Secunia Advisory: SA29944   Release Date: 2008-04-23
Critical:
Less critical
Impact: Exposure of system information
Exposure of sensitive information
Where: From remote
Solution Status: Vendor Patch
Software:phpMyAdmin 1.x
phpMyAdmin 2.x

ivan0914 發表在 痞客邦 留言(0) 人氣()

李鐏龍/綜合外電報導 工商時報  2008.04.23      南韓官員周二表示,海外駭客入侵南韓總統府青瓦台的網路,觸及一些機密的資料。      南韓的韓國日報在報導中指出,南韓新總統李明博今年2月25日就任,青瓦台線上系統當時就無法發揮作用,而且花了整整10天才恢復正常。      上述的駭客攻擊,是在已發動之後約2周,即3月初就青瓦台的整個電腦網路進行安全檢查時才被發現的。      青瓦台官員指出,已發現有某些檔案感染電腦病毒。

ivan0914 發表在 痞客邦 留言(0) 人氣()

  發佈時間:2008.04.23 08:10     來源:賽迪網    作者:kaka

【賽 迪網-IT技術報導】聽說過灰鴿子、冰河等可以實現遠程控制,但你聽說過IE也可以實現嗎?不錯,一款基於IE的新鮮工具——rmtSvc& vIDC即可讓微軟的IE成為一個超級黑客幫凶。本文除了將為你展現rmtSvc&vIDC是如何基於IE遠程控制肉雞以外,更在如何「暗殺」殺 毒軟件、攻擊思路上有較強的指導性。

如果我問你IE能做什麼?你的答案絕對不完整!IE可不僅僅能瀏覽網頁。如果我再告訴你IE還能用來遠程控制、遠程傳輸、進程管理、代理服務,甚至遠程開啟Telnet、FTP服務等等呢?你一定覺得不可思議吧,有了rmtSvc&vIDC,這一切皆有可能!

一、有IE 想黑就黑

簡單點說,rmtSvc是一款集FTP、Telnet服務、Proxy服務以及 vIDC服務的遠程控制工具。用戶可以通過此款工具方便地對遠程計算機進行控制。此工具和其它遠程控制工具不同,它採用B/S結構(無需安裝),用戶可通 過瀏覽器進行遠程控制(我們的口號是:有IE,想黑就黑!)。

下面,筆者就以入侵控制的實例來為大家分別介紹rmtSvc常用功能的使用方法 及技巧。解壓下載後的壓縮包,先別急著讓rmtSvc.exe在目標機運行(未加殼的程序會遭到殺毒軟件的查殺),筆者先告訴大家如何給源程序加殼從而避 免被查殺吧(不然就沒得玩了-_-|)。運行該軟件,進入「選項」菜單,勾選「保留額外數據」,然後「打開文件」,選擇源程序rmtSvc.exe後就會 自動壓縮了。

特別提醒:壓縮後的rmtSvc.exe不會被殺毒軟件查殺,而且文件體積會減少近50%(經過金山毒霸6增強版、KV2005、諾頓2005測試)。

二、武裝RmtSvc 「暗殺」殺毒軟件

1.打開瀏覽器輸入http://IP:port(其中IP為被控機 的IP地址,port為rmtSvc的服務端口,默認為7778)。連接成功後將會看到如圖1的歡迎登錄畫面,輸入訪問密碼(默認為123456),就可 以進行rmtSvc所支持的操作(如果之前已經連同msnlib.dll和webe目錄都發給了對方,那麼rmtSvc將會多出用MSN進行遠程控制和 HTTP方式文件管理的功能)。

2.歡迎登錄畫面的上方為rmtSvc的系統菜單,從左至右的功 能依次為:Pview (進程查看)、Spy++(遠程控制管理)、Proxy(啟動或停止rmtSvc的代理服務)、vIDC(設置vIDCs的訪問權限)、logoff(註 銷對rmtSvc登錄)、Option(配置rmtSvc的運行參數)、About(rmtsvc歡迎/登錄畫面)。

3.第一次登錄需進入rmtSvc的參數設置更改敏感信息(圖2),這樣才能保障其安全性。先 在「Modify Password」修改rmtSvc訪問密碼,再在「Service Port」更改rmtSvc服務端口為任意一個4位不常用的端口(需要重啟服務才會生效,建議設為高端端口)。然後將「Start Control、Stolen mode」選上,這樣rmtSvc會自動安裝為Windows服務隨機啟動且服務為隱藏屬性,這也就意味著在下次啟動時,你可以繼續控制目標機器。

4.接下來在「Start mode」選項中,設置rmtSvc運行後自動啟動FTP和Telnet服務(另外還有Proxy、vIDCs映射等)。通 過FTP可以方便地進行文件上傳下載。再將「Auto install service」和「Forbid detaching Dll」選擇上,這樣每次程序運行時會自動檢測rmtSvc服務是否已安裝,如果沒有安裝則自動安裝為服務(相當於自我修復功能)並釋放一個DLL文件 (可修改文件名,默認為inject.dll),這是為了防止自動釋放的未加殼的DLL被殺毒軟件查殺,用戶可以選擇不釋放DLL。手工將加殼後的DLL 拷入到被控機的系統目錄下,在釋放DLL的名稱處填入你加殼後的DLL名稱。

高手傳經:rmtSvc釋放的DLL主要有以下用處:隱藏進程、模擬「Ctrl+Alt+Del」按鍵、顯示密碼框密碼、監視rmtSvc運行情況。如果異常退出或被殺掉則會自動重新啟動,將配置參數寫入rmtSvc程序本身(強烈建議選擇)。

5.接下來在「Killed Program」中,設定rmtSvc監視並自動殺掉的進程名稱,如有多個進程,各個名稱之間以逗號分隔。例如輸入:PFW.exe,KAVSvc.exe就可以把金山毒霸和天網防火牆關閉。

6.一切設置無誤後,點擊「Save」保存當前配置,在彈出的對話框中輸入reg,將配置參數寫入到註冊表。輸入self則是將配置參數寫入該EXE文件自身,如果填寫其它則會生成相應文件名的.exe的副本,並將配置參數寫入此EXE副本。例如:輸入c:\abc.exe,將在c盤根目錄下生成一個abc.exe副本,並將配置參數寫入此副本。

7.隨後rmtSvc服務會重新啟動運行。

高手傳經:隱藏模式下才可以將配置參數寫入EXE本身,如果沒有保存,每次在rmtSvc正常退出時也會將配置參數寫入EXE本身。

8.再次使用新設密碼登錄後,單擊Pview進入「進程查看」頁面,在 這裡將顯示三個部分的信息:系統信息、進程/模塊信息、CPU/內存使用信息。在頁面的右邊為進程模塊顯示區域,點擊某個進程名則顯示此進程的相關模塊信 息,點擊「Kill It」按鈕就可以殺掉該進程(需要注意的是進程列表不會實時自動刷新,用戶必須手工刷新)。現在你的rmtSvc已經被武裝到了牙齒,還等什麼,可以出手 了。

三、用IE控制過把癮

把擋路的安全軟件給「暗殺」後,接下來就可以趁對方不在時使用Spy++遠程控制管理來遠程控制機器了。當然在控制前我們需要將相關參數設置妥當,這樣才能得到更好的控制效果。

1.在「Quality」顯示效果中選擇Good(好),「Stretch」設置捕獲圖像的縮小比率80%。最後將「Cursor」選上,這樣在捕獲遠程計算機屏幕時就會連同鼠標光標一起捕捉,以便用戶知道當前鼠標光標位置。設置好後點擊「Set」使上述三個參數生效。

2.接下來就可以嘗試控制了。當遠程桌面圖像處於焦點狀態(鼠標在圖像區域內),你就可以直接敲擊鍵盤發送按鍵信息,和你操作本地機器一樣。但是對於輸入大段的文本這是非常不方便的,因為你的每次按鍵動作都會作為一次HTTP請求發出,輸入速度很慢。

如果你想輸入大段文本,可以將鼠標選中Input輸入框,然後輸入你想要發送的文本,按下回車即可;如果選中了Crlf複選框,則在你輸入的文本後面會自動加入回車換行。

3.但是在進行遠程計算機登錄時,有些機器可能無法通過Input輸入框直接輸入登錄密碼,只能通過模擬鍵盤輸入登錄密碼。方法如下:通過鼠標直接點擊桌面圖像,系統會自動識別你的鼠標的單擊、雙擊鍵信息。如果你在按下鼠標的同時按下了「Shift」、「Alt」或「Ctrl」鍵,系統也能自動識別。

4.為了更方便地控制遠程桌面,可以將遠程桌面圖像設為自動刷新,這樣就不會出現有動作發出而圖像沒有變化需要手工刷新的情況了。方法如下,勾選「Auto-refresh」項,在右邊輸入自動刷新間隔,默認為500ms。

高手傳經:如果想知道遠程被控機中密碼框中的密碼。則需要用到 Password→Text項,在有密碼框時此項會變為Text→Password。此時只要用鼠標左鍵點擊遠程桌面圖像的密碼輸入框,則遠程被控機密碼 框中的密碼會被翻譯成明文顯示。如果你取消此項功能,點擊Text→Password項即可,此時此項就會變為Password→Text。

5.如果要遠程執行程序,選擇Start下拉列表框的Run項,輸入你要遠程執行的文件名和參數即可,使用方法和Windows的開始菜單的運行命令一致。

如此這般,通過IE就能像操作本機一樣控制目標機了。

四、FTP/Telnet 一個都不能少

遠程控制似乎並不能讓我們感到滿足,那就再來開啟對方的FTP/Telnet服務,徹底過把入侵癮吧。

1.進入「FTP&Telnet」菜單,點擊 FTP/Telnet服務旁邊的「Run」就可以啟動相關服務了。FTP/Telnet port:設置FTP/Telnet服務的端口,默認FTP為2121,Telnet為2323。Anonymous access:設置訪問FTP服務的權限,是否允許匿名訪問(enable),如果不允許則設置訪問的用戶名和密碼。

2.另外,我們還要允許設置不同訪問的賬號,每個賬號可以指定是否可寫/可刪除/可執行以及設置不同的FTP根目錄。可以在FTP設置的文本輸入框中輸入多個訪問賬號信息,各個賬號信息用回車換行分隔,賬號信息格式如下:

[賬號名] SP [密碼] SP [訪問權限] SP [允許訪問的目錄] CRLF

高手傳經:設置PERMISSION(訪問權限)時,0:僅僅只讀,1:可寫,3:可寫並且 可刪除 7:可寫可刪除可執行。例如:[cytkk] sp [123456] sp [7] sp [c:] 就建立了一個擁有管理員權限,密碼為123456的cytkk賬戶。

3.此時FTP賬號信息僅僅寫入註冊表保存,不會保存到EXE中。

現在就可以利用FTP工具和Windows自帶的Telnet工具進行登錄和操作了,此時你想怎麼玩就怎麼玩吧!

到此,RmtSvc基本功能的使用大家就已經學會了,限於篇幅,它更多的功能就不在此一一舉例了。

(責任編輯:董建偉)

資料來源 賽迪網

ivan0914 發表在 痞客邦 留言(0) 人氣()


發佈時間:2008.04.23 08:09     來源:賽迪網    作者:kaduo
【賽迪網-IT技術報導】我們可以想像一下,假設一個厲害的黑客正在攻擊公司的基礎設施。公司基礎設施的信息有什麼價值?任何一個厲害的黑客攻擊的第一步就是對目標的偵察。讓我們來看一下幾種常見的技術,還有如何防止他們。
1、一定要公私分明
經常有很多令你吃驚的大量的關於你們公司的敏感信息在網絡中出現,等待著一些人偶然發現。你曾經為了你的域名搜索過IT論壇嗎?試試看吧!技術員工將經常在公共論壇上粘貼問題或者答案,提到在他們公司運行中的特殊設備,他們甚至用到了他們的工作電子郵件地址。很明顯,他們沒想到黑客會喜歡不用接觸到你的網絡就可以找出防火牆的類型或者你所屬的服務器。為了避免這種情況發生,你應該加強執行一個政策就是要求你的使用者們不要用他們的工作電子郵件地址在公共論壇上註冊任何信息,公司的名字也應該被禁止使用。他們仍然可以得到問題的答案,但是你的基礎設施的細節就不會被全世界看到。
2、在線數據庫和網站註冊

ivan0914 發表在 痞客邦 留言(0) 人氣()

Secunia Advisory: SA29930   Release Date: 2008-04-21
Critical:
Less critical
Impact: Manipulation of data
Exposure of sensitive information
Where: From remote
Solution Status: Unpatched
Software:PHP-Fusion 6.x

ivan0914 發表在 痞客邦 留言(0) 人氣()

中國IT實驗室421日報導:近日收到網友發來的郵件,反映了一個Windows 0Day漏洞。並在其博客中給出了相關代碼。
[0day]Microsoft Works 7 WkImgSrv.dll crash POC
dll版本7.03.0616.0IE7+Windows XP SP2 測試通過。

ivan0914 發表在 痞客邦 留言(0) 人氣()


發佈時間:2008.04.17 08:52     來源:賽迪網    作者:漣漪
【賽迪網訊】4月17日消息,據國外媒體報導,美國管理諮詢公司埃森哲的調查顯示,儘管登錄未經加密的Wi-Fi網絡在一些國家和地區視為違法,仍有12%的美國和英國受訪者表示曾登錄過。
數據證明此舉存在嚴重安全隱患,從理論上說,經過未經加密的無線路由器傳輸的數據可被任何偷窺工具截獲。儘管如此,還是有很多人喜歡登錄這些不安全的Wi-Fi網絡。
埃森哲對800名英美用戶展開了電話調查,結果顯示,18-34歲的用戶最喜歡登錄這種網絡,其中有約1/3的用戶曾經嘗試過這種登錄方式。另外,約1/7的美國用戶曾竊用過免費的Wi-Fi服務,而在英國稍低,僅為1/11。

ivan0914 發表在 痞客邦 留言(0) 人氣()


發佈時間:2008.04.17 07:50     來源:賽迪網    作者:天虹
【賽迪網訊】4月17日消息,賽門鐵克警告Windows用戶立即安裝一個重要的安全補丁,否則有失去對自己計算機控制的風險。
賽門鐵克安全反應部門負責開發的副總裁Alfred Huger稱,賽門鐵克已經發現攻擊者試圖利用微軟上個星期修復的Windows中的一個GDI(圖形設備接口)安全漏洞的活動。
Huger本週三稱,我們認為這個安全漏洞已經成為黑客成功地實施攻擊的一個目標。我們看到不斷地有人在利用這個安全漏洞。
由於這個活動情況,賽門鐵克把這個安全漏洞的威脅等級從原來最低的1級提高到了2級,也就是中等的威脅水平。賽門鐵克最高的威脅等級是4級。

ivan0914 發表在 痞客邦 留言(0) 人氣()


發佈時間:2008.04.17 07:50     來源:賽迪網    作者:友亞
【賽迪網訊】4月17日消息,據國外媒體報導,美國伊利諾斯州大學研究人員日前發明出一種新的計算機攻擊方式,它可利用計算機處理器(CPU)漏洞來控制用戶計算機。
多年以來,黑客一直是通過軟件漏洞來發動攻擊的。但本週二,伊利諾斯州大學研究人員卻演示了一種新的攻擊方式:通過更改計算機處理器來攻擊計算機。
當然,現實中要發動這樣的攻擊可能要非些周折,但這種攻擊方式極其隱蔽,幾乎無法檢測到。
要發動這樣的攻擊,研究人員使用了一種特定的可編程處理器,然後將惡意固件注入到處理器內存中。這樣,黑客就可以偽裝成合法用戶進入計算機。

ivan0914 發表在 痞客邦 留言(0) 人氣()


發佈時間:2008.04.17 08:07     來源:賽迪網    作者:天虹
【賽迪網訊】4月17日消息,安全公司Radware稱,它在蘋果為iPhone製作的1.1.4版本Safari瀏覽器中發現了一個拒絕服務攻擊的安全漏洞。
Radware稱,由於設計缺陷,iPhone容易受到拒絕服務攻擊。動態內存池中的一系列內存分配操作將引發這個設計缺陷,從而導致垃圾收集器中的一個軟件故障。
Radware安全運營中心經理Itzik Kotler說,雖然廠商正在努力推出新產品和新的應用程序,但是,這些廠商顯然把安全放在了次要的位置。黑客繼續濫用其他人的軟件。軟件產品中的設計缺陷將使黑客的工作更加輕鬆。
據悉,只要iPhone用戶打開一個包含顯示這個安全漏洞的JavaScript的HTML網頁,黑客便可利用這個安全漏洞。而應用程序級的拒絕服務攻擊將使Safari瀏覽器崩潰,甚至會使整個iPhone崩潰。

ivan0914 發表在 痞客邦 留言(0) 人氣()

來源:安全焦點
Author: Polymorphours
Email: Polymorphours@whitecell.org
Homepage:http://www.whitecell.org
Date: 2008-04-10

ivan0914 發表在 痞客邦 留言(0) 人氣()

2008 年 04 月 12 日 – 12:26:32 自由電子報的報導「台大推甄、個申榜單 網路提前曝光」,我對下面的內容是有意見的: 台大依往例在放榜前,先進行內部檢核,資訊人員將榜單PDF檔,存在一個台大並未對外公告的網址上作最後確認,一個多小時後隨即關閉,未料竟遭有心人士透過搜尋引擎截走,昨天上午十點至十二點間,就貼上了PTT網站。 未對外公開網址並不代表外部人員連無法存取此網址,除非,只允許內部人員存取此網址,如果是這樣,答案就很明顯了,麻煩查一查囉,不要有事沒事都怪罪於搜尋引擎。

ivan0914 發表在 痞客邦 留言(0) 人氣()

Blog Stats
⚠️

成人內容提醒

本部落格內容僅限年滿十八歲者瀏覽。
若您未滿十八歲,請立即離開。

已滿十八歲者,亦請勿將內容提供給未成年人士。