原文链接:
https://www.aqniu.com/news-views/57684.html “password”、“Passw0rd”和“password1”仍为密码流行之选……
网络安全公司 ImmuniWeb 宣称,暗网现存出自财富 500 强公司的 2,100 万 (21,040,296) 被盗用户凭证,其中超过 1,600 万 (16,055,871) 是过去一年中被盗的。
个中关键是什么呢?这些凭证中 95% 都包含未加密或已被攻击者暴力破解的明文密码。
(尽管该公司后来指出,这些公开可用的数据中超半数是 “过时或虚假信息,或者出自假冒新被盗记录的历史数据泄露”,涉事公司的安全团队也不会觉得有多欣慰。)
ImmuniWeb 是一家位于瑞士的 Web 安全公司,爬取 Tor 网络上各类网页论坛、公告板、IRC 聊天频道、社交网络、即时通讯聊天等,揭示迅猛发展的凭证市场详细状况。(被盗凭证可用于攻击网络,先获取初始访问权,然后用于提权。)
科技、能源和金融服务行业受害严重
10 月 30 号的爆料中指出:(被广泛认为是特别健壮的)密码 “password” 在用户中仍旧非常流行,做了些 “机灵” 变化的 “passw0rd” 和 “password1” 这种的也很常见。
科技、金融服务和能源产业是用户凭证曝光量最大的三个行业,42% 的被盗密码 “某种程度上要么与受害公司名有关,要么与被黑资源有关,令密码暴力破解攻击非常高效。”
网上有很多密码暴力破解工具可用,渗透测试员和黑帽子黑客都会用。
例如,Cain and Abel、Hashcat、John the Ripper、THC Hydra 和 Ophcrack 都属于这类密码暴力破解工具。
随着用户可用的计算机计算能力的增长,即便加密良好的密码也可被破解,破解耗时还在飞速减少。
黑客根本不会触发密码尝试次数超限锁定,因为他们通常不会在在线账户登录页面去猜解密码。他们会购买包含用户 ID 和密码散列值的文件:这种情况下的暴力破解尝试需要用工具找出该散列值的等效数值来揭示密码。这可不是在目标门户网站/机器进行的。
被盗用户凭证:最流行的密码
ImmuniWeb 创始人兼首席执行官 Ilia Kolochendo 称:这些数字令人警醒又沮丧。网络罪犯很务实,也很聪明,他们专注在最短、最便宜、最安全的密码盗窃方法上。
暗网上丰富的被盗凭证资源让很多攻击者能够很轻松地直击目标,甚至都不用投资昂贵的零日漏洞利用或者投入耗时良久的 APT 攻击。稍微花点时间,他们就能在安全系统眼皮子底下大摇大摆地混入目标,攫取自己想要的东西。
他补充道:更糟的是,由于被黑第三方系统上缺乏日志或控制措施,很多此类入侵从技术上根本无法调查。
该公司发现的 2,100 万被盗凭证记录中,仅 490 万 (4,957,093) 是完全独特的密码,意味着很多用户使用相同或相似的密码。建议使用攻击界面管理 (ASM) 解决方案映射风险,在整个组织范围内实现适用于内部及第三方系统完整性的密码策略,并总是使用双因子身份验证 (2FA) 登录业务关键系统。
最近有新项目在用flutter开发,androidStudio开发中,发现as中的 hot reload(黄色的闪电)是灰色的,并且openDevTools也是置灰的,无法点击,上网查了半天资料,也没有对应的解决方法。
重新配置了一下flutter 的sdk 重新运行 flutter doctor 命令
会发现:
[√] Flutter (Channel stable, v1.7.8+hotfix.4, on Microsoft Windows [Version 6.1.7601], locale zh-CN) [!] Android toolchain - develop for Android devices (Android SDK version 28.0.3) ! Some Android licenses not accepted. To resolve this, run: flutter doctor --android-licenses [√] Android Studio (version 3.5) [√] Connected device (2 available) 按照提示运行 flutter doctor –android-licenses
然后会提示出很多licenses,一路下直接 y就好。 然后就好了 ,获取你遇见不是笔者的这种情况,但是从新授权licenses后 hot reload和openDevtools都可以正常使用了
1、光纤的基本知识: FTTH是一种基于光纤的接入网技术,它的关键点在于对光纤的使用。光纤的结构如下图所示:
它是由一种双层结构的纤维状透明材质(玻璃和塑料)构成的,通过在里面的纤芯中传导光信号来传输数字信息。亮表示1,暗表示0(如下图所示)。
2、单模与多模: 不同材质的光纤其透光率和折射率不同,纤芯的直径等因素也会影响光的传导。其中,纤芯的直径对光的传导影响很大。要理解这一点,需要知道光在光纤中是如何传导的(如下图所示)。
当然,也不是所有入射角度小的光线都会在纤芯中传导。光也是一种波,也存在相位,当光线在纤芯和包层的边界上反射时,会由于反射角产生相位变化。当朝反射面前进的光线和被反射回来的光线交会时,如果两条光线的相位不一致,就会彼此发生干涉抵消,只有那些相位一致的光线才会继续在光纤中传导(如下图所示)。
相位相同的波相互加强,相位不同的波相互抵消。光在被纤芯和包层的边界反射时,相位会发生变化。这个变化的量随光在反射角度不同而不同,大多数角度下,都会因为相位不同而被抵消。只有几个特定的角度下,向反射面前进的光和反射回来的光的相位是一致的,只有以这些角度反射的光才能继续向前传导(如下图所示)。
纤芯的直径就是根据这个角度来确定的,而且纤芯的直径大小会极大地改变光纤的性质。根据纤芯直径,光纤可以划分成几种类型,大体上包括较细的单模光纤(8~10μm)和较粗的多模光纤(50μm或62.5μm)。
单模光纤的纤芯很细,只有入射角度很小的光线才能进入。多模光纤的纤芯比较粗,入射角度比较大的光也可以进入。也就是说单模和多模实际上表示相位一致的角度有一个还是多个(如下图所示)。
多模光纤可以传导多条光线,这意味着对光源和光敏元件的性能要求也就较低,从而可以降低光源和光敏元件的价格。相对地,单模光纤只能传导一条光线,相应地对于光源和光敏元件的性能要求较高,但是信号的失真会比较小。
信号失真与光在纤芯传导时反射的次数有关。反射角越小反射次数越多,走过的距离也就越长。光通过的距离会影响其到达接收端的时间。多条光线到达的时间不同,信号的宽度就会被拉伸,这就造成了失真。因此,光纤越长,失真越大,当超过允许范围时,通信就会出错(如下图所示)。
可以看出,单模光纤的失真小,可以比多模光纤更长。因此多模光纤主要用于一座建筑物里面的连接,单模光纤则用于距离较远的建筑物之间的连接。FTTH属于后者,因此主要使用单模光纤。
3、通过光纤分路来降低成本: FTTH从形态上可大致分为两种。
一种是用一根光纤直接从用户端连接到最近的电话局,在这种类型中,用户和电话局之间通过光纤直接连接(如下图所示)。
另一种光纤的接入方式是在用户附近的电线杆上安装一个名为分光器的设备,通过这个设备让光纤分路,同时连接多个用户(如下图所示)。
所以,FTTH可以分为直连和分路两种方式,这两种方式只要光信号的传输方式有一些区别,实际传输的网络包是相同的。
当使用PPPoE来传输包时,其工作过程和之前ADSL的类似,只是不使用信元,而是将以太网包原原本本地转换成了光信号。
1.安装Tor
apt-get install tor 2.去tor官网下载一个适合你的系统的Tor。这里kali安装使用Linux。(需要代理连接)
https://www.torproject.org/projects/torbrowser.html.en 3.下载之后直接双击解压出来。
4.点击开始,出现错误。
注:kali 为了安全考虑。会禁止使用root用户去执行。
解决方案:
找到解压目录,然后找到 start-tor-browser文件,打开。找到下图位置。然后把0修改1
这里id=0 为root 账号, 然后修改成任意数字不为0即可。 5.然后双击即可访问。(若还出现错误,看一下目录权限。)
安安静静变优秀。 –极梦C
from:https://www.cnblogs.com/pangya/p/10266590.html
使用 Android Studio 按照官网教程搭建第一项目,运行项目,应用成功启动,但是会报异常:Error connecting to the service protocol: HttpException: Connection closed before full header was received, uri = http://127.0.0.1:51079/gM04ir90Rpc=/ws
多方搜索之后发现下面这个解决方案的点赞数较高
截图来源:https://github.com/flutter/flutter/issues/32696
我一开始的版本是Q,降级到Pie之后重启项目发现不再抛异常了,项目也能正常热重载。
Linux kali 4.19.0-kali5-amd64 #1 SMP Debian 4.19.37-2kali1 (2019-05-15) x86_64 GNU/Linux
试过下载linux版本的tor压缩包,但是安装不了
最后
apt-get install tor
root@kali:~# apt-get install tor 正在读取软件包列表... 完成 正在分析软件包的依赖关系树 正在读取状态信息... 完成 将会同时安装下列软件: tor-geoipdb torsocks 建议安装: mixmaster torbrowser-launcher tor-arm apparmor-utils obfs4proxy 下列【新】软件包将被安装: tor tor-geoipdb torsocks ... 正在设置 torsocks (2.3.0-2) ... 正在设置 tor-geoipdb (0.3.5.8-1) ... 正在处理用于 man-db (2.8.5-2) 的触发器 ... 正在处理用于 systemd (241-3) 的触发器 ... Scanning processes... Scanning linux images... Running kernel seems to be up-to-date. No services need to be restarted.
一、前言
相信大家对暗网这个概念并不陌生,众所周知,暗网藏着一个暗黑版的交易市场,违法工具、色情交易、毒品交易、枪械信息比比皆是,俨然一个网络犯罪分子聚集的“虎狼之穴”。我们使用Tor浏览器等可以轻松访问暗网中的浅层网,主要是黄赌毒和数据情报信息,如丝绸之路等。
对于企业而言,往往不免被黑客攻击而被获取大量的数据,而这些数据一般会优先在暗网售卖,如近年来的12306、各大互联网公司等的数据泄露事件。为了及时响应突发的数据泄露事件,企业需要一款实时监控暗网数据泄露的威胁情报平台,用来监控敏感数据泄露、薅羊毛、业务安全风险等事件。
二、代理服务器搭建
由于国内网络环境的原因,为了顺利访问暗网,我们需要一台海外服务器,系统版本是ubuntu 18.04(当然其他系统也可以,只是本文会把这个版本的系统作为例子),同时需要在这台服务器上安装Tor与Privoxy用作访问代理服务器。
本文的系统版本:
root@536ef99cab94:/# cat /etc/issue.net Ubuntu 18.04.2 LTS 2.1 整体架构
从图上可以看到,Privoxy作为一个中转代理,主要是把http协议转socks5协议,而Tor则负责把socks5转Tor协议。所以整个代理访问过程为:
1.用户输入后缀为onion的地址,由Privoxy暴露的8118端口访问http协议; 2.Privoxy把http协议转发给Tor,Tor获取该网站公钥进行加密,通过Tor通信链路发送信息给Tor节点,由该节点转发请求到.onion网站。 2.2 安装Tor
可能很多人一开始会直接执行这条命令:sudo apt-get install tor,从这个命令安装的Tor是v2版本的,不支持较新的加密算法,所以导致访问不到某些使用最新加密算法的暗网网址。
Tor v2到Tor v3的转变主要表现为如下几点:
1.签名算法从SHA1/DH/RSA1024升级到SHA3/ed25519/curve25519; 2.改进的Tor directory protocol,安全性更高; 3.更好的洋葱地址,换成sha3,可以提高枚举生成一样地址的难度; 4.可拓展的交换协议。 参考官网的安装方法,安装最新版(v3版本)的Tor步骤如下:
1.在/etc/apt/sources.list添加如下源:
deb https://deb.torproject.org/torproject.org bionic main deb-src https://deb.torproject.org/torproject.org bionic main 2.添加gpg密钥,执行如下命令:
curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add - 3.安装Tor:
apt update apt install tor deb.torproject.org-keyring 4.查看安装好Tor的版本,可知本文安装的Tor版本为0.3.5.8:
root@536ef99cab94:/# tor -v Jun 18 14:30:43.
洋葱浏览器作用:1 访问暗网的入口工具
2 翻墙
链接: https://pan.baidu.com/s/100fNbVg7cXTgVhPasvweXg 提取码: namm
(win64本简体中文版)
安装:
ps:如果connect无法链接,建议更换网络接入口(如果是移动换联通,电信试试)
不论win还是MAC,首先要打开tor洋葱头浏览器,
至于怎么安装运行起tor我就不多说了,使用代理或者vpn都可以。
tor启动后,默认配置了另一个9150端口的Socks5服务,其他软件接入这个端口就可以使用tor的网络:
win系统下,使用SocksCap64,先把tor的代理添加进去:
然后把要使用tor代理的程序拉进SocksCap64工具里:
点击SocksCap64工具里的程序图标启动程序,这样程序就会自动使用tor的代理网络,
tor断线的时候,程序会断线,
tor不须用特殊设置,软件运行中IP会不定时每隔几分钟自动更换。
MAC系统下,使用Proxifier,可能很多人都用过。
也是先把tor的代理添加进去:
添加代理规则:
测试效果:
pom文件报错如下:
但是maven库里有这个包:
解决办法如下:
1、打开setting文件,检查mirror的id:
2、打开maven库中刚才的文件夹,找到_maven.repositories文件:
3、把nexus=改成跟上面setting文件里的mirror的id值nexus-aliyun:
最后记得maven—update一下,于是就不报错了。