Hacking之乐——揭秘带WIFI的SD卡

2013年11月7日 没有评论 7,442次浏览    

原文:http://haxit.blogspot.com/2013/08/hacking-transcend-wifi-sd-cards.html

翻译:赵阳

我最近很高兴拥有了一个Transcend WiFi SD card,它可以让我在几秒钟内将数码单反相机(索尼NEX,相当便携)中拍摄的照片传到任何拥有wifi功能的设备上。由于我很喜欢在旅途中拍摄和分享图片,所以用SD卡如果可以无线上传照片到我的手机上,似乎是一个很好的解决方案。而实际上它就是一个很棒的解决方案!(以后也会是)。移动应用程序可以……不,应该加以改进一点(为什么要渲染下载的7MB图像时,只能再次点击“下载”?),但是,嘿,它能够完成任务!

我立刻被事实惊呆了,这个小设备在这样一点点的空间内不仅可以存储16GB(甚至还有32GB版本),且它还是一个嵌入式系统,完全有能力运行应用程序,包括网页服务,和其他wifi覆盖下的设备进行交互,甚至为其自己的无线网络进行供电。好了,废话说够了,进入主题:我们能不能用这个设备做一些设备设计中本没有想到的功能呢?

写这篇文章的目的不但是为了让你们root(越狱)设备,也是想在过程中发现和利用漏洞,其中的一些方法可能会是一条死胡同,但其他的或许会给你带来惊喜。

准备Hax

我从一开始怀疑该卡中存在着某种形式的嵌入式Linux系统。如果是这样,扩展它的功能会很容易,但是,首先我需要了解这个系统。到现[……]

阅读全文

安全之美,绝不是滔滔江水——安全软件的产品设计浅谈

2013年10月29日 1 条评论 3,758次浏览    

原创:万涛(老鹰)

“美就是美,真即美”,这是我们所有人在世上所知道的和需要知道的。

————《希腊古瓮颂》,约翰 济慈

从上世纪90年代的DOS模式下杀毒软件简单实用的命令参数模式,到今天从终端到应用的五花八门各种安全软件。安全软件的产品设计,对许多程序员和广大计算机爱好者来说,似乎不是一个特别热门的话题,绝对不会有手机安全或者一个智能汽车安全性缺陷讨论来的热烈。

回顾自己进入信息安全行业20年的短暂生涯,安全软件的产品设计的深入研究也是从2006后随着终端安全和“安全最后一公里”的提法的热潮兴起才进入自己的视野。而在此之前关注的,除了功能就是性能,毕竟,安全如刀剑,杀伤和防御能力是第一元素。以往的安全产品评测中,似乎也很少见到提及此方面的评测案例。

但是360的兴起和其对国内安全产业和互联网市场的攻城略地,的确让我开始换位思考其中引发的诸多问题和背后的原因,抛开老生常谈的江湖恩怨,开始关注其中的安全产品设计要素。我也希望现有安全产品厂商,包括未来的潜在安全新秀,应该开始重视此方面的问题,而不是仅仅将其看为软件的界面和美工。

在我的职业生涯中,这样的观念改变还出现在对国内木马工具的分析上。许多用于黑产的产品工具技术上谈不上多大的突破,但在产品设计中却是相当的极致,以致如今国外也有不少“爱好者”非常喜欢国内做的小工具。

安全产品的设计,在今天这[……]

阅读全文

Win32/64-Napolar:闪耀在网络犯罪现场的新型木马

2013年10月24日 没有评论 6,113次浏览    

原文:http://blog.avast.com/2013/09/25/win3264napolar-new-trojan-shines-on-the-cyber-crime-scene/

翻译:李天星(Leo)

在最近几个星期里的AVAST恶意样本分析名单中,Win32/64:Napolar拥有极高的文件和网络屏蔽率。另外,我们发现了被冠以Solarbot名称的新型木马于2013年5月左右开始做出其相关宣传广告,而这种广告并没有发布在大家经常访问的黑客论坛,而是在由主流搜索引擎索引一个叫solarbot.net的网站,它拥有一个非常专业的外观设计。

图片1

对于Win32/64:Napolar木马,它的进程间通信管道名称是\\.\pipe\napSolar。再加上存在的类似“CHROME.DLL”、“OPERA.DLL”、“trusteer”、“data_inject”等字符串,以及后面会提到的功能特征,因此我们确定它和Solarbot间存在某种关联。让我们来看看下面的分析。

Dropper

该文件最初以自解压的压缩文件形式存在,以类似Photo_021-WWW.FACEBOOK.COM.exe这样的格式命名,并执行2项工作:静默执行dropper以及展示类似下面的辣妹照片(译者注:马赛克是人类文明进步最大的绊脚石):

图片2

作者的声明中宣称Solarbot由[……]

阅读全文

Android的隐私保护利器

2013年10月21日 没有评论 8,013次浏览    

原创:Archer

IPHONE/IPAD的IOS的隐私保护,曾经让我这种玩Android的穷人急红了眼。

1、总线控制型的第三方工具

在2011年,Android的隐私保护只有PDroid。PDROID可以给每个程序分别设置MAC、手机号、机器码。PDROID工作原理和IOS相似,在驱动链(chain)上加个节点(node)控制所有程序的请求,同时提供个GUI前端进行具体设置。它可以控制Android v2.x上的。

IMEI(可伪造)、
IMSI(可伪造)、
SIM卡序列号(可伪造)、
手机号码(可伪造)、
来去电号码、
SIM卡信息、
当前蜂窝网络信息、
GPS定位信息 (可伪造)、
基站定位(可伪造)、
系统自带浏览器的历史、
书签、
联系人、
通话记录、
系统日志、
日历 、
当前账户列表、
当前账户的授权码、
短信彩信……

Pdroid在谷歌商场有提供了官方介绍,并且给出了xda的官方链接

pdroid-1 pdroid-2

相比之下,好像所有的隐私保护工具都弱暴了。

对一般的安粉来说,Root不是大问题;问题是PDroid必须使用不加密的framework(说明硬件和结构的文件)。HTC /Moto等等知名厂商都有bootloader lock和framework encryption。如果不加密这些文件,不仅终端安全就[……]

阅读全文

目录遍历漏洞简述

2013年10月21日 没有评论 2,847次浏览    

原创:Archer

如果脚本的检验,那么渗透人员可通过目录遍历攻击获取服务器的配置文件等等资料。一般的说,它调用服务器的标准API、使用的是文件的标准权限。所以它攻击的不是什么漏洞,而是网站设计人员的思想“缺陷”。

常见的目录遍历攻击,访问“../”这类的上级文件夹的文件。“../”和转译攻击在2000年前后就存在了,只是那时候的攻击直接在URL里放字符串就ok了。今天的目录遍历攻击进化了很多。

那么请允许我犯懒,摘取Wiki的几个例子:

<?php
$template = 'red.php';
if (isset($_COOKIE['TEMPLATE']))
   $template = $_COOKIE['TEMPLATE'];
include ("/home/users/phpguru/templates/" . $template);
?>

那么一般来说就可以在Cookie做手脚(当然这是数次测试之后才能推测的path):

GET /vulnerable.php HTTP/1.0
Cookie: TEMPLATE=../../../../../../../../../etc/passwd

然后服务器乖乖的给了回答:

HTTP/1.0 200 OK
Content-Type: text/html[......]

阅读全文

ByeBye Shell——针对巴基斯坦的网络间谍战

2013年10月14日 1 条评论 9,172次浏览    

 原文:http://community.rapid7.com/community/infosec/blog/2013/08/19/byebye-and-the-targeting-of-pakistan

翻译:封畅

亚洲和南亚就像一个黑客表演的舞台,每天都在邻国之间上演着无数的黑客攻击和网络间谍的斗争。最近我又发现了一个例子,一个从今年年初就开始活跃的黑客行动,针对的目标主要是巴基斯坦。

在这篇文章中,我们会分析这次攻击的实质,攻击中用到的后门的功能(这个后门我给它起名叫ByeBye Shell),以及我和幕后黑客短暂的交手过程。

系统感染

在这个行动中并没有利用什么漏洞——攻击者大概仅仅依赖了社会工程学方法,通过精心伪装的邮件传播后门。

这个恶意软件第一次出现在受害者面前时是一个.scr文件。有时攻击者会使用LRO Unicode字符来将.exe文件伪装成其他更可信的文件。(译者注:RLO是微软的中东Unicode字符中的一个,其作用是强制其后的字符变为从右到左的方式显示,例如本來“setup-txt.exe”这样的文件名,在txt前面插入RLO控制字符之后变成“setup-exe.txt”。)

一旦这个文件被执行,它就会在一个%Temp%的子文件夹中释放并执行一个批处理脚本,内容如下:

@ echo off  
@ start "IEXPLORE.E[......]

阅读全文

隐秘山猫:受雇佣的专业黑客

2013年10月11日 没有评论 11,462次浏览    

原文:http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/hidden_lynx.pdf

翻译:张世会(土豆)

一、概览

隐秘山猫是一个专业的黑客组织,具有超强的攻击能力。他们曾攻陷了美国安全公司Bit9的数字证书签名系统,使他们的间谍程序变得合法。攻击Bit9只是他们在过去的四年时间里所进行的众多动作之一。

隐秘山猫还提供了“黑客雇佣”服务,职责就是从众多的企业和政府目标中检索出特定的需求信息。他们组织的工作效率很高,可以同时执行多个任务,可以攻破全球安全防护做的最好的企业组织,可以迅速的改变自己的战术以实现对目标的攻陷。为实现对特定目标的攻击他们通常使用自己设计的多个木马程序:后门程序Moudoor常用于大型活动,并且这个程序已经在全球网络广泛分布;木马Naid是保留给特殊行动,用来打击高价值目标。隐秘山猫利用尖端的攻击技术,使得他们在众多黑客组织中脱颖而出。

本文会对隐秘山猫这个组织进行深入了解,包括他们的攻击目标和动机、通过他们的活动来了解他们的攻击能力和攻击策略。

二、背景

2013年2月,Bit9的一份声明中披露:在2012年7月,他们的网络系统曾经被第三方间谍程序所破坏。这个名叫隐秘山猫的知名组织和“极光行动”大有关系,当时他们利用SQL注入攻击并进入了Bit9的网络系统。他们的间谍程[……]

阅读全文