心阶ssr中文官网

心阶ssr中文官网

有人说,优秀的魔术师从不泄露自己的秘密。 电脑黑客是一种特别好的魔术,而在大多数情况下,黑客也不会泄露自己的秘密。 有时很难调和这一点,因为我们总是在报纸、会议、博客文章和社交媒体上读到有关黑客的报道,但大多数时候我们只是认为自己在读黑客的报道。 学习堆叠一副扑克牌所需的机械手部动作与在众人面前表演魔术之间有着微妙的区别。

不过,偶尔也会有黑客打破常规,让你近距离见识一下黑客的魔法。

2014 年,菲尼亚斯-费舍尔(Phineas Fisher)开始通过一个模仿 Gamma International 的 Twitter 账户发布推文,Gamma International 是 FinFisher/FinSpy 监控软件的公司。 Phineas Fisher 黑进了这家公司,并正在泄露客户名单、价目表、支持文档和源代码。 这是一次典型的黑客泄密行动。

#@#A company having their intellectual property leaked online isn't unusual though, and financially motivated hackers use the threat of leaks in a standard playbook called "double extortion ransomware". Two things made the Gamma International hack stand out however:#@#

1)没有明确的经济动机,虽然有一些争论,但菲尼亚斯-费舍尔似乎也没有与国家支持的黑客行为有明确的联系(见约瑟夫-门恩(Joseph Menn';)《死牛崇拜》一书第11章的另一种观点)。 菲尼亚斯-费舍尔声称是出于政治和意识形态原因而进行黑客攻击,例如,他们声称自己是一名活动家。

2) 伽玛国际黑客事件发生几个月后,菲尼亚斯-费舍尔发布了一份名为 "电子杂志"(";HackBack: 没有耐心等待告密者的 DIY 指南none

#@#It didn't stop there. In 2015, Phineas Fisher performed a similar hack-and-leak operation on Hacking Team, followed by a similar e-zine called "#@#HackBack:DIY 指南"。 加泰罗尼亚警察工会在 2016 年遭到黑客攻击后,发布了一份40 分钟现场直播视频的黑客攻击。 在 2019 年开曼群岛一家银行遭到黑客攻击后,他们发布了";劫后余生: 抢银行 DIY 指南"。 菲尼亚斯-费舍尔在发布《HackBack》系列时,希望激发一场黑客运动,让他们参与到一种被称为 "直接行动 "的行动主义风格中来。

#@#Gabriella Coleman likes to call this "public interest hacking". It's rare to see this specific intersection between technology and politics. You need to know how to hack, and you need to know what you're hacking for. Most hacking is done for financial advantage, and a lot is done for geopolitical advancement, but it's actually quite rare that hacking is done in the name of social change.#@#

#@#It's also rare to get a detailed behind the scenes look into the tactics and technique used in this kind of operation. In this post I wanted to take a closer look at the technical contents of the "HackBack" series, and to consider whether this style of hacking is still relevant today.#@#

HackBack 1(";为那些没有耐心等待举报人的人提供的 DIY 指南" -- 2014):

  • 首先要考虑的是运行安全。 他们建议使用noneVeracrypt公司但他们指出,由于网络延迟以及需要为反向外壳进行流量路由,通过 Tor 网络进行黑客攻击在逻辑上是非常痛苦的(或者说是不可能的)。 这意味着他们需要维护几台被黑客入侵或租用的服务器,然后通过 Tor 进行访问。 菲尼亚斯-费舍尔认为,如果使用得当,这种设置足以保护他们的身份。
  • 初始过程是标准的五重测试枚举。 给定一个目标及其已知域名,暴力破解子域,然后使用 whois 记录任何相关的 IP 地址空间(私人拥有的 IP 块与云拥有的东西)。 尝试解析这些范围内的所有内容,然后重复。 在 Google 上搜索与客户名称/地址相匹配的 IP 地址空间。 获得主机列表后,对所有主机进行端口扫描。
  • 从这里开始,他们首先要寻找任何看起来不应该存在的东西,比如未经验证的文件服务或网络应用程序。 查找常见的错误配置,如已知服务的默认密码。 查找有已知漏洞但未打补丁的东西。
  • 对于网络应用程序,他们首先要浏览并熟悉每个环境。 然后运行WhatWeb以了解终端运行的软件,以及没有人寻找任何低垂的果实。
  • 否则,他们就会试图寻找新的漏洞。
  • 对于自定义应用程序,这通常意味着使用网络拦截代理(它们使用ZAP),并同时进行手动和自动测试。 尤其是,他们似乎非常喜欢使用none来探索潜在的 SQL 注入攻击。
  • 对于第三方应用程序,他们会尝试购买或偷窃一份软件拷贝,然后在离线环境中查找漏洞。
  • 他们说,一旦有了 shell(他们似乎经常想办法丢弃 PHP shell),大约 50%的情况下,你可以利用已知漏洞或错误配置(如以 root 身份运行的 www-data 可写 cron 脚本)获得 root 权限。
  • 在此基础上,他们建议采用与第一点所述类似的流程,围绕内部网络开展工作。

HackBack 2(";DIY 指南" -- 原文为西班牙语 -- 2015 年):

  • 一些额外的操作安全建议:不要在黑客之间重复使用任何基础设施(如服务器或代理服务器),每个项目都要全部拆掉并从头开始。
  • 他们谈到了最初进入黑客小组网络的选择。 虽然没有大量的外部足迹,但他们决定把目标对准他们正在使用的商业网络设备。 他们设法找到了一个远程 root 漏洞(后来发现这是一个易受 shellshock 攻击的 SonicWall 设备)。
  • 在发动攻击之前,他们已经做好了一切准备。 他们测试了漏洞利用程序,为目标设备编写了 rootkit/后门,并准备好了漏洞利用后的工具。
  • 于是,他们尝试转移目标。 首先,他们发现了一个未经身份验证的 MongoDB 实例,但其中并没有太多值得关注的内容。 然后,他们发现了一个 Synology iSCSI 设备,由于网络配置错误,该设备暴露在企业网络中。 该设备用于备份。
  • 他们从中找到了一个 Exchange 虚拟机的备份,并从中找到了一个本地管理员的密码,该密码在实时机器上仍然有效。 他们可以使用该账户获取域管理员(基本上是通过使用mimikatz). 通过域管理,他们可以转储邮件库和其他敏感文件。
  • 其中详细讨论了如何利用 PSExec、WMI 和组策略等所有常用工具在 Windows 网络中进行横向移动。 他们使用组策略技术入侵了一名管理员,并获得了开发网络的访问权限。 他们还指出,对于他们的黑客风格来说,高级持久性技术被高估了,但他们确实试图保持多种重新进入的选择(如后门和转储合法凭证)。
  • 他们指出,他们在这里所做的一切在取证上都有相当常见/意料之中的噪音(比如通常与恶意行为相对应的事件日志),但大多数时候都没有人仔细观察,至少没有人及时发现。 最终,他们利用密码重置功能盗取了黑客团队的 Twitter 密码。

HackBack 3(40 分钟视频";黑客攻击 Sindicat de Mossos d'Esquadra" -- 2016):

  • 他们发现一个 SQL 注入漏洞,然后使用 sqlmap 获取任意文件读取。 利用这一点,他们转储了目标应用程序的 PHP 脚本。 在此基础上,他们发现了一个标准的 PHP 文件上传漏洞,但该漏洞存在于一个需要管理员访问权限的脚本中。 他们使用 SQL 注入转储了管理员密码的未加密哈希值,然后对其进行了破解。
  • #@#Using the PHP shell they dump the local MySQL database using creds they found in the source code, and they steal /var/www/. Then they backdoor all of the login pages ("Don't crack hashes, backdoor login pages. It's better for the environment."). One of the passwords stolen this way was reused for their Twitter account.#@#

HackBack 4(";抢银行 DIY 指南" -- 原文为西班牙语 -- 2019 年):

  • 他们谈到,利用他们以前的黑客攻击(例如 SonicWall 漏洞利用)的输出结果,使用以下工具扫描互联网地图/抓斗来查找其他受影响的主机。 利用这种机会主义的方法(而不是针对特定目标查找特定漏洞),仍有可能找到有趣的目标。
  • none
  • 通过键盘记录和定期定时截图,他们锁定了可以访问 SWIFT 网络的员工,然后对这些员工进行了研究,以了解交易是如何批准的。
  • 他们谈到,在他们看来,攻击性 PowerShell 的时代即将结束,因为 PowerShell 引入了反恶意软件扫描接口 (AMSI) 钩子(例如,使用这些技术检测的风险太高)。
  • 最后,他们说,到目前为止,实用黑客技能中最重要的两项是网络钓鱼和社会工程学,用于初始访问,然后是升级和在窗口域中移动。

就这样......至少现在是这样。

我的第一反应是,这一切都非常不起眼。 如果你以前从事过专业的五线谱测试工作,那么这份技巧清单中的任何内容都不会让你感到惊讶。 毫无疑问,了解魔术是如何变出来的,就能揭开它的神秘面纱。

但我的第二个反应是,任何由一个人完成的黑客行为,只要不涉及用网络钓鱼或恶意软件欺骗他人,都有其美妙之处。 网络钓鱼和恶意软件的效果还不错--事实上,你可以看到菲尼亚斯-费舍尔(Phineas Fisher)在他自己的初始访问方法中正朝着这个方向发展--但它的低俗程度让人难以欣赏。 网络钓鱼是一种让观看者感到愚蠢而不是惊奇的魔术。 一点都不神秘。

#@#Most hacking is done by teams these days, and that's fine. Some teams are incredibly structured and process-driven, and some teams are just based on ad-hoc arrangements like splitting up initial access and ransomware operations into different verticals. Maybe the attraction of solo hacking is just the purity of the accomplishments that result. It's hard to see the "craft" in hacking when your only job is to press a magical hacking button that someone else has built for you, and it's hard to see the craft if you're a 1/16th part of making that button.#@#

无论如何,菲尼亚斯-菲舍尔成功地表明了一个观点:只要掌握少量的技术诀窍,并投入大量的时间、动力和毅力,就能对周围的世界产生真正的影响,尽管是通过犯罪的方式。 我认为,菲尼亚斯-费舍尔的行为间接影响了《世界人权宣言》的诞生。七嘴八舌围绕利用《瓦塞纳尔安排》来控制入侵软件的出口,美国许多公众争议美国商务部使用实体列表限制与间谍软件公司的贸易。

菲尼亚斯-费舍尔(Phineas Fisher';)对间谍软件法规的看法:#@#"I don't really care so much about that kind of stuff though. Intel agencies and police do what they want regardless of regulations, and criminals like me do what we want regardless of regulations. I guess it just provides a way for professional activists to feel like they're accomplishing something".#@#有道理。

#@#It's a subtle balance though. When a spyware company is denounced for providing these kinds of capabilities, someone out there is inevitably thinking "our enemies have these tools, and we should too" rather than "this is horrible and we should stop it". So a one-off hack might not do much, you really need to build a campaign around your message -- or you need to build a movement.#@#

这正是菲尼亚斯-费舍尔在《HackBack》系列中试图实现的目标。#@#"I don't want to be the lone hacker fighting the system. I want to inspire others to take similar action, and try to provide the information so they can learn how".#@#

不过,要发起一场运动并不容易,可以说,HackBack 系列并没有完全实现其既定目标。 当然也有一些相关活动和一个名为瓜卡玛亚最近取得了巨大成功,但这并不完全是一场压倒性的活动......也不是一场无政府主义革命。 缺少的因素似乎是动机、政治和犯罪意愿,而不是获得良好的技术信息。 不过,这些信息还是不错的。

菲尼亚斯-费舍尔所描述的技术在今天仍然适用吗? 经过一些调整,是的。 侦察和定制目标漏洞的高级方法仍然有效,但要发现 Phineas Fisher 经常使用的 SQL 注入或 PHP 文件上传漏洞等问题却越来越难。 因此,方法是适用的,但具体的漏洞类别可能有所不同。 似乎仍有大量的命令注入、反序列化、SSRF 和文件处理问题存在,但平均而言,它们没有以前那么明显和常见,因此投入的时间可能会更多。

#@#Enterprise trends toward tool, vendor, and service consolidation means that it can take longer to find the weird stuff as well, and the weird stuff is more likely to be hosted in a cloud environment that has limited opportunities for pivoting toward internal networks. Increasingly you're competing with the bug bounty crowd for the "easy-to-use, critical impact" issues that you need, and increasingly you're running up against EDR systems that make lateral movement and privilege escalation a bit more risky.#@#

不过,只要有耐心和毅力,还是有可能在有趣的系统上找到有趣的攻击载体。 成功的概率比 10 年或 20 年前要低,这意味着你必须经历更多的失败才能找到有趣的东西。 我猜想,要保持所需的动力水平可能很难--黑客技术更像是 99% 的磨练和 1% 的魔法。

#@#There's an exception to the rule that "magician never reveals their secrets", and it's an exception that I suspect that Phineas Fisher knew well -- while the audience doesn't#@#实际上其他魔术师也想知道一个魔术是如何变出来的。 如果你向其他魔术师传授你的魔术,他们就能充分领会你的表演,甚至自己也能学会一两个魔术。

加速apnvpn网谷歌浏览器 赛风賽风3加速器ios加速器vp
好用的免费游戏加速器蚂蚁官网加速器安卓版下载坚果加速器app下载蘑菇加速器appsurf加速器安卓下载游戏加快倍数的加速器腾讯迅游手游加速器xbox免费加速器英雄联盟手游国际服加速器灵能加速器pubglite加速器帆游加速器手机版奇妙加速器为什么加速失败传奇通用加速器手机加速器推荐海外永久免费加速器plex加速器ios798加速器官网手机版SUB加速器华硕路由器ssr插件ssr:小火箭ssrssr搭建服务器教程ssr节点订阅心阶ssr中文官网小小机场ssr官网ssr推荐yunssr稳定下载ssr免费机场免费ssr节点获取ssr原理ssr使用日本ssrssr安卓客户端下载ssr节点长期免费更新比较好的付费ssr节点最新ssr免费节点ssr小火箭