这两天突然发现系统的UAC保护机制被去除了,所有程序默认以管理员身份运行。比如打开cmd,直接就是system权限,没有安全桌面提示。
打开控制面板中的用户账户控制,看到变成了”从不通知”:
我怀疑系统中毒,开始排查。因为木马一般会以服务的形式启动,所以直接查看有没有可疑的系统服务。
win + r,输入services.msc,查看已启用的服务。 发现了一个比较可疑的服务,名为ConnectifyDHCPSER 继续阅读名为[WIFI共享精灵]或[WIFI宝]的程序恶意去UAC保护机制
这两天突然发现系统的UAC保护机制被去除了,所有程序默认以管理员身份运行。比如打开cmd,直接就是system权限,没有安全桌面提示。
打开控制面板中的用户账户控制,看到变成了”从不通知”:
我怀疑系统中毒,开始排查。因为木马一般会以服务的形式启动,所以直接查看有没有可疑的系统服务。
win + r,输入services.msc,查看已启用的服务。 发现了一个比较可疑的服务,名为ConnectifyDHCPSER 继续阅读名为[WIFI共享精灵]或[WIFI宝]的程序恶意去UAC保护机制
有一个十分常见的渗透测试场景: 那就是我们需要获取某人的IP地址。 比如系统管理员所在的白名单IP。
比较繁琐的实现方法,可以通过入侵对方常访问的网站,然后下载web server日志和数据库log表分析。
这里介绍一种非常简单的方法:通过Email发送图片获取对方IP。具体的做法是:
在Email正文中嵌入特定的网络图片(该图片放在自己的http服务器上)发送给特定用户,对方浏览该图片后,
apache记录日志,我们通过查看日志,就可以获取对方的IP地址,甚至包括Referer、User-Agent标识。
作为示例,我注册了一个新的sina邮箱:[email protected],发件人姓名填写为张蓉。
在网上随便搜了个[email protected]百度员工的邮箱,关键词 intext:”@baidu.com”。
这里之所以用女性的名字,是为了降低对方的防范心理。
随后,在网上找了一张漂亮女生的合照,给对方发Email。这封测试邮件,我同时也发给了阿里巴巴的一个哥们儿。邮件内容是:
标题: 上次聚餐可慧的照片
正文: 这是上次聚餐时给可慧和阿姨拍的照片,今天才传给你。原图我也没有了。 一切顺利哈 🙂{{插入图片 http://23.228.xxx.xxx/c4ca4238a0b923820dcc509a6f75849b.jpg?cache=4}}
23.228.xxx.xxx是我自己的服务器IP。
图片命名我直接用md5(1),是为了让对方产生第一感,仿佛这是社交网站自动生成的文件名。当然,对方直接看到的是一张图,而不是地址。
参数cache=4,则完全是为了区分不同的收件人,也可以很方便地在日志搜索记录。当然,还可以改成其他参数伪装成时间戳。
邮件发出去大约二十分钟,百度和阿里巴巴的哥们儿就都中招了。
cache=c,IP为222.129.43.x的是百度的这位哥们儿,而后一个IP 42.120.74.x则来自阿里巴巴。
可以看到百度的同学使用了iPhone手机客户端,对应的IP地址,可能会是百度VPN的出口IP。
而阿里的同学则是64位系统, Chrome浏览器。
这里主要利用了邮件客户端会自动请求Email正文中嵌入的网络图片,而不会提示用户。
www.fachun.net是我做的一个音乐资源站,因为资源丰富,容易成为他人抓取的目标。
被抓取资源事小,另一方面,爬虫的频繁访问还会严重占用服务器资源。
前期写代码的时候,我已经考虑到防爬问题,做了一些简单的事,比如避免使用数字ID,而是ID + 名字。
例如一个歌手的名字是ABC,ID是36,最终的URL就是:
http://www.fachun.net/musician/36-ABC/
这是爬虫难以直接猜解的。
今天我再写一些额外的代码来限制单个IP请求的频率,实现防爬。有几个要点:
1. 使用MySQL Memory数据库引擎来存储用户IP地址,
因为多了个过滤层,响应时间必然增加。应该尽量减小这个影响,把IP放在内存中可以节省查找时间。
原来的应用是InnoDB引擎,所以,需要新建数据库,并在settings.DATABASES中添加它。
2. 目前我的过滤条件是10分钟内请求超过100次(已改为60次),封IP十分钟。
3. 搜索引擎百度、Google等的爬虫应该不受过滤,因此,需要特别处理搜索引擎的爬虫。
设IP白名单会再次影响效率,我不希望设用白名单来筛选。
只是检查REMOTE_HOST是否包含googlebot.com、crawl.baidu.com等字符串
首先新建一个app,我这里命名为robotkiller,执行:
manage.py startapp robotkiller
然后在工程settings.py文件中添加一个数据库,我仍然用同名的robotkiller,并在INSTALLED_APPS中添加robotkiller。
DATABASES = { 'default': {...}, 'robotkiller': { 'ENGINE': 'django.db.backends.mysql', 'NAME': 'robotkiller', 'USER': 'your_user', 'PASSWORD': 'your_pass', 'HOST': '127.0.0.1', 'PORT': '3306', 'OPTIONS': { "init_command": "SET storage_engine=MEMORY", } } }
models.py中的内容是这样的:
from django.db import models class RobotKiller(models.Model): id = models.IntegerField(primary_key=True) ip = models.CharField(max_length=16) #IP地址 visits = models.IntegerField() #请求次数 time = models.DateTimeField() #第一次发起请求的时间 class Meta: db_table = 'robotkiller'
记得为ip字段建一个索引(让MySQL为内存数据库再维护个索引,是对是错,暂不深究):
我在settings.py中设置了时区为’Asia/chongqing’,所以,取得时间差,不应该直接用datetime,
而是用django.utils.timezone。下面是我的视图函数:
from models import RobotKiller from django.utils import timezone max_visits = 100 min_seconds = 600 def filterIP(request): domain = request.META.get('REMOTE_HOST') white_list = ['googlebot.com', 'crawl.baidu.com', 'sogou.com', 'bing.com', 'yahoo.com'] for bot_domain in white_list: if domain.find(bot_domain) > 0: return bot_domain user_ip = request.META['REMOTE_ADDR'] try: record = RobotKiller.objects.using('robotkiller').get(ip=user_ip) except RobotKiller.DoesNotExist: RobotKiller.objects.using('robotkiller').create(ip=user_ip, visits=1, time=timezone.now()) return passed_seconds = (timezone.now() - record.time).seconds if record.visits > max_visits and passed_seconds < min_seconds: raise Exception('user ip banned.') else: if passed_seconds < min_seconds: record.visits = record.visits + 1 record.save() else: record.visits = 1 record.time = timezone.now() record.save()
上述代码就是基本的过滤逻辑。在urls.py中添加:
from robotkiller import filterIP
然后在需要防爬取的对应app的views.py中添加该函数:
def checkIP(request): try: filterIP(request) except Exception, e: if unicode(e) == 'user ip banned.': raise PermissionDenied()
接着,在所有视图函数的第一行添加checkIP(request) 就可以过滤所有页面的请求了。
当用户在10分钟内请求了超过100个页面,会得到一个403错误。
可以在模板文件夹下新建一个403.html,自定义出错提示了。
在以往的渗透测试过程中,我常使用暴力破解来作为突破口。
破解过包括ADSL、客户端软件账号、web后台、NT Server、SSH、FTP、MySQL、Email等,
主要通过两种方式:
1. 基于协议暴力破解
2. 模拟点击、模拟按键等进行客户端暴力破解
当然,其中还涉及到ADSL重新拨号换IP、验证码识别的细节。
前述到此。
下面是我写的一个非常简短的Python脚本,用于http暴力破解。
以前用的VPS快到期了,换了个低端Ubuntu VPS,一个月大约35元人民币。
之前用的是windows VPS,1G RAM、2CPU、7个IP,配置更高,流量也更多,方便跑自己写的小程序。
下面简述我对VPS做过的一些安全配置:
ssh连接之后,输入:
vi /etc/ssh/sshd_config
将Port 22修改为监听另一个端口号即可,比如55555。
修改后重启一下ssh服务:
service ssh restart
以后就可以使用对应的55555端口连接ssh了。
2012年11月5日,我对开心网android客户端做了简单的安全测试,发现其存在暴力破解漏洞。
在测试android应用之前,我们需要安装 Android SDK。
自己常用的几个抓包工具有:
1. winsock Expert 它非常小巧,但不能抓https
2. wireshark 让人叹服、强大的抓包分析工具,可用于逆向客户端协议,如QQ、迅雷
3. HttpWatch 可以抓https,推荐
4. MiniSniffer 小巧,但其无法智能地decode,常显示乱码
5. Chrome和FireFox的开发者工具 浏览器自带的开发者工具,对于分析web应用非常方便
前述到此。