作者归档:rande
CPU特性漏洞测试POC(Meltdown and Spectre)【转】
CPU特性漏洞测试POC(Meltdown and Spectre)
…利用开源工具TempestSDR实现屏显内容远程窃取
你可能还不了解“TEMPEST”,它是用来窃取远程视频信息的一种基于软件定义的无线电平台技术,可被当做间谍工具包使用,用来针对某些目标电子设备的射频信号(声音和振动)进行分析,从而实现对目标电子设备的屏显内容窃取。由于所有电子设备都会向外发射一些无意的射频信号,通过对这些信号的捕捉分析,可以将其中的数据进行恢复显示,如可以捕捉电脑显示屏发出的射频信号,进而恢复显示出当前电脑屏幕的显示内容。(这里,要感谢RTL-SDR.com读者 ‘flatflyfish’向我们提供的如何在Windows系统上实现TempestSDR的安装运行指导)。
支持Windows系统的TempestSDR介绍
TempestSDR是一个开源工具,允许使用任何SDR软件,支持ExtIO(如RTL-SDR、Airspy、SDRplay、HackRF)接收捕获目标电子设备的无意射频信号,从而将目标设备的屏显实时图像进行复原;如果外加一个高增益信号的定向天线,甚至可以在几米之外成功窃取到屏显内容。
尽管TempestSDR工具在多年前就已经公布,但却一直不能在Windows系统上用ExtIO接口正常运行, 在flatflyfish给我们的电邮中,他向我们展示了一个通过编译可正常运行于Windows系统的TempestSDR新版本。编译过程大概包含以下几个步骤:
1.
无线安全审计工具FruityWifi初体验
FruityWIfi是一款有名的无线安全审计的开源工具,其灵感来自于wifipineapple,目前该工具已经更新到2.4。它能够让用户通过web界面来控制和管理模块,十分方便。FriutyWifi最初的设想是能够在树莓派上使用,但是也可以安装在Debian系列的操作系统上,例如Debian,kali Linux等,甚至可以安装在NetHunter上,在某些移动设备上使用。
一、本次使用的环境
硬件为树莓派3B,系统为raspbian jessie。
二、安装方法
-下载zip压缩文件:https://github.com/xtr4nge/FruityWifi
《最全物联网产业链全景图及8大环节详解(2017年5月整理版)》(附图/厂商资料)【转】
数据观•导读:
01
○英特尔:2014年发布爱迪生(Edison)可穿戴及物联网设备的微型系统级芯片,2015年推出居里(Curie)芯片,集成了低功耗蓝牙通信能和运动传感器;…
做一名无线黑客,这些装备你必须有【转】
免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
在电影里黑客都在大街上或者马路上直接用笔记本“嗒…嗒…嗒…”就把某个东西“黑”掉了——这都是通过无线的。本文将介绍一名无线安全工程师的装备库。
2.4GHz 定向or全向天线
定向天线的话本来想自己做出一个便携的.苦于没有太多的时间..全向我是选择某位大神的作品..
天线材料作者采用九节空心紫铜管镀银制作.天线在材料选取至关重要.之前在微博说过天线材料的选取.
大部分小伙伴还是对材料选取方面有一定的误区在这里我就不多说….
天线的搭配方案我建议是:
12DB全向配合3070网卡…对目标区域进行无线拓扑分析.并根据三点定位的特性.获取目标AP大概位置…
当分析目标区域内无线环境拓扑后..切换用定向天线配合8187网卡对目标AP…..当能够进入到目标无线网络中在切换回来.…
独家分析:安卓“Janus”漏洞的产生原理及利用过程【转】
近日,Google在12月发布的安卓系统安全公告中披露了一个名为“Janus”安卓漏洞(漏洞编号:CVE-2017-13156)。该漏洞可以让攻击者绕过安卓系统的signature scheme V1签名机制,进而直接对App进行篡改。而且由于安卓系统的其他安全机制也是建立在签名和校验基础之上,该漏洞相当于绕过了安卓系统的整个安全机制。
在第一时间监测到“janus”漏洞的情况后,顶象技术及时更新了“安全SDK”的防御策略,并率先发布了针对该漏洞的防护方案,以帮助广大用户防范基于该漏洞的攻击威胁。
分析显示,安卓5.0到8.0系统以及基于signature scheme V1签名机制的App均受“Janus”漏洞影响;基于signature …
绕过杀软的新姿势:Process【转】
Process Doppelgnging与Process Hollowing技术类似,不同之处在于前者通过攻击Windows NTFS 运作机制和一个来自Windows进程载入器中的过时的应用。
Process Hollowing是现代恶意软件常用的一种进程创建技术,虽然使用任务管理器之类的工具查看时,这些进程看起来合法,但该进程的代码实际上已被恶意内容替代。
Process Doppelgnging同时利用两种不同的关键功能,以此掩盖已修改可执行文件的加载进程。研究人员使用NTFS事务修改实际上不会写入到磁盘的可执行文件,之后使用未公开的进程加载机制实现详情来加载已修改的可执行文件,但不会在回滚已修改可执行文件前执行该操作,其结果是从已修改的可执行文件创建进程,而杀毒软件的安全机制检测不到。
“Process …
五角大楼AWS S3配置错误,意外在线暴露包含全球18亿用户的社交信息【转】
美国国防部爆数据收集丑闻
近日,据外媒报道称,五角大楼意外地暴露了美国国防部(United States Department of Defense ,简称DoD)的分类数据库,其中包含美国当局在全球社交媒体平台中收集到的18亿用户的个人信息。
据悉,近日,一名安全研究人员发现了三台配置错误“可公开下载”的亚马逊S3服务器,其中一台服务器数据库中包含了近18亿条来自社交媒体和论坛的帖子,这些帖子来自包含美国人民在内的世界各地人民的个人信息,而且这些信息看起来是美国国防部在2009年至2017年8月这近8年时间内收集的。
美国网络安全公司UpGuard的安全研究人员Chris Vickery率先发现了这三个可以公开访问和下载的数据库,并分别将其命名为“centcom-backup”、“centcom-archive”以及“pacom-archive”。…
Kali Linux下社工密码字典生成工具Cupp和Cewl教程【转】
Cupp是一款用Python语言写成的可交互性的字典生成脚本。尤其适合社会工程学,当你收集到目标的具体信息后,你就可以通过这个工具来智能化生成关于目标的字典。当对目标进行渗透测试的时候,常见密码爆破不成功,大批量的字典耗时太长时,就需要一份结合具体目标的带社工性质的字典,可以很大提升爆破效率,这时候就可以利用Cupp打造一份。本文基于kali2.0进行演示,我的kali系统是利用清华源更新过的最新系统,但没有Cupp。所以先安装。
安装:apt-get install cupp
查看命令:cupp
参数说明
…-v 查看cupp版本号
-h 查看参数列表