月归档:September 2011

OUCH安全意识教育电子期刊——社交网络的安全性

OUCH安全意识教育电子期刊——社交网络的安全性 OUCH安全意识培训期刊——社交网络的安全性 客座编辑 Lenny Zeltser 是OUCH!期刊的客座编辑,他专注于保护用户在放射性系统中的IT操作的安全性,并且在SANS研究所教学恶意软件的对抗。Lenny在Twitter上分活跃,账号为: @lennyzeltser,并且有一个安全方面内容的博客blog.zeltser.com. 中文翻译 诸葛建伟(Jianwei Zhuge)博士,中国清华大学网络工程研究中心副研究员,中国教育和科研网 CERNET安全应急响应组CCERT成员,The Honeynet Project正式成员和中国分支团队负责人。博客:(netsec.ccert.edu.cn/zhugejw). 陈明磊,北京邮电大学本科生。 概述 这个月我们来关注像Facebook, Twitter, Google+、LinkedIn、人人网、开心网这类的社交网站,这些网站都是很有用的工具,给你机会在全世界范围内交朋友,并且跟大家分享你的生活。然而,这些好处也带来了很大的威胁,不仅仅是对你一个人,还还包括你的雇主,家人,和朋友。这篇文章中,我们会讨论一下这些危险是什么,以及如果安全的使用社交网站。

发表在 安全意识培训 | 标签为 , , | 留下评论

Dionaea低交互式蜜罐部署实践

在上期文章中,我们对Dionaea低交互式蜜罐的工作原理、安装与使用方法以及进阶高级功能进行了介绍。我们从5月份开始,在清华大学校园网和CERNET骨干网链路上部署了多个Dionaea低交互式蜜罐系统,本文对Dionaea蜜罐所监测到的互联网服务端安全威胁数据进行分析,来说明目前教育网环境中的主要服务端安全威胁,以及Dionaea蜜罐的实际安全威胁数据捕获能力。 全文:Dionaea低交互式蜜罐部署实践

发表在 open source | 标签为 , , | 留下评论

Dionaea捕蝇草蜜罐介绍

Dionaea低交互式蜜罐(http://dionaea.carnivore.it/)是Honeynet Project的开源项目,起始于Google Summer of Code 2009,是Nepenthes(猪笼草)项目的后继。Honeynet Project是成立于1999年的国际性非盈利研究组织,致力于提高因特网的安全性,在蜜罐技术与互联网安全威胁研究领域具有较大的影响力。 Dionaea蜜罐的设计目的是诱捕恶意攻击,获取恶意攻击会话与恶意代码程序样本。它通过模拟各种常见服务,捕获对服务的攻击数据,记录攻击源和目标IP、端口、协议类型等信息,以及完整的网络会话过程,自动分析其中可能包含的shellcode及其中的函数调用和下载文件,并获取恶意程序。 有别于高交互式蜜罐采用真实系统与服务诱捕恶意攻击,Dionaea被设计成低交互式蜜罐,它为攻击者展示的所有攻击弱点和攻击对象都不是真正的产品系统,而是对各种系统及其提供的服务的模拟。这样设计的好处是安装和配置十分简单,蜜罐系统几乎没有安全风险,不足之处是不完善的模拟会降低数据捕获的能力,并容易被攻击者识别。 全文:Dionaea低交互式蜜罐介绍

发表在 open source | 标签为 , , | 留下评论

Kippo: 一款优秀的SSH蜜罐开源软件

针对弱口令SSH服务的爆破和进一步控制一直以来都是互联网上的一种常见攻击方式,虽然没有什么技术含量,但由于互联网上始终有许多服务器管理员和用户缺乏必要的安全意识,并没有安全地配置SSH服务及设置强口令字,从而造成这种古老的攻击方式直至今日仍然非常有效,在互联网上针对TCP 22端口上的SSH服务进行弱口令探测的攻击流量也随处可见。著名信息安全咨询机构SANS在2007年发布的最流行20种安全风险中将针对SSH、FTP、Telnet等服务的口令爆破排在第一位,而在2010年SANS的互联网安全监控中心又对分布式的SSH口令爆破威胁发出警报。 Kippo(http://code.google.com/p/kippo/)则是受Kojoney的启发,于2009年开源发布的另一款SSH 蜜罐软件,它在Kojoney基础上能够进一步提供更加真实的shell交互环境,比如支持对一个文件系统目录的完全伪装,允许攻击者能够增加或者删除其 中的文件;包含一些伪装的文件内容,如/etc/passwd和/etc/shadow等攻击者感兴趣的文件;以UML(User Mode Linux)兼容格式来记录shell会话日志,并提供了辅助工具能够逼真地还原攻击过程;引入很多欺骗和愚弄攻击者的智能响应机制,往往会让攻击者对自 己的智商产生怀疑。正是由于具有这些特性,Kippo能够称为是一种中等交互级别的SSH蜜罐软件。 我们在教育网中实际部署了Kippo 蜜罐,下面结合我们的实际安装部署过程,以及对捕获数据的分析,来介绍Kippo蜜罐的使用方法及其强大威力,同时也对目前互联网上流行的SSH弱口令爆 破攻击的特性,以及控制SSH服务器进行进一步攻击的行为来进行分析。最后,我们也将给出如何安全配置SSH服务的最佳实践建议。 全文:Kippo-介绍 Slides:Kippo介绍

发表在 open source | 留下评论

史上最牛猜想:两千多年前诸葛氏族起源之谜

猜想:诸葛氏族是由于西汉宣帝诸城昌乐大地震造成的迁徙而起源的。诸葛氏族源自诸城葛氏一支在西汉宣帝及之前从诸城迁徙至阳都是在三国志正史诸葛谨传中明确记载[1],但何时迁徙,始迁祖是谁,为何迁徙却无明确记载。我猜想是在公元前70年后由于躲避大地震震后灾害而迁徙,始迁祖则很可能就是诸葛氏在史书中最早出现的人物﹣诸葛丰[2](葛丰)。然而猜想始终是猜想,期望能够得到历史与考古学家们的关注和考证。

发表在 诸葛氏族 | 标签为 , | 一条评论

《Metasploit渗透测试指南》译者序

本书介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试框架性软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。Metasploit从2004年横空出世之后,立即引起了整个安全社区的高度关注,作为“黑马”很快就排进安全社区流行软件的五强之列。Metasploit 不仅为渗透测试的初学者提供了一款简单易用、功能强大的软件,对于职业渗透测试者而言更是在他们的“兵器库”中增加了一件神器,此外Metasploit也已经成为安全社区在软件安全漏洞分析研究与开发的一个通用平台。现在,安全社区中的漏洞利用程序往往以Metasploit模块方式进行发布,大量书籍(如著名的《黑客大曝光》系列,国内的0day2等)都采用Metasploit作为案例讲解分析的基本工具。毋庸置疑,Metasploit已经是安全社区一颗璀璨的“明星”,成为安全社区各个层次上的技术人员都爱不释手的一款软件。

发表在 书籍 | 标签为 , | 22条评论

中国蜜网项目组郑聪发布Android恶意代码静态分析辅助工具-APKInspector

一年一度的Google Summer of Code刚刚落下帷幕,两位中国蜜网项目组的学生郑聪和鲍由之都成功完成GSoC项目,并分别发布了开源工具APKInspector(Android恶意代码静态分析辅助工具)与AxMock(ActiveX安全漏洞模拟插件)。 Anroid恶意代码分析是The Honeynet Project在2011-2012年度关注的热点研究方向之一,在GSoC项目中资助了两位学生进行开源工具开发,郑聪在Mentor Ryan Smith的指导下,开发静态分析工具APKInspector,另外一位学生Patrik,开发动态分析工具DroidBox。两个工具的配合使用可以帮助安全研究人员更容易地对Andriod恶意代码进行逆向工程分析,观察并剖析Android应用程序中的恶意行为。

发表在 open source, The Honeynet Project | 标签为 , , , , | 留下评论