Fooying

专注于安全研究与安全自动化
  • 编程开发
  • 安全研究
  • 漏洞分析
  • 恶意网站
  • 安全科普
  • 移动安全
  • 思想碎片
  • 联系留言
  • OpenSSL后续关注与科普
    2014年04月11日|安全研究, 漏洞分析|0 条评论
    32ff4c994f8f44e7f169be5fd87502e4_b

    昨天的提问,收到了很多同学的回答,大家都很积极,大概看了下,各种答案都有,还没整理完,等整理完再说,对于大家说的推荐书籍、paper、论坛、网站、工具等之类的资源,我回头再想想用什么方式推荐给大家,就尽量不占用每天只有一次的发文章的机会了。继续来关注OpenSSL。

    漏洞的科普

     

    首先是来自微博的科普,相信下图应该能让还不是很清楚情况的同学了解OpenSSL是怎么回事了,然后再次说下,问题是出在OpenSSL而不是SSL协议,我之前的文章标题可能也有点误导大家的感觉在里面,这里表示抱歉。
    d91332a235e5137f1a794e9de15d3a8e_b

    漏洞影响及趋势

     

    这几天到处都是OpenSSL的漏洞的各种声音,我想大家都被各种刷屏了,我就不多说了,给大家带来最新的趋势和影响。

     

    来自zoomeye的分布图:http://www.zoomeye.org/lab/openssl

    f8feb93f770d1207bfb8517067f3543b_b

    ZoomEye 团队:关于OpenSSL “HeartBleed”漏洞 最新全球受影响服务及主机 SMTP Over SSL : 147292个
    POP3 over SSL: 329747 个
    IMAP over SSL: 353310个

    国内的OpenSSL 漏洞443端口受影响依旧明显:

    2014.04.08 第一天:33303个

    第二天:22611个

    第三天:17850

    第四天:15661

    6c3e1505174be70a5c5f414bcb369631_b

    51ef8045c87d1e9ae71e6b79b058b887_b
    61d3e0c9d1b56a8f64e56eaff386bcb6_b

     

    事件报道

    事件报道我就不多说了,网上有很多文章,各种文章有写的好的,有写的有问题的,我就不把文章列出来了,大家可以看央视的《新闻1+1》,以下是链接地址:

     

    http://news.cntv.cn/2014/04/10/VIDE1397139659292888.shtml

    漏洞的测试

    对于漏洞而言,有同学问我如何利用POC对漏洞进行测试,其实我在前天的文章中提供了POC就可以对漏洞进行检测的测试,不过可能对于初学的同学还是不了解,我就大概的说下把,关于其他的EXP或者POC其实方式都是类似的,我就不多说了,大部分都是通过命令行来运行的。

     

    其实那天那个POC就基本能简单的测试了,属于初始版本的POC,其他的我就不多说了,大家自己去研究下。那天那个POC因为Python脚本,需要Python2.7的环境,然后直接运行以下命令就可以了(POC地址http://pan.baidu.com/s/1c027ILi):

     

    python openssl.py 域名

    4cbfa12be8f1ceece24699e2fe7a9e05_b

     

    如果存在漏洞,就会输出类似以下的内容:

     

    d7dfd74d24a067f66bf8712f5321d220_b

    左侧大家看不懂就直接忽略,只要可以直接查看的是右侧的信息(这个界面搞过逆向的同学应该会很熟悉),如果有什么价值的信息就可以找找右侧内容。

     

    如果是输出这样的情况,则证明不存在漏洞:

     

    101a6cebed12e888509ab2d5a554f950_b

    另外,可能大家在群里也经常听到说谁刷了多少库多少数据什么的,可能很会比较好奇那些黑客是怎么刷数据的,其实大概的做法就是用脚本实现批量操作,对指定的网址不间断的进行读取内存64k的信息,也就是不断的运行exp或者POC,当然肯定都是脚本自动化的,也可以对脚本加上格式化处理输出等,通俗的讲,其实就是不断的执行POC,读取64k内存里的内容,那么刷到一定的数据量,就可能出现你想要的东西了,比如帐号密码或者其他的。

     

     

    这里给大家大概说了下如何进行漏洞的测试是为了满足大家的好奇心,其实如果大家真对这些东西感兴趣,可以自己去学学相关的东西,具体我就不多说了,有机会再继续跟大家分享。

     

    题图来自网络

  • 黑客们是怎么黑掉摄像头的
    2014年03月28日|安全研究|0 条评论

     

    f2fa4acd6575c56895b54351bcb1ef80_b

    引言

    今天央视联合知道创宇做了一个摄像头安全的专题报道([视频]家庭监控器存安全隐患)。当摄像头已经不再安全的时候,我们该怎么办?你还敢用摄像头吗?今天笔者带大家去了解下摄像头是怎么被黑掉的。

     

    怎么找到那些摄像头的

    现在的摄像头一般都很智能,提供有管理的web界面,通过web界面可以很方便远程在电脑、手机上直接访问管理界面,可以实时查看摄像头的监控界面。

    在讲怎么找到摄像头前,我先来介绍下zoomeye。

    借用知道创宇周智小伙伴的话:

    得益于科技的高速发展,现在接入互联网的设备五花八门。除了PC和服务器,还有路由器、物联网家电、平板电脑、手机等,甚至还有监控探头、工业控制中的SCADA系统等比较敏感的设备。这些设备被视作节点,共同组成了我们所处的的网络空间(Cyberspace)。

    ZoomEye 正是一个检索网络空间节点的搜索引擎。通过后端的分布式爬虫引擎(无论谁家的搜索引擎都是这样)对全球节点的分析,对每个节点的所拥有的特征进行判别,从而获得设备类型、固件版本、分布地点、开放端口服务等信息。

    而网络摄像头,也是网络空间中的一个节点。通过不同网络摄像头的特征进行搜索,比如通过zoomeye(ZoomEye - The Cyberspace Search Engine),就可以找到这些连接到网络空间的摄像头。再或者通过搜索引擎都是都可以找到这些设备的(比如这篇文章:利用google搜索网络摄像头)。因为这些网络设备是接入互联网的,这就导致了爬虫可以爬到他的一些管理页面等。

    694321dcc5567b756f23dbdf94ce7587_b再或者,如果已知摄像的ip,那就更不用说了。上图就是笔者通过某一型号的的摄像头的特征码搜索到的结果。

    当然,通过一些扫描器,扫描C段,也是可以扫到这些设备的。通过http banner就可以看到是一个web服务,然后就可以直接访问。

    只要是存在web服务的管理界面,连接到互联网的设备,就有可能被黑客的工具扫到。

     

    黑掉摄像头

    就像视频说的那个帖子,发帖人说:

    别问我是怎么黑掉摄像头的,因为实在太简单。在一些ip段随便扫一扫,找到装网络摄像头有web登录界面的,简单破解下口令基本能黑掉一大半。

    就是这样的,别觉得黑掉摄像头有多难。通过扫描器,扫描ip段,找到联网的摄像头的web登陆界面,破解口令就进去了。经过笔者测试,不要说破解口令,在笔者测试的很多摄像头的web管理端,直接可以查看摄像头的型号,然后直接通过默认的帐号密码就可以直接登陆进去了,根本连密码都没改,所以说只要你找得到web登陆界面的地址,登陆进去查看实时画面实在是太简单了。

    如图是笔者找到的一款连接在互联网的Hikvision摄像头的web管理界面,笔者直接输入默认密码admin/12345就直接登陆进去了。

    17cfaec7e9de9dbf7738fdebb5f51a69_b即使如果密码不是默认的,对于黑客来说,也只是稍微费点劲,破解下密码就进去了。

    更或者直接利用漏洞可以获得密码,比如视频中来自知道创宇的周阳同学的演示,就是利用摄像头的固件漏洞,直接编写exp(利用代码),然后可以直接获得登陆所需的帐号和密码,甚至可以替换摄像头的画面。具体的技术上的我就不多解释了,有兴趣的同学可以去找blackhat2013的"EXPLOITING SURVEILLANCE CAMERAS"文档。

    所以,黑掉摄像头就是这么简单。想想是不是觉得很可怕?

    741eb828200b944fca78056fd7e1f3e2_b

    网络设备面临安全问题

    不只是网络摄像头,理论上,连入互联网的任何只能设备都存在被黑掉的可能性。

    摄像头通过漏洞直接获取帐号密码甚至修改画面是通过漏洞来实现的,而这些安全的分析都是基于固件的。所以,同样的道理也同样的可以用于其他的智能设备。

    而这些都是厂商和普通用户应该需要考虑的问题。

     

    防御网络设备的安全问题

    对于设备固件漏洞上的问题,只能希望设备厂商可以加强这方面的建设。而对于我们普通用户,在使用这些设备时应该注意什么问题呢?总不能都不使用了把?

    1、首先,如果没必要连入互联网的网络设备就不要连入互联网

    2、登陆设备管理页面的第一件事应该是修改管理的密码,需要保证一定的强度

    3、在设备厂商更新设备固件的时候,应该第一时间也更新固件,这与系统更新漏洞补丁是一样的道理

    4、尽量选购知名品牌设备,知名厂商一般会比较关注安全问题,如果发现安全问题,一般能在第一时间响应

    这是一些基本的安全意识的问题的,对于设备本身的一些问题,我们也只能希望厂商可以做好这一块。

     

    结语

    可能看完今天的视频大家都觉得太可怕了,其实我想说的是,希望专题的报道可以引起厂商的重视,也引起大家对隐私安全的重视。

     

友情链接

  • 0x_Jin
  • 0xsafe
  • 360安全播报
  • SCANV
  • Twitter
  • 各厂商漏洞提交平台
  • 多引擎网址检测
  • 搜女孩
  • 新浪微博
  • 百度空间
  • 知乎专栏
  • 知道创宇
  • 素包子
  • 陆羽's Blog
  • 鸭大叔's Blog
  • 黑客百晓生

热门标签

钓鱼网站 SSL zoomeye 恶意网站 src OpenSSL 漏洞 漏洞提交 白帽子 黑客 sql注入 XSS 成为黑客 找漏洞 网站被黑

最新评论

  • 优优的网站做的好简介,非常Nice!
  • Permission denied (publick »
  • 目前还有一些做APK安全加固 »
  • 好地方
  • 刚看了你写的《安卓上Web漏 »
Copyright © 2014 Fooying All rights reserved. Powered By WordPress
▲