美国政府表示,联邦工作人员必须接种疫苗或接受定期核酸检测、口罩佩戴要求和保持社交距离。加利福尼亚州要求州政府雇员每周至少接受一次疫苗接种或核酸检测。纽约州将很快跟进,纽约市计划要求餐馆和健身房的顾客和员工提供疫苗接种证明。
沃尔特-迪斯尼公司、沃尔玛公司、微软公司等雇主都要求员工提供疫苗接种证明。沃尔玛公司、微软公司和泰森食品公司等雇主都要求至少为其部分员工接种疫苗。
在美国和欧洲的部分地区,在室内就餐、参观博物馆和参加大型体育赛事时都需要提供疫苗接种证明。
据《华尔街日报》报道,这种规定的普及为未接种疫苗的人创造了一个需要假疫苗证书的市场。美国和欧洲的疫苗接种证明要求已经刺激了一个新的伪造接种证明市场。最近几周,在电商网站、社交平台Telegram和暗网上,出售非法疫苗接种证明的计划成倍增加。
网络安全公司卡巴斯基(Kaspersky)的研究员德米特里-加洛夫(Dmitry Galov)告诉《华尔街日报》:“由于一部分人试图避开新措施,暗网对真实市场做出反应,因此需求催生了报价。”
据《华尔街日报》报道,在美国发行的疫苗接种卡是由美国疾病控制和预防中心发行的白色小卡片,安全专家认为这种卡片很容易伪造,因此亚马逊、eBay和Etsy等电子商务平台上都出现了假疫苗证书。也有个人因出售假疫苗接种卡而被逮捕,例如在加利福尼亚州,一名酒吧老板因涉嫌出售伪造的疫苗接种卡收取20美元而被逮捕。
在欧盟国家,每个人都有一个专门的二维码的数字证书作为疫苗接种卡,假证书也在增加。例如,在意大利,约有30个社交媒体上出现了声称出售假接种证书的资料,其中约有500个在过去几个月中曾经售出过。据《世界日报》报道,大多数欺诈性卡片都出现在Telegram平台上,当意大利政府要求时,该平台关闭了出售假证书的渠道。负责调查假证的米兰检察官Eugenio Fusco告诉《华尔街日报》:“至少通过关闭这些账户,我们暂时阻止了这种现象。”
黑客最初要求提供2800万美元(约20.7亿英磅)的赎金赎回被盗代码,约780GB的数据。他们通过渗入EA的内部Slack渠道窃取了这些数据。 窃取视频游戏公司Electronic Arts(EA)《FIFA 21》源代码的黑客在暗网上发布了这些代码。据报道,黑客起初试图用盗窃来勒索EA,但未能与该公司就付款问题达成协议后,就发布了数据。
黑客最初要价2800万美元(约207亿英镑),以换取被盗的源代码,大约价值780GB的数据。他们通过渗入EA的内部Slack渠道窃取了这些数据。该公司拒绝支付赎金,据说是因为被盗的数据不包含任何敏感信息。”事件发生后,我们已经进行了安全改进,预计不会对我们的游戏或业务产生影响。我们正在积极与执法官员和其他专家合作,作为这项正在进行的刑事调查的一部分,”该公司透露。
被盗数据于6月11日首次出现在暗网和地下论坛。当时,黑客们说他们还盗取了即将推出的游戏版本FIFA 2022的应用编程接口(API)密钥,他们还说他们已经获得了Xbox和PlayStation游戏机的软件开发工具包(SDK),其他高价值的EA游戏,如战地和麦登,其游戏引擎的源代码也被盗。
“专有的源代码被泄露绝对不是一个好消息,这是严重的IP(知识产权)盗窃,黑客能够收获珍贵的信息,能够看到游戏的内部运作,利用安全漏洞,甚至为恶意的目的对游戏进行逆向工程。”Check Point软件技术公司印度和Saarc地区SE负责人、客户成功主管Prakash Bell说:“除了因泄漏和知识产权损失而造成的声誉损失外,受影响的公司所做的投资和未来的收入还会因此而遭受巨大的金钱损失。”
路透社近日发表报道称,根据区块链数据平台Chainalysis周二发布的一份报告,在2019年4月至2021年6月期间,中国加密虚拟货币地址向与诈骗和暗网操作等非法活动有关的地址发送了价值超过22亿美元的虚拟货币。
它补充说,这些地址也从非法来源获得了20亿美元的加密虚拟货币,使中国成为虚拟货币相关犯罪的大国。该报告分析了中国政府打击下的虚拟货币活动。
然而,Chainalysis说,就绝对值和相对于其他国家而言,中国与非法地址的交易量在这两年内急剧下降了。它指出,最大的原因是没有大规模的庞氏骗局,如2019年涉及加密货币钱包和交易所PlusToken的骗局,该骗局起源于中国。
用户和客户在PlusToken骗局中估计损失了30亿至40亿美元。
Chainalysis的报告说,中国绝大多数加密虚拟货币的非法资金流动都与骗局有关,尽管这种情况也有所下降。
Chainalysis全球公共部门首席技术官Gurvais Grigg在给路透社的电子邮件中说:”这很可能是因为PlusToken提高了认识,以及该国家的打击行动。 ” 报告还提到了从中国贩运芬太尼的情况,芬太尼是一种非常有效的麻醉性止痛药,用于治疗严重疼痛或手术后疼痛。
Chainalysis说,洗钱是另一种明显的基于加密虚拟货币的犯罪形式,在中国进行的犯罪比例过大。
大多数基于加密货币的洗钱行为涉及主流数字货币交易所,通常是通过场外进行交易,其业务是建立在这些平台之上的。
Chainalysis指出,中国正在对促进这种场外非法交易活动的企业和个人采取行动。它引用了中国几家OTC企业的创始人赵东的例子,他在去年被捕后于5月承认了洗钱指控。
2021年8月份最新的暗网导航,由于2021年10月Tor项目将彻底禁用V2暗网域名,这里只给大家整理了Tor项目支持且存活的V3暗网网站域名,最新的2021暗网网址入口如下: 1、Facebook – Log In or Sign Up
https://www.facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion
Facebook的暗网网页。
2、FREECITY
http://xbtppbb7oz5j2stohmxzvkprpqw5dwmhhhdo2ygv6c7cs4u46ysufjyd.onion
需注册登录。网站含有交易与论坛两个部分。交易包括【weed】的店铺、【rcou1985】的店铺、暗资料集中营、QP/CP专属、账户交易专属、数据情报、服务接单、虚拟资源、实体物品、微信专卖、特色专属、CVV梳理、私人担保等分类;论坛部分包括暗网信息、数字资产信息、黑客技术、武汉新闻、免_源路、社群、开发员、GoogleDrive、资源分享、其他这些分类。
3、Riseup
http://vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion
提供服务,服务包括 Email (IMAP)、 Chat (XMPP) 和 VPN,有中文页面。
4、TheGuardian
http://xp44cagis447k3lpb4wwhcqukix6cgqokbuys24vmxmbzmaq2gjvc2yd.onion
此网站用于保护新闻记者和消息来源的线人。可上传下载相对安全的页面的网站,有中文界面。
5、暗网中国成人站
http://pfsprke3vbj7w2tohdyexu4nyda3eajc77hyxesw2act6ifoqj67p2qd.onion
需要支付0.003BTC成为会员,才能观看色情影片。诈骗网站,请勿支付!
6、National Police of the Netherlands
http://tcecdnp2fhyxlcrjoyc2eimdjosr65hweut6y7r2u6b5y75yuvbkvfyd.onion
荷兰国家警察
7、茶马古道
http://7zj4oshsyhokgus6fyk7pmdiubu4mkjpjjprjkvopnhnwylr522tymqd.onion
需注册,以美元、比特币交易,销售数据、账户、药品、漏洞、色情影视、实体商品等。
8、US Central Intelligence Agency
http://ciadotgov4sjwlzihbbgxnqg3xiyrg7so2r2o3lt5wz5ypk4sxyjstad.onion
中央情报局是美国联邦政府的外国情报服务机构,主要负责通过使用情报人员来收集,处理和分析来自世界各地的国家安全信息。
9、社工库
http://kgaalsjzcz3o2ydu4tvdwcwxyabx26sx2tbdbtmqmc6tamyptpdhk5id.onion
需登录,以QQ,账号ID,密码,邮箱账号,手机号,电话,身份证,姓名中一个查询其他或更多相关信息。
10、SecureDrop of The New York Times
https://ej3kv4ebuugcmuwxctx5ic7zxh73rnxt42soi3tdneu2c2em55thufqd.onion
纽约时报的SecureDrop站点
11、Ahmia — Search Tor Hidden Services
http://juhanurmihxlp77nkq76byazcldy2hlmovfu2epvl5ankdibsot4csyd.onion
暗网搜索引擎,搜索出来的内容全是暗网网址,并且部分网站会带有介绍。
12、BETTOR
http://bettorz2lxff34exmszrmm7m3o6dfxcnavu7i42g34qmped6n3dmmvid.onion
下注类型的赌博网站,大部分是通过比赛得分进行下注。
13、Black Market – Guns Arms Ammo Drugs for Bitcoin – Supplier since 2001
加拿大哈利法克斯公共图书馆的一些数据已经进入了一个暗网市场。
Homewood Health 公司超过180GB的文件被张贴在暗网市场的Marketo上进行销售。在这些文件中,有哈利法克斯公共图书馆的数据。由于隐私原因,一些信息已被模糊或屏蔽掉。 该贴子包括在Marketo上的Homewood Health泄露数据清单中,截至周四上午,该清单已收到近300份竞标。
Homewood Health是一家在加拿大各地设有办事处的心理健康和成瘾问题服务提供商,其发言人证实了这一数据泄露事件,其中包括其客户的信息,如哈利法克斯公共图书馆。
网上发布的可下载的证据包作为出售的样本包括总共50份文件和PDF文件,从工人赔偿清单到合同修正案,来自纽芬兰省的一家会计公司和不列颠哥伦比亚省住房公司等多个组织。
虽然哈利法克斯公共图书馆被公布出售的数据的具体情况仍不得而知,但Homewood Health的发言人说,它可能包含 “部分(他们的)员工的个人信息”。
“我们有一个专门的内部和外部团队,但这一过程将需要一些时间。”该发言人在一份电子邮件回复中说,并补充说该公司正在调查哪些信息已被泄露以及这些信息是如何获得的。 “我们将尽快依法通知所有受影响的个人。”
哈利法克斯公共图书馆的发言人拒绝对这一事件发表评论,因为该事件正在调查中,并将所有关于此事的查询将转交给Homewood Health,但他补充说,该漏洞泄露数据不包括客户数据。
到目前为止,Homewood Health还无法追踪泄漏的源头。
该公司发言人表示:“迄今为止,Homewood Health及其第三方网络安全专家都未能找到任何未经授权访问任何 Homewood Health客户应用系统的证据。” 但截至周四下午,暗网市场上的列表已不再可用。
一位自称Mannus Gott的Marketo发言人最近告诉CTV B.C.,部分数据将在周四被出售,其余的将被公布。
Emsisoft公司的威胁分析员Brett Callow说,应该担心那些信息可能包含在180GB 待售文件中的人。
Callow说:“对于这种敏感信息,无论是在暗网还是明网上,人们都在竞标,这可能会造成相当大的破坏。”他补充说, “ 这些信息可能被用于勒索或身份盗用等原因。 “ “像这样的情况是最糟糕的。如果您的财务信息泄露,您至少可以最终修复您的信用。当这样的信息泄露时,你无能为力,”他说。
“一旦它在那里,它就在那里了。”
虽然你无法看到Homewood Health的数据是否被出售,但Callow说,一个被删除的列表往往意味着它已经被购买。
“在某些情况下,购买数据的人可能是买回数据的公司,或者在其他情况下,可能是第三方,”他说。“没有办法知道。” 数据泄漏事件仍在调查中。
门罗币(Monero)于2014年推出,最初被称为BitMonero,是一个硬分叉,也有说法是从2012年推出的Bytecoin(BCN)分裂出来的。创始人是Bytecoin社区的一名匿名成员,用户名为thankful_for_today,在社区反对对altcoin进行 “有争议的 “修改后,创建了分叉。有几个匿名开发者参与了Monero的创建,有传言说它是由发明比特币(BTC)的中本聪创建的。自推出以来,开发人员已经对Monero进行了几项重大改进。他们已经将区块链迁移到一个不同的数据库结构,以提高其灵活性和效率。他们还设定了最小的环形签名规模–被授权对一项交易进行数字签名的人数,有点像银行联合账户的签名人。
门罗币的介绍 Monero是基于安全、隐私和去中心化的原则。根据其网站的说法:”Monero发展的目标是隐私和安全第一,易用性和效率第二”。参与比特币交易的各方的身份可以被追踪,因为区块链是公开和透明的,而Monero使用先进的密码学来掩盖发送者和接收者的身份。
Monero使用的原始协议是基于CryptoNote的,它使用环形签名和一次性密钥来掩盖区块链上交易的来源和目的地。开发者在2017年1月实施了环形保密交易(RingCT)来隐藏交易金额。这引入了一种新型的环形签名,即 “多层可链接自发匿名组”(MLSAG)签名,它有效地隐藏了交易的细节,并使用可验证的、不可信任的硬币生成。
XMR是运行在Monero区块链上的币。XMR使用比特币挖矿所基于的工作证明算法进行挖矿。但它使用的是所谓的 “智能挖矿”,在这种情况下,矿工通过让大量的人运行它来增加网络安全。有一系列不同的来源增加了哈希率,保持了网络的分散性。智能矿机能够在个人用户的计算机上实现透明的CPU挖矿,而不是鼓励使用大型矿场和矿池,这实际上是创造了中心化。
在2020年4月至2021年4月期间,根据区块链上稀少的公开数据,有超过580万笔使用monero币的交易,平均每天有16,000笔交易,根据其网站的数据。这比2019年4月至2020年4月期间的280万左右的总交易量,平均每天7700笔,有所上升。
XMR币被一系列商店接受为支付方式,包括澳大利亚硬件钱包零售商bitgear、瑜伽配件零售商YogiWay和服装零售商Z1 Fashion。它也被包括CryptAPI、CoinPayments和NOWPayments在内的支付网关所使用,并且有一个针对在线零售商的WooCommerce插件的Monero扩展。
门罗币的优越性 Monero提供真正的可替代性
对于那些不了解的人来说,可替换资产的特点是其单位可以被交换和替换。由于没有可追踪的交易或历史 – 这意味着这些类型的数字货币是完全可以相互交换的。你是你自己的银行,你将负责保管你自己的钥匙。此外,没有任何方法可以追踪历史上的Monero交易–或者将它们联系在一起。这也意味着以前的任何活动都不会影响其价值–因为它们是未知的。
Monero提供了一个高度的匿名性
Monero背后的团队的最大目标之一是使你的普通投资者能够匿名进行交易–非常注重隐私。比特币的透明度更高,所以虽然安全,但如果你想找到初始来源的身份,付款是可以追踪的。另一方面,XMR币使用复杂的密码学来掩盖发送者的个人资料–隐私得到了保证。
Monero提供了无限的可扩展性
主要是由于上述的功能和特点,人们认为这种特殊的加密货币具有无限的可扩展性,用XMR币进行的每一笔交易都有新的和独特的数据与之相关。
门罗币官方的暗网V3域名 Monero的官方网站是:Getmonero.org,其于今年年初针对其主站点(getmonero.org)及下载子站点(downloads.getmonero.org)分别推出了洋葱镜像。这意味着Tor浏览器用户可以直接访问Getmonero并下载内容,而无需退出Tor网络!
Getmonero.org主网站的暗网V3域名是:
http://monerotoruzizulg5ttgat2emf4d6fbmiea25detrmmy7erypseyteyd.onion
Downloads.getmonero.org子网站的暗网V3域名是: http://dlmonerotqz47bjuthtko2k7ik2ths4w2rmboddyxw4tz4adebsmijid.onion
Getmonero还激活了洋葱路由的定位关联功能,从Tor浏览器浏览getmonero.org的人将收到有关洋葱地址存在的提示,并且只需单击一下即可它的洋葱地址。
用户可以在getmonero.org/onion.txt以及Github找到由binaryFate(核心团队)签名的包含洋葱地址的文件。
略高于3000美元–这就是被盗企业网络凭证在暗网上的价格。虽然个人凭证的确切价格可能取决于几个因素,比如他们的企业有多少收入,我们曾见过特别有价值的企业的登录信息被拍卖出12万美元的高价。虽然一次成功的勒索软件攻击能够让网络犯罪分子获得近10倍的赎金,但相比贵重的凭证而言这个钱还是值得花的。
对企业来说,不幸的是,企业凭证暴露在暗网中的后果不仅仅限于直接的经济损失。对公司信息的轻松访问也可能导致公司声誉受损、知识产权损失和保险费增加。
随着高级可持续性攻击(APT)的发生率不断上升,这些威胁可以在受感染的企业内网中横向移动,一个员工的凭证就足以让黑客对整个企业造成破坏。
暴露的企业凭证数量继续增加 去年,带有明文密码的企业登录信息在暗网上曝光的数量增加了429%。这种急剧增加的曝光率意味着,一个普通的企业现在可能有17套登录凭证可在暗网上被黑客利用。
不仅仅是网络安全状况不佳的中小型企业看到他们的凭证在黑客论坛上被分享。今年,SpyCloud发现近2600万财富1000强企业账户和5.43亿员工凭证在暗网上流传,比2020年增加了29%。
即使是那些本应处于网络防御前线的网络安全公司也过度暴露在这种威胁之下,令人震惊的是,97% 的网络安全公司的数据在暗网上泄露。
保护企业凭证安全的6种方法 幸运的是,当涉及到它的密码被放到暗网上出售时,企业并不是完全无能为力。以下是每个企业可以而且应该采取的六个步骤,以确保他们的企业凭证保持安全。
一、为所有账户和系统使用唯一的密码
保持任何组织安全的第一步是向员工传达对不同账户和系统使用不同密码的重要性。
几十年来,网络安全专家一直在警告公司必须使用强大、独特的密码。然而,尽管有很多警告,密码重复使用仍然是常见的做法。普通员工可能会重复使用同一个密码约13次。更糟糕的是,29%的被盗密码是弱密码。例如,SpyCloud漏洞暴露报告发现,财富1000强的员工对使用123456789、(公司名称)和password等密码并不陌生。
至少,企业应该禁止使用这些 “坏密码”。看看NordPass的 “2020年最常见的200个密码 “名单,可以更好地了解哪些密码应该在你的组织的禁止密码名单上。
然而,看到工作人员如何管理太多密码以使其成为唯一的密码并仍然记住所有密码,期望员工这样做是不现实的。鼓励员工创建唯一密码的一种方法是让他们访问密码管理器。通过允许员工将密码管理器用于个人用途,您将显着降低他们在不同应用程序中重复使用相同密码的可能性。这种方法变得更加重要,因为73% 的员工在个人和工作帐户中复制了他们的密码。黑客很容易在某一天访问员工的Netflix帐户并在下一天破坏其雇主的公司网络。
二、定期更换所有密码
即使你的员工在密码方面做得很好,你的企业凭证仍然可能出现在暗网上。根据Ponemon研究所的一项调查,53%的公司在过去两年中至少经历了一次因第三方泄露而导致的数据泄露。
定期更换密码(每隔几个月左右)可以帮助确保即使你的企业凭证出现在暗网上,它们也不再“新鲜”,因此对黑客们的用处不大。
三、启用多因素认证
据微软称,大多数账户接管攻击可以通过多因素认证(MFA)来阻止。
MFA 增加了一层额外的保护,使网络犯罪分子更难以其他人身份登录。除非恶意行为者在获得密码的同时还设法访问员工的电话、电子邮件或 USB,否则他们将无法登录其公司帐户或系统。
然而,请记住,MFA,特别是短信MFA,并不是万无一失的。黑客们有工具可以欺骗、拦截和钓鱼短信。
四、为员工提供安全意识培训
员工是任何企业的安全态势中最薄弱的环节。Tessian的一份报告发现,43%的美国和英国员工曾犯过错误,导致他们企业受到网络安全的影响。钓鱼诈骗,包括试图欺骗员工分享企业登录信息的电子邮件,特别常见。
教育员工了解网络威胁以及如何发现这些威胁,对减轻攻击至关重要。然而,为了使培训有效,它需要包含更多的内容,而不仅仅是重复的说教。在上面提到的报告中,43%的受访者表示,看起来合法的电子邮件是他们上当受骗的原因,而41%的员工表示,他们被骗是因为电子邮件看起来像是来自高层。真枪实弹的安全演习可以帮助员工熟悉真实世界的网络钓鱼攻击和其他密码黑客攻击。
安全意识培训还应该让员工了解良好做法的重要性,如在家工作时使用虚拟专用网络(VPN),并使社交媒体账户保密。不鼓励在网上过度分享也同样重要。更多的时候,黑客可以通过滚动浏览某人的社交媒体来获得他们所需要的所有信息,以制作一个有说服力的钓鱼邮件。
五、监控暗网
如果你怀疑你的组织的企业凭据已经暴露在暗网中,你可以运行暗网扫描。有许多工具可以让你这样做,其中许多是免费的。例如,WatchGuard让你免费检查你公司的资产是否处于危险之中。
这就是说,你不应该只搜索一次暗网。数据泄露一直在发生,所以你需要持续监控暗网。为了节省时间,考虑投资暗网监控软件。
暗网监控工具代表你扫描暗网,一旦发现有任何属于你的公司的泄露凭证出售,就会立即通知你。暗网警报应该给你足够的时间,在威胁者将你企业的凭证信息用于恶意目的之前采取行动。
六、无密码
由于80%与黑客有关的入侵事件是由受凭证泄露引起的,因此依赖密码是没有意义的。相反,许多企业正在转向无密码认证。在LastPass最近的一项调查中,92%的企业表示,无密码认证是未来的趋势。
无密码认证更安全的原因是,用户不必输入密码或任何其他记忆中的秘密来登录一个应用程序或IT系统。相反,用户可以根据 “拥有因素”(如硬件令牌或一次性密码发生器)或 “固有因素”(如指纹)来证明自己的身份。
无密码不仅可以加强一个企业的安全性,而且还可以改善用户体验。在其 “无密码的未来报告 “中,Okta发现,几乎50%的用户对密码感到厌烦。此外,约有五分之一的员工因忘记密码而耽误工作,超过三分之一的员工经常被完全锁定在他们的账户之外。不足为奇的是,64%的网络安全专业人士表示,用户体验是他们企业取消密码的原因。
无密码的其他好处包括降低总拥有成本(减少支持票据数量)和提高身份和访问管理的可视性。
被骗交易详情 “骗可骗,非常骗”,现如今互联网中的骗子太多了,中国也在大力整治各种电信网络诈骗,但还是源源不断的有人上钩,这里 “暗网下/AWX” 以暗网下官方电报群里(@anwangxia)一网友被骗的前车之鉴的案例,警示下想在暗网里、Telegram群组里一探究竟的网友们!
话说有网友“小虾”在电报群里认识了一位“高手”,名曰“赵子龙”(使用过两个用户名:@smartpulss、@sinian10000),此人号称“技术大牛”、“退役红客”,让我们看看其发过的几个吹嘘技术的回复:
一、其发布的“DDOS广告”
专业:查档出数据、DDOS与出售攻击发包扫表机 入侵攻击日站出一手博彩、棋牌与页服私服游戏app数据。
另限时 付费收徒一名教渗透DDOS攻击入侵日站拿库、DDOS勒索免杀病毒教程
认准中国红客联盟退役老成员
【付费干活,傻逼勿扰】
另出DIY定制化电报广告群发器
更多详情加频道:t.me/h3cker4
付费出发包机或渠道,晚高峰上行都有300MB/s,非晚高峰上行最高可达到500MB/s,反射放大叠加出来的流量更是不敢想象。
顺便付费收徒教DDOS,技术齐全,从入门到精通,攻击各类网站勒索利器,实力走天涯。
二、其发布的号称“DDOS免费小知识”
反射放大型DDoS
反射放大型DDoS利用的是网络中存在配置漏洞的设备或服务器,向其发送特定构造的请求数据包,将数据包的源IP替换为受害者IP,使得服务端将应答数据包返回给受害者主机,从而消耗受害者的网络资源,原理见图。由于通过中间设备或服务器发送正常请求使其向受害者回包,因此更加难被追踪溯源。结合反射型DDoS与僵尸网络可以同时达到产生大量应答数据包和隐藏攻击者的效果,使攻击效率和隐蔽性大幅提升。
反射放大型DDoS分为【反射】和【放大】两部分:
①反射指攻击者伪造被攻击目标的IP地址向互联网上某些有开放特殊服务的服务器发送构造的请求报文,服务器将应答报文回复到被攻击目标;
②放大是指服务器应答报文数倍于攻击者发送的请求报文,对受害者间接形成DDoS攻击
卖telegram 0day 和 定制远控
看懂的来,忙得很,先款后服务干活。
三、其发布的“有关黑客的免费小知识”
我始终坚信机会是留给有准备的人的,多一份努力,就多一份机遇。稍微写一点渗透的小思路、小技巧,免费版主要讲的是思路,所有不会太详细。
想详细进阶系统学的联系@h4cker3,手把手教带实战,更能带你挖0day。
(一)针对网站程序,不考虑服务器。一、查找注入,注意数据库用户权限和站库是否同服。二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。三、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6.0、阿帕奇等。四、查找编辑器,比较典型的ewebeditor、fckeditor等等。五、查找phpmyadmin等管理程序,可以尝试弱口令,或者寻找其漏洞。六、百度、谷歌搜索程序公开漏洞。七、猜解文件,如知道某文件为admin_login.php,我们可尝试admin_add.php、admin_upload.php文件是否存在,也可以谷歌搜索site:cnseay.com inurl:edit等等,很多时候可以找到一些敏感文件,接着看是否验证权限或能否绕过验证,这像冰风说高级语法。八、会员注册、修改、删除、评论等一切需要操作数据库的地方记得加单引号之类查看是否存在insert、update等类型注入。九、会员或低权限管理登陆后可抓包分析,尝试修改超级管理员密码,权限提升。十、通常有下载功能的站我们可以尝试修改下URL文件名,看能否下载站点敏感文件,如数据库配置文件等,数据库不可外连情况下可以尝试数据库密码登陆后台,也可下载上传、登陆验证等文件进行代码审计。十一、备份文件和后门,某些主站子目录存在分站,比如www.cnseay.com/seay/,我们可以尝试www.cnseay.com/seay.rar/zip等压缩文件是否存在,可能就是子站的源码。也有一些站类似这样www.cnseay.com/old/,一般都是以前的老站,通常老站会比较容易拿。还有就是数据库备份、前人的后门等,具体这些目录上的东西就要看你的字典了。十二、0day漏洞,不管是别人给你的,还是自己挖的,总之好使就行。十三、。。。 (二)针对服务器一、通常先扫下服a务器开放的端口,再考虑对策。二、比较常见的解析漏洞,比如IIS6.0、阿帕奇、nginx/IIS7.0(php-fpm)解析漏洞等,还有就是cer、asa之类的解析,.htaccess文件解析配置等。三、弱口令和everyone权限,先扫描服务器开放的端口,比如21对应的FTP、1433对应的MSSQL、3306对应的MYSQL、3389对应的远程桌面、1521对应的Oracle等等,平时可以多搜集下字典,有时候效果也是不错的(通常在cain嗅探的时候,经常能嗅到别人不停的扫…很蛋疼)。四、溢出,这点要看系统补丁和服务器使用的软件等等,比如FTP等工具,这里不详解。五、针对一些服务器管理程序,比如tomcat、jboss等等,这种比较常见于大中型的站点服务器。六、IIS、apache等各种漏洞,这个要平时多关注。七、目录浏览,服务器配置不当,可直接浏览目录。八、共享…九、。。。
(三)针对人,社工社工在渗透中通常能起到惊人的效果,主要还是利用人的弱点,博大精深,这里不详细讨论,注意平时多看一些社工文章,学习一些思路、技巧。 (四)迂回战术,旁注和C段一、旁注,针对旁站,我们可以运用到上面说到的方法,这里不多说。二、C段,基本想到C段就会想到cain,针对C段的站点和服务器,结合上面说的针对目标站、服务器、人、旁站的思路,一个道理,当然如果你的目的仅仅是黑站的话,不妨试试NetFuke之类。三、…
(五)提权常用手段一、使用系统溢出提权EXP,这类在提权中最常用,使用的方法大都一致,比如比较常见的巴西烤肉、pr等等,溢出提权通常在Linux上也利用的比较多,注意多收集EXP。二、第三方软件提权,主要还是利用服务器上安装的第三方软件拥有比较高的权限,或者软件的溢出漏洞,比如典型的mssql、mysql、serv-u等等,还有各种远程控制软件,比如pcanywhere、Radmin这类。三、劫持提权,说到这个,想必肯定会想到lpk.dll这类工具,有时候在蛋疼怎么都加不上账户的时候,可以试试劫持shift、添加开机启动等等思路。四、弱口令技巧,我们可以看看有木有什么hack、或者隐藏账户之类的,一般这种用户密码都比较简单,可以尝试下弱口令,还有之前说过的各种数据库、远程控制软件、FTP软件的弱口令,没办法的时候就去扫扫碰碰运气吧。五、信息收集,注意翻下硬盘各种文档,说不定各种密码就在里面。在内网渗透时,信息收集是非常重要的,记得拿下服务器了GET一下明文密码,德国那个mimikatz不错,还有就是域、ARP。。。貌似扯多跑题了。六、社工…不多说。暂时总结到这里,渗透博大精深,不是这么几段字就能说清楚的,具体还是要看具体情形,随机应变。一定要养成在渗透过程中信息收集的好习惯,特别是针对大中型站点,注意收集子站域名、目录、密码等等敏感信息,这对于我们后面的渗透非常有用,内网经常弱口令,同密码比较多。很多时候,或许一个主站就死在子站的一个小漏洞上。
四、其发布的号称“网络安全”
最近 键盘侠半桶水黑客 :“编程随想” 被抓,借此机会鄙人想从 技术方面 来谈谈 信息安全问题:
你使用了 国内的网站/聊天软体/服务器,就算你马上删除了,数据库也有日志/镜像备份,答案是:能完全恢复,这是人尽皆知的废话。
假如你更野蛮点,你闯入总机房把所有服务器用锤子砸的四分五裂,其实还是能恢复,这是军用方面技术了。
除非你焚烧硬盘,不过你没等烧成渣,火就被自动喷水灭火系统熄灭了,然后你也被按倒在地下了。
那么国外了?抛去和中国有资本合作支持关系的中小机房企业,拿赫赫有名的独立自由telegram平台举例子,绝大部分信息照样仍能保存。怎么搞?答案是:【爬虫】 和 【运营商】
爬虫意思是:用代码程式 像人一样加载网上的内容,然后爬取保存到本地。如图所示,教程太多了,门槛降低了。下到脚本小子能copy代码,上到企业/组织/公职部门/国家安全机关 项目工作, 把程式挂在后台24小时扫描存档消息很容易的,更何况还有telegram web页面,网页爬虫太简单了。
为什么说telegram这么拉跨?因为群组和频道并不是 端对端加密,和个人用户【普通私聊】也不是!详情请看telegram官网FAQ自己说的两段解释: 加密聊天有什么不同? 为什么不能让所有聊天都加密? 所以能轻而易举 爬取 存档公共群组频道消息,私人链接群组也能通过剪贴板泄露。
然后就是用户的普通聊天 能通过宽带运营商哪方面那啥,这个有东西有些隐晦,不宜公开出来讲,因为讲的有偏差甚至错了就是造谣。
==================================
如图右边所讲,最终我研究定制出了更安全十倍的端对端非对称加密软体&服务器搭建,原理和属于NSA和Terrorist以及各国情报组织用的一样,他们也搭建属于他们上下线情报交流的一对一端对端、非对称双棘轮,原理都一样,还免手机号邮箱注册。
想要的【付费】联系@h4cker3教/定制/注册/搭建 都行,因为非一键脚本,要像匠人一样精准校正每一个函数&变量
作为”暗网”的一部分,洋葱服务在犯罪之外的许多不同领域都很受欢迎。美国海军研究实验室在20世纪90年代中期开发了洋葱路由协议,以保护美国的在线情报通信。多年来,它得到了进一步的发展,并从DARPA、美国国务院的互联网自由倡议、EFF和其他一些组织获得了大量的资金。Tor项目于2006年作为一个非营利组织成立。在一个审查制度、跟踪、隐私入侵和监视日益增加的世界里,Tor提供了一种保持匿名、访问可能受限制或敏感的内容并提供优质教育材料的方法。
Tor网络 Tor网络由客户端和服务器构建。Tor浏览器使客户端能够访问网络并匿名浏览明网和暗网。隐藏服务是您在Tor网络上访问的具有端到端加密和隐私的站点,其中该服务的所有者也是匿名的。许多当前可用的服务都非常不稳定,而且大多数服务都不会停留很长时间(请参阅林迪效应)。很少有洋葱服务广为人知,而且往往是出于错误的原因。本文是作为学习资料和关于如何在OpenBSD服务器上设置Tor v3隐藏服务的技术笔记,请勿用于非法用途。
请注意,洋葱服务提供了足够的安全性,以抵御大多数现实生活中的对手,这些对手将试图使你匿名。如果有像政府这样财力雄厚的对手在追求该服务,你将需要增加更多的匿名层,用加密货币购买服务器和带宽进行托管,甚至在你ssh进入你的机器时也要小心,以隐蔽你的入口IP。
生成 Vanity v3隐藏服务洋葱地址 洋葱地址是洋葱服务公钥哈希值的编码。请注意,完全随机的地址以及生成的名称很容易被欺骗,因为访问者点击某个地方的链接可能会被看似正确的 .onion 前缀所欺骗,而无需检查整个地址。我们生成一个自定义的 .onion地址只是为了在地址列表中有一个更容易识别的地址。Tor Onion v3隐藏服务地址遵循torspec/224。
我们正在使用工具mkp224o,它允许使用暴力方法产生一个(部分)定制的vanity .onion地址。我们可以从github克隆源代码并构建它:
git clone https://github.com/cathugger/mkp224o.git ./autogen.sh ./configure make 然后,我们用前缀noxim来暴力计算地址,鉴于它只有短短5个字符,这应该需要几秒钟。
mkdir -p keys ./mkp224o -d ./keys noxim noximfcmcizkdxdaryrf56sypldotfz3b2pqdenjkc4zk4t6nmoghwid.onion noximfusrfrcr75ry57pkv2uzqrkvxseluzl54zi2andktjlcoxhxaqd.onion noximugpgjva2sjfsulos3bidudnku2tmiofzsobfzvlt4ffizspqjad.onion noximwc5zsk6jh5jzkiljjtik3tkuue7w7byobvjz6is7tdu4dousfyd.onion noximuifbmzya75bljh2nvu57pbf76bjbwtnrp3ilto753bnbjvgbgyd.onion noximhkcqevri46e2kuthman5o6emplfcevppx3hvsvu55qcygj5elyd.onion ... 其中我使用了最后一个并将其复制到服务器:
scp -r keys/noximhkcqevri46e2kuthman5o6emplfcevppx3hvsvu55qcygj5elyd.onion [email protected]:~ 有作用的文件:
hs_ed25519_public_key hs_ed25519_secret_key hostname 在服务器上,我们将私钥和主机名复制到它的位置以供后续步骤使用:
doas mkdir -p /var/tor/hidden_service doas chown -R _tor:_tor /var/tor/ doas cp hostname /var/tor/hidden_service doas cp hs_ed25519_secret_key /var/tor/hidden_service/ doas cp hs_ed25519_public_key /var/tor/hidden_service/ 请注意,如果我们计划保留此服务,我们将要备份此密钥。
ProtonMail是一个加密的Webmail服务,于2014年由欧洲核子研究组织(CERN)成员 Jason Stockman、Andy Yen( 严育铨 )和Wei Sun创建。ProtonMail现由总部设在瑞士日内瓦州的Proton Technologies AG经营。据严育铨称,他和公司一半的人都来自麻省理工学院(MIT),ProtonMail的两个服务器分别设在瑞士的洛桑和阿廷豪森。
ProtonMail采用了公钥加密和对称加密协议的组合,以提供终端到终端的加密。当用户创建一个ProtonMail账户,浏览器会生成一对RSA公钥和私钥。公共密钥用于加密用户的电子邮件和其他用户数据。私钥能够解密该用户的数据的,在对称加密中使用AES-256的用户的网络浏览器的用户的邮箱密码。公开密钥和加密的私钥然后一起存储在ProtonMail服务器。ProtonMail无法解密私钥,因此ProtonMail开发商无法检索用户的电子邮件。
上个月,端到端加密电子邮件供应商ProtonMail正式确认,其全球用户已超过5000万。对于一个有意不开展数据业务的服务提供商来说,这是一个值得注意的里程碑–它选择了基于零信任架构的隐私承诺,这意味着它没有办法解密ProtonMail用户的电子邮件内容。
在ProtonMail成立七周年之际,其更新了它的设计,更新了一个更干净的外观和一个更可定制的用户界面–包括可选主题(黑暗和对比的版本都在其中)。并且宣布其已经多元化地提供了一套产品–包括ProtonVPN和日历产品(Proton Calendar),一个云存储服务Proton Drive也计划在今年晚些时候公开发布。
创始人兼首席执行官Andy Yen在一份声明中评论说:”在过去的七年里,关于隐私的话题已经发生了惊人的转变。隐私已经从一个事后的想法,变成了很多关于互联网未来的讨论的主要焦点。在这个过程中,Proton已经从一个更好的互联网的众筹想法,变成了全球隐私浪潮的最前沿。 Proton是硅谷科技巨头推进的监控资本主义模式的替代方案,它使我们能够将用户和社会的需求放在首位“。
ProtonMail于2017年开通洋葱服务,用户可以使用洋葱站点直接通过Tor网络连接到 ProtonMail。Tor在用户的连接之上应用额外的加密层,使高级攻击者更难对用户与ProtonMail的连接进行中间人攻击。Tor还会使用户与ProtonMail的连接匿名,使审查人员无法看到用户与ProtonMail连接的真实IP地址。
要使用我们的 Tor 隐藏服务(也称为洋葱站点),您必须安装 Tor 或使用 Tor 浏览器。可以在此处找到有关如何设置 Tor 以访问加密邮箱的说明 。
使用 Tor 访问 ProtonMail 是可选的,但在某些情况下,它可能会带来额外的安全优势。有关 ProtonMail 如何利用 Tor 保护您的隐私的更多信息,请 参见此处。
V3域名:
https://protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion
明网:
https://protonmail.com
v2域名:
http://protonirockerxow.onion