文章

三星SSD 0E随机炸鸡

前言 近期,有不少朋友都遇到了三星SSD随机炸鸡的问题,SSD无征兆挂掉,数据全部丢失。 受影响的固态型号包括860Evo~980 Pro以及对应的OEM产品「比如PM9A1 PM981A等」。 由于目前原因未知,三星除了换新也没给出合理解释。 三星980 Pro用户请注意:0E大规模炸机 请及时备份数据联系售后 最近在贴吧等社区有关 Samsung 980 Pro 炸机的问题讨论非常多,简单来说可能是三星更换主控的原因,这些高性能固态硬盘大规模出现 0E 计数不为 0,表明硬盘的工作已经不稳定。 起因 本人在不知情的情况下购入几块三星固态当系统盘,对于这种一线SSD早就养成了降价就买的习惯,从来没考虑过会有如此大规模的严重问题。 毕竟数据无价,谁也不想使用一颗“定时炸弹”当系统盘,毕竟普通用户也很少有组raid1使用系统盘的。 翻车案例 此次事故影响之大完全是因为随机性,即无任何症状就挂了,包括售后刚换新的盘也有使用几天就挂的情况 如果你和我一样不幸购买并正在使用着三星的这几款固态硬盘,请按照以下说明时刻监控S.M.A.R.T数值(此方法不一定有效,请实时备份重要数据,能退款的尽量退款)。 详细分析可以跳转查看:https://www.v2ex.com/t/879433,这位老哥讲的很清楚。 补救措施 Windows用户 如果你近几个月已经买了三星的旗舰系列固态,建议定时跑脚本去监控S.M.A.R.T数据的0E和03两个值。 Windows用户可以使用DiskGenius、CrystalDiskInfo,由于本人主力设备不是Windows切Windows系统使用的固态并非三星,这里如果有需要定时监控S.M.A.R.T的用户请自行百度相关软件和教程。 0E,Media and Data Integrity Errors ,媒体与数据完整性错误计数。 03,Available Spare ,可用备用空间 0E数值大于0或者03小于100%请立即备份数据,并联系三星售后换新。 Linux脚本 博主在GitHub上修改了一个脚本,只需要将其下载到本地,使用crontab定时任务执行即可。 https://gist.github.com/qcgzxw/50b4af31dc1618ea42edd1fb52ba7e22 添加完定时任务之后,会每天0点自动运行脚本,如果发现异常会邮件通知。 这样就能第一时间备份硬盘,尽量减少损失。 PS:检测0E也不是一定能在坏盘之前检测出来,这里建议还是大家能退款就退款。

文章

你无法阻止应用程序“窃听”你的个人隐私

在网络世界中,个人隐私一向是用户在使用过程中考虑的重中之重。手机、电脑系统厂商也为此煞费苦心,尽可能在应用程序调用敏感系统权限时拦截并提醒用户。 iOS在个人隐私方面做的可以说是相当好了(全靠同行衬托),不少人摒弃安卓奔向iOS正是出于防止个人隐私泄露的考虑。 可即便是以系统安全著称的iOS系统近日也被曝隐私漏洞:数十个热门iOS应用程序在未经用户许可的情况下读取剪切板内容。 iOS剪切板内容遭泄露 安全专家Talal Haj Bakry和Tommy Mysk最新研究发现,数十款热门iOS应用程序在未经用户许可的情况下读取剪贴板的内容,而其中可能会包含一些敏感信息。 图片来自@www.macrumors.com 图片来自@www.macrumors.com 研究地址: Talal Haj Bakry and Tommy Mysk 以下是该篇研究的大概意思: 许多主流App,都会在启动时获取系统剪切板数据。 剪切板不仅仅只会泄露你复制的文本内容如密码或财务信息等,更会泄露你的精准位置信息。 当你开启通用剪切板后,这些应用程序还会读取到你从其他设备复制的内容。 [crayon-65f964c215eb3314022110/] 小文想到的简单的应用: 获取你的精确地址来精准推送该地址的内容、或者该地址用户喜欢的内容给你 获取剪切板内容分析,猜出你的关注点来对你精准推送 在通讯录权限被禁止了的情况下,如果你的剪切板是11位数字而且疑似电话号码,将你和这个号码关联起来 有了这些剪切板数据和精准位置信息,应用场景太多了,我这只是浅层、有利的分析,更恶心的比如疑似密码搜集到社工库等这些我这里就不一一说了,再怎么说也只是猜测而已,留给大家深思吧。 苹果承包商通过Siri听到使用者语音 这是去年的新闻,截止至发稿应该已经修复(不敢肯定)。 Siri涉嫌暴露用户隐私事件缘起于2019年7月26日,英国《卫报》报道了Siri会在未经用户允许的情况下,将用户录音上传到服务器,并且发送给苹果外包的承包商进行人工分析。 据承包商透露,Siri记录下的内容包括了机密医疗信息,毒品交易,性行为的录音以及其它私人信息。 据《卫报》报道,这些泄露的录音片段,还会伴随着显示位置,联系方式和应用数据的用户数据等私人信息。不仅如此,承包商还表示,那些被听到的私人信息遭到滥用的可能性较大,因为对监听录音的工作人员能够自由查看数据,并没有接受过多的审查。 因此,在听到一些地址、姓名等信息时,想要识别具体用户并不是件困难的事。 然而,值得注意的是,对于Siri录音,且会聘请人工监听评分的这些事情,苹果公司并没有在用户隐私协议中明确说明。 在《卫报》报道中,苹果公司解释称: 为了改进Siri及其听写功能,Siri的一小部分请求会被用于分析,而用户的请求与用户ID并无关联。并且,Siri的响应是在安全的设施中进行分析的,所有的审查员都有义务遵守苹果严格的保密要求。 另外,苹果公司还补充道,只有一小部分随机数据(不到Siri每日激活量的1%)会用于评分,并且,那些数据通常只会有几秒钟。 今日头条未经用户允许获取用户手机通讯录被投诉 今日头条未经用户允许获取用户手机通讯录被起诉,辩称:通讯录不属于原告个人隐私信息。 该公司认为这不属于原告个人隐私信息,电话号码在日常民事交往中发挥信息交流作用,不但不应保密,反而是需要向他人告示。虽然通讯录中包含有个人姓名、电话等信息,但这些并非是原告本人的信息,而是其社会网络成员的信息,故该等信息不属于原告的“隐私信息”。 今日头条被诉侵权,辩称:通讯录信息不属于原告个人隐私信息 新一代窃听:无需获取麦克风权限即可完成后台窃听 当前智能手机 App 可在用户不知情、无需系统授权的情况下,利用手机内置加速度传感器采集手机扬声器所发出声音的震动信号,实现对用户语音的窃听。 可怕之处在于,这一攻击方式不仅隐蔽而且“合法”。也就是说,用户很可能在毫无感知的情况下泄露隐私,而攻击者并不违法。 浙大团队研究原文:https://mp.weixin.qq.com/s/ReAKUJhMAWMkVEwn5xT-oA 结论即是标题 你无法阻止应用程序“窃听”你的个人隐私,除非你不用。在国外某些发达国家出于儿童手表系统易被黑客攻击从而禁止所有儿童手表之后,国内某些家长甚至还把自己孩子拥有儿童手表作为炫耀的资本,不得不说,国民网络安全意识真的太差了。 国内个人隐私和信息安全方面做的是一塌糊涂,既没有相关法律法规,也没有相应的监管平台,更没有网络安全宣传和讲座。就更别提国民的网络安全意识了。 当然,这只是目前,我们相信将来一定会更好的。 国家也在出台相关法律法规来禁止这些不正当行为,已有法律的比如:《互联网个人信息安全保护指南》、《网络安全法》······ 太多太杂,法律咱也不懂,感兴趣的朋友可以去搜一搜。   当然,那些不觉得隐私泄露是回事的朋友权当我在放屁。

文章

全网IPV6还要多久?—— 国务院:不远了。

新华社北京11月26日电 近日,中共中央办公厅、国务院办公厅印发了《推进互联网协议第六版(IPv6)规模部署行动计划》,并发出通知,要求各地区各部门结合实际认真贯彻落实。 《推进互联网协议第六版(IPv6)规模部署行动计划》全文如下。 为贯彻落实党中央、国务院关于建设网络强国的战略部署,加快推进基于互联网协议第六版(IPv6)的下一代互联网规模部署(以下简称IPv6规模部署),促进互联网演进升级和健康创新发展,根据《国民经济和社会发展第十三个五年规划纲要》、《国家信息化发展战略纲要》、《“十三五”国家信息化规划》,制定本行动计划。 IPV6 众所周知,随着互联网计算机的增多,IPV4网络地址资源必定不够用。为了互联网更好的发展,这才有了IPV4的升级版IPV6。 IPV6主要在IPV4的基础上提升了地址长度。大大解决了IP资源不够的问题。(IPV6号称可以为地球上每一粒沙子编上号) 在这个互联网高速发展的时代,为了提升我国互联网的承载能力和服务水平,更好融入国际互联网,共享全球发展成果,有力支撑经济社会发展,赢得未来发展主动,IPV6是必然趋势。 国家态度 作为一个互联网强国,大国,为了我国在互联网方面更好的发展,国务院办公厅于2017年11月26日印发《推进互联网协议第六版(IPv6)规模部署行动计划》。并宣称将于未来5-10年内建成全球最大IPv6商用网络。 计划目标 到2018年末,市场驱动的良性发展环境基本形成,IPv6活跃用户数达到2亿,在互联网用户中的占比不低于20%,并在以下领域全面支持IPv6:国内用户量排名前50位的商业网站及应用,省部级以上政府和中央企业外网网站系统,中央和省级新闻及广播电视媒体网站系统,工业互联网等新兴领域的网络与应用;域名托管服务企业、顶级域运营机构、域名注册服务机构的域名服务器,超大型互联网数据中心(IDC),排名前5位的内容分发网络(CDN),排名前10位云服务平台的50%云产品;互联网骨干网、骨干网网间互联体系、城域网和接入网,广电骨干网,LTE网络及业务,新增网络设备、固定网络终端、移动终端。 到2020年末,市场驱动的良性发展环境日臻完善,IPv6活跃用户数超过5亿,在互联网用户中的占比超过50%,新增网络地址不再使用私有IPv4地址,并在以下领域全面支持IPv6:国内用户量排名前100位的商业网站及应用,市地级以上政府外网网站系统,市地级以上新闻及广播电视媒体网站系统;大型互联网数据中心,排名前10位的内容分发网络,排名前10位云服务平台的全部云产品;广电网络,5G网络及业务,各类新增移动和固定终端,国际出入口。 到2025年末,我国IPv6网络规模、用户规模、流量规模位居世界第一位,网络、应用、终端全面支持IPv6,全面完成向下一代互联网的平滑演进升级,形成全球领先的下一代互联网技术产业体系。 重点领域     “雪人计划”在全球架设IPv6根服务器 中国部署4台 新华社北京11月27日电(记者张莹 杨骏)记者日前从下一代互联网国家工程中心获悉,由该中心牵头发起的“雪人计划”已在全球完成25台IPv6(互联网协议第六版)根服务器架设,中国部署了其中的4台,打破了中国过去没有根服务器的困境。   重大意义 互联网是关系国民经济和社会发展的重要基础设施,深刻影响着全球经济格局、利益格局和安全格局。我国是世界上较早开展IPv6试验和应用的国家,在技术研发、网络建设、应用创新方面取得了重要阶段性成果,已具备大规模部署的基础和条件。抓住全球网络信息技术加速创新变革、信息基础设施快速演进升级的历史机遇,加强统筹谋划,加快推进IPv6规模部署,构建高速率、广普及、全覆盖、智能化的下一代互联网,是加快网络强国建设、加速国家信息化进程、助力经济社会发展、赢得未来国际竞争新优势的紧迫要求。  

文章

https站点无法接入百度联盟?—— 附解决方案

定义 百度联盟: 百度联盟,隶属于全球最大的中文搜索引擎百度,先后推出先锋论坛、联盟志、大联盟认证,常青藤成长计划,互联网创业者俱乐部等多项举措帮助伙伴成长,并汇集伙伴力量发起联盟 .爱公益平台回报社会。依托百度强大的品牌号召力和成熟的竞价排名模式,经过多年精心运营,已发展成为国内最具实力的联盟体系之一。 即 流量变现 https: HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的 HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。 它是一个URI scheme(抽象标识符体系),句法类同 http:体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认 端口及一个加密/身份验证层(在HTTP与TCP之间)。这个系统的最初研发由 网景公司(Netscape)进行,并内置于其浏览器Netscape Navigator中,提供了身份验证与加密 通讯方法。现在它被广泛用于 万维网上安全敏感的通讯,例如交易支付方面。 即 http安全,广告屏蔽   正题 背景 做网站这么久,从一开始的兴趣,到现在网站越来越大,流量越来越多,服务器开销也是越来越大。在不影响用户体验的情况下,适当的将流量变现,不仅可以节省服务器费用,有时甚至还能挣点小外快。 于是,我有了接入百度联盟的想法。有想法就开搞,注册百度联盟账号,验证信息,本来一帆风顺的操作,可偏偏就是在网站验证的时候 不通过。试过文件验证和mate头文件验证,统统失败。   原因分析 curl分析 [crayon-65f964c217912160969658/] 于是想到是不是我博客强制https跳转导致的。 在关闭CDN强制https跳转,配置nginx临时不强制https跳转后,我去百度联盟文件验证,秒成功。继续填写个人信息,银行卡信息提交后,也终于是进审核了。 总结 百度联盟网站验证时无法验证https网站(真该升级下了)。 接入成功后,由于网站是https的也不用担心了,只需要将js文件的http改为https即可正常使用。 想我接入https的原因,居然是为了防止DNS污染。不过现在庆幸还好当初不厌其烦的花2天时间搞好了https。 https是趋势,还没接入的站长快快上车吧。

资源分享

指纹支付——支持QQ,微信,支付宝

前言 手机有指纹,却不能指纹支付?是不是有种被坑的感觉? 这款应用完全满足你的需求。 软件介绍 Xposed-Fingerprint-pay是一款 让微信和支付宝在支持指纹识别的手机上使用指纹支付的XP插件。 以下软件经过测试, 可以正常调用QQ,支付宝、微信: 猫眼 美团外卖 京东 去哪儿 饿了么 网易严选 一淘 注意: 由于支付宝、淘宝和微信的代码编写方式的改变, 可以适配很多版本, 如有新版本没适配 请提ISSUES   下载地址   使用教程 安装xposed框架(各系统操作不一,这步自行百度) 下载文件,解压,安装。 去xposed框架里面激活模块 重启手机 去支付宝/微信 设置 里面配置好密码启用即可(密码加密保存,可放心)

文章

避免破解悲剧:这样设置的密码好记且无法破解

近日,知名社交应用Instagram遭黑客攻击,歌手兼演员赛琳娜·戈麦斯因账号被盗导致大量与前男友贾斯汀·比伯的私照流出,好在处理及时才稳住了局面。   当然,因账号被盗而导致的明星不雅照外泄,也不是什么新鲜事。足可见,密码对账号安全的重要性。那么,如何设置一个兼顾安全和易用性的密码呢? 实际上,此次泄露事件很可能是因为Instagram存在一个极为严重的漏洞所致。 除了傻脸娜,被盗账号的名人还包括了艾玛·沃特森、艾米莉亚·克拉克、扎克·埃夫隆、莱昂纳多·迪卡普里奥、查宁·塔图姆,哈里·斯泰尔斯、埃莉·古尔丁、维多利亚·贝克汉姆、碧昂斯、Lady Gaga、蕾哈娜、泰勒·斯威夫特、凯蒂·佩里、阿黛尔、史诺普·道格、布兰妮·斯皮尔斯,弗洛伊德·梅威瑟、齐达内、内马尔、大卫·贝克汉姆、小罗纳尔多。 其实,每当互联网发生了重大的安全漏洞,我们都要思考一个问题,就是在你所有账号的服务方打了补丁后立刻修改账号密码。 当然,定期更换密码是个良好的安全习惯,但是换多了总有记混记错甚至不知道该设置什么的情况发生。 全世界,约有8%的用户知晓和使用某种密码系统,来生成和保管一些独特的、随机的无法破解的密码,因此他们从来不会重复使用某个密码;而剩下那92%的用户,始终找不到一个行之有效的办法,人人都想打造一个独一无二的密码,但结果却是你的密码或许早就存在与某些黑客的密码词典里。 什么样的密码不可破解呢? 一个是要够长,越长越难破解;还有就是排除字段,例如名字、地点,一切有可能出现在词典中的字词;最后,就是将大小写、数字与拼写,随机的混合起来。安全系数是提高了,但是毫无关联的密码,如何记忆成了问题。 因此,一个完美的密码需要兼顾安全性与可用性。 尽管随机密码安全系数很高,但使用过程中存在的最大问题是--难以记记忆。你大可坐在电脑前,胡乱的在键盘上打出一排字符,破译者难以破解,但问题是你记得住吗? 下面要说的这四种方法,希望能够帮助各位创建一个无法破解的密码。 Bruce Schineier方法 2008年提出的一种密码思路,即找一个句子(可以是任何一句话),将句子中的每一个单词找出来,缩略为一个字母,然后通过独特的方式组合成为一段密码,最后一句话生成一个密码。 例如,W?ow?imp::ohth3r→Where oh where is my pear? Oh, there Electrum钱包法 知晓比特币的朋友大概都知道钱包的“密码”地址是怎样形成的。Electrum是一个比特币钱包服务,能够为用户的比特币钱包地址,通过哈希机制转换为一个12个单词组成的助记码。 例如,下面这幅图片。 PAO法 其实,是卡耐基梅隆大学计算机科学家建议使用的一种名为‘人-动作-物品’(即Person-Action-Object,PAO)的密码助记方法,来创建和记忆高安全性的密码。 大致方法就是,找一个有趣的地方的一张照片、找一个你熟悉的人或名人的照片、想象这个人在这个地方做的一件事,例如傻脸娜在家做饭(selena gomez cook at home),形成sgcoho这样一个随机的6位密码,当然你可以创建不同长度的密码。 发音和肌肉记忆法 随便找一个密码生成器,生成至少20个至少10位长的密码,当然要包括数字和字母,反复看并找到一些和单词类似的发音结构,找到那些勉强能够发音出来的密码,而且能够大概写成短句的,例如drEnaba5Et→doctor enaba 5 E.T.,又或是BragUtheB5→brag you the V5。 其实,不管最后你决定使用哪种方法,都要挨个将你注册过的网站和服务的密码进行替换。在这个过程中,你会慢慢熟悉新密码,既随机又能通过反复敲打键盘而记住。 记住!永远不要重复使用一个密码。 别问我怎么知道的

教程

Vultr忘记密码找回及重置方式

  vultr密码重置 CentOS 6 ‎单击右上角的 [查看控制台] 访问控制台,然后单击发送 CTRL + ALT + DEL 按钮。或者,您也可以单击 [重新启动] 以重新启动服务器。‎ ‎您将看到 GRUB 引导提示,告诉您按任意键 — — 你只有几秒钟,按任意键停止自动引导过程。(如果你错过了此提示,您将需要再次重新启动 VM)‎ ‎在 GRUB 提示符下,键入"a"将追加到启动命令。‎ ‎添加文本"单"并按 enter 键。‎ ‎系统将启动,你将看到的根提示。键入"password"来更改 root 密码,然后再次重新启动。‎ CentOS 7 单击右上角的 [查看控制台] 访问控制台,然后单击发送 CTRL + ALT + DEL 按钮。或者,您也可以单击 [RESTART] 以重新启动服务器。 尽快启动过程开始后,按 ESC 键把 GRUB 引导提示符。您可能需要从控制面板关闭系统,然后回达到 GRUB 引导提示符。 您将看到 GRUB 引导提示-按"e"键编辑第一个启动选项。(如果看不到 GRUB 提示符,您可能需要按任何键说出来之前机器启动) 查找内核行 ("linux16"开头),将更改为。rorw init=/sysroot/bin/sh 按 CTRL-X 或 F10 启动单用户模式。 访问系统的命令:。chroot /sysroot 运行以更改 root 密码。passwd 重新启动系统:。reboot -f 其他系统 官方说明文档:https://www.vultr.com/docs/boot-into-single-user-mode-reset-root-password   vultr(其他服务器)密码找回 工具下载: 操作步骤: 以Xshell5为例         操作步骤很简单,但是不要妄想用这软件去查看QQ密码之类的,没用(亲测)。   PS:vultr的恢复快照功能会改变当前服务器密码为快照服务器密码(听得懂就听,听不懂就当没看到。。。)

文章

追击实录《二》| DDoS黑产全链条遭斩断,腾讯云协助警方抓捕58人

跨越全国15省、30+城市,58名犯罪嫌疑人被捕,其包含 DDoS 攻击黑色产业链中的各类角色:发单人、攻击实施人、肉鸡商、出量人、担保人、黑客攻击软件作者等,人民网、中新网、凤凰网等多家媒体对此事进行了相关报道。 腾讯“守护者计划”与腾讯云安全团队正是本次警方抓捕行动的幕后重要协助者。上周追击实录<一> 我们曝光了黑产集团运作模式,但想必看得意犹未尽,那上述被捕角色如何在组织详细的“分工协作”呢?请看本篇追击实录<二>带来的详解。     案件回顾:DDoS 黑产全链条遭斩断  近年来,DDoS 攻击(Distributed Denial of Service)事件频发,即黑客组织通过控制服务器、肉鸡等资源,发动对包括国家骨干网络、重要网络设施、政企或个人网站在内的互联网上任一目标的攻击,致使目标服务器断网,最终停止提供服务。据外媒报道, CDN 服务供应商 Akamai 公司发布的二季度互联网安全报告显示,2017年全球 DDoS 攻击的次数上升了28%。DDoS 攻击对全球网络安全构成了极大威胁,对于威胁行为者而言, DDoS 攻击是从受害者处敲诈金钱、窃取数据、同行恶意竞争的首选武器,甚至为了进一步黑客主义意图,还可以随时发起大规模网络战争。 2017年4月初,江苏省某网络公司服务器频繁遭到 DDoS 流量攻击,导致挂载在服务器上的多个网站无法正常运营,损失严重。据了解,此次 DDoS 攻击是网站经营者的业务同行恶意竞争打压,雇佣黑客实施 DDoS 攻击网络的犯罪行为。随后,在腾讯“守护者计划”与腾讯云安全团队的共同协助下,江苏省徐州市公安局网安支队根据网络攻击溯源寻踪,开展 DDoS 黑产打击行动,于近期打掉了这个 DDoS 攻击黑产团伙,抓获分布于全国15省30+城市的犯罪嫌疑人58人,包括发单人、攻击实施人、肉鸡商、出量人、担保人、黑客攻击软件作者等 DDoS 黑产链条中的各类角色,对该类型的攻击犯罪形成了有力震慑。 DDoS 黑产团伙  “分工协作”详解  据腾讯“守护者计划”安全专家介绍,DDoS 攻击犯罪已经进入产业化时代——从以往的需要专业黑客实施全部攻击过程的行为,发展成由发单人、攻击实施人、肉鸡商、出量人、黑客攻击软件作者、担保人等多个犯罪个体共同参与实施的产业化犯罪行为。此次江苏某网络公司 DDoS 流量攻击案件,便是 DDoS 攻击产业链化的典型例子。 那么,在这个黑色产业链中,这些角色如何“分工协作”呢? 发单人 在 DDoS 攻击黑色产业链中,链条顶端的角色为“发单人”,也就是出资并发出对具体网站或服务器的攻击需求的人。常见的“发单人”通常是非法网站如色情、赌博、彩票、游戏私服等网站的经营者,为了打压竞争对手而雇佣黑客对其他同类网站进行攻击。 攻击实施人 接到“发单人”指令并执行攻击的人,称为“攻击实施人”。实施攻击的方式有两种: 一种是利用软件、工具操纵肉鸡(被入侵利用做攻击工具的个人计算机)模拟访问,占用目标的服务器CPU资源,导致正常用户无法访问; 另一种是发送大量流量攻击目标服务器,导致服务器无法访问网络。软件或工具多数购买自“黑客软件作者”。而有的“攻击实施人”由于不懂DDoS攻击服务器搭建,于是从“肉鸡商”和“出量人”手中购买已经搭建好的“肉鸡集群”和“流量平台网页端的服务”。 肉鸡商 “肉鸡商”是侵入计算机信息系统的实施人,或者买卖被侵入计算机系统权限的中间商。他们利用后门程序(绕过安全性控制而获取对程序或系统访问权的程序方法)配合各种各样的安全漏洞,获得个人计算机和服务器的控制权限,植入木马,使得这些计算机变成能实施DDoS攻击的“肉鸡”。 出量人 “出量人”是拥有服务器控制权限和网络流量的人。他们有一定技术能力,能够租用专属服务器并自行配置攻击软件从而获取流量。 担保人 在发单、购买肉鸡、购买流量等各个交易环节中,因为交易的双方往往并不认识,于是他们会找到业内“信誉”较高的黑客作为“担保人”,负责买卖双方的资金中转,担保人可从中抽取一定的好处费。 黑客攻击软件作者 负责编写 DDoS 软件,用其实现多种攻击方式,降低黑客攻击门槛,并售卖软件盈利。 △ DDoS 黑产集团运作模式图解 网络空间安全与纯净 随着 DDoS 攻击的产业化和僵尸网络构建工具包和所谓的“stresser”、“booter”以及其他 DDoS 出租服务的广泛运用,不仅增加了 DDoS 攻击的打击难度,还降低了 DDoS 攻击的实施门槛。如今,不再仅仅是国家支持的黑客和APT组织能够使用 DDoS 基础架构,就连普通的网络犯罪分子和脚本小子也能够轻松发起一场 DDoS 攻击。因此,积极打击 DDoS 攻击,铲除 DDoS 攻击黑色产业链,是保障网络空间的安全和纯净的重要行动。 今年以来,腾讯“守护者计划”安全团队陆续协助多地警方,破获多起 DDoS 攻击案件。除上述的4月江苏某网络公司 DDoS 流量攻击案件以外,还有2月重庆某区局部网络 DDoS 攻击等。

文章

追击实录《一》|DDoS 黑产集团运作模式曝光,腾讯云联合警方主动出击

摘要: 一次小小攻击,竟导致重庆 2 万用户断网。直播平台主播为何被黑产盯上?警方顺藤摸瓜调查后,DDoS 黑产集团运作模式曝光,本篇为追击实录<一>。 今年上半年,重庆市某区局部网络连续三日遭受攻击,造成局部地区的20607个宽带用户、219个网吧及部分政企用户网络中断,中断时长最高接近1个小时,影响极其恶劣。 因案情重大,重庆警方接到报案后立即开展工作,在腾讯云与腾讯守护者计划安全团队的协助下,警方专案组先后在福建和广东两地,抓获发动DDoS 攻击的犯罪嫌疑人的钟某某(男,21岁)和陈某某(男,19岁)。 到案后的犯罪嫌疑人钟某某供诉,他为攻击网络直播平台的主播,向陈某某购买 DDoS 攻击程序,并与其共同实施网络攻击行为。 案件重现 直播平台遭遇攻击、竟然导致2万用户断网 今年上半年,重庆市某区局部网络连续三日遭受攻击,造成局部地区的20607个宽带用户、219个网吧及部分政企用户网络中断,中断时长最高接近1个小时,影响极其恶劣。 因案情重大,重庆警方接到报案后立即开展工作,在腾讯云与腾讯守护者计划安全团队的协助下,警方专案组先后在福建和广东两地,抓获发动DDoS 攻击的犯罪嫌疑人的钟某某(男,21岁)和陈某某(男,19岁)。 到案后的犯罪嫌疑人钟某某供诉,他为攻击网络直播平台的主播,向陈某某购买 DDoS 攻击程序,并与其共同实施网络攻击行为。 △ 犯罪嫌疑人 钟某某 科普时间 DDoS 黑产集团运作模式曝光     DDoS 攻击  又称“分布式拒绝服务”攻击(Distributed Denial of Service),黑客通过控制肉鸡和流量,操纵网络资源,虚拟网络请求,对目标发动攻击,耗尽目标主机的资源和网络带宽,以达到瘫痪网络的目的。DDoS 是互联网上常见的攻击方式,是一种原始而又暴力的网络犯罪行为,近几年已逐步形成完善而专业的黑色产业链。 腾讯安全专家介绍,黑客组织通常受雇佣或利益驱动,去攻击一些高盈利性行业。他们通过控制的服务器、肉鸡等资源,只需要隐藏在幕后操控指挥,即可发动上至政企网站、下到个人用户的互联网上任意一目标打击,对网络空间生态危害很大。     该案中,陈某某则作为攻击软件代理商,从上游软件作者处获取 DDoS 攻击程序,售卖软件注册码给下游用户,联合发动 DDoS 网络攻击,谋取不法利益。经查,该案中的犯罪嫌疑人与黑产圈某大型 DDoS 犯罪团伙也有关联。 △ 犯罪嫌疑人使用的 DDoS 攻击程序界面 乘胜追击、刻不容缓 目前,腾讯云联合腾讯守护者计划安全团队配合警方,对 DDoS 犯罪团队产业链正在展开深入追查。直播行业并非是唯一受害者,今年开年以来,黑产团队气焰嚣张,国内外各大云服务商均陆续遭受大流量攻击,各行各业均受影响,上百家互联网企业受牵连,过千万用户受影响。这在很大程度上影响到国家网络基础设施的安全稳定,威胁到整个生态的发展。我们的态度是坚决捍卫腾讯云上用户,让整个云上行业更安全。 下期预告 https://www.qcgzxw.cn/2316.html

文章

在线检测WP站点是否安全

  前言: 今天带来的是WordPress在线漏洞扫描的神器,快来测测你的博客是否安全吧!   主角登场: 在线WP安全扫描漏洞:https://wpscans.com/   特点: 与所有你的 WordPress 网站的完整概述 Dasboard 推送通知和电子邮件警报,只要我们发现易受攻击的站点 自动化的所有你的 WordPress 站点每周扫描 我们深扫描技术更先进的扫描 即时访问您的扫描结果和扫描历史 使用说明: 打开在线WP安全扫描漏洞:https://wpscans.com/ 等待结果的,对部分漏洞问题进行优化即可。 域名邮箱创建教程:https://www.qcgzxw.cn/1702.html  

教程

Android平台渗透测试套件zANTI v2.5发布(含详细说明)

0×00 前言 zANTI是一款Android平台下的渗透测试工具,支持嗅探已连接的网络、支持中间人攻击测试、端口扫描、Cookie获取及路由安全测试等操作。 该工具是由以色列移动安全公司Zimperium开发的。此外,它能够支持一系列的网络任务:MAC变更、zther(对欺骗的手机端实现了记录请求、记录图像、zpacketEditor、SSL strip、重新导向HTTP、替代图片、获取下载、截获下载、插入HTML等一系列强大的功能。)routerpwn.com、云报告、WIF监控器、HTTP服务器等一系列使用功能。此外还提供了可用性指导,诸如教程、基本信息、设置、设置语言,重点是支持中文)。本次重大更新。 0×01 获取 zANTI 安装包 在国内很多 Android 应用商店中,都没有提供 zANTI 软件包的下载。所以,用户必须要在 zANTI 工具的官网下载。其地址为:https://www.zimperium.com/zanti-mobile-penetration-testing (填入的最好是139邮箱或者网易邮箱,QQ邮箱,本人亲测无效)在浏览器中访问以上地址后,将打开如下图 所示的界面。 填入邮箱后,我们打开邮箱,可以看到下载链接。之后进行下载安装。这里为了方便大家,下载地址给出。 0×02 扫描网络 渗透测试是一种安全性较大的工作。所以,在实施渗透测试之前进行一些简单设置。如修改 MAC地址、了解网络等。通过进行简单的配置,不仅可以保护自己的身份被暴漏,而且还可以提高渗透效率。如果要想扫描其它无线网络,则需要首先连接到该网络。但是,为了安全起见,大部分用户都会将其网络进行加密。所以,如果要连接某网络,则必须知道该网络的密码。如果用户是使用白盒子渗透测试的话,则可以直接输入被渗透方提供的密码,并连接到网络内。如果进行黑盒子渗透测试的话,则需要破解密码。例如,用户可以直接在 Android 设备上安装万能钥匙。或者,使用其它无线网络渗透工具,如 Aircrack-ng 和 Wifte 等 1 修改MAC地址 当我们经常进行网络扫描,往往会被一些WIFI网络设备拦截扫描,这时我们可以修改MAC地址进行绕过进行扫描。同时此处的MAC改变并非所有android设备都支持该功能。 2 重新扫描网络 对于网络发生更改的WIFI或者对于新加入的一些设备,我们往往需要重新扫描网络发现新加入的的设备。这时的操作如下所示: 3 WIFI监控器 在这里,我们可以找到可用的WIF网络,并且可以看到相关WIF的MAC地址和信号频道。也可以直接输入WIFI的密码进行连接。 4 设置 在这里我们可以看到WIF设置,可以直接调用WIF设置,WIFI策略、一般选项、扫描选项等等设置,熟悉这些设置对于我们灵活进行网络渗透测试极有帮助。 0×03 攻击目标 zANTI 是 Android 平台下另外一款最知名的渗透测试套件之一。使用该套件,用户可以很方便的在 Android 下实施各种常见的渗透测试工作,如密码攻击、漏洞探测、中间人攻击(图片替换、拦截客户端请求和下载的文件等 1 扫描整个网段 当我们连接某个WIFI的时候,我们可以直接扫描整个网段,如果整个网段的终端比较多,扫描的时间可能需要10-30分钟,大家要耐心等候。并且手机尽量保持满电状态,因为扫描需要消耗很多电量。 2 合作行动-扫描 当我们完成了扫描整个网段,这时我们会得到一系列的IP(这里的IP指对应的终端移动设备),这时我们可以选择其中一个IP,发动进一步的攻击。这时我们点击某个IP,进行如下界面, 从上图,我们可以看到【合作行动】中有一个选项【扫描】,这时我们可以对目标IP进行深一步的扫描动作,这个扫描动作非常强大,集合了NMAP的各种扫描功能,甚至也包含了NMAP的NSE脚本扫描功能,使用NMAP的NSE脚本进行各种服务漏洞的扫描,甚至更进一步进行漏洞攻击,因为NSE中有500多种脚本检测和攻击。 2 合作行动-连接至远程端口 在这个动作中,我们如果扫描到类似telnet、ssh、MySQL、路由器管理界面等等相应的端口和服务,这时我们就可以尝试连接上这些服务。此外,还可以自己添加端口和服务,这个就可以满足当某个服务不是使用常规端口时的需求以及一些其他服务及其对应端口。 3 密码复杂度审计 这个功能可以帮助我们对扫描出来的常见协议和服务进行暴力破解,可以使用各种字典,例如小字典,优化后的字典,大字典、巨型字典,甚至也支持自定义字典,这个功能实在贴心服务。因为在进行企业内部无线审计的时候,往往会根据企业内部的弱密码规律进行收集一些字典。这时就可以进行个性化的密码复制都审计了。 4 中间人攻击 不得不说,这个是zANTI最强大的功能,真正意义上的黑客。这个中间人攻击对欺骗的手机端实现了记录请求、记录图像、zpacketEditor、SSL strip、重新导向HTTP、替代图片、获取下载、截获下载、插入HTML等一系列强大的功能。对于受害者的上网请求和图片和下载的文件一一截获。举例:一个妹子在微信上给A同学发送了一张相片(是啥相片,大伙自由想象),然后B同学使用了这个中间人欺骗,截获了这图片。你们猜猜,那感觉多美好啊。再举一个例子:某个商业客户C把商业文件通过这个WIFI发送公司职业D,刚刚好在同一个WIFI下,有个安全爱好者F使用了中间人欺骗,一不小心把这个商业文件给中间截获了,看到了里面客户信息(姓名、手机号码、报价、订单等等)。哈哈哈 ①已记录的请求 从上图,我们可以看到有些是微信的请求,有些是浏览器的请求。可以想象受害者在流量哪些网站,我们一目了然。如果是浏览了XXX网站,我们也可以获取到一些网站地址,收藏着以后慢慢看,哈哈。例如某些公司内部网站或者是一些登录界面管理后台等等。至于还有什么网站,大伙自己猜猜,哈哈 ②已记录的图像 从对方的手机从可以截获各种图片,例如别人在浏览朋友圈,如果朋友圈是有很多相片的,那么我们在这里也可以截获到这些相片。再如在公共场合连接WIFI时,我们可以截获特定用户的相片,尤其是这些相片是保存了账号和密码的时候。当然有些相片是截获不到的。例如GIF等动态图 ③ zPacketEditor 互动模式,允许修改每个单独的HTTP请求,并在他们通过设备时回复。使用这个功能可以直接重放对方的浏览请求,这个对于类似的短信炸弹或者接口调用函数这些很有好处。 ④替代图片 这个功能可以让我们选择任意图片,开启这个功能后,对方手机上的HTTP页面上的所有图片都会被一张图片替代,这张图片可以任意选择。至于怎样恶搞,大伙可以自由发挥,哈哈。 此外有很多功能等待我们去探索,例如HTTP服务器,HTTP重定向等等。ssl 攻击等等。并且以及把这个东西应用在各种场合达到各种目的,是在太邪恶了。哈哈。 0X04 Routerpwn.com 当用户成功连接到一个 WiFi 网络后,可以利用路由器中存在的漏洞进行攻击,从而控制其路由器。在 zANTI 工具中,提供了一个常见路由器的漏洞网站——Routerpwn.com。用户可以通过查询该网站,找出其路由器中存在的漏洞,并进行渗透攻击来控制其路由器。用户可以使用两种方法打开路由器漏洞网站。第一种,是在浏览器地址栏中直接输入 http://routerpwn.com/。第二种,是在 zANTI 工具的网络任务选项列表中单击 Routerpwn.com 选项,即可打开该网站,如图 所示 上就是路由器漏洞网站的主页面。从该界面可以看到,包括很多类路由器,如常见的 HUAWEI、TP-LINK、Zoom、D-Link 等。在该界面选择任何一类型路由器,即可查看存在的漏洞信息。例如,查看 TP-LINK 路由器中存在的漏洞。Category)、源地址(Source)、标题(Title)和创始人(Author)。如果想查看漏 洞的详细信息,则单击 Source 列的地址查看。从该界面显示的最后一个漏洞,可以看到该路由器存在Webshell 后门。其中,用户名为 osteam,密码为 5up。所以,用户可以尝试使用该用户名和密码登录路由器的 Webshell。 这个是非常实用的功能库,可以说是一个无线设备的漏洞库,实在做得不错。大大赞一个。   文章转自FREDEBUF.COM

加载更多