存档

文章标签 ‘渗透测试’

渗透测试中的冷却启动攻击和其他取证技术

2014年1月11日 没有评论

原文:http://www.ethicalhacker.net/features/root/using-cold-boot-attacks-forensic-techniques-penetration-tests?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+eh-net+%28The+Ethical+Hacker+Network+-+Online+Magazine%29

翻译:成明遥

frozen_ram

这是一个星期四的晚上,快乐时光即将开始。你会尽快走出办公室。你整天都忙于准备一份报告,第二天早上还需继续,因此你将电脑锁屏。这足够安全,是吗?因为你使用了高强度密码,并全盘加密,Ophcrack或者可引导的linux发行版例如kali不起作用。你自认为安全了,其实你错了。为了得到重要材料,攻击者越来越无所不用其极,这包括使用取证领域的最新技术。

计算机中存在一个单独的区块:活动内存,任何一个攻击者都愿意把手伸到这个存储有敏感信息完全未加密的区块。系统为了方便调用,在内存中存储了多种有价值信息;全盘加密机制也必须在内存的某个地方存储密钥。同样,Wi-fi密钥也是如此存储的。Windows在内存中存有注册表键值,系统和SAM hive。许多剪贴板内容和应用程序密码也在存储于内存中。即问题在于,内存存储了系统在某时刻需要的大量有价值信息。攻击者要获得它,需要使用一些同样的取证技术。本文有助于向渗透测试工具包中增加这些技术。

[……]

阅读全文

车库咖啡渗透测试报告

2013年9月22日 没有评论

原创:天吉亮(Tian)

一、前言

之前曾经针对车库咖啡官网做过一次简单的渗透,虽然没有收获实际的陈果,但也为这次渗透测试做了一些准备工作,同时也获取了与车库咖啡相关的一些基本信息。

二、渗透目标

本次渗透测试的目标为车库咖啡官网(http://www.chekucafe.com)、车库咖啡俱乐部(http://club.chekucafe.com/)以及其他二级域名所属的Web应用,并根据渗透的结果获取车库咖啡相关的非公开资料或数据。

三、渗透测试过程

3.1 ucai.chekucafe.com的渗透过程

3.1.1 配置环境扫描结果

服务器IP:123.125.162.98

开放端口: 80/http

服务器系统: *nix

网站程序: 未知

3.1.2 渗透思路转移

从车库咖啡官网看到可以使用优才网帐号登录,如下图所示:

chekucafe_01

从登陆方式可以判断车库咖啡优才网(http://ucai.chekucafe.com/)和优才网的使用的是相同的数据库,至少在账户信息存储上是共用的。此外,在车库咖啡官网看到车库认证团队内有优才网的团队认证信息。如下图所示:

chekucafe_02

从上图中可得知优才网的项目负责人叫伍星,[email protected]

由此设想,既然车库咖啡优才网(http://ucai[……]

阅读全文

2011年-2012年渗透测试调查

2013年7月12日 没有评论

原文:PHDays活动资料

翻译:章典

这次调查涵盖Positive Technologies的专家对2011年到2012年的渗透测试进行一般的统计数据。其中包括了外部测试和攻击方的渗透测试。

在2011年和2012年,Positive Technologies的专家进行了超过50次渗透测试,本研究基于其中20个最具规模的测试报告结果(每年10个结果)。我们将那些受限制的主机排除,因为这些主机的测试结果无法广泛反映目标信息系统的安全级别。

这次研究涵盖了政府和商业的主要机构,其中包括了专业RA机构评出的俄罗斯前400强的企业。

一、2011和2012年整体数据

最低攻击条件(对重要资源的控制)

Positive Technologies的专家对其中75%的目标进行测试,并获得了管理和完全控制重要资源的权限,几乎一半(45%)的测试结果显示,任何外部攻击者都可以获得相同访问权限。四分之一的测试显示,位于内部攻击者在用户网段可以对关键资源完全控制,并不需要任何额外的特权。

最低攻击条件(边界绕过)

其中一半的系统不需要额外的特权便可由攻击者绕过安全边界。每个Internet用户都可能访问系统中的外部网络。在这种情况下,如果对大型国有企业公司进行未授权的渗透测试,那么意味着会造成巨大的损失,这些结果表明,俄罗斯的企业信息安全处于一个很低的水平。

部分web攻击者获取权限级别

[……]

阅读全文