标签 安全 下的文章

ImageNet 库包含了一对 NeuralHash 哈希碰撞的真实图像

NeuralHash 是苹果 CSAM 扫描系统使用的感知哈希算法,它通过输入图像返回 96 位的哈希值,如果两个图像有相同的哈希那么这两个图像应该是相同的。然而实际上并非如此,NeuralHash 产生的哈希相同并不意味着图像相同,这就是哈希碰撞。研究人员已经演示了对 NeuralHash 的原像攻击,创造出两个哈希一样但两幅完全不同的图像。该图像是人为制造出来的,那么有没有哈希相同的自然图像?图像数据库 ImageNet 被发现包含了两对 NeuralHash 哈希相同的图像。

哈希碰撞其实并不算稀奇,但是能在原生图像上发现碰撞,说明 NeuralHash 这个算法比较差劲。

Debian 11 比上一个版本性能整体提升 8-10%

根据 Phoronix 进行的测试,Debian 11 能够更好地发挥硬件的性能。Phoronix 共测试 73 项基准测试,注意到从 Debian 10.10 到 Debian 11 的整体改进约为 8 ~ 10%。然而,在某些测试中,提升的幅度更大,性能提升甚至超过了一倍。

我觉得提升幅度这么大,与 Debian 比较保守的升级速度有关。

谷歌安全团队又披露了微软未在 90 天内修复的漏洞

由于微软并没有在限定的 90 天时间内修复漏洞,谷歌的 Project Zero 团队近日披露了存在于 Windows 系统中的权限提升(EoP)漏洞。这个漏洞是因为 Windows 过滤平台(WFP)的默认规则允许可执行文件连接到 AppContainers 中的 TCP 套接字,这导致了 EoP。Project Zero 团队运行机制是这样的:发现漏洞后报告给厂商,并给予 90 天的时间进行修复。如果厂商没有在限期内进行修复,那么团队就会公开披露。自然,根据所需修复的复杂性,团队有时还会以宽限期的形式提供额外的时间。

这不是第一次了,估计微软的工程师也躺倒认锤了。

亚马逊将监控客服人员键盘输入和鼠标点击以提升安全性

根据一份亚马逊机密文件显示,亚马逊计划监控客户服务员工的键盘和鼠标动作,以试图阻止流氓员工、冒名顶替者或黑客访问客户的数据。但并不是为了准确记录员工的输入内容或监控他们的通信,而是根据键盘和鼠标动作生成一个档案,然后验证是否似乎是同一个人在控制员工的账户,以抓住可能随后窃取数据的黑客或冒名者。

这是一个有趣的思路,可以根据一个人的键盘和鼠标“指纹”来识别异常信号。

黑客退还 6 亿美元加密货币,声称是出于好玩

我们之前报道过,黑客利用了一个 Poly Network 智能合约的漏洞,窃取了超过 6 亿美元的加密资产。该事件之后,迫于各方追查的压力,该黑客陆陆续续的地几乎将所窃取的所有加密资产退回了项目方留下的地址。黑客自称是出于安全考虑将加密货币转移到个人钱包的,担心如果将漏洞告诉其他人(包括项目团队)可能有人会无法抵挡如此巨大一笔金钱的吸引力。

有些嘲讽的是,去中心化的区块链世界,最终却需要中心化的威慑和帮助来拯救。

Linux 基金会旗下成立了 eBPF 基金会

作为基础设施领域最具影响力的技术之一,eBPF 已在过去几年迎来了爆发式的增长。包括微软、谷歌、Facebook、Netflix 等在内的多家企业宣布,在 Linux 基金会麾下成立了一个全新的 eBPF 基金会,以规划和协调 eBPF 的发展。

操作系统内核由于其核心作用、以及对稳定性和安全性的高要求而难以演进。与在操作系统之外实现的功能相比,操作系统级别的创新速度通常都是较低的。而 eBPF 通过允许沙盒程序在操作系统中运行,使开发人员能够创建在运行时向操作系统添加功能的 eBPF 程序。

eBPF 的崛起真是令人吃惊,想不到最初的一个防火墙程序最终成为了这样重要的一个技术。

美国国税局本财年已查获价值 12 亿美元的加密货币

美国政府会定期拍卖其扣押的比特币、以太坊、莱特币和其他加密货币。一旦案件结束,其扣押的加密货币被兑换成法定货币。美国国税局说,“在 2019 财年,我们扣押了价值约 70 万美元的加密货币。在 2020 年,它达到了 1.37 亿美元。而 2021 年到目前为止,我们已经达到了 12 亿美元。”随着网络犯罪的增加,加密货币的交易量也随之增加,美国政府的加密货币库预计将进一步膨胀。

这可真是一条“生财之路”啊,当然那些被用于非法用途的加密货币也该当此罚。

Rust 连续第六年成为 Stack Overflow 用户最喜欢的语言

根据编程问答网站 Stack Overflow 的调查,Rust 连续第六年成为其用户最喜欢的语言,其次是 Clojure、TypeScript、Elixir、Julia、Python 和 Dart。

其它调查结果显示:Redis 连续第五年成为最喜欢的数据库,AWS 是最喜欢和最常用的云计算平台,Svelte 是最喜欢的 Web 框架,Tensorflow 是最想要的库,Pytorch 是最喜欢的库,Git 是绝大部分程序员都使用的工具,JavaScript 是最常用的编程语言,MySQL 是最常用的数据库,React.js 是最常用的 Web 框架,Visual Studio Code 是最常用的 IDE。

Rust 离封神之路已经不远了。

美国国务院和其他三个美国机构的网络安全等级为 D 级

在美国参议院委员会周二发布的一份报告.pdf)中,八个联邦机构的网络安全状况非常糟糕,其中四个获得了 D 级,三个获得了 C 级,只有一个获得了 B 级。这八个美国政府部门是:美国社会安全局和国土安全部、美国国务院、美国交通部、美国住房和城市发展部、美国农业部、美国卫生和公共服务部以及美国教育部。在两年前,一份单独的报告发现同样这八个联邦机构在遵守联邦网络安全标准方面存在系统性失误。检查发现了许多同样的问题,这些问题已经困扰了联邦机构十多年了。

我们也要引以为戒啊。

使用 Kali Linux 和其他开源工具来发现系统中的安全漏洞和弱点。

 title=

众多被广泛报道的大型消费企业入侵事件凸显了系统安全管理的重要性。幸运的是,有许多不同的应用程序可以帮助保护计算机系统。其中一个是 Kali,一个为安全和渗透测试而开发的 Linux 发行版。本文演示了如何使用 Kali Linux 来审视你的系统以发现弱点。

Kali 安装了很多工具,它们都是开源的,默认情况下安装了它们会让事情变得更容易。

(LCTT 译注:Kali 及其携带工具只应该用于对自己拥有合法审查权利的系统和设备,任何未经授权的扫描、渗透和攻击均是违法的。本文作者、译者均不承担任何非授权使用的结果。)

 title=

本文使用的系统是:

  1. kali.usersts.redhat.com:这是我将用来启动扫描和攻击的系统。它拥有 30GB 内存和 6 个虚拟 CPU(vCPU)。
  2. vulnerable.usersys.redhat.com: 这是一个 Red Hat 企业版 Linux 8 系统,它会成为目标。它拥有 16GB 内存和 6 个 vCPU。它是一个相对较新的系统,但有些软件包可能已经过时。
  3. 这个系统包括 httpd-2.4.37-30.module+el8.3.0+7001+0766b9e7.x86_64mariadb-server-10.3.27-3.module+el8.3.0+8972+5e3224e9.x86_64tigervnc-server-1.9.0-15.el8_1.x86_64vsftpd-3.0.3-32.el8.x86_64 和一个 5.6.1 版本的 WordPress。

我在上面列出了硬件规格,因为一些任务要求很高,尤其是在运行 WordPress 安全扫描程序(WPScan)时对目标系统 CPU 的要求。

探测你的系统

首先,我会在目标系统上进行基本的 Nmap 扫描(你可以阅读 使用 Nmap 结果帮助加固 Linux 系统 一文来更深入地了解 Nmap)。Nmap 扫描是一种快速的方法,可以大致了解被测系统中哪些端口和服务是暴露的。

 title=

默认扫描显示有几个你可能感兴趣的开放端口。实际上,任何开放端口都可能成为攻击者破坏你网络的一种方式。在本例中,端口 21、22、80 和 443 是不错的扫描对象,因为它们是常用服务的端口。在这个早期阶段,我只是在做侦察工作,尽可能多地获取有关目标系统的信息。

我想用 Nmap 侦察 80 端口,所以我使用 -p 80 参数来查看端口 80,-A 参数来获取操作系统和应用程序版本等信息。

 title=

关键信息有:

PORT   STATE SERVICE VERSION
80/tcp open  http       Apache httpd 2.4.37 ((Red Hat Enterprise Linux))
|_http-generator: WordPress 5.6.1

现在我知道了这是一个 WordPress 服务器,我可以使用 WPScan 来获取有关潜在威胁的信息。一个很好的侦察方法是尝试找到一些用户名,使用 --enumerate u 告诉 WPScan 在 WordPress 实例中查找用户名。例如:

┌──(root?kali)-[~]
└─# wpscan --url vulnerable.usersys.redhat.com --enumerate u
_______________________________________________________________
        __              _______   _____
        \ \     / /  __ \ / ____|
        \ \  /\  / /| |__) | (___   ___  __ _ _ __ ®
        \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \
                \  /\  /  | |   ____) | (__| (_| | | | |
                \/  \/   |_|    |_____/ \___|\__,_|_| |_|

        WordPress Security Scanner by the WPScan Team
                        Version 3.8.10
        Sponsored by Automattic - https://automattic.com/
        @_WPScan_, @ethicalhack3r, @erwan_lr, @firefart
_______________________________________________________________

[+] URL: http://vulnerable.usersys.redhat.com/ [10.19.47.242]
[+] Started: Tue Feb 16 21:38:49 2021

Interesting Finding(s):
...
[i] User(s) Identified:

[+] admin
 | Found By: Author Posts - Display Name (Passive Detection)
 | Confirmed By:
 |  Author Id Brute Forcing - Author Pattern (Aggressive Detection)
 |  Login Error Messages (Aggressive Detection)

[+] pgervase
 | Found By: Author Posts - Display Name (Passive Detection)
 | Confirmed By:
 |  Author Id Brute Forcing - Author Pattern (Aggressive Detection)
 |  Login Error Messages (Aggressive Detection)

这显示有两个用户:adminpgervase。我将尝试使用密码字典来猜测 admin 的密码。密码字典是一个包含很多密码的文本文件。我使用的字典大小有 37G,有 3,543,076,137 行。

就像你可以选择不同的文本编辑器、Web 浏览器和其他应用程序 一样,也有很多工具可以启动密码攻击。下面是两个使用 Nmap 和 WPScan 的示例命令:

# nmap -sV --script http-wordpress-brute --script-args userdb=users.txt,passdb=/path/to/passworddb,threads=6 vulnerable.usersys.redhat.com
# wpscan --url vulnerable.usersys.redhat.com --passwords /path/to/passworddb --usernames admin --max-threads 50 | tee nmap.txt

这个 Nmap 脚本是我使用的许多脚本之一,使用 WPScan 扫描 URL 只是这个工具可以完成的许多任务之一。你可以用你喜欢的那一个。

WPScan 示例在文件末尾显示了密码:

┌──(root?kali)-[~]
└─# wpscan --url vulnerable.usersys.redhat.com --passwords passwords.txt --usernames admin
_______________________________________________________________
        __              _______   _____
        \ \     / /  __ \ / ____|
        \ \  /\  / /| |__) | (___   ___  __ _ _ __ ®
        \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \
                \  /\  /  | |   ____) | (__| (_| | | | |
                \/  \/   |_|    |_____/ \___|\__,_|_| |_|

        WordPress Security Scanner by the WPScan Team
                        Version 3.8.10
        Sponsored by Automattic - https://automattic.com/
        @_WPScan_, @ethicalhack3r, @erwan_lr, @firefart
_______________________________________________________________

[+] URL: http://vulnerable.usersys.redhat.com/ [10.19.47.242]
[+] Started: Thu Feb 18 20:32:13 2021

Interesting Finding(s):

......

[+] Performing password attack on Wp Login against 1 user/s
Trying admin / redhat Time: 00:01:57 <==================================================================================================================> (3231 / 3231) 100.00% Time: 00:01:57
Trying admin / redhat Time: 00:01:57 <=========================================================                                                         > (3231 / 6462) 50.00%  ETA: ??:??:??
[SUCCESS] - admin / redhat                                                                                                                                                                      

[!] Valid Combinations Found:
 | Username: admin, Password: redhat

[!] No WPVulnDB API Token given, as a result vulnerability data has not been output.
[!] You can get a free API token with 50 daily requests by registering at https://wpscan.com/register

[+] Finished: Thu Feb 18 20:34:15 2021
[+] Requests Done: 3255
[+] Cached Requests: 34
[+] Data Sent: 1.066 MB
[+] Data Received: 24.513 MB
[+] Memory used: 264.023 MB
[+] Elapsed time: 00:02:02

在末尾的“找到有效组合”部分包含了管理员用户名和密码,3231 行只用了两分钟。

我还有另一个字典文件,其中包含 3,238,659,984 行,使用它花费的时间更长并且会留下更多的证据。

使用 Nmap 可以更快地产生结果:

┌──(root?kali)-[~]
└─# nmap -sV --script http-wordpress-brute --script-args userdb=users.txt,passdb=password.txt,threads=6 vulnerable.usersys.redhat.com
Starting Nmap 7.91 ( https://nmap.org ) at 2021-02-18 20:48 EST
Nmap scan report for vulnerable.usersys.redhat.com (10.19.47.242)
Host is up (0.00015s latency).
Not shown: 995 closed ports
PORT    STATE SERVICE VERSION
21/tcp   open  ftp      vsftpd 3.0.3
22/tcp   open  ssh      OpenSSH 8.0 (protocol 2.0)
80/tcp   open  http     Apache httpd 2.4.37 ((Red Hat Enterprise Linux))
|_http-server-header: Apache/2.4.37 (Red Hat Enterprise Linux)
| http-wordpress-brute:
|   Accounts:
|       admin:redhat - Valid credentials              <<<<<<<
|       pgervase:redhat - Valid credentials         <<<<<<<
|_  Statistics: Performed 6 guesses in 1 seconds, average tps: 6.0
111/tcp  open  rpcbind 2-4 (RPC #100000)
| rpcinfo:
|   program version     port/proto  service
|   100000  2,3,4       111/tcp   rpcbind
|   100000  2,3,4       111/udp   rpcbind
|   100000  3,4         111/tcp6  rpcbind
|_  100000  3,4         111/udp6  rpcbind
3306/tcp open  mysql   MySQL 5.5.5-10.3.27-MariaDB
MAC Address: 52:54:00:8C:A1:C0 (QEMU virtual NIC)
Service Info: OS: Unix

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.68 seconds

然而,运行这样的扫描可能会在目标系统上留下大量的 HTTPD 日志消息:

10.19.47.170 - - [18/Feb/2021:20:14:01 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
10.19.47.170 - - [18/Feb/2021:20:14:00 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
10.19.47.170 - - [18/Feb/2021:20:14:00 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
10.19.47.170 - - [18/Feb/2021:20:14:00 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
10.19.47.170 - - [18/Feb/2021:20:14:00 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
10.19.47.170 - - [18/Feb/2021:20:14:00 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
10.19.47.170 - - [18/Feb/2021:20:14:02 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
10.19.47.170 - - [18/Feb/2021:20:14:02 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
10.19.47.170 - - [18/Feb/2021:20:14:02 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"

为了获得关于在最初的 Nmap 扫描中发现的 HTTPS 服务器的信息,我使用了 sslscan 命令:

┌──(root?kali)-[~]
└─# sslscan vulnerable.usersys.redhat.com
Version: 2.0.6-static
OpenSSL 1.1.1i-dev  xx XXX xxxx

Connected to 10.19.47.242

Testing SSL server vulnerable.usersys.redhat.com on port 443 using SNI name vulnerable.usersys.redhat.com

  SSL/TLS Protocols:
SSLv2   disabled
SSLv3   disabled
TLSv1.0   disabled
TLSv1.1   disabled
TLSv1.2   enabled
TLSv1.3   enabled
<snip>

它显示了有关启用的 SSL 协议的信息,在最下方,是关于 Heartbleed 漏洞的信息:

  Heartbleed:
TLSv1.3 not vulnerable to heartbleed
TLSv1.2 not vulnerable to heartbleed

防御或减轻攻击的技巧

有很多方法可以保护你的系统免受大量攻击。几个关键点是:

  • **了解你的系统:**包括了解哪些端口是开放的,哪些端口应该开放,谁应该能够看到这些开放的端口,以及使用这些端口服务的预期流量是多少。Nmap 是了解网络系统的一个绝佳工具。
  • 使用当前的最佳实践: 现在的最佳实践可能不是未来的最佳实践。作为管理员,了解信息安全领域的最新趋势非常重要。
  • 知道如何使用你的产品: 例如,与其让攻击者不断攻击你的 WordPress 系统,不如阻止他们的 IP 地址并限制尝试登录的次数。在现实世界中,阻止 IP 地址可能没有那么有用,因为攻击者可能会使用受感染的系统来发起攻击。但是,这是一个很容易启用的设置,可以阻止一些攻击。
  • 维护和验证良好的备份: 如果攻击者攻击了一个或多个系统,能从已知的良好和干净的备份中重新构建可以节省大量时间和金钱。
  • 检查日志: 如上所示,扫描和渗透命令可能会留下大量日志,这表明攻击者正在攻击系统。如果你注意到它们,可以采取先发制人的行动来降低风险。
  • 更新系统、应用程序和任何额外的模块: 正如 NIST Special Publication 800-40r3 所解释的那样,“补丁通常是减轻软件缺陷漏洞最有效的方法,而且通常是唯一完全有效的解决方案。”
  • 使用供应商提供的工具: 供应商有不同的工具来帮助你维护他们的系统,因此一定要充分利用它们。例如,红帽企业 Linux 订阅中包含的 Red Hat Insights 可以帮助你优化系统并提醒你注意潜在的安全威胁。

了解更多

本文对安全工具及其使用方法的介绍只是冰山一角。深入了解的话,你可能需要查看以下资源:


via: https://opensource.com/article/21/5/linux-security-tools

作者:Peter Gervase 选题:lujun9972 译者:MjSeven 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

谷歌的推送更新少了一个 & 字符,致使 Chrome OS 设备无法登录

谷歌称,本周短暂推出的 Chrome OS 版本,使用户无法登录他们的设备。Chrome OS 会自动下载更新,并在重启后切换到新版本,因此重启设备的用户会突然被锁定。受该更新影响的用户可以等待设备再次更新。

由于 Chrome OS 是开源的,所以我们可以得到更多关于修复的细节。根据分析,在操作系统中保存用户加密密钥的部分,谷歌在更新中弄错了一个条件语句,在应该使用逻辑与运算符 && 的地方少了一个 &,变成了位运算符 &,从而破坏了条件语句的后半部分。由于这个错误,用户无法验证其密码。

这明显是程序员手误,但这么严重的错误,是如何进入产品渠道的推送的?

奇亚硬盘矿大热让希捷 6 年来单季营收首次冲上 30 亿

今年异军突起的奇亚硬盘矿给硬盘市场带来变数,尽管现在的价格不到之前高峰期的 20%,但它还是给硬盘厂商带来了一波红利:希捷 Q4 财季营收突破 30 亿美元,同比大涨 20%。希捷出货的硬盘总容量 152EB,同比增长 30%,其中 80% 的份额都是大容量硬盘市场贡献的。

硬盘挖矿本身是否有价值先不说,硬盘厂商倒是吃饱了。这就和加密货币让显卡厂商赚的盆满钵满一样。

MITRE 更新 25 个最危险的软件漏洞名单

MITRE 发布了 2021 年最危险的 25 个软件弱点榜单:CWE Top 25。CWE 团队利用了美国国家漏洞数据库(NVD)中的常见漏洞和暴露(CVE)数据,以及与每个 CVE 记录相关的通用漏洞评分系统分数。在这些数据中应用了一个公式,根据普遍性和严重性对每个弱点进行评分。

感觉这两年危险的安全漏洞越来越多了。

OnePlus 承认以“省电”的名义限制了 300 个流行应用的性能

这 300 个流行应用的性能被人为限制运行在低速核心而不是快速核心上。这些流行应用被加入到了最快核心的黑名单里,而基准测试应用和不知名应用则能充分利用全部性能。测试应用 Geekbench 随后以操纵基准测试的理由移除了 OnePlus 9 和 9 Pro 的测试结果。

OnePlus 之后承认在发售新手机之后收到了部分用户希望改进电池寿命和热管理的反馈,它的研发团队所采取的改进方法是“优化”包括 Chrome 在内的 300 个流行应用的性能。这导致 Chrome 的性能下降了 75-85%。

我是不会买这种手机的。

REvil 恶意软件被发现会避开以俄语为主要语言的系统

NBC News 报道称:近期活跃的大规模 REvil 勒索软件活动,被发现会避开俄语等前苏联为主要语言的机器。恶意软件的开发者,似乎不想惹恼俄罗斯当局,否则他们将耗费更长的前期准备时间。目前全球约 1500 家公司受到影响,初步预估其为史上最大规模的勒索软件攻击。有专家建议,可通过在 Windows 计算机上安装俄语虚拟键盘的方式,来防止他们的计算机感染 REvil 恶意软件。

这就很难说明它们和俄罗斯完全没关系了。

微软 12 个月内已向安全专家支付 1360 万美元漏洞赏金

根据目前所有科技厂商公开的赏金金额,微软支付的赏金是最高的。这些赏金是 2020 年 7 月 1 日至 2021 年 6 月 30 日期间发放的,共有 341 名安全专家为 17 个 BUG 悬赏项目提交了 1261 个漏洞。最高的赏金是 20 万美元,是报告微软操作系统虚拟化技术 Hyper-V 中的一个漏洞。平均每个项目平均赏金超过 10000 美元。大多数漏洞报告来自居住在中国、美国和以色列的研究人员。

而在去年同期,微软也支付了差不多的赏金。向 327 名安全研究人员授予了 1370 万美元,用于 15 个漏洞赏金项目的 1226 个漏洞报告。

微软因系统广泛使用而漏洞被挖掘的最多,微软为此花费的资金还是非常值得的。