分类归档 郭盛华

通过郭盛华老师

网络攻击的4个步骤,黑客定位是真的吗?

通过了解网络攻击的基本知识,我们可以更好地捍卫自己的数据安全。那么黑客在行动之前,通常会查询对方IP地址,IP地址定位查询网站很多,例如在东方联盟上,也可以查询指定IP的物理地址或域名服务器的IP和物理地址,及所在地区或城市,甚至精确到某个网吧,机房或学校等。


第1步:侦察

在此阶段,攻击者扩大了攻击选择范围,可以最大程度地实现其目标,窃取数据或商业机密,导致服务中断或窃取资金。攻击者部署了多种技术来找出组织采用的防御类型以及维护的程度。


步骤2:攻击

利用行动者在侦察阶段学到的知识,他们可以部署他们认为最有效的策略。但是,攻击有一些共同的要素。首先,攻击者必须渗透系统。最常见的做法是,他们通过鱼叉式网络钓鱼获得凭据,提升特权并分发恶意软件来掩盖自己的足迹。完成此操作后,攻击者可以自由地在未被检测到的网络中漫游,通常持续数月,等待并观察有价值的东西,寻找除筛选数据源之外的更多目标区域。


步骤3:渗透

渗透接下来是发生实际盗窃时的渗透。为了以最小的检测风险完成渗透,需要压缩数据,以便可以快速删除数据而不会引起太多关注。通过带宽限制,可以在不触发警报的情况下提取数据。被盗的数据被发送到黑客控制的服务器或基于云的数据源。


步骤4:保持位置

一旦执行了攻击并删除了数据,攻击者就需要确保所打击的组织不会对系统进行重新映像。否则,攻击将无法造成最大的破坏。这样,恶意攻击者可能会在多台计算机上安装恶意软件,以便他们拥有服务器的密钥,并可以在需要时重新进入网络。

了解以上步骤后,公司可以迅速采取措施进行补救。


来源:郭盛华博客 ,东方联盟IP地址定位查询网站:https://ip.vm888.com

通过郭盛华老师

物联网是怎么产生漏洞的?郭盛华告诉你

Hello,大家好,欢迎细品东方联盟创始人郭盛华的技术文章,今天我带大家了解一下物联网中的TCP / IP中的堆栈漏洞。

物联网设备极易受到TCP / IP网络通信体系结构中问题引起的攻击,破坏和缺陷的影响。以下是减轻风险所需了解的概述。

尽管物联网(IoT)引入了收集,管理和应用数据的出色方法,但它还是网络攻击的巨大载体。最大的漏洞之一在于嵌入式TCP / IP堆栈,该堆栈将应用程序,传输,网络和物理组件结合在一起。

从很多方面来看,这种架构从来都不是为物联网设计的。尽管工程师和开发人员已尝试修改TCP / IP堆栈并将其添加到扩展中(并且现在很多都是开源的),但环境的复杂性以及从未考虑过安全性的现实已引入了许多安全性挑战,以及现实世界中的问题。

为什么TCP / IP会对物联网构成威胁?
在最基本的级别上,TCP / IP体系结构使IoT设备可以与网络以及彼此通信。这些堆栈是开源的,大多数嵌入式设备和IoT模块制造商均可免费使用。

然后,物联网设备制造商从这些供应商那里购买已经嵌入了TCP / IP堆栈代码的芯片和模块,以创建物联网产品。

但是,这些制造商中的许多人并不知道他们的设备易受攻击,因为他们不了解成为物联网设备一部分的芯片和模块中使用了什么堆栈。而且,分析每个设备以查找和修补TCP / IP堆栈中的编程错误或其他问题是不可行或不具有成本效益的。

结果,所有设备都极易受到攻击,破坏和缺陷的攻击。这些可能会导致性能故障,数据丢失或损坏以及品牌损坏。它还会增加网络安全成本。

缺陷可以存在于商业和开源组件中。嵌入式组件可以包括片上系统(SoC),连接模块和OEM板。物联网设备可能跨越智能插头,智能手机,传感器和游戏机。OT系统包括访问控制,IP摄像机,协议网关和HVAC。网络和IT设备包括打印机,路由器和服务器。

因此,黑客攻击者可以使用远程代码执行(RCE)来控制目标设备,并使用DoS破坏功能并影响业务运营。攻击者还可以利用信息泄漏来获取潜在的敏感信息,并利用DNS缓存中毒将设备指向恶意网站。

组织如何解决TCP / IP堆栈漏洞的风险?
先处理TCP / IP堆栈漏洞的三个基本步骤:识别网络上的所有设备以了解哪些设备容易受到攻击;评估这些设备带来的风险,包括它们的业务背景,关键程度和Internet暴露程度;并减轻评估的风险。

来源:郭盛华博客,转载请注明出处

通过郭盛华老师

联合国安全漏洞暴露10万名员工记录

安全研究人员披露了一个漏洞,他们利用该漏洞来访问至少10万个属于联合国环境规划署(UNEP)员工的私人记录。

安全研究小组Sakura Samurai的一个小组在寻找影响联合国系统的漏洞时发现了该漏洞。他们在与联合国环境规划署和联合国国际劳工组织(ILO)相关的域中发现了暴露的Git目录和Git凭证文件;他们能够转储这些文件的内容并克隆存储库。

Git目录包含敏感文件,包括包含管理数据库凭据的WordPress配置文件。这些凭据使团队可以从多个系统访问至少100,000个联合国员工记录。提取的数据包括员工ID,姓名,员工组,旅行理由,开始和结束日期,批准状态,目的地以及停留时间。

研究人员还能够访问更多的联合国数据库,其中包含数千名联合国工作人员的广义员工记录,员工评估报告,项目资金来源记录以及人力资源的人口统计数据,包括国籍,性别和薪级。 

来源:郭盛华博客,转载请注明出处

通过郭盛华老师

东方联盟郭盛华:坚定站在移动安全的最前沿

智能手机在创纪录的时间内已经从新颖变成了无处不在,现在大多数人都带着口袋里的互联网计算机走来走去,对于网络安全专业人员而言,保持领先的移动安全至关重要。

假如你是东方联盟学员,您将得到所有的学习内容,包括网络安全、渗透测试、软件开发、网站搭建、数据库等等知识。对于渗透测试人员,移动开发人员或热衷于学习移动应用程序和OS安全性,包括PHP+MYSQL都可以选择性学习,该课程都是理想的选择。

郭盛华主讲课程内容涉及各种PC及移动安全问题。黑客是如何隐秘地访问您的Android手机:绕过蓝牙身份验证将向您展示两种绕过蓝牙身份验证并获得配置文件访问权限的新方法。您将了解到新的,尚未公开的零日漏洞BlueRepli,以及了解黑客一种新的获取权限的攻防方法,黑客被盗的SMS验证码以及使用易受攻击的手机发送的虚假短信原理。

关于蓝牙漏洞问题,并查看其如何通过蓝牙扫描周围的Android手机以潜在地攻击它找到的任何Android手机。如果目标Android手机具有BlueRepli漏洞,则用户可以在不通知目标的情况下获取手机的通讯录和SMS消息,或发送伪造的文本消息。如果目标Android手机不受BlueRepli漏洞影响,则该工具可让用户伪装成众所周知的应用程序名称或其他令人困惑的名称,以欺骗目标,获得许可并可能达到相同的效果。

因此,移动安全是我们最前沿的知识,我们必须去了解。

来源:郭盛华博客,转载请注明出处

通过郭盛华老师

郭盛华:物联网供应商Ubiquiti遭受数据泄露

该物联网公司表示,托管“某些” IT系统的云提供商受到了黑客攻击。

物联网和家庭Wi-Fi供应商Ubiquiti今天建议客户在发现其托管在云中的IT系统之一遭到破坏后,更改密码并启用多因素身份验证。

Ubiquiti表示:“我们目前尚不知道可以访问托管用户数据的任何数据库的证据,但是我们不能确定用户数据是否已经公开。”

东方联盟郭盛华透露:“该数据可能包括您的姓名,电子邮件地址和您的单向加密密码帐户(从技术角度讲,密码是经过Hash处理的)。”

来源:郭盛华博客,转载请注明出处

通过郭盛华老师

三招解决!电脑密码忘记了怎么办?新手都能学会

三招解决!电脑密码忘记了怎么办?新手都能学会

电脑密码忘记了,怎么重置密码呢?这个问题也许困扰了我们很多朋友。

今天告诉大家一个最简单的方法,新手都能学会,无需重装系统,三招解决!

U盘实战:可以到东方联盟论坛下载专版操作系统+老毛挑,制作好U盘引导,把U盘插入电脑。

所需工具:东方联盟专版操作系统+引导盘

具体方法如下:

第一步:设置U盘或光盘优先引导,我们首先进入BIOS。本人利用虚拟机演习(光盘引导),按F2进入BIOS界面,设置引导顺序先。

我们找到Boot项,进去后,我们会默认看到Hard Drive ,是硬盘引导的意思。把U盘和光盘引导放前面,让它优先读取。

第二步:引导成功后,我们选择08项

进入后,我们再选择01项清除密码

第三步:输入序号02,搜索SAM文件(存放密码的文件)

接下来,会自动搜索出SAM文件的位置,按回车键继续。

回车键后,我们可以看到已经扫描出两个帐号,administrator 是最高权限,我们在下面输入0,按回车键。

最后,按Y键,成功清除了电脑密码。

成功无密码进入系统了。

看完这个课程后,是不是觉得电脑密码太容易清除了?

想学习更多更专业的课程,可以关注我哦。

原创教程,转载请注明:郭盛华老师