安全

世界500强公司暴露在暗网中的2100万个登录凭证

近期,有安全研究人员统计发现,和财富500强公司有关的2100多万个登录凭证出现暗网各个不同的地方,其中很多经过哈希处理的密码都已被破解,以明文形式出现在暗网中。 研究人员是通过长期观察暗网中的交易市场、论坛、Pastebin、IRC频道、社交网络和短消息聊天来统计出这一数据的。 概况 准确来说,研究人员在暗网上发现的属于财富500强公司的登录凭证数量为21040296。 其中大部分来自科技公司,紧随其后的是金融行业。而医疗、能源、电信、零售、工业、运输、航空和国防等实体行业也在名单上。 当然,有些数据可能已经过时。ImmuniWeb在近期发布的一份报告中称,在过去12个月里,他们发现16055871个凭证被盗。 而且研究人员还揭示了一个令人担忧的数据:“95%的凭证都包含未加密的、或可攻击者强行破解的密码。” 为了提高数据的准确性和可靠性,研究人员通过机器学习已清除了大部分假泄漏、重复和默认密码的情况。 流行密码 尽管发现了多达2100万条登录凭证,但报告指出,通过排除相同项,发现只有490万个凭证是唯一的。这表明许多用户使用的是相同或类似的密码。 纵览收集起来的所有凭证,你可以发现世界上所有不安全的密码及其变体。而且这些不安全的密码几乎遍及所有行业(虽然这种情况在金融业可能有所改善,但它们的用户名往往过于简单)。 几乎在所有情况下,你都可以看到password的身影,它可能不是最流行的,但它和它的变体都出现在最常用密码的前五名中。 从中你也可以发现,很多企业都还没有学会如何保护自己的资产,即使是“使用强密码”这一简单的建议都很难坚持。 从下图我们可以看出,密码中很少出现特殊符号或大写字母,最多就是小写字母和数字的简单混合。 报告指出,平均强度最弱的登录凭证来自零售业,几乎一半密码的长度小于8个字符,任意密码字典都可进行破解。 不过其他行业的公司也“不甘落后”。根据ImmuniWeb的报告,在密码平均强度最弱的前10个行业中,弱密码占到三分之一或更多,攻击者可在几秒钟内就破解出来。 研究人员指出,其中不少密码的雷同情况可能是由于未改变默认密码而导致的(这些登录凭证通常是批量创造的),还有可能是因为批量重置密码。此外,某些子域泄露的凭证数量往往比主域更多。 ImmuniWeb的首席执行官和创始人Ilia Kolochenko表示,网络攻击者专注于利用最短、最不存在抵抗的方式来获得他们想要的东西。一旦他们掌握了关键帐户的用户名和密码,就可以轻松获得“奖品”。 本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场:https://nosec.org/home/detail/3111.html 来源:https://www.bleepingcomputer.com/news/security/21-million-logins-for-top-500-firms-offered-on-the-dark-web/ 点赞 收藏 分享 文章举报 NOSEC2019 发布了5 篇原创文章 · 获赞 13 · 访问量 3万+ 私信 关注

Microsoft Store居然发现8款暗藏挖矿功能的程序

赛门铁克(Symantec)在今年1月于微软官方程式市集Microsoft Store中发现了8款程序,这些看似正常的合法程序却藏有挖矿机制,可利用用户的计算机资源来开采门罗币(Monero)。这些程序涵盖了网络搜寻程序Fast-search Lite、电池优化程序Battery Optimizer、VPN浏览程序VPN Browser+、视频影片下载程序Downloader for 视频 Videos、工具程序Clean Master+、在线影片观赏程序FastTube、轻量浏览器Findoo Browser 2019,及桌面搜寻工具Findoo Mobile & Desktop Search。 赛门铁克指出,虽然名义上这8款程序是由3名不同的开发人员所提交,但进一步调查后发现代管这些程序的服务器都是由同一个人或集团所申请,显示系出同源。这些程序可在Windows 10上执行,安装后它们会自网域服务器中的网络大厂Tag Manager汲取挖矿的JavaScript函式库,这些挖矿脚本程序便会利用计算机上的CPU资源来开采门罗币,且在程序的描述中完全未提及挖矿功能。当中较有趣的部份是黑客利用了网络大厂Tag Manager。网络大厂Tag Manager是网络大厂所建立的卷标管理系统,主要协助开发人员于程序中注入可用来追踪或分析的JavaScript及HTML内容,却遭到黑客的滥用。上述程序都是在去年的4月到12月间上架的,赛门铁克无从得知它们的安装数量,仅知总计有1,900则评论。网络大厂及微软在收到赛门铁克的通知之后,已分别自网络大厂Tag Manager及Microsoft Store移除了相关的JavaScript与程序。

Python中更改Tor身份

https://stackoverflow.com/questions/9887505/how-to-change-tor-identity-in-python https://www.cnblogs.com/nuolan/p/5729650.html import urllib2 from TorCtl import TorCtl proxy_support = urllib2.ProxyHandler({"http" : "127.0.0.1:8118"}) opener = urllib2.build_opener(proxy_support) def newId(): conn = TorCtl.connect(controlAddr="127.0.0.1", controlPort=9051, passphrase="your_password") conn.send_signal("NEWNYM") for i in range(0, 10): print "case "+str(i+1) newId() proxy_support = urllib2.ProxyHandler({"http" : "127.0.0.1:8118"}) urllib2.install_opener(opener) print(urllib2.urlopen("http://www.ifconfig.me/ip").read()) 点赞 收藏 分享 文章举报 leofionn 发布了119 篇原创文章 · 获赞 78 · 访问量 20万+ 私信 关注

如何进入“深网”

暗网(又称作深网,不可见网,隐藏网)是指互联网上的内容,不属于那些可以被标准搜索引擎索引的表面网络。 迈克尔·伯格曼 将当今互联网上的搜索服务比喻为像在地球的海洋表面的拉起一个大网的搜索,巨量的表面信息固然可以通过这种方式被查找得到,可是还有相当大量的信息由于隐藏在深处而被搜索引擎错失掉。绝大部分这些隐藏的信息是须通过动态请求产生的网页信息,而标准的搜索引擎却无法对其进行查找。传统的搜索引擎“看”不到,也获取不了这些存在于暗网的内容,除非通过特定的搜查这些页面才会动态产生。于是相对的,暗网就隐藏了起来。据估计,暗网要比表面网站大几个数量级。 迈克尔·伯格曼引用 法兰克·加西亚 在1996年1月的一篇文章指出,早在1994年的时候, 吉尔.艾尔斯沃夫 曾经使用“不可见网络”这一术语表示那些没有被任何搜索引擎索引注册的网站: “这些网站可能已经被合理地设计出来了,但是他们却没有被任何搜索引擎编列索引,以至于事实上没有人能找到他们。我可以这样对这些不可见的网站说,你们是隐藏了的。” 另外早期使用“不可见网络”这一术语的,是一家叫做“个人图书馆软件”公司的 布鲁斯·芒特 (产品开发总监)和 马修·B·科尔 (首席执行官和创建人),当他们公司在1996年12月推出和发行的一款软件时,他们对暗网工具的有过这样的一番描述。 不可见网络这一术语其实并不准确,它描述的只是那些在暗网中,可被搜索的数据库不被标准搜索引擎索引和查询的内容,而对于知道如何进入访问这些内容的人来说,它们又是相当可见的。 第一次使用暗网这一特定术语,是2001年伯格曼的研究当中。 2001年, Sriram Raghavan 和 Hector Garcia-Molina 发明了一个从用户请求界面表格收集关键词的暗网抓取模型并且抓取暗网资源。 加利福尼亚大学洛杉矶分校 的 Alexandros Ntoulas 、 Petros Zerfos 和 Junghoo Cho 创建了一个自动生成有意义的查询词的程序。 商业搜索引擎已经开始使用以上两种方法之一抓取暗网。 Sitemap协议 (始创于 Google)和 mod oai 是允许搜索引擎和其他网络服务探索暗网解决方法。以上两种解决方法允许网络服务主动公布网址,这对于他们来说是容易的,因而允许自动探寻资源而不直接通过网络表面的链接。Google 的暗网探寻系统预先计算每个 HTML 表单并且添加结果 HTML 页面到 Google 搜索引擎索引。在这个系统里,使用三种方法计算提交词: (1) 为输入搜索选择关键词允许的输入值、(2) 确定是否只接受特定的值(例如时间)和 (3) 选择少量的组合生成适合纳入网站的搜索索引网址。 “深网”是一个潜在的梦魇,是窃贼、儿童色情产品经销商、人贩子、假币制造者、刺客、出卖国家情报者的乐园。 十年前,美国政府打造了一个完全私密、匿名的网络空间。如今,它成了毒品交易、儿童色情、伪造身份等非法活动的“罪恶天堂”。 在这个网站上,人们可以自由交易各种非法商品:毒品、假身份证、烟花、盗版软件等,却不必担心被追踪,因为“丝绸之路”位于互联网上一个鲜为人知的领域——“深网”。 一些检察官和政府机构认为,“丝绸之路”只是冰山一角,“深网”是一个潜在的梦魇,是窃贼、儿童色情产品经销商、人贩子、假币制造者、刺客、出卖国家情报者的乐园。 1996年5月,美国海军研究实验所的3名科学家提交了一篇论文,题目是《隐藏路径信息》,提出打造一个系统,让使用者在连接互联网时不会向服务器泄露身份。他们称之为“洋葱路由”,因为保护数据的密码像洋葱一样层层叠叠。 2003年10月,这一想法开始正式实施。系统最初被命名为Tor,是“洋葱路由”英文首字母缩写,后被“深网”所取代。它的设计高度精密,以至于设计者本人都无法摧毁它。 美国政府为何要建造这样一个系统?原因很多。警方可以通过它调查非法网站而不打草惊蛇;军方和情报机构可以进行秘密联络;国务院可以培训国外异见人士…… Tor目前由一个非营利组织运作,得到谷歌(微博)、奈特基金会等赞助。但直到2011年,其60%资金仍来自美国政府。 然而,“深网”建立不久就走向“堕落”。2006年初,一个名叫“农贸市场”的网站开始出售大麻和克他命。“深网”不仅是毒品的“窝点”,还是极端分子的联络站、垃圾邮件的生产基地、武器交易站、儿童色情网站…… “棱镜”项目揭秘者斯诺登泄露了一份美国国家安全局2012年6月的文件,题目是《Tor糟透了》。文件讲述了国家安全局在摧毁Tor过程中遭遇的种种困难,并明确表示:“我们将永远无法破解所有Tor用户的真实身份。” 也许,Tor之类的系统不会消失,因为人们总是受困于两种追求之间:一个是可以匿名的网络空间,这是网络的初始形态;一个是秩序井然的牢笼,这是网络的发展趋势。正如乌布利希的落网虽令“丝绸之路”遭遇重创,但眼下已有东山再起的苗头。网站论坛上有帖子讨论利用旧网站的备份版本重建“丝绸之路”,同时加入更多安全设计。 “深网”指谷歌等搜索引擎不去搜索或无法搜索的所有网站和数据库,其信息量远远超出我们的想象。同时,它还有一大特点:完全匿名,将你与现实世界里的身份彻底分离。而要想进入“深网”,只需花不到三分钟下载并安装一个免费软件即可。 “深网”本身并不违法,绝大多数使用者也非罪犯,但其匿名特质一旦被犯罪分子利用,尤其是与虚拟电子货币“比特币”相结合后,极易成为“罪恶天堂”。 那如何进入“深网” Tor (The Onion Router), 在中文世界中被戏谑为“套”。Tor最初是用来避免网络跟踪的,但是时至今日,它更多的普通用户用它突破网络封锁。只要给浏览器带上“套”,就可以访问一 切被封锁的网站。而今的“套”也早已与当年不可同日而语,新的“网桥”机制已经使封锁网络的企图成为一个无聊的冷笑话而已。 警告 通常情况下,仅仅带“套”访问被封锁的网站本身安全的。但是,如果你在一个极权国家,最好不要在网上随意发言——哪怕你带着“套”,你依然可能并不是安全 的,因为你的计算机上的某些其它设置可能依然是有漏洞的。另外,不要用带“套”访问支付网站,因为你的密码可能会中途被窃取。 获取Vidalia bundle (一)使用emule下载软件下载 浏览至

如何在Windows系统上设置Tor

首先介绍一下Tor,Tor其实是The Onion Routing的缩写,即洋葱路由,目前已经发展到第三代了。 它的最初的设计目的是防止要访问的目的网站追踪连接的来源,从而保护用户的隐私,提高安全性。通俗一点说,就是为了隐匿你的身份。也就是说,你随便在什么网站发布了任何信息,理论上都是查不到你的,即使你的包在任何中间传输节点上被截获也没关系。 另外,在国内还有一个非常现实的作用,就是可以翻墙。 为什么叫洋葱代理呢?这个名字我觉得起的还是非常形象的。 在Tor网络中,任何连接从它的起点,到最终的目的地,中间都会经过3个节点。这些节点之间都是点对点加密的。从起点到第一个中继节点(Relay)间,经过三次加密。到达第一个节点后解密一次,获得下一跳中继节点的地址再传输,这样从第一个中继节点到第二个中继节点间就有两次加密,并且第一个中继节点只知道第二个中继节点的地址,而不知道第三个中继节点的地址。当信息到达第二个中继节点后,再解一次密,再传给第三个中继节点。而到第三个中继节点后,再解一次密,再发送给目的地址。这就好比剥洋葱,每到一个节点剥一层(为什么不是剥包菜?)。 这样做的好处是,任何一个传递节点都不能够完全知道数据的起点和终点。对于目的网站来说,它只能得到最后一个传递节点的IP地址。通过Tor,就可以完全影藏发送数据的人(据说美剧《纸牌屋》里面的黑客用的就是这个)。 这里就有一个问题,细心的读者一定发现了,那就是第三个节点已经可以得到最终完全没有加密的原始数据了。这样其实非常不安全,不怀好意的人就可以在最终传递节点上安装抓包工具,抓到应用层的信息。所以,如果你要交流的是非常敏感的信息,请使用安全的端到端协议。例如,如果你要使用用户名和密码登陆一个网站,请确保使用HTTPS连接,否则会存在风险。 这里还有一个问题,Tor的客户端是如何知道Tor网络中的中继节点有哪些的呢?这里有一个概念,叫目录服务器(Directory Server)。目前,官方的目录服务器一共有9台,它们之间会定期同步数据。如果想成为中继节点,Tor客户端必须要向其中一台目录服务器注册自己。而且Tor的客户端是不用直接连接到官方的目录服务器来获得所有的中继节点信息的,而是通过所谓的目录镜像(Directory Mirror)。这些目录镜像会定期的从官方的目录服务器上拷贝一份最新的数据。这样做的好处是分担了目录服务器的负担,事实上,大部分中继节点都被配置成了目录镜像。 有了前面介绍的中继节点和目录服务器的概念,这里大致介绍一下Tor的连接过程。 1)首先,Tor的客户端会先从目录服务器或者目录镜像上获得当前Tor网络中所有中继节点的信息; 2)然后,该客户端会随机的在所有中继节点列表中选择3个,并建立连接; 3)如果Tor客户端想访问另外一个地址,则会再随机选取3个中继节点,建立另外一条链接,而不会用前面建立的那条虚电路。 如果所有的中继节点都是通过从目录服务器或者目录镜像得到的,那想封杀Tor就很简单了,直接读取目录服务器,把所有中继节点IP地址都拿到,直接加到黑名单中就行了。 事实上,很多地方的政府也是这么做的。那有没有办法绕过这种限制呢?Tor为此还专门引入了所谓的网桥(Bridge)节点。 什么是网桥节点呢?其实它也是中继节点(所以网桥节点有时也较网桥中继节点,Bridge Relay),只不过和普通中继节点不同的是,它不会把自己注册到官方的目录服务器中,这样就不能方便的查到了,也就没法阻挡了。为什么称作网桥节点,因为它是用来在监管网络和自由网络之间的一个桥接。但这也是面双刃剑,想挡的人看不到了,想用的人也没法方便的拿到。 上面讲了那么多原理和概念,下面我们讲讲如何配置一个Tor客户端,有了上面这些概念做铺垫之后,讲起来会更加的容易。 1)首先下载并安装Tor的客户端 网址是:https://www.torproject.org/download/download.html.en,进去之后可以看到很多版本可以选择,可以随便选择下载“Vidalia Bridge Bundle”或者是“Vidalia Relay Bundle”。 下载完成后,直接点击安装就好了,这里不再赘述。 2)用Vidalia配置Tor客户端 安装好后,打开Vidalia, 然后选择“Settings”,进入设置界面,选择“Sharing”,选择“Run as a client only”,然后点“OK”。 理论上过一段时间之后,Tor客户端就会连接上Tor网络,但目前Tor只提供Socks代理,如果想要用HTTP/HTTPS代理,还需要再加一个Socks代理转HTTP/HTTPS代理的软件,这里介绍使用Polipo。 3)安装并配置Polipo Polipo是一个非常轻量级的Web代理服务器,其主页在这:http://www.pps.univ-paris-diderot.fr/~jch/software/polipo/,可以从上面下载到Windows版本。 下载下来是一个zip包,直接解压出来就可以用了。 解压出来后除了polipo的可执行文件之外,还有配置文件的示例,可以直接在上面更改,也可以拷贝一份出来后再更改。 其中有几项是必须要更改的。找到“socksParentProxy”,去掉前面的“#”,改成”localhost:9050″,9050是Tor客户端默认开的Socks代理端口。 再找到“diskCacheRoot”,去掉前面的“#”,内容留空,表示不用磁盘缓存功能。 好了,就修改这两项就可以使用了,非常简单吧。打开Windows的字符控制台cmd,切换的polipo的解压路径,敲入命令 可以看到,监听端口是8123,这就是HTTP/HTTPS代理的端口,直接在浏览器里面设置代理服务器为localhost或者是127.0.0.1,端口是8123就可以用了。 到此,基本配置就结束了。但是,有时候Tor客户端会连接不上Tor网络,通常这是由下面原因造成的: 1)必须要使用代理服务器才能上外网 这时可以给Tor客户端添加代理服务器。在”Settings”窗口内,选择“Network”,在下面的选择项内选“I use a proxy to access the Internet”。 然后填上代理服务器地址,端口,验证所用的用户名和密码,最后选择代理的种类,点“OK”就好了。 2)很不幸,你所在的网络已受监控,Tor网络中的目录服务器和中继节点都被封杀了(GFW) 这时就要使用前面说的网桥节点了。要想设置网桥,首先得获得网桥节点的信息。 怎么获得呢?有两个办法,一是找你的朋友,他所在的网络没被监控是自由的,让他帮忙设置他自己的Tor客户端为网桥模式,然后把他自己的网桥信息告诉你;二是通过发送邮件到[email protected],邮件内容包含“get bridges”,最好使用gmail发送。过一阵子后会收到回复邮件,里面会有网桥节点信息的列表。 下面就是把这些网桥添加到Tor客户端里,还是在“Settings”下的“Network”里。 直接一个一个拷贝黏贴,然后添加就好了。 好了,一般通过上面两个方法基本上都可以连接上Tor网络了,当然你的设备首先得能上网。 这里还有一个问题值得提一下,这就是所谓的“陷阱节点”。什么是陷阱节点呢,就是某些政府部门故意假设的一下中继节点,故意不让你连出去,或者更可怕的是在上面抓取所有出去的包。如果很不幸,你选的出口节点(也就是第三个中继节点)正好是其中某一个“陷阱节点”,那你所有发送的数据都在监控之中,这是很可怕的。有解决的办法吗?Tor想到了这点,其配置项中允许将来自某一个国家的节点排除在选择之外。 如果想把来自香港的所有中继节点排除出去,可以在配置文件中加一项: ExcludeNodes {hk} 这样,Tor客户端会主动规避来自香港的中继节点,但如果Tor在排除之后的中继节点中建立不起来虚拟线路的时候,还是会尝试使用那些排除在外的中继节点。所以,如果要再狠一点,哪怕不能连接也完全不考虑这些排除的节点,则可以再在配置文件中加这一项: StrictNodes 1 除此之外,还可以精确指定出口节点所在的国家:

洋葱头动态鼠标指针绿色版

软件类型:国产 软件授权方式:共享 软件界面语言:简体中文 软件大小:138 KB 文件类型:.exe 软件等级:★★★☆☆ 发布时间:2014-01-04 官方网址:http://www.gotowin7.com/ 软件介绍 点赞 收藏 分享 文章举报 feifei1145 发布了7 篇原创文章 · 获赞 0 · 访问量 1万+ 私信 关注