2026-01-29
Selecting...
Home Page
reload
Search in this channel...
Punch card
Raw Text (irssi format)
Fork on github
switch to admin mode
Jump to...
redirecting...
Log for
網路攻防戰~資安閒聊群組
am 09:14:17
Derek Wee
360是毒瘤来的 大家都知道
am 09:15:07
Asablue Pulongon
大陸的軟體,基本上我都不敢用。
am 09:15:53
Derek Wee
我电脑里面只有迅雷而已
am 09:17:29
Jasper Yu
迅雷跟百度._.
am 09:18:16
ocmarsevo@tg
迅雷說起來好像也不是說不能用....只是我只敢放在完全獨立的VM跑.....
am 09:20:03
josch0510@tg
剛出來的sha3也有…
https://blog.gslin.org/archives/2017/02/24/7143/%E5%B0%8D-sha-3-%E7%9A%84%E6%94%BB%E6%93%8A/
am 10:40:54
呂守箴(OpenBlue)
標題:密碼演算法 SHA-1 不再牢不可破,Google團隊發現第一個碰撞實例
名詞解釋:
SHA-1(英語:Secure Hash Algorithm 1,中文名:安全雜湊演算法1)是一種密碼雜湊函式,美國國家安全局設計,並由美國國家標準技術研究所(NIST)發布為聯邦資料處理標準(FIPS)。
2005年,破密學人員發現了對SHA-1的有效攻擊方法,這表明該演算法可能不夠安全,不能繼續使用,自2010年以來,許多組織建議用SHA-2或SHA-3來取代SHA-1。Microsoft、Google以及Mozilla都宣布,它們旗下的瀏覽器將在2017年前停止接受使用SHA-1演算法簽名的SSL憑證。
2017年2月23日,CWI Amsterdam與Google宣布了一個落實的SHA-1碰撞攻擊,發布了兩份內容不同但SHA-1雜湊值相同的PDF檔案作為概念證明。
引用來源:
https://zh.wikipedia.org/wiki/SHA-1
摘要:
在引進SHA-1的10年後,宣布第一次實際技術性的產生了一個碰撞。這經過了兩年的研究,包含了CWI Amsterdam和Google的合作。對如何產生下面的碰撞進行了總結。作為攻擊的證明,發布了兩個PDFs,它們有不同的內容,但是有相同的SHA-1哈希值。
對於技術群體,研究結果強調了廢除SHA-1的必要性。Google已經提倡棄用SHA-1好多年了,特別是當用於簽發TLS證書時。早在2014年,Chrome團隊就已經宣布他們將逐步淘汰SHA-1。希望對SHA-1的攻擊實踐能讓“該協議不應再被認為是安全的”在每個人心裡更加牢固。
希望對SHA-1的實際攻擊,能讓業界認識到將SHA-1替換成更安全的方案已經迫在眉睫。
shattered 網站:
https://shattered.io/
研究報告下載處:
The first collision for full SHA-1
https://shattered.io/static/shattered.pdf
內文引用來源:
http://bobao.360.cn/news/detail/4011.html
媒體報導:
Google Achieves First-Ever Successful SHA-1 Collision Attack
http://thehackernews.com/2017/02/sha1-collision-attack.html
FIRST PRACTICAL SHA-1 COLLISION ATTACK ARRIVES
https://threatpost.com/first-practical-sha-1-collision-attack-arrives/123868/
原始資料:
Announcing the first SHA1 collision
https://security.googleblog.com/2017/02/announcing-first-sha1-collision.html
am 10:42:10
呂守箴(OpenBlue)
shattered 網站:
https://shattered.io/
研究報告下載處:
The first collision for full SHA-1
https://shattered.io/static/shattered.pdf
am 10:42:17
呂守箴(OpenBlue)
我數學不好,看不懂
am 10:47:32
呂守箴(OpenBlue)
密碼學雖然是資訊安全的一環,但需要精實的數學基礎,本人除了錢以外、基本上數學計算早就還給數學老師了!
am 10:57:47
呂守箴(OpenBlue)
以前的數學成績都是 開根號 x10 的
am 11:03:09
呂守箴(OpenBlue)
標題:行動裝置銀行木馬程式,不光只是竊取帳號密碼而已(含 2016 年揭露的 Android 和 iOS/macOS 漏洞清單)
摘要:
趨勢科技2016 年發現的行動裝置銀行木馬程式絕大多數都出現在俄羅斯,事實上,這占了我們全球偵測數量的 74%。其他受害較嚴重的國家還有:中國、澳洲、日本、羅馬尼亞、德國、烏克蘭及台灣。
銀行木馬程式家族有 15 個以上,其中:FakeToken (ANDROIDOS_FAKETOKEN)、Agent (ANDROIDOS_AGENT)、Asacub (ANDROIDOS_ASACUB) 和 HQWar (ANDROIDOS_HQWAR) 就囊括了絕大部分的版本及樣本。
不過,2016 年最受矚目的卻是 Svpeng (銀行木馬程式與勒索病毒的合體),在我們所發現的感染與攻擊案例當中,約有 67% 都是 Svpeng。
趨勢科技 2016 年所揭露的完整 Android 和 iOS/macOS 漏洞清單:
https://documents.trendmicro.com/assets/Appendix%20-%20In%20Review%20-%202016%E2%80%99s%20Mobile%20Threat%20Landscape%20Brings%20Diversity,%20Scale,%20and%20Scope.pdf
引用來源:
https://blog.trendmicro.com.tw/?p=43588
am 11:17:34
呂守箴(OpenBlue)
標題:中國網路上可進行滲透與入侵的小工具
寫在前面:
以下之小工具,很多是類似病毒或者根本就是病毒產生器,請勿拿自己的機器開玩笑。
工具繁多,請不要問小編,該如何使用!
摘要:
ARP欺騙:
ARP EMP v1.0
http://www.xdowns.com/soft/1/44/2014/Soft_133963.html
Cain_v4.9漢化版
http://www.orsoon.com/Soft/105715.html
MAC地址掃描器
http://www.pc6.com/softview/SoftView_61658.html
NetFuck
http://www.xdowns.com/soft/1/44/2014/Soft_133960.html
幻境網盾
http://www.pc6.com/softview/SoftView_68062.html
ARPKiller
http://www.xdowns.com/soft/1/44/2014/Soft_133961.html
注入(injection)工具:
明小子
http://www.arpun.com/soft/25612.html
Havij Pro 1.17 綠色版_旁注工具
http://www.xdowns.com/soft/8/19/2014/Soft_133922.html
Pangolin 4.0 綠色多語版_SQL Injection-SQL注入滲透測試工具
http://www.xdowns.com/soft/8/19/2009/Soft_52287.html
Safe3SI
http://www.panduoduo.net/r/4411613
SQLI Helper 2.7 綠色中文版_注入工具
http://www.xdowns.com/soft/8/19/2014/Soft_133920.html
sqlmap漢化版(附命令詳解) (非DOS)
http://www.ddooo.com/softdown/61967.htm
啊D注入工具v2.32
http://www.crsky.com/soft/40701.html
明小子注入工具v10.10.10 最新版
http://www.33lc.com/soft/33122.html
手工注入幫助系統綠色版
http://www.xdowns.com/soft/8/19/2014/Soft_133935.html
ASP手工注入輔助工具v1.3
http://www.xdowns.com/soft/8/19/2014/Soft_133931.html
注入中轉生成器簡體綠色漢化版
http://www.uzzf.com/soft/37374.html
穿山甲(cookie注入工具)
http://www.uzzf.com/soft/37352.html
目錄掃描:
御劍1.5綠色版_網站後台地址掃描、檢測注入
http://www.xdowns.com/soft/8/19/2014/Soft_115138.html
wwwscan:單個網站目錄掃描版
http://www.xdowns.com/soft/8/19/2014/Soft_133879.html
Layer子域名挖掘機3.2 綠色免費版
http://www.uzzf.com/soft/60387.html
法客論壇URL採集工具綠色版
http://www.xdowns.com/soft/8/19/2014/Soft_133883.html
痕跡清理:
無影無踪WYWZ控制台(系統清理軟件) v5.0 中文綠色版
http://www.9553.com/soft/43289.htm
PE工具:
Add PE bytes_PE加區段(區段增肥)工具V0.1.1 綠色漢化版
http://www.ouyaoxiazai.com/soft/hyrj/146/10062.html
CHimpREC(Pe輸入表重建工具) 中文綠色版
http://www.cr173.com/soft/22410.html
DLLloader(dll加載器) V1.0 綠色免費版
http://www.downxia.com/downinfo/56159.html
Explorer Suite III(PE資源管理) 綠色漢化版
http://www.cr173.com/soft/9733.html
Stud_PE v2.1.0.1 中英雙語版
http://www.crsky.com/soft/4992.html
IATRebulid_ IAT重建工具V1.02
http://www.cr173.com/soft/8639.html
Import REConstructor 1.7b 漢化綠色版
http://www.cr173.com/soft/5467.html
網頁木馬(WebShell):
中國菜刀1.7 綠色版
http://www.onlinedown.net/soft/588101.htm
XSS工具:
桂林老兵cookie欺騙工具.rar_微盤下載
http://vdisk.weibo.com/s/CaEkAJrVjbgW_
xssshell2.0跨站攻擊平台php版
http://download.csdn.net/detail/triones163/4852822
xssshell-xsstunnell
http://down.51cto.com/data/1967140
抓封包、改封包:
appsniff v11.2 漢化綠色版_網絡監測軟件
http://www.xdowns.com/soft/1/3/2014/Soft_133947.html
Burp suite 1.7.11_網站攻擊測試工具
http://www.xdowns.com/soft/8/19/2012/Soft_99503.html
Cookie 5.0.12 官方版
http://dl.pconline.com.cn/download/873706.html
Wireshark 2.2.0 官方版
http://www.onlinedown.net/soft/99693.htm
端口(port)掃描:
ipscan(ip端口掃描器)V2.21 2.21 最新中文版
http://www.orsoon.com/Soft/112286.html
掃描儀共享軟件(Netscan)1.0免費中文版
http://www.pc6.com/softview/SoftView_81663.html
SuperScan V4.0 漢化版
http://www.ddooo.com/softdown/8953.htm
X-Scan v3.3 簡體中文版
http://www.crsky.com/soft/3344.html
補丁(patch)工具:
無阻內存補丁生成工具1.0綠色版
http://www.cr173.com/soft/48058.html
ArmInline 0.96 漢化版
http://www.onlinedown.net/soft/49420.htm
keymake(註冊機編寫器)2.0 綠色漢化版
http://www.xiazaizhijia.com/soft/46600.html
[Patchers] WxW_Mem_Patcher驅動補丁
http://www.52pojie.cn/thread-21083-1-1.html
吾愛破解內存補丁生成器V1.00
http://www.52pojie.cn/thread-162411-1-1.html
引用來源:
http://www.freebuf.com/sectool/127324.html
am 11:22:21
呂守箴(OpenBlue)
標題:WD USB 硬碟加密與暴力破解原理
摘要:
新聞上有提到WD USB 加密硬碟的缺陷 至於是怎樣的狀況造成這種AES加密的漏洞? 讓我們來一探究竟。
MRT暴力破解:
USB硬盤用戶密碼找回,使用此功能需要的准備:
1.由於正常使用過的【硬盤的首扇區】最末尾是有特征碼"55AA"的,那麼當加密的首扇區被解密時如果出現了這個特征碼,那麼程序便認為已經猜解出正確的密碼。所以,在使用此功能時,有【加載硬盤首扇區】的選項。
2.另外,由於這些加密硬盤的加解密系統在解密時,必須在硬盤上獲得“EDEK”的數據,使用“EDEK”與“用戶密碼”合成一個新的密碼,再使用新的密碼進行解密操作,所以,在使用此功能時,有【加載EDEK文件】的選項。
引用來源:
http://www.osslab.com.tw/archives/4141
am 11:29:55
呂守箴(OpenBlue)
標題:對密碼演算法 SHA-3 的攻擊
摘要:
隔壁棚剛順利打趴 SHA-1 (Google 與 CWI Amsterdam 合作,找到 SHA-1 第一個 collision),還是有人在針對比較新的演算法在攻擊:「SymSum: Symmetric-Sum Distinguishers Against Round Reduced SHA3」。
完整的 SHA-3 是 24 rounds,這次打的是 9 rounds 版本,雖然有段距離,但這等於是大進展:
Based on this we propose a new distinguisher called SymSum for the SHA3 family which penetrates up to 9 rounds and outperforms the ZeroSum distinguisher by a factor of four.
不過 SHA-3 用的人不算多,該不會在還沒成為主流就被打趴...
引用來源:
https://blog.gslin.org/archives/2017/02/24/7143/%E5%B0%8D-sha-3-%E7%9A%84%E6%94%BB%E6%93%8A/
論文下載處:
SymSum: Symmetric-Sum Distinguishers Against Round Reduced SHA3
https://eprint.iacr.org/2017/165.pdf
原始資料:
Cryptology ePrint Archive: Report 2017/165
https://eprint.iacr.org/2017/165
am 11:33:35
呂守箴(OpenBlue)
感謝!通知!順手整理跟轉貼
pm 12:16:16
kenttelegram@tg
pm 12:45:28
undefined_342228238@tg
pm 12:45:33
undefined_342228238@tg
pm 12:47:49
undefined_342228238@tg
謝謝分享
pm 12:49:02
項 月
明小子 啊D 穿山甲 XXXD
好懷念
pm 12:50:01
Andyyy WU
中國菜刀
pm 12:51:35
Jasper Yu
黑
pm 12:51:52
Jasper Yu
我的年代都沒看過那種東西
pm 12:53:02
項 月
因為黑如海豹都是自己做 (抖)
pm 12:54:17
Jasper Yu
@OpenBlue
HITCON Zeroday其實一直有在公開
只是公開的那個頁面的順序是照回報日期排的
pm 01:33:10
呂守箴(OpenBlue)
標題:電腦沒連網就不用怕駭嗎?研究:駭客只靠閃爍的硬碟指示燈就能隔空偷資料(含影片示範)
影片示範:
LED-it-GO. Jumping the Air-Gap with a small HardDrive LED
https://www.youtube.com/watch?v=4vIu8ld68fc
摘要:
以色列貝爾謝巴地區的內蓋夫本-古里安大學(Ben-Gurion University of the Negev)網路安全研究中心的一個研究小組日前發表了一篇戲稱為「LED-it-Go」的研究,概念驗證了如何透過硬碟作業顯示LED燈來將機密資料從完全未連網的電腦上外洩至外部。
研究小組提出的方法儘管有些離奇,但卻被他們證實確實可行。研究小組表示,攻擊仍然需要從在未連網電腦上植入惡意程式開始,例如透過內部人員將有問題的USB快閃碟插入未連網電腦插槽,惡意程式便可以操控每秒可閃爍達6000次的硬碟作業顯示LED燈來「傳輸資料」。
在這種狀況下,即使這台電腦無法透過網路把資料傳出,但只要駭客透過攝影機,或是電腦所在地點的窗戶外配置空拍機,就可以「讀取」LED燈號,並轉譯為資料。
研究論文下載處:
LED-it-GO Leaking (a lot of) Data from Air-Gapped Computers via the (small) Hard Drive LED
http://cyber.bgu.ac.il/advanced-cyber/system/files/LED-it-GO_0.pdf
原始資料:
LED-it-GO: Leaking (a lot of) Data from Air-Gapped Computers via the (small) Hard Drive LED
https://arxiv.org/abs/1702.06715
引用來源:
http://www.ithome.com.tw/news/112324
pm 02:26:50
呂守箴(OpenBlue)
標題:以色列大學提出竊資新招,透過硬碟噪音秘密傳輸資料(含影片示範)
影片示範:
DiskFiltration: Data Exfiltration from Air-Gapped Computers
https://www.youtube.com/watch?v=H7lQXmSLiP8
How to leak sensitive data from an isolated computer (air-gap) to a near by mobile phone - AirHopper
https://www.youtube.com/watch?v=2OzTWiGl1rM
摘要:
以色列的本•古里安大學數位安全實驗室(Ben Gurion University Cyber Security Labs)在過去幾年,就已經展示了透過FM收音機接收電腦顯示器發出電波的AirHopper技術,以及透過電腦溫度變化進行資料傳輸或是雙向控制的BitWhisper技術,這2種攻擊方式都能在惡意程式的協助下,竊取隔離電腦中的資料。
然而這次要介紹的DiskFiltration手法,則是由數位安全研究室的Mordechai Guri、Yosef Solewicz、Andrey Daidakulov、Yuval Elovici等開發者所共同提出,其概念為透過硬碟發出特定噪音,將電腦中的資料傳輸到其他裝置。
受攻擊的電腦不需要連接到任何有線網路、無線網路,也不需要具有藍牙功能,甚至連電腦螢幕與喇叭都不需要(先前曾有可以透過超音波傳輸的方式),就可以在DiskFiltration的運作之下,透過錄音設備竊取資料。
大體上來說,在搭配智慧型手機或智慧型手錶於距電腦2公尺處收錄聲音的話,每小時大約可以傳輸10,800位元的資料(每分鐘180位元),雖然速度仍相當慢,但是對比先前BitWhisper每小時僅能傳輸8位元資料來看,成長幅度為1,350倍,已經足以用於傳輸密碼、加密金鑰,或是鍵盤側錄資料。
研究論文下載處:
DiskFiltration: Data Exfiltration from Speakerless Air-Gapped Computers via Covert Hard Drive Noise
https://arxiv.org/ftp/arxiv/papers/1608/1608.03431.pdf
原始資料:
DiskFiltration: Data Exfiltration from Speakerless Air-Gapped Computers via Covert Hard Drive Noise
https://arxiv.org/abs/1608.03431
引用來源:
http://www.techbang.com/posts/45422-israel-university-of-stolen-new-funding-through-the-hard-drive-noise-secret-transmission-of-information
pm 02:43:23
呂守箴(OpenBlue)
標題:Mac用戶要小心勒索軟體Patcher,加密後連作者本人也無解
摘要:
斯洛伐克資安業者ESET本周揭露一鎖定macOS的勒索軟體Patcher,該勒索軟體是以蘋果所發明的程式語言Swift所撰寫,並假冒為Adobe Premiere Pro或Microsoft Office for Mac,詭異的是,ESET發現,遭到Patcher加密的檔案根本無法復原,連作者本人都無能為力。
Patcher主要透過BitTorrent網站以ZIP格式散布,它偽裝成盜版軟體,已看到它假冒Premiere或Office的身分,但也可能偽裝成其他的軟體。
ESET表示,Patcher顯然不是什麼傑出的作品,可它依然能夠有效地阻止受害者存取檔案並帶來嚴重損失。
引用來源:
http://www.ithome.com.tw/news/112326
pm 02:50:58
Derek Wee
资料换成binary的概念?
pm 02:52:25
呂守箴(OpenBlue)
是的!
pm 02:57:13
Asablue Pulongon
期待有論文-不通電也不安全,資料還是會被竊取。 XD
pm 03:02:34
呂守箴(OpenBlue)
使用線圈測量手機運作時所散發出的磁場,並推算出關鍵密碼。
http://www.techbang.com/posts/41833-israel-australian-university-study-100-yuan-materials-can-telekinesis-to-steal-phone-confidential-data
論文:
https://www.cs.tau.ac.il/~tromer/mobilesc/mobilesc.pdf
pm 03:54:32
Jungu Chen
請問
http://securitypreview.zscaler.com/index.php
這個安全測試網站可信嗎?
pm 04:05:18
呂守箴(OpenBlue)
Zscaler 原端服務安全廠商
簡介:
https://en.wikipedia.org/wiki/Zscaler
pm 04:12:16
SooXiaoTong@tg
请问一下,这堆哪里找的?
pm 04:13:53
呂守箴(OpenBlue)
最後有網址
pm 04:15:00
SooXiaoTong@tg
404
pm 04:16:33
SooXiaoTong@tg
难道被删除了?
pm 04:17:05
呂守箴(OpenBlue)
阿知,剛剛還有
pm 04:17:33
SooXiaoTong@tg
看来太黑,被人家干掉惹
pm 04:31:31
SooXiaoTong@tg
膜拜古老大神~
pm 05:07:45
呂守箴(OpenBlue)
標題:Cloudflare 的雲端服務外洩個人資料跟帳號密碼
摘要:
簡單來說 Cloudflare 的服務出 bug ,使用他們服務的網站會在使用者傳輸資料時把傳輸的內容給外流出去。
外流的範圍包括個人資料跟帳號密碼等敏感資訊,幾乎所有使用Cloudflare的網站都有危險 目前估計受影響的網站有400多萬個。
國外不少大網站像 yelp、reddit、stackoverflow、discord 等都中標。
跟鄉民比較有關且在名單中的有:
eyny.com
- 伊莉論壇
ck101.com
- 卡提諾論壇
ptt.cc
- PTT網頁版
gamer.com.tw
- 巴哈姆特電玩資訊站
其餘名單,請參考網址。
資料來源:
List of Sites possibly affected by Cloudflare's
#Cloudbleed
HTTPS Traffic Leak
https://github.com/pirate/sites-using-cloudflare
pm 05:42:47
Asablue Pulongon
APP也有......
pm 05:43:24
Andyyy WU
甚麼app
pm 05:44:16
Derek Wee
有打开2步验证 应该没什么影响吧
pm 05:45:10
Derek Wee
不过很多服务都是用cf的CDN 都不知道哪个要换密码了.....
pm 05:45:29
Andyyy WU
pm 05:45:40
Andyyy WU
我有開 好像沒事
pm 05:45:59
Asablue Pulongon
Also, a list of some iOS apps that may have been affected.
pm 05:46:05
Asablue Pulongon
上面寫的。
pm 05:47:09
Derek Wee
这会87了 呵呵
pm 05:47:28
呂守箴(OpenBlue)
立刻寫教學
pm 05:47:36
呂守箴(OpenBlue)
教學
pm 05:47:43
Derek Wee
就连stackoverflow都中
pm 06:05:05
Jasper Yu
沒那麼嚴重啦www
pm 06:05:12
Jasper Yu
不用引起恐慌
pm 06:05:42
Andyyy WU
怎麼好像很多人的有收到登錄通知
pm 06:05:44
Asablue Pulongon
密碼改一改就好了。
pm 06:06:03
Andyyy WU
幸好我沒有所有網站都一樣密碼
pm 06:06:21
Andyyy WU
(但感覺很多人都是密碼都一樣
pm 11:25:59
呂守箴(OpenBlue)
巴哈還蠻負責的,資訊人員辛苦了
pm 11:26:07
呂守箴(OpenBlue)
created by
mmis1000
and release under
MIT License
GitHub Repo