![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
复制网络
文章平均质量分 71
flycock
这个作者很懒,什么都没留下…
展开
-
密码学之倚天屠龙记
花开花落,花落花开。少年子弟江湖老,红颜少女的鬓边终于也见到了白发。又过了十多年,杳无音信的张翠山突然回到了武当,听说还带回来一个富婆还有一个他们的小孩,小孩名字叫张无忌。这个富婆就要好好介绍一下了,她的名字叫殷素素,是一个走私团伙天鹰公司老大的女儿,老大的名字叫殷天正,这个走私团伙长期走私一些加密算法到外国,也从外国引进一些好的加密算法给国家安全局。在江湖上所有的帮派都鄙视这个走私团伙,觉转载 2007-04-26 18:12:00 · 2853 阅读 · 0 评论 -
欺骗的艺术(第三章 正面攻击――直接索取三)
珍妮·爱克顿(Janie Acton)的故事 感恩节的一周,打来了一个不同寻常的电话。打电话的人说:“我是客户名单部的爱德华多(Eduardo),我正与一位女士通着电话,她是执行办公室一位副总裁的秘书,她需要知道一些信息,而我的计算机坏了。我接到了人力资源部一位姑娘发来的一封写着‘我爱你’的邮件,当我打开附件时,就再也不能使用我的电脑了。病毒,我中了一个愚蠢的病毒。就是这样,你转载 2006-08-04 12:19:00 · 681 阅读 · 0 评论 -
欺骗的艺术(第三章 正面攻击――直接索取二)
米特尼克信箱 精明的信息骗子想获悉法律执行程序方面的问题时,从不会迟疑于给联邦、州或是地方政府打电话。利用这些唾手可得的信息,社会工程师很可能会绕过企业的常规安全检查。 那就是弗兰克所需要知道的,他在这个州没有任何犯罪记录。因此,他提交了他的工作申请,并被录用。而且,一直也没有任何人出现在他的办公桌前对他说:“这些先生是联邦调查局的,他们想跟你谈谈。” 据弗兰克转载 2006-08-01 11:58:00 · 570 阅读 · 0 评论 -
欺骗的艺术(第三章 正面攻击――直接索取一)
第三章 正面攻击――直接索取 很多时候,社会工程学的攻击是十分复杂的,包括一系列的步骤和精心的策划,并同时具备操作技巧和透彻的背景知识。但令人惊奇的是一位技艺高超的社会工程师经常可以使用简单、直接、正面的攻击方式来达到目标。直接了当的开口要求所需的信息,也许仅此一点就已经足够,正如下文中你即将看到的。 快速搞定线路分配中心 想知道某人未登记的电话号码么?一个社会工程师可以转载 2006-07-12 15:11:00 · 913 阅读 · 0 评论 -
欺骗的艺术(第二章 无害信息的价值六)
皮特·艾伯尔(Peter Abel)的电话 “嗨,”电话的另一端说:“我是帕克斯特(Parkhurst)旅行社的汤姆,您去往旧金山的机票已订好,您要寄过去还是您来拿?”“旧金山?”皮特说:“我没打算去旧金山。”“您是皮特·艾伯尔么?”“是的,但我没有任何旅行的安排。”“嗯,”对方友好的笑笑,“您确定您不想去旧金山么?”“如果你认为你能跟我老板谈谈此事的话……”皮特转载 2006-07-11 12:56:00 · 678 阅读 · 0 评论 -
欺骗的艺术(第二章 无害信息的价值四)
工程师的圈套 很多人都知道,猎头公司使用社会工程学来扩大业务范围,这里有一个例子: 在90年代末,某个不怎么道德的职业介绍所签了一家新客户,一家正在寻找有通讯行业工作经验的电气工程师的公司。负责这个项目的经理是一位女士,有着有磁性的嗓音,和充满诱惑力的言谈举止,这使得她在电话里很容易获取别人的好感和信任。这位女士准备对移动电话服务提供商进行一次偷袭,以期找到一些可能会投奔到竞争对转载 2006-07-03 11:58:00 · 748 阅读 · 0 评论 -
欺骗的艺术(第二章 无害信息的价值五)
迪迪并不知道这是指哪个部门或工作组,但这并不重要,她回答道: 迪:9WC。派:那一般是四位数字。你说你在哪里?迪:橡木城总部。派:哦,这里有橡木城的代码。 1A5N,N是Nancy的N。 仅仅与愿意帮忙的人打交道到足够时间,迪迪便得到了她需要的代码,这个代码就是所谓的被人认为是无需保护的信息,因为它对企业外面的人来讲,似乎没有任何价值。 第三个电话:有用的转载 2006-07-03 12:01:00 · 691 阅读 · 0 评论 -
欺骗的艺术(第二章 无害信息的价值三)
专业术语 马克(MARK):受骗者激警(BURN THE SOURCE):攻击者如果让对方看出来攻击的意图称为激警。一旦对方有所警觉并通知其他人员,以后再想套出类似的信息就十分困难了。 你必须依靠自己的感觉,仔细的倾听马克的说话内容和说话方式。这位小姐看起来就十分聪明,如果我提出很多的敏感问题,她一定会敲响警钟的。即使她不知道我是谁,我用哪个号码打过来,也不要让任何转载 2006-07-03 11:58:00 · 620 阅读 · 0 评论 -
欺骗的艺术(第二章 无害信息的价值二)
第三个电话:亨利·麦克金赛(Henry McKinsey) “信誉支票,我是亨利·麦克金赛,需要帮忙么?” 打电话的人表明自己是国家银行的职员,并报出正确的交易号,以及他想查询的人的名字和社会保险号。亨利要求出生日期,他也报上。不一会儿,亨利看着自己的计算机屏幕读道:“韦尔斯·法果在1998年报过一次NSF”――客户账款不足(Non Sufficient Funds),转载 2006-06-30 21:53:00 · 775 阅读 · 0 评论 -
欺骗的艺术(第二章 无害信息的价值一)
第二部 攻击者的手段 第二章 无害信息的价值 对大多数人来说,社会工程师的真正威胁在哪里?又该如何保持警惕? 如果社会工程师的目标是“最有价值奖”――比如,企业智力资产的核心组成。那么也许需要的是更坚固的保险库和全副武装的保安,对么? 但在现实中,坏人渗透企业安全的第一步就是获得某些似乎无利害关系的信息和文件,这些信息和文件看起来十分平常,也不重要,公转载 2006-06-30 21:35:00 · 784 阅读 · 0 评论 -
欺骗的艺术(第一章 安全软肋三)
欺骗与恐怖分子 当然,欺骗并不是社会工程师的专用工具。暴戾的恐怖主义制造了耸人听闻的新闻事件,我们前所未有地意识到我们居住的世界充满了危险。文明,终归只是一层脆弱的薄板。2001年,发生在纽约的911事件把悲伤和恐惧植入每一个人的心中,不只是美国人,还有世界上所有善良的人们。我们已经开始警觉,因为这个世界上还分布着受到良好训练的极端恐怖分子,伺机再次发动对我们的攻击。 政府转载 2006-06-24 09:44:00 · 803 阅读 · 0 评论 -
欺骗的艺术(第三章 正面攻击――直接索取四)
米特尼克信箱 绝不要以为所有的社会工程学攻击都会把骗局设计的十分复杂,以防被人轻易识破。有些攻击来去匆匆、得手即逝,更简单的攻击仅仅是,直接索取。 过程分析 珍妮肯定知道客户信息属于敏感信息,她绝不会与一位客户谈论另一位客户的账户,也不会向外部泄露客户的私人信息。但是很自然地,当一个公司内部的人员打来电话时,情况便不同了。做为公司团队的一员,同事之间最重要的是互相转载 2006-08-04 12:21:00 · 621 阅读 · 0 评论 -
欺骗的艺术(第四章 建立信任一)
这些故事可能会导致你认为我把业务中接触到的每一个人都看成十足的傻瓜,都很乐意地、甚至是渴望着把他或她所拥有的每一个秘密泄露出去。社会工程师知道,这是不可能的。为什么社会工程的攻击容易得手呢?这不是因为人们的愚蠢或是缺乏常识,而是因为,我们人类很容易被操纵而把信任用错了地方,因此被欺骗。社会工程师早已料到会受到阻力和怀疑,他随时准备着把人们对他的怀疑扭转。一个优秀的社会工程师策划攻击时如同转载 2006-08-17 15:02:00 · 694 阅读 · 0 评论 -
欺骗的艺术(第四章 建立信任二)
道伊尔·罗尼甘(Doyle Lonnegan)的故事 罗尼甘可不是一个普通的年轻人,他过去是一个收藏家,欠了不少赌债,如果不是这些赌债弄得他焦头烂额的话,他还会偶尔继续他的爱好。在这个故事里,他仅仅往一家音像店打了几个电话,就得了一笔现金。这听起相当不错,因为他的“客户”没有人知道如何设计这个骗局,他们需要像罗尼甘这类人的知识和才能。 每个人都知道,当他们在牌桌上运气差或是犯错误而输钱时,是转载 2006-08-17 16:58:00 · 705 阅读 · 0 评论 -
美国暴雪[魔兽世界] 官方程序漏洞
转自:cnfjhhs blogBattle.net clan管理系统使用MySQL后端,允许用户方便的升级和维护web站点。系统实现上存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击,非授权获取系统的管理权限。Battle.net clan的login.php脚本没有正确地验证通过index.php对user参数的输入:line 9 --> $user = $_POST[user转载 2007-04-16 17:46:00 · 1027 阅读 · 0 评论 -
英语太难学的笑话
1.一天在超市里买东西,看见一个黑人,我就对旁边的朋友说:“看,老黑,真黑。”结果他看了看我说:“就你白!” 2.大学时,一次我们同学几个去上选修课,做好之后,前排来了一个非洲哥哥,剧黑。我一同学顺口而出:“真他妈黑”,不想老外回头就是一句:“真他妈黄!” 我们当场暴倒! 3.两个女人和一个外国男子一起坐电梯,一个女的见到那个老外的胸毛很长就对另外一个说,你看老转载 2007-03-28 10:15:00 · 1085 阅读 · 0 评论 -
触目2006信息化之灾
发布时间:2007-2-8 15:38:45文章来源:启明星辰 信息化带来的灾害不是血淋淋的,但是却同样触目惊心。 之所以如此,是因为信息化已经成为我们生活中不可缺少的一分子,它已经是我们的血液、我们的器官,以至于当它一切正常时,我们没有意识到它的存在,而当我们注意到它时,它必转载 2007-03-04 15:08:00 · 1770 阅读 · 0 评论 -
第五章 我来帮你(二)
攻击者的故事 每当鲍比·华莱士(Bobby Wallace)接到这样的一项任务时总觉得很可笑,他的客户总是在为什么需要这种信息的问题上闪烁其词。这件案例中,他只想到两个原因:也许他们代表某个意图收购斯达伯德造船厂的组织,因而想知道造船厂真正的财务现状,尤其是被收购方想对潜在购买者刻意隐瞒的东西。或者,他们代表投资方,认为他们的资金在使用上有些可疑,并想知道是否有些管理人员私自开设了小金库。转载 2006-08-27 12:28:00 · 713 阅读 · 0 评论 -
第五章 我来帮你(五)
克雷格•科格伯恩的故事克雷格•科格伯恩(Craig Cogburne)曾是一家高科技公司的销售,业绩良好。一段时间后,他逐渐意识到自己有一种读懂客户的能力,理解对方反对什么,以及利用对方的弱点和漏洞轻松完成销售任务。他开始思考这种才能的其他用途,和那条最终导致他获利颇丰的道路――商业间谍。这是个紧急任务,不会花费很长时间,也不值得花钱去趟夏威夷,或是塔希提(Tahiti)。那个人雇用了我,他没说客转载 2006-08-27 12:30:00 · 619 阅读 · 0 评论 -
第五章 我来帮你(四)
不象你认为的那样安全“在保护敏感信息上所做欠妥的企业仅仅是因为粗心大意。”许多人都会同意这个说法。而生活如果简单易懂的话,这个世界就会更好。事实却是即便企业付出相当的努力来保护机密信息,可还是存在着严重的风险。下面的故事再一次举例证明,认为由经验丰富、胜任的职业安全人员布置的安全操作规程牢不可破的想法,只是在愚弄自己。斯蒂夫•克莱默(Steve Cramer)的故事这片草地不大,没有播撒昂贵的草种转载 2006-08-27 12:30:00 · 635 阅读 · 0 评论 -
第五章 我来帮你(一)
当我们遇到头痛的事情时,如果有个经验丰富、技术高超的人来帮忙,我们一定会很感激。社会工程师了解这一点,并懂得如何利用它。他还知道如何制造一个麻烦,然后帮你解决以获得你的感激,最后利用你的感激之情来获取信息或得到你的一些小关照,这将把你的公司或是你个人置于不利的地步,而你可能永远不知道你已经遭受损失。下面是一些社会工程师“帮忙”的典型方法。网络故障日期/时间:2月12日星期一,15:25地点:斯达伯转载 2006-08-22 14:14:00 · 698 阅读 · 0 评论 -
欺骗的艺术(第四章 建立信任五)
入侵FBI 人们通常不住地去想他们的公司会在网站上提供什么资料。我在洛杉矶一个电台做每周一次的脱口秀节目,节目制作者在网上做了一次搜索,发现了一份访问国家犯罪信息中心(NCIC)的操作说明拷贝。不久他发现,真正的NCIC操作说明原件就在网上,这是一份相当敏感的文档,它记录着从FBI的国家犯罪记录数据库中提取信息的所有操作说明。对于执法部门,这份说明就是一本从国家数据库中提取犯罪记录和罪犯信息的格转载 2006-08-17 17:06:00 · 683 阅读 · 0 评论 -
欺骗的艺术(第四章 建立信任四)
一美分的手机 许多人都在寻找好的机会,不达目的不罢休。社会工程师不然,他们找到办法使机会变得更好。比如,某公司进行一项诱人的市场优惠活动,社会工程师就会想办法扩大他的利益。 不久以前,一家全国性的无线通讯公司发起了一个大规模的促销活动,只要你登记接受一种资费方式,便可以得到一部全新的手机,只收一美分。对于一个精明的消费者来说,在登记一种资费方式之前,有好多问题要问清楚。通讯服务是模拟还是数字转载 2006-08-17 17:01:00 · 741 阅读 · 0 评论 -
欺骗的艺术(第四章 建立信任三)
主题变奏:攫取信用卡 建立信任感,不一定非得给受骗者打上一系列的电话,如上文中讲述的案例。我想起一个亲身经历的故事,它建立信任感只用了5分钟。 惊奇吧,爸爸有一次,我与汉瑞(Henry)和他父亲坐在一家餐馆。谈话中,汉瑞责怪他父亲把信用卡号像电话号码一样随便泄露给别人。“当然,买东西时必须使用信用卡号,”汉瑞说。“但是把你的卡号告诉一家商店,并让他们记录下来,那是非常不明智的。”“我只在转载 2006-08-17 16:58:00 · 632 阅读 · 0 评论 -
欺骗的艺术(第一章 安全软肋二)
日益增长的安全事件 美国计算机安全协会在2001年计算机犯罪调查报告中声称,在接受调查的组织机构中,有85%的组织在过去的12个月中发现了计算机安全事件。这是一个惊人的数字,只有15%的机构在过去的一年中没有发现安全事件。另一个数字同样惊人,有64%的机构由于计算机的问题而导致财务损失,超过一年中遭受财务损失企业的二分之一强。 我的经验告诉我这个数字有些夸大,并对这项调查的研转载 2006-06-23 11:42:00 · 827 阅读 · 0 评论 -
再谈防火墙及防火墙的渗透
作者:mrcool(一) 防火墙介绍 防火墙是一种功能,它使得内部网络和外部网络或Internet互相隔离,以此来保护内部网络或主机。简单的防火墙可以由Router,3 Layer Switch的ACL(access control list)来充当,也可以用一台主机,甚至是一个子网来实现。复杂的可以购买专门的硬件防火墙或软件防火墙来实现。 防火墙的功能有: 1、过转载 2006-06-22 11:17:00 · 1055 阅读 · 0 评论 -
又一张图片
转载 2006-02-23 12:30:00 · 695 阅读 · 0 评论 -
业余条件下制作电路板的七种方法
一、雕刻法: 此法最直接。将设计好的铜箔图形用复写纸,复写到覆铜板铜箔面,使用钢锯片磨制的特殊雕刻刀具,直接在覆铜板上沿着铜箔图形的边缘用力刻画,尽量切割到深处,然后再撕去图形以外不需要的铜箔,再用手电钻打孔就可以了。此法的关键是:刻画的力度要够;撕去多余铜箔要从板的边缘开始,操作的好时,可以成片的逐步撕去,可以使用小的尖嘴钳来完成这个步骤。一些小电路实验版适合用此法制作。 二、手工描绘转载 2006-02-21 22:20:00 · 2185 阅读 · 0 评论 -
不做黑客
作者:flashsky某人最近很郁闷,他未来的老丈人不看好他的前景,他也觉得很难对这位老人解释自己的职业,说的好听点是安全研究员,但在圈子里大家都把我们叫黑客。黑客,他老丈人一听就开始摇头了,是啊,最近黑客新闻正的挺多的,这不还赶上某地黑客窝点被警方捣毁的大事吗?你这不是干违法犯罪的勾吗,居然也想来明媒正娶我的女儿,没门。hacker这词,从国外来的,经过这么多年的变化,真的也很难说清楚他真正转载 2006-02-24 12:58:00 · 843 阅读 · 0 评论 -
今天的三个新闻
11万美元向黑客征集Windows漏洞 微软很愤怒发布日期:2006-02-21赛迪网 【赛迪网讯】2月21日消息,据外电报道,针对安全公司iDefense出资10000美元向黑客征集微软软件漏洞的行为,微软感到很愤怒。 据英国转载 2006-02-21 22:01:00 · 968 阅读 · 0 评论 -
Novell拥抱Linux起舞
Novell拥抱Linux起舞 Date: 2006-01-17 22:10:52两年时间,从7个人到100个人,原本被形容为“落魄贵族”的Novell中国公司,却传奇般地成为中国Linux市场的领头羊转载 2006-02-26 16:47:00 · 768 阅读 · 0 评论 -
一周安全资讯
一周安全资讯 ——Security week 2006年第5期(总第14期) 目 录 [厂商动态] 2赛门铁克将推出整合式安全产品 回击微软挑战... 2微软发布首个面向公众的β版IE 7. 2Vista将配置过滤双向信息的防火墙软件.原创 2006-02-08 15:30:00 · 1949 阅读 · 0 评论 -
国外被黑站点/美国/荷兰/英国/瑞典/捷克/德国/瑞士
http://www.arsntmojo.com/dht.htm http://nilshoerrmann.de/bilder/dht.htm http://www.xastor.net/dht.htm http://baroqueries.ch/news/转载 2006-03-12 18:36:00 · 1761 阅读 · 0 评论 -
十大黑客事件回顾:互联网安全系统不堪一击
DNA杂志籍印度全国软件和服务企业协会(Nasscom)与孟买警方开展互联网安全周活动之时,回顾了历史上的十大黑客事件——即使是那些被认为固若金汤的系统在黑客攻击面前总显得不堪一击。 20世纪90年代早期 Kevin Mitnick,一位在世界范围内举重若轻的黑客。世界上最强大的科技和电信公司——诺基亚(Nokia),富士通(Fujitsu),摩托罗拉(Motorola),和 Sun Micr原创 2005-12-24 22:05:00 · 1187 阅读 · 0 评论 -
生儿但愿愚且鲁
昨天arrow说:将来生孩子,千万别让他读太多书。我不由想起苏轼写的一首诗:人皆养子望聪明,我被聪明误一生。生儿但愿愚且鲁,无灾无难到公卿。这是非常有道理的。如果必须生活在一群大猩猩中间,那么最好也认为自己是个大猩猩,这样比较幸福。来点荒诞的想象:你一觉醒来,发现自己在动物园的猴山上,身上长满黄毛。或者来点科幻的想象:一觉醒来,发现自己是创造地球的外星人之一,因为犯了罪,被降低了智力,流放原创 2005-11-22 14:10:00 · 1552 阅读 · 0 评论 -
SONY开发的昂贵软件后门下载地址被发现!
的确,日本在中国的数码产品市场几乎占据了大片领土,而庆幸的是,日本SONY公司,也有疏忽的时候,竟然把卖价昂贵的官方软体的后门网址没有关闭,那么我们也好好享受下,免费的乐趣吧!!软件介绍:http://mediasoftware.sonypictures.com/products/default.asp官方下载:http://download.sonypictures.com/current/补充转载 2006-02-27 21:20:00 · 1225 阅读 · 0 评论 -
OpenSSH远程PAM拒绝服务漏洞
发布日期:2006-03-01更新日期:2006-03-01受影响系统: FreeBSD FreeBSD 5.4FreeBSD FreeBSD 5.3OpenBSD OpenSSH 3.8.1p1不受影响系统: OpenBSD OpenSSH 3.9p1描述: BUGTRAQ ID: 16892CVE(CAN) ID: CVE-2006-0883OpenSSH是SSH协议组的实现,可为各种服务提转载 2006-03-03 17:37:00 · 1955 阅读 · 0 评论 -
第五章 我来帮你(三)
给新来的女孩帮个小忙攻击者喜欢把目标锁定在新来的雇员身上,他们认识的人很少,也不了解工作程序,什么该做,什么不该做。而且,一旦给其留下良好的第一印象,他们便会殷切地显示出对你的配合和快速地回应。安德鲁的帮助“人力资源部,安德鲁•卡尔霍恩(Andrea Calhoun)。”“安德鲁,嗨,我是亚力克斯(Alex),企业安全顾问。”“什么事?”“今天好么?”“还好。需要帮忙吗?”“是这样,我们正在策划一转载 2006-08-27 12:29:00 · 714 阅读 · 0 评论 -
欺骗的艺术(内容介绍)
内容介绍 本书包含丰富的信息安全与社会工程学的知识,为有助阅览,下面对本书内容做一个简要介绍: 在本书的第一部分(第一章),我将展示信息安全的薄弱环节,并指出为什么你和你们的企业处于社会工程师攻击的危险之下。 本书的第二部分(第二至九章),大家将会看到社会工程师是如何利用人们的信任、乐于助人的愿望和同情心使你上当受骗,从而获得他们想要的信息。本书通过小说故事的形式来转载 2006-06-22 10:56:00 · 972 阅读 · 0 评论 -
欺骗的艺术(前言二)
在中学,我最为喜欢的恶作剧就是获得对电话交换机未授权的访问,然后改变某个电话盗打者的话费设置。当他从家里打电话时,他的电话就会告诉他需要投入一角硬币,因为电话公司交换机的记录被我更改,从而认为他拔打的是一个投币电话。 我开始关注有关电话的任何事情,不只是电子学、交换机和计算机,还有公司组织、业务手续和行业术语。不久之后,我就比任何一个电话公司的雇员都更加了解电话系统。我对社会工程学转载 2006-06-21 14:41:00 · 826 阅读 · 0 评论