PIXNET Logo登入

I'n Blog 之萬象真藏

跳到主文

凡戰者,以正合,以奇勝。故善出奇者,無窮如天地,不竭如江海。終而復始,日月是也。死而更生,四時是也。聲不過五,五聲之變,不可勝聽也;色不過五,五色之變,不可勝觀也;味不過五,五味之變,不可勝嘗也;戰勢不過奇正,奇正之變,不可勝窮也。奇正相生,如循環之無端,孰能窮之哉!

部落格全站分類:數位生活

  • 相簿
  • 部落格
  • 留言
  • 名片
  • 4月 28 週一 200809:40
  • [賽迪網]微軟:Web服務器攻擊與IIS等軟件缺陷無關

發佈時間:2008.04.28 07:31     來源:賽迪網    作者:劉彥青
【賽迪網訊】4月28日消息,微軟否認最近大量出現的Web服務器攻擊與自身有關。
據國外媒體報導稱,上週五晚上,微軟安全響應中心的比爾·席斯克在一篇博客中寫道,攻擊不是由IIS或SQL Server中新發現或尚未發現的安全缺陷造成的。他說,攻擊可能是由植入的SQL惡意代碼造成的,並指出,Web開發人員應當遵守微軟制定的開發行為守則,以防止這樣的攻擊。
據媒體報導稱,在這次攻擊波中有50萬網頁受到了影響,被植入了惡意件。被攻擊的站點包括英國的政府網站和聯合國的網站。
只要訪問受到感染的站點,用戶就可能遭到攻擊。在瀏覽這些站點時,用戶的計算機會加載一個名為1,js的文件。該文件存儲在一台惡意服務器上,會試圖執行8種不同的針對微軟應用軟件的惡意代碼。
(繼續閱讀...)
文章標籤

ivan0914 發表在 痞客邦 留言(0) 人氣(15)

  • 個人分類:資安新聞
▲top
  • 4月 25 週五 200809:29
  • [SANS]Hundreds of thousands of SQL injections


Published: 2008-04-24,
Last Updated: 2008-04-24 19:36:50 UTC
by donald smith (Version: 1)
Hundreds of thousands of SQL injections UPDATE.
It is recommend that you block access to hxxp:/www.nihaorr1.com and the IP it resolves to 219DOT153DOT46DOT28 at the edge or border of your network.
(繼續閱讀...)
文章標籤

ivan0914 發表在 痞客邦 留言(0) 人氣(26)

  • 個人分類:資安新聞
▲top
  • 4月 25 週五 200809:28
  • [SANS]Targeted attacks using malicious PDF files


Published: 2008-04-24,
Last Updated: 2008-04-24 18:22:15 UTC
by Maarten Van Horenbeeck (Version: 1)
Dating back to the end of February, we have been tracking test runs of malicious PDF messages to very specific targets. These PDF files exploit the recent vulnerability CVE-2008-0655.
Ever since the end of March, beginning of April, the amount of samples seen in the wild has significantly increased. Interestingly enough, there is almost no "public, widespread" exploitation. All reports are limited to very specific, targeted attacks. However, due to the wide scope of these attacks, and the number of targets we know of, we feel a diary entry was in order.
(繼續閱讀...)
文章標籤

ivan0914 發表在 痞客邦 留言(0) 人氣(28)

  • 個人分類:資安新聞
▲top
  • 4月 24 週四 200813:50
  • [CNET/NEWS]Web 2.0, meet Internet attack 2.0

 April 23, 2008 5:41 PM PDT
Posted by Stephen Shankland
SAN FRANCISCO--The glitzy, interactive abilities of Web 2.0 have led to a profusion of new applications, but the technology also is bringing a new era of security vulnerabilities, a security researcher warned Wednesday.
"Security was a challenge to begin with, but if anything it's getting harder in the Web 2.0 world," said Jacob West, manager of the security research group at Fortify, a company that helps companies make sure their software is secure. He made his comments during a talk at the Web 2.0 Expo in San Francisco here.
Jacob West, manager of the security research group at Fortify, says Ajax technology means more vulnerabilities.
(繼續閱讀...)
文章標籤

ivan0914 發表在 痞客邦 留言(0) 人氣(11)

  • 個人分類:資安新聞
▲top
  • 4月 24 週四 200813:43
  • [Secunia]phpMyAdmin Shared Host Information Disclosure

Secunia Advisory: SA29944   Release Date: 2008-04-23
Critical:
Less critical
Impact: Exposure of system information
Exposure of sensitive information
Where: From remote
Solution Status: Vendor Patch
Software:phpMyAdmin 1.x
phpMyAdmin 2.x
(繼續閱讀...)
文章標籤

ivan0914 發表在 痞客邦 留言(0) 人氣(13)

  • 個人分類:資安新聞
▲top
  • 4月 23 週三 200811:45
  • [中時電子報]青瓦台網路 遭駭客入侵

李鐏龍/綜合外電報導 工商時報  2008.04.23      南韓官員周二表示,海外駭客入侵南韓總統府青瓦台的網路,觸及一些機密的資料。      南韓的韓國日報在報導中指出,南韓新總統李明博今年2月25日就任,青瓦台線上系統當時就無法發揮作用,而且花了整整10天才恢復正常。      上述的駭客攻擊,是在已發動之後約2周,即3月初就青瓦台的整個電腦網路進行安全檢查時才被發現的。      青瓦台官員指出,已發現有某些檔案感染電腦病毒。
(繼續閱讀...)
文章標籤

ivan0914 發表在 痞客邦 留言(0) 人氣(16)

  • 個人分類:資安新聞
▲top
  • 4月 23 週三 200809:48
  • [賽迪網-IT技術]安全課堂:防止黑客用IE瀏覽器實現遠程控制

  發佈時間:2008.04.23 08:10     來源:賽迪網    作者:kaka

【賽 迪網-IT技術報導】聽說過灰鴿子、冰河等可以實現遠程控制,但你聽說過IE也可以實現嗎?不錯,一款基於IE的新鮮工具——rmtSvc& vIDC即可讓微軟的IE成為一個超級黑客幫凶。本文除了將為你展現rmtSvc&vIDC是如何基於IE遠程控制肉雞以外,更在如何「暗殺」殺 毒軟件、攻擊思路上有較強的指導性。

如果我問你IE能做什麼?你的答案絕對不完整!IE可不僅僅能瀏覽網頁。如果我再告訴你IE還能用來遠程控制、遠程傳輸、進程管理、代理服務,甚至遠程開啟Telnet、FTP服務等等呢?你一定覺得不可思議吧,有了rmtSvc&vIDC,這一切皆有可能!

一、有IE 想黑就黑

簡單點說,rmtSvc是一款集FTP、Telnet服務、Proxy服務以及 vIDC服務的遠程控制工具。用戶可以通過此款工具方便地對遠程計算機進行控制。此工具和其它遠程控制工具不同,它採用B/S結構(無需安裝),用戶可通 過瀏覽器進行遠程控制(我們的口號是:有IE,想黑就黑!)。

下面,筆者就以入侵控制的實例來為大家分別介紹rmtSvc常用功能的使用方法 及技巧。解壓下載後的壓縮包,先別急著讓rmtSvc.exe在目標機運行(未加殼的程序會遭到殺毒軟件的查殺),筆者先告訴大家如何給源程序加殼從而避 免被查殺吧(不然就沒得玩了-_-|)。運行該軟件,進入「選項」菜單,勾選「保留額外數據」,然後「打開文件」,選擇源程序rmtSvc.exe後就會 自動壓縮了。

特別提醒:壓縮後的rmtSvc.exe不會被殺毒軟件查殺,而且文件體積會減少近50%(經過金山毒霸6增強版、KV2005、諾頓2005測試)。

二、武裝RmtSvc 「暗殺」殺毒軟件

1.打開瀏覽器輸入http://IP:port(其中IP為被控機 的IP地址,port為rmtSvc的服務端口,默認為7778)。連接成功後將會看到如圖1的歡迎登錄畫面,輸入訪問密碼(默認為123456),就可 以進行rmtSvc所支持的操作(如果之前已經連同msnlib.dll和webe目錄都發給了對方,那麼rmtSvc將會多出用MSN進行遠程控制和 HTTP方式文件管理的功能)。

2.歡迎登錄畫面的上方為rmtSvc的系統菜單,從左至右的功 能依次為:Pview (進程查看)、Spy++(遠程控制管理)、Proxy(啟動或停止rmtSvc的代理服務)、vIDC(設置vIDCs的訪問權限)、logoff(註 銷對rmtSvc登錄)、Option(配置rmtSvc的運行參數)、About(rmtsvc歡迎/登錄畫面)。

3.第一次登錄需進入rmtSvc的參數設置更改敏感信息(圖2),這樣才能保障其安全性。先 在「Modify Password」修改rmtSvc訪問密碼,再在「Service Port」更改rmtSvc服務端口為任意一個4位不常用的端口(需要重啟服務才會生效,建議設為高端端口)。然後將「Start Control、Stolen mode」選上,這樣rmtSvc會自動安裝為Windows服務隨機啟動且服務為隱藏屬性,這也就意味著在下次啟動時,你可以繼續控制目標機器。

4.接下來在「Start mode」選項中,設置rmtSvc運行後自動啟動FTP和Telnet服務(另外還有Proxy、vIDCs映射等)。通 過FTP可以方便地進行文件上傳下載。再將「Auto install service」和「Forbid detaching Dll」選擇上,這樣每次程序運行時會自動檢測rmtSvc服務是否已安裝,如果沒有安裝則自動安裝為服務(相當於自我修復功能)並釋放一個DLL文件 (可修改文件名,默認為inject.dll),這是為了防止自動釋放的未加殼的DLL被殺毒軟件查殺,用戶可以選擇不釋放DLL。手工將加殼後的DLL 拷入到被控機的系統目錄下,在釋放DLL的名稱處填入你加殼後的DLL名稱。

高手傳經:rmtSvc釋放的DLL主要有以下用處:隱藏進程、模擬「Ctrl+Alt+Del」按鍵、顯示密碼框密碼、監視rmtSvc運行情況。如果異常退出或被殺掉則會自動重新啟動,將配置參數寫入rmtSvc程序本身(強烈建議選擇)。

5.接下來在「Killed Program」中,設定rmtSvc監視並自動殺掉的進程名稱,如有多個進程,各個名稱之間以逗號分隔。例如輸入:PFW.exe,KAVSvc.exe就可以把金山毒霸和天網防火牆關閉。

6.一切設置無誤後,點擊「Save」保存當前配置,在彈出的對話框中輸入reg,將配置參數寫入到註冊表。輸入self則是將配置參數寫入該EXE文件自身,如果填寫其它則會生成相應文件名的.exe的副本,並將配置參數寫入此EXE副本。例如:輸入c:\abc.exe,將在c盤根目錄下生成一個abc.exe副本,並將配置參數寫入此副本。

7.隨後rmtSvc服務會重新啟動運行。

高手傳經:隱藏模式下才可以將配置參數寫入EXE本身,如果沒有保存,每次在rmtSvc正常退出時也會將配置參數寫入EXE本身。

8.再次使用新設密碼登錄後,單擊Pview進入「進程查看」頁面,在 這裡將顯示三個部分的信息:系統信息、進程/模塊信息、CPU/內存使用信息。在頁面的右邊為進程模塊顯示區域,點擊某個進程名則顯示此進程的相關模塊信 息,點擊「Kill It」按鈕就可以殺掉該進程(需要注意的是進程列表不會實時自動刷新,用戶必須手工刷新)。現在你的rmtSvc已經被武裝到了牙齒,還等什麼,可以出手 了。

三、用IE控制過把癮

把擋路的安全軟件給「暗殺」後,接下來就可以趁對方不在時使用Spy++遠程控制管理來遠程控制機器了。當然在控制前我們需要將相關參數設置妥當,這樣才能得到更好的控制效果。

1.在「Quality」顯示效果中選擇Good(好),「Stretch」設置捕獲圖像的縮小比率80%。最後將「Cursor」選上,這樣在捕獲遠程計算機屏幕時就會連同鼠標光標一起捕捉,以便用戶知道當前鼠標光標位置。設置好後點擊「Set」使上述三個參數生效。

2.接下來就可以嘗試控制了。當遠程桌面圖像處於焦點狀態(鼠標在圖像區域內),你就可以直接敲擊鍵盤發送按鍵信息,和你操作本地機器一樣。但是對於輸入大段的文本這是非常不方便的,因為你的每次按鍵動作都會作為一次HTTP請求發出,輸入速度很慢。

如果你想輸入大段文本,可以將鼠標選中Input輸入框,然後輸入你想要發送的文本,按下回車即可;如果選中了Crlf複選框,則在你輸入的文本後面會自動加入回車換行。

3.但是在進行遠程計算機登錄時,有些機器可能無法通過Input輸入框直接輸入登錄密碼,只能通過模擬鍵盤輸入登錄密碼。方法如下:通過鼠標直接點擊桌面圖像,系統會自動識別你的鼠標的單擊、雙擊鍵信息。如果你在按下鼠標的同時按下了「Shift」、「Alt」或「Ctrl」鍵,系統也能自動識別。

4.為了更方便地控制遠程桌面,可以將遠程桌面圖像設為自動刷新,這樣就不會出現有動作發出而圖像沒有變化需要手工刷新的情況了。方法如下,勾選「Auto-refresh」項,在右邊輸入自動刷新間隔,默認為500ms。

高手傳經:如果想知道遠程被控機中密碼框中的密碼。則需要用到 Password→Text項,在有密碼框時此項會變為Text→Password。此時只要用鼠標左鍵點擊遠程桌面圖像的密碼輸入框,則遠程被控機密碼 框中的密碼會被翻譯成明文顯示。如果你取消此項功能,點擊Text→Password項即可,此時此項就會變為Password→Text。

5.如果要遠程執行程序,選擇Start下拉列表框的Run項,輸入你要遠程執行的文件名和參數即可,使用方法和Windows的開始菜單的運行命令一致。

如此這般,通過IE就能像操作本機一樣控制目標機了。

四、FTP/Telnet 一個都不能少

遠程控制似乎並不能讓我們感到滿足,那就再來開啟對方的FTP/Telnet服務,徹底過把入侵癮吧。

1.進入「FTP&Telnet」菜單,點擊 FTP/Telnet服務旁邊的「Run」就可以啟動相關服務了。FTP/Telnet port:設置FTP/Telnet服務的端口,默認FTP為2121,Telnet為2323。Anonymous access:設置訪問FTP服務的權限,是否允許匿名訪問(enable),如果不允許則設置訪問的用戶名和密碼。

2.另外,我們還要允許設置不同訪問的賬號,每個賬號可以指定是否可寫/可刪除/可執行以及設置不同的FTP根目錄。可以在FTP設置的文本輸入框中輸入多個訪問賬號信息,各個賬號信息用回車換行分隔,賬號信息格式如下:

[賬號名] SP [密碼] SP [訪問權限] SP [允許訪問的目錄] CRLF

高手傳經:設置PERMISSION(訪問權限)時,0:僅僅只讀,1:可寫,3:可寫並且 可刪除 7:可寫可刪除可執行。例如:[cytkk] sp [123456] sp [7] sp [c:] 就建立了一個擁有管理員權限,密碼為123456的cytkk賬戶。

3.此時FTP賬號信息僅僅寫入註冊表保存,不會保存到EXE中。

現在就可以利用FTP工具和Windows自帶的Telnet工具進行登錄和操作了,此時你想怎麼玩就怎麼玩吧!

到此,RmtSvc基本功能的使用大家就已經學會了,限於篇幅,它更多的功能就不在此一一舉例了。

(責任編輯:董建偉)

資料來源 賽迪網

(繼續閱讀...)
文章標籤

ivan0914 發表在 痞客邦 留言(0) 人氣(48)

  • 個人分類:一般文章分享
▲top
  • 4月 23 週三 200809:46
  • [賽迪網-IT技術]安全課堂:黑客偵察目標幾種常用技術解析


發佈時間:2008.04.23 08:09     來源:賽迪網    作者:kaduo
【賽迪網-IT技術報導】我們可以想像一下,假設一個厲害的黑客正在攻擊公司的基礎設施。公司基礎設施的信息有什麼價值?任何一個厲害的黑客攻擊的第一步就是對目標的偵察。讓我們來看一下幾種常見的技術,還有如何防止他們。
1、一定要公私分明
經常有很多令你吃驚的大量的關於你們公司的敏感信息在網絡中出現,等待著一些人偶然發現。你曾經為了你的域名搜索過IT論壇嗎?試試看吧!技術員工將經常在公共論壇上粘貼問題或者答案,提到在他們公司運行中的特殊設備,他們甚至用到了他們的工作電子郵件地址。很明顯,他們沒想到黑客會喜歡不用接觸到你的網絡就可以找出防火牆的類型或者你所屬的服務器。為了避免這種情況發生,你應該加強執行一個政策就是要求你的使用者們不要用他們的工作電子郵件地址在公共論壇上註冊任何信息,公司的名字也應該被禁止使用。他們仍然可以得到問題的答案,但是你的基礎設施的細節就不會被全世界看到。
2、在線數據庫和網站註冊
(繼續閱讀...)
文章標籤

ivan0914 發表在 痞客邦 留言(0) 人氣(12)

  • 個人分類:一般文章分享
▲top
  • 4月 22 週二 200809:54
  • [Secunia]PHP-Fusion "submit_info[]" SQL Injection Vulnerability

Secunia Advisory: SA29930   Release Date: 2008-04-21
Critical:
Less critical
Impact: Manipulation of data
Exposure of sensitive information
Where: From remote
Solution Status: Unpatched
Software:PHP-Fusion 6.x

(繼續閱讀...)
文章標籤

ivan0914 發表在 痞客邦 留言(0) 人氣(18)

  • 個人分類:資安新聞
▲top
  • 4月 22 週二 200809:35
  • [中國IT實驗室]Windows組件0Day漏洞 通殺IE6與IE7瀏覽器

中國IT實驗室4月21日報導:近日收到網友發來的郵件,反映了一個Windows 0Day漏洞。並在其博客中給出了相關代碼。
[0day]Microsoft Works 7 WkImgSrv.dll crash POC
,dll版本7.03.0616.0,IE7+Windows XP SP2 測試通過。

(繼續閱讀...)
文章標籤

ivan0914 發表在 痞客邦 留言(0) 人氣(18)

  • 個人分類:資安新聞
▲top
«1...891095»

個人頭像

ivan0914
暱稱:
ivan0914
分類:
數位生活
好友:
累積中
地區:

近期文章

  • [CNET_NEWS]Protecting against Wi-Fi, Bluetooth, RFID data attacks
  • [UDN聯合新聞網]「社交工程」 防駭新武器
  • [ZDNet]微軟發佈四項修補程式公告
  • [JVN]JVNTA08-189A Microsoft Office Snapshot Viewer ActiveX コントロールに脆弱性
  • [大砲開講]司法院電子報網站存在XSS安全漏洞
  • [中國黑客聯盟]從入門到精通——SQL之ASP注入詳解(轉)(所有新手都能看懂)
  • [中國黑客聯盟]WAP Web Application Security
  • [ZDNET新聞]委外遭竊 Google員工資料遺失
  • [ISN] Google open sources RatProxy security tool
  • [賽迪網]當前所有殺毒軟件都有漏洞 威脅不亞於病毒

文章分類

  • 亞洲安全弱點通報中心 (29)
  • 弱點通報 (9)
  • 資安新聞 (704)
  • 一般文章分享 (176)
  • 各國法規認識 (4)
  • 各種活動訊息 (9)
  • 未分類文章 (1)

部落格文章搜尋

參觀人氣

  • 本日人氣:
  • 累積人氣:

自訂側欄

pixGoogleAdsense1

觀察

自訂側欄

自訂側欄

Skype-ME

MSN即時熱線

Google 推薦連結

pixGoogleAdsense2