2013年10月

树莓派(Raspbeery Pi) 是一款只有一张信用卡大小的单一主板计算机。它由英国的树莓派基金会所开发,目的是以低廉的硬件及自由软件推进学校的基础计算机教育。 树莓派是由有生产许可的Newark element14 (Premier Farnell)RS ComponentsEgoman公司所生产的,这些公司都在网上出售树莓派。Egoman生产的版本主要销售到中国大陆和台湾地区,可以从它们的颜色是红色和没有FCC/CE标志上区别于其它的树莓派。所有生产商产品硬件都是一样的。(来自维基百科)

Pwnie Express 团队已经宣布了Raspbeery Pwn的第一个发布版本,它可以用于将你的树莓派变成一个全功能的安全渗透测试和审计平台。此版本的Raspbberry Pwn 包含了所有的渗透测试平台所需的工具。那么在你的树莓派上做渗透测试,你觉得怎么样?Sqlmap、nmap、 wireshark、 scapy、 nikto、 xprobe、 socat等等,这些还不够你来渗透测试你的网络吗?

Raspbeery Pwn 自带下面的工具:

  • nmap
  • dsniff
  • netcat
  • nikto
  • xprobe
  • scapy
  • wireshark
  • tcpdump
  • ettercap
  • hping3
  • medusa
  • macchanger
  • nbtscan
  • john
  • ptunnel
  • p0f
  • ngrep
  • tcpflow
  • openvpn
  • iodine
  • httptunnel
  • cryptcat
  • sipsak
  • yersinia
  • smbclient
  • sslsniff
  • tcptraceroute
  • pbnj
  • netdiscover
  • netmask
  • udptunnel
  • dnstracer
  • sslscan
  • medusa
  • ipcalc
  • dnswalk
  • socat
  • onesixtyone
  • tinyproxy
  • dmitry
  • fcrackzip
  • ssldump
  • fping
  • ike-scan
  • gpsd
  • darkstat
  • swaks
  • arping
  • tcpreplay
  • sipcrack
  • proxychains
  • proxytunnel
  • siege
  • sqlmap
  • wapiti
  • skipfish
  • w3af

我来为你们对上面的工具做一个简短的说明。我不会说明所有的工具,仅想说说上面的两三个工具。简单的Google搜索将会帮你找到所有工具的详细说明。

Nmap

Nmap是一个免费开源的网络嗅探工具,帮助我们扫描网络。网络管理者们发现它在每天的工作中非常有用,如果你有计划做一名网管的话,你应该学习如何使用Nmap。Nmap能够帮助我们扫描一个网络中有多少主机,它们正在用什么操作系统,以及它们开放的端口和这些端口上正在运行什么服务。它是一个命令行工具,要是你不喜欢记这么多命令的话,这有一个叫做Zenmap的Nmap图形化版本。Namp和Zenmap都是多平台的(支持Linux、Windows、Mac OS、BSD等等),因此你不必担心操作系统。Nmap可以将扫描(scan)结果保存为文件,并且我们能够在以后的分析中使用这些文件。更棒的是,我喜欢Nmap的地方是它的脚本引擎(NSE),我们可以自己写脚本在Nmap中使用。浏览更多:http://www.unixmen.com/scan-your-home-network-with-nmap/

Netcat

netcat 是一个命令行网络工具,它能够通过TCP协议或UDP协议来读写数据。最初为Unix而写,在1996年发布,已经被移植到了多个操作系统,事实说明它在竞争中依然保持强劲发展。17年来netcat是属于每一个网络管理/安全专家的工具箱。人们说"姜还是老的辣",在我看来这对netcat来说是真的。事实是,只有你想不到的没有netcat做不到的,根据你的意图,你可以用它做好事或者不好的事。netcat可以作为客户端或服务器端运行。除开少数例外,newcat的命令选项在Windows和Linux是一样的,这使得netcat成为一个更强大的工具。在另外一篇文章中将为你介绍netcat的命令选项,还有你将学习到如何执行一些基本的netcat操作。

Sqlmap

如果你需要一个工具在你的web应用中利用(译者注:exploit在计算机安全术语中,这个词通常表示利用程序中的某些漏洞,来得到计算机的控制权,这个词同时也表示为了利用这个漏洞而编写的攻击程序),或者直接将数据库搞掉,那么使用sqlmap就对了。Sqlmap是一个被全世界所有渗透测试者使用的工具,它具备全面的功能。它的一些功能如下:

  • 完全支持MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase 和 SAP MaxDB数据库管理系统。
  • 完全支持6种SQL注入技术:boolean-based blind,time-based blind, error-based, UNION query, stacked queries 和 out-of-band。
  • 支持不用通过SQL注入而直接连接到数据库,需要提供DBMS凭证、IP地址、端口和数据库名称等。
  • 支持枚举用户、密码哈希、权限、角色、数据库、表和列等。
  • 自动识别密码散列格式,支持使用基于字典的攻击cracking它们。
  • 支持数据库整表导出,根据每个用户的选择范围内的条目或特定的列。用户可以从每个列条目选择只转储一定范围内的字符。
  • 支持通过数据库名称,所有数据库的表及所有的列的搜索。

Medusa

你需要一个登录信息的暴力破解(brute-forcer)器吗?Mesusa是基于Gentoo Linux 和 FreeBSD开发的,用于暴力破解网络服务。Mesusa支持FTP、 HTTP、 IMAP、 MS-SQL、 MySQL、 NCP (NetWare)、 NNTP、 PcAnywhere、 POP3、 PostgreSQL、rexec、 rlogin、 rsh、 SMB、 SMTP (AUTH/VRFY)、 SNMP、 SSHv2、 SVN和许多其它服务一起工作。你可以在这里浏览更多关于Medusa的信息。

在Raspbeery Pwn这次发布中你能看到所有渗透测试所需要的工具.你有一个树莓派吗?把它变成一个渗透机器吧!

via: http://www.unixmen.com/pentesting-release-raspberry-pi/

本文由 LCTT 原创翻译,Linux中国 荣誉推出

译者:flsf 校对:wxy

时常,某个程序或软件并没有语法错误,并且你检查它的相关内容也确实没有发现问题。这是因为你用普通文本编辑器软件来查看的时候,有许多字符没有显示出来,但在终端使用cat命令可以很容易地检测出是否存在这些字符。

首先,我们创建一个简单的文本文件,写入一些特殊字符。打开终端,运行命令:

printf 'testing\012\011\011testing\014\010\012more testing\012\011\000\013\000even more testing\012\011\011\011\012' > /tmp/testing.txt

现在用不同的编辑器软件打开,显示的结果会不同。用简单的cat打开将显示:

$ cat /tmp/testing.txt 
testing
        testing

more testing

even more testing

如果用nano或者vim打开,将会看到:

testing
            testing^L^H

more testing
    ^@^K^@even more testing

现在我们给cat加上一些选项参数,以便能显示出特殊字符来。

用cat -T命令来显示TAB键的字符^I

cat -T /tmp/testing.txt
testing
^I^Itesting

more testing
^I
  even more testing
^I^I^I

用cat -E命令来显示行尾的结束字符$

$ cat -E /tmp/testing.txt
testing$
        testing
  $
more testing$

even more testing$
            $

用简单的cat -A命令就可以显示所有不可见的字符:

$ cat -A /tmp/testing.txt
testing$
^I^Itesting^L^H$
more testing$
^I^@^K^@even more testing$
^I^I^I$

via: http://linuxaria.com/pills/linux-terminal-seeing-the-unseen-characters-with-cat?lang=en#more-7645

本文由 LCTT 原创翻译,Linux中国 荣誉推出

译者:runningwater 校对:Caroline

在 Linus 向那些质疑 Linux 随机数生成器安全性的人们发表了自己的观点之后,现在,一篇新的学术论文分析了Linux中的/dev/urandom和/dev/random的健壮性。

论文中写道:“从实际的角度来说,我们也对 Linux 的两种伪随机数生成器 /dev/random 和 /dev/urandom 的安全性做了精确的评估。特别是,我们展示了几种攻击手段来证明 Linux 中的这两种伪随机数生成器并不符合我们对健壮性的定义,而且熵没有适当地累积起来。这些攻击能生效是由于熵估算器及 Linux 伪随机数生成器的内部混合函数存在弱点。由于这些攻击的存在,Linux 的伪随机数生成器并不满足安全学中‘健壮性’这一概念,但是,在实际情况中,我们并不清楚这些攻击手段是否存在真正可利用的漏洞。”

当然,你甚至可能连硬件随机数生成器都不相信。论文作者们并非只是简单地证明 Linux 伪随机数生成器是不健壮的(通过使用 Linux 的运行时熵估算器),他们提出了一个新的指标用于检验伪随机数生成器的熵累计阶段是否健壮,并且,他们还提供了另一个伪随机数生成器的模型,他们证明,这个模型不仅是健壮的,而且比现有的 Linux 伪随机数生成器更加高效。

via: http://it.slashdot.org/story/13/10/14/2318211/linux-rng-may-be-insecure-after-all

译者:will.qian 校对:wxy

本文由 LCTT 原创翻译,Linux中国 荣誉推出

当您还是Ubuntu新手时,有一些功能您还无法马上知道。例如,如何修改您的密码、禁用某些功能和创建新用户帐号等。当新用户试用Ubuntu时,经常会问一个问题:如何关闭屏幕锁定或阻止Ubuntu屏幕逐渐变暗。

这里为Ubuntu新手准备了一些简单技巧。这些技巧对于Ubuntu高手而言毫无新意,此教程也不是为Ubuntu高手而准备的,它们仅供Ubuntu新手学习使用。

Ubuntu被设计成几分钟后就自动锁定,再次使用之前您必须输入密码来解锁。如果这给您带来了太多的麻烦,那么您也许想要关闭这个自动锁屏功能,而这正是下面马上将要介绍的内容。

您计算机的自动锁定是出于安全的原因,如果您禁用或关闭了它,您的计算机将不再被锁定,任何可以物理接触到您计算机的人都可以登录并且使用它。如果对您而言,这不是什么大问题,那么继续下面学习具体如何来做。

首先,登录Ubuntu,点击控制选项(位于菜单栏的最右边的图标)图标并选择 系统设置

接着,点击系统设置面板里的“亮度和锁屏”图标

最后,关闭“锁定屏幕选项”。

就是这样了!如果您要重新开启它,那么再次点击“锁定屏幕选项”切换回去即可。屏幕锁定是一个很好的特性,可以保护您的计算机,但如果您知道您的隐私或信息不会有风险,那么您可以禁用它。

via: http://www.liberiangeek.net/2013/09/daily-ubuntu-tips-disable-ubuntu-lock-screen/

译者:lenky0401 校对:Caroline

本文由 LCTT 原创翻译,Linux中国 荣誉推出

由Firedance Games公司在Steam平台开发并发布的游戏《救赎预言(Salvation Prophecy)》,现已在Linux平台推出。

根据开发人员介绍,《救赎预言(Salvation Prophecy)》是一款太空军事题材游戏,玩家不仅可以扮演战斗机驾驶员在太空中战斗,还可以在行星表面以FPS模式对抗。

官方的产品介绍为“太空舰队碰撞冲突引发激烈的战斗,入侵者与强化的敌方殖民地交战。然而,最大的危险是世界即将毁灭的世界末日预言。你必须寻找出来自遥远外星世界的奥秘, 并掌握远古的力量来抵抗即将到来的风暴。”

Linux系统最低配置要求:

  • 系统:Ubuntu 12.04 或者 12.10 版本
  • 处理器:双核处理器
  • 内存:2GB内存
  • 显卡:NVIDIA GeForce 8600 GT、 ATI Radeon HD 2600 或者更好
  • 硬盘:至少1GB可用空间

更多详情请关注Steam官方网站

via: http://news.softpedia.com/news/Salvation-Prophecy-Military-Space-Epic-Arrives-on-Steam-for-Linux-390849.shtml

本文由 LCTT 原创翻译,Linux中国 荣誉推出

译者:Vic\_\_\_ 校对:Caroline

之前,Ed 写了篇文章《软件透明度》,主旨是如果软件开发的过程是透明的,那么软件对恶意的后门(以及无心的安全漏洞)就更具抵抗性。

软件透明的因素包括公开源代码,可以阅读源代码或为一个项目反馈的问题做出贡献,以及参与内部开发讨论。他提到一种情况,在这儿我想详细讨论一下:在2008年,Debian项目(一个用于web服务器的很流行的linux发行版),宣称Debian中OpenSSL的伪随机数生成器遭到破解,已经不安全了。

首先,了解一些背景信息:伪随机数生成器(PRNG)就是一个程序,假定代号为F。给定一个随机种子s,则会得到一个看起来随机的长的二进制序列F(s)。如果我和你都使用同样的种子s,两个人会得到同样的二进制序列。但是如果我随机选择一个s,也不告诉你s是什么,你根本不能够推测F(s)的结果,如你所期望的,F(s)就是随机的。OpenSSL中的PRNG试图从系统中抓取不可预测的信息(称之为"熵"),比如当前进程ID,或者很有可能是不同的内存内容(比如,由其它一些进程控制或可能控制的未初始化的内存)等等。把这些东西转换成种子s,就会得到随机比特流F(s)。

2006年,为了解决一个用于查找软件内存存取bug的工具警告问题,一名Debian维护者决定注释掉OpenSSL PRNG里的两行代码。但是这两行代码非常重要,它们负责抓取几乎所有的不可预测的熵,以作为OpenSSL PRNG的种子。没有这些代码,PRNG只有总共32,767个选择可作为种子s,因而也只有这么多的F(s)供选择。

这样一来,很多依赖于OpenSSL随机数生成器的程序,其实并没有它们以为的那么多的随机选择。比如,一个这样的程序要为SSL(安全网络浏览)和SSH(安全远程登录)生成秘钥。严格来说,这些秘钥必须是随机的:如果你可以猜到我的秘钥,你就可以破解我使用该秘钥保护的任何东西。这意味着你有能力读取加密的通讯信息,登录到远程服务器,或者伪造看起来似乎是真实的信息。这个漏洞是2006年第一次引入,而且进入到Ubuntu中(另一个流行的linux发行版,广泛应用于网络服务器)。漏洞影响到数以千计的服务器而且存在了很长一段时间,因为只是给受影响的服务器打补丁还不足以解决问题,必须替换掉任何在漏洞存在情况下生成的秘钥。

顺便说一句,为伪随机数生成器寻找熵是个著名难题。事实上,在今天来看要解决这个问题依然是个巨大的挑战。随机错误难以检测,因为当你盯着输出看时,每次运行程序结果都不一样,就像随机的一样。弱随机性很难发现,但是它可以使(貌似)安全的加密系统失效。不过,Debian中的那个漏洞很醒目,被发现后在安全社区引起了很多嘲笑

于是有人问,这是个故意设置的后门吗?似乎不大可能。做出这个更改的代码维护者 Kurt Roeckx,后来成为Debian项目的主管。这意味着他是个可靠的家伙,不是为了插入漏洞而由NSA伪造出来的身份。想进入Debian项目组的核心,需要做出巨大的努力,那真是出了名的难进。这样看来,错误根本不是有意为之,而是一系列失误导致的,而且后果严重。

漏洞确实是在一个透明的环境下发生的。所做的任何一件事都是公开的。但是漏洞还是引入了,而且长时间未被注意到。部分原因在于,透明引起了很多混乱,导致本应发现这个显而易见的漏洞的人们也都没太在意。 另外,也因为漏洞本身太过微妙,一个随意的观察者很难发现修改带来的影响。

这是否意味着软件透明没什么帮助? 我可不这么认为。许多人都赞同透明软件要比不透明软件更安全。但是这也并不表示漏洞不会产生,或者认为有其他人都看着呢而我们自己就可以掉以轻心。

至少,多年以后,透明可以让我们回顾,究竟是什么导致了某个漏洞--本文例子中,就是工程上的纰漏,而非人为破坏。

via: https://freedom-to-tinker.com/blog/kroll/software-transparency-debian-openssl-bug/

译者:l3b2w1 校对:jasminepeng

本文由 LCTT 原创翻译,Linux中国 荣誉推出