进行自动的中间人攻击来拦截通讯的HTTP 流量,然后将 阅读全文
posted @ 2017-04-01 12:48 h2z 阅读(1295) 评论(0) 推荐(0)
摘要:*本文原创作者:浪子_三少,属Freebuf原创奖励计划,未经许可禁止转载 在win7时我们只需修改注册表就能设置默认浏览器,但是win8、win10下不能直接修改的因为同样的注册表项,win8、win10多了一个校验hash值。本文就以当下最流行的操作系统win10为例分析下,我们在设置默认浏览器 阅读全文
posted @ 2017-04-01 08:43 h2z 阅读(2138) 评论(0) 推荐(0)
摘要:识别出加密流量中潜藏的安全威胁具有很大挑战,现已存在一些检测方法利用数据流的元数据来进行检测,包括包长度和到达间隔时间等。来自思科的研究人员扩展现有的检测方法提出一种新的思路(称之为“dataomnia”),不需要对加密的恶意流量进行解密,就能检测到采用TLS连接的恶意程序,本文就该检测方法进行简要 阅读全文
posted @ 2017-03-31 09:05 h2z 阅读(2071) 评论(0) 推荐(0)
摘要:本文将探讨无线接入点(AP)和BSSID(MAC地址AP)。我们不借助文件系统加密和文件系统中(仅内存中)的硬编码Payload即可获得后门Payload,通过该方法可绕过所有的杀软,可以不使用Payload加密而在网络流量(本文中是无线流量)中传输Meterpreter Payload。 攻击者可 阅读全文
posted @ 2017-03-31 09:04 h2z 阅读(812) 评论(0) 推荐(0)
摘要:当你在花近万元剁手i7 5960x时,有没有想过,在华强北的某个角落,有一群人靠几百块收来的二手服务器配件,搭建了一台性能同等,甚至更强的服务器! 不知道有多少人还记得笔者之前发的贴子《看我如何用一千块钱搭个八核十六线程、32G内存的工作站》。笔者随意发(pian)了(dian)一(gao)帖(fe 阅读全文
posted @ 2017-03-31 09:00 h2z 阅读(14373) 评论(1) 推荐(8)
摘要:引言 Mirai事件一经曝出,立即引领了一轮研究IoT设备的热潮。目前,对Mirai的报告大多只是在对其功能实现上的介绍,却很少提及如何实现IoT设备程序开发的测试环境。本文在对Mirai的源码研究的基础上,实现了一个比较简单的IoT设备开发编译环境。该工具能自动配置交叉编译环境,使其可以满足简单的 阅读全文
posted @ 2017-03-29 08:39 h2z 阅读(1341) 评论(0) 推荐(0)
摘要:校园网的认证方式 *本文提及的方法仅供安全学习用途,禁止非法利用 我们学校的无线校园网的认证方式不是wpa/wpa2,不是802.1x,只是单纯的web认证,在网页里输入学号和密码,post出去,你的这个mac地址就可以上网了。但是尽管需要认证,安全性还是等于零,数据还是没有加密的,我试着写了一个在 阅读全文
posted @ 2017-03-29 08:37 h2z 阅读(2082) 评论(1) 推荐(0)
摘要:Scapy 又是scapy,这是python的一个网络编程方面的库,它在wlan中也有很强大的应用。一般我们买块网卡,然后aircrack-ng套件爆破一下邻居的密码,其实我们可以用scapy写一些有意思的东西。 IEEE802.11 简述 这是WLAN的协议族,有80211b/g/n等等,协议中规 阅读全文
posted @ 2017-03-29 08:36 h2z 阅读(1814) 评论(1) 推荐(0)
摘要:译者序: OLLVM作为代码混淆的优秀开源项目,在国内主流app加固应用中也经常能看到它的身影,但是公开的分析研究资料寥寥。本文是Quarkslab团队技术博客中一篇关于反混淆的文章,对OLLVM项目中的控制流平坦化、虚假控制流、指令替换等混淆策略进行了针对性分析,并展示了利用符号执行对OLLVM混 阅读全文
posted @ 2017-03-29 08:35 h2z 阅读(9079) 评论(1) 推荐(1)
摘要:写在前面的话 SQL注入可以称得上是最臭名昭著的安全漏洞了,而SQL注入漏洞也已经给整个网络世界造成了巨大的破坏。针对SQL漏洞,研究人员也已经开发出了多种不同的利用技术来实施攻击,包括非法访问存储在远程数据库中的数据、从服务器读/写数据、以及通过MSSQL的SA账号完成任意命令执行等等。 在这篇文 阅读全文
posted @ 2017-03-29 08:33 h2z 阅读(2838) 评论(0) 推荐(0)
摘要:前言 初学web安全的时候,找漏洞都是用北极熊扫描器扫出来的网站title来有目的性的‘刷’漏洞,后来随着网络主机的交替,ip的改变,北极熊扫出来的title也越来越不准确了。 大约在一月初开始打算扫全网的80端口,其中半个月时间调用了差不多7、8台服务器去扫描,扫了接近一半的中国ip段。但是发现结 阅读全文
posted @ 2017-03-27 10:18 h2z 阅读(1822) 评论(0) 推荐(0)
摘要:苹果系统的封闭性导致iOS APP安全性比较高,但是实际上iOS应用本身被破解的难度并不高,一旦在越狱设备上,ipa被分析就会变得很容易,本文通过讲解iOS APP的破解分析过程来引出我们要如何的保护我们的应用。经过保护,iOS APP的安全性会获得很大的增强,大大提高了破解者破解的难度。对于iOS 阅读全文
posted @ 2017-03-24 09:46 h2z 阅读(728) 评论(1) 推荐(0)

上一页 1 ··· 6 7 8 9 10 11 12 13 下一页