2013年2月28日 星期四

BLACK HAT :SSL+WiFi又傳新破解法,Information Security 資安人科技網

BLACK HAT :SSL+WiFi又傳新破解法,Information Security 資安人科技網


當您在網站上使用HTTPS時,真的有宣稱中的這麼安全嗎? 駭客告訴你,NEVER!!在美國BLACK HAT DC 2009的研討會中,Moxie Marlinspike展示了一套名為SSLstrip的無線網路之SSL封包中間人攻擊與解碼的工具,將原本應該是看不懂的亂碼,從中攔截之後變成可以讀的明文,等於是讓SSL失去效用,而用戶當然是不會發覺。同樣的概念也出現在一般的有線網路中,只要放的位置對,一樣有機會達到這個效果,國內就有資安研發廠商已經能夠做到這個功能,深為企業主所愛用。對於SSL類似的攻擊手法其實層出不窮,在2007年與2008年都曾出現過。

Moxie使用這一套工具在公開的無線網路環境中,1天之內就獲取了超過200組的各式各樣帳號密碼,他呼籲要使用更嚴謹的EVSSL(Extended Validation SSL)認證方式,才能夠確保不會受到此手法的侵害,所以,不管是http還是https,建議使用者在公開網路使用帳號密碼,都要格外小心,三思而行。

原文網址:BLACK HAT :SSL+WiFi又傳新破解法,Information Security 資安人科技網http://www.informationsecurity.com.tw/article/article_detail.aspx?aid=4843#ixzz2MCZyeHWY

2013年2月17日 星期日

System Requirements Lab for Intel by Husdawg - Should I Remove It?

System Requirements Lab for Intel by Husdawg - Should I Remove It?


About System Requirements Lab for Intel (from Husdawg)

The Intel® System Identification Utility responds with not detected when the tool cannot discover the component. Note however that the component may be properly reported in the operating system. If Intel® System Identification Utility does not identify a component you will receive a "not detected" message in the report. If you receive this message utilize the individual component discovery tools or operating system device manager to discover more information on the components installed on your computer. The Intel® System Identification Utility collects hardware and system software information. Information such as CPU, CPU speed, OS version, RAM, Video Card, Sound Card, DirectX version, etc. The Intel® System Identification Utility does not collect any personally identifiable information.

2013年2月7日 星期四

Command Prompt - Advanced Commands for System Information & Managing Active Tasks | 7 Tutorials

Command Prompt - Advanced Commands for System Information & Managing Active Tasks | 7 Tutorials

You all probably known how to view information about your computer using different tools such as Task Manager or System Information. For this article, we thought it would be useful to learn how to view complete system information directly from theCommand Prompt and how to manage your running processes, with the use of a few advanced commands.

2013年2月5日 星期二

用客製化防禦對付APT - 深度專訪 - 網管人NetAdmin

用客製化防禦對付APT - 深度專訪 - 網管人NetAdmin


用客製化防禦對付APT

洪偉淦
過去企業最關注的資安威脅,往往是全球病毒爆發事件,但從2011年起,焦點則轉向進階持續性滲透攻擊(Advanced Persistent Threat,APT),因為就連資安把關嚴密的大型企業,都能被APT突穿防線而渾然不知,顯見此類攻擊確實可怕,難怪舉世為之震驚。
APT是客製化的目標式攻擊,處心積慮就是要透滲攻擊目標,所以面對防毒軟體、防火牆或入侵防禦系統等傳統資安防線,早已深諳閃避之道,也擅長運用社交工程郵件以假亂真,讓員工在不疑有他的情況下,淪為駭客的禁臠,企業那怕做再多宣導與訓練,終將防不勝防。

企業如何因應APT?第一步即是調整心態,先假設自己已遭攻擊,然後一方面積極提高被攻擊的門檻,避免持續遭到滲透,二方面設法早期發現、儘速處理。針對「發現」與「處理」,企業亦應有所體認,面對客製化攻擊,唯有運用客製化防禦才能順利反制,莫再倚賴一體適用的工具,只因這些工具根本無效;此時企業可與資安廠商合作將因應新型攻擊的反應機制和流程在企業內部建立,方可做到客製化的防禦。 

APT 駭客工具解密 | 雲端運算與網路安全趨勢部落格

APT 駭客工具解密 | 雲端運算與網路安全趨勢部落格

這為什麼是個問題呢?駭客工具是種灰色軟體,並不一定會被防毒軟體防毒軟體所偵測,或因為道德法律考量讓他們不這樣做。不幸的是,這意味著在APT進階持續性威脅 (Advanced Persistent Threat, APT)鑑識調查裡更難發覺它。此外,它也讓攻擊者省下自己開發工具的麻煩。常見到的駭客工具有:

防護工具選得巧 開啟APT防護罩 | 網路資訊 | 雜誌櫃 | NOWnews 今日新聞網

防護工具選得巧 開啟APT防護罩 | 網路資訊 | 雜誌櫃 | NOWnews 今日新聞網


資訊安全領域一向對於新攻擊手法相當敏感,從去年初開始由APT攻擊造成像是Stuxnet蠕蟲、RSA等資安事件後,隨即成為媒體關注焦點,大家聞APT色變。
 
因此,資安廠商相繼推出相關解決方案。本文特別介紹趨勢科技、Xecure Lab與Websense三家的解決之道,可作為未來企業在導入相關產品時之參考。
 
Websense TRITON 7.7

一般而言,APT攻擊大致會有偵察、誘餌、轉向、漏洞攻擊、下載檔案、回報及竊取資料等7大階段,所有階段都是為了達成其最後一個階段的終極目標,也就是竊取資料,若未達成,其他階段再怎麼成功也算失敗。


原文網址: 防護工具選得巧 開啟APT防護罩 | 網路資訊 | 雜誌櫃 | NOWnews 今日新聞網 http://mag.nownews.com/article.php?mag=10-117-15703#ixzz2K5U2SxX5

產品評測- APT偵測工具 艾斯酷博XecRay 2.0:: 實際測試時,平均約2分鐘就可掃描一臺電腦 | 產品報導 | iThome online

產品評測- APT偵測工具 艾斯酷博XecRay 2.0:: 實際測試時,平均約2分鐘就可掃描一臺電腦 | 產品報導 | iThome online

實際測試時,平均約2分鐘就可掃描一臺電腦

XecRay這套鑑識工具目前以硬體整合軟體的方式出貨,外觀上大小與2.5吋隨身硬碟差不多。

XecRay一共有Forensics與Inspector模式,前者能完整調查電腦的軟硬體資訊,以及辨別惡意程式,它能產出一份具備惡意程式分析、綜合報表等完整的鑑識報告,但缺點是分析時間較長;而後者為Forensics模式的陽春版,主要目的是讓鑑識人員快速檢查電腦,僅提供惡意程式分析,而鑑識盒上使用的是Forensics模式,原廠表示平均鑑識時間約15分鐘,但在實際測試上,我們僅花費2分鐘左右的時間。

目前XecRay除了硬體外,也預計在明年推出企業版,屆時可採Client-Server架構部署, IT人員可透過Windows AD派送XecRay用戶端程式外,還能透過XecRay的中控伺服器設定排程掃描,並能統一監控電腦是否遭受入侵。 

從技術趨勢到實務 APT分析工具免費資源分享,Information Security 資安人科技網

從技術趨勢到實務 APT分析工具免費資源分享,Information Security 資安人科技網

進階式持續性威脅攻擊(APT, Advanced persistent threat)是針對性的持續性攻擊,多半被用於特地性目標,例如政治意題。例如最近德國總理對西藏在拉薩抗議行動發表言論,而親西藏單位如澳洲西藏委員會(ATC, Australian Tibet Council)最近就被偽造電子郵件,假冒該會的重要人員。這種社交工程郵件的手法雖然很常見,但具有APT攻擊意圖的信件背後往往都會隱藏著更大的行動,例如在引誘對方開啟郵件後,便會植入後門程式,藉以長時間監控取得帳號、密碼或更多機敏資料,以取得更大利益或重大意圖。

而針對APT攻擊事件發生後的事件處理,目前國際上也有一些最新的技術與實務分享,例如目前由鑒真數位代理的數位鑑識廠商Silicium ECAT,也將會在今年的台北國際資訊安全展鑑識研討會裡分享,同時也分享各種免費的APT攻擊分析資源,如:

1. 針對APT攻擊的現場實務處理及蒐證方式解說。
2. 如何從記憶體的分析找出惡意程式。
3. 透過分析Timeline與執行痕跡追蹤事件發生始末。
4. 靜態程式碼分析實務工具。
5. 運用Sandbox(沙箱)技術來模擬APT攻擊行為。


原文網址:從技術趨勢到實務 APT分析工具免費資源分享,Information Security 資安人科技網http://www.informationsecurity.com.tw/article/article_detail.aspx?aid=6711#ixzz2K5QhjcQ2

APT 攻擊者偏好的DDOS 分散式阻斷服務攻擊與密碼擷取工具,自我更新更厲”駭” | 雲端運算與網路安全趨勢部落格

APT 攻擊者偏好的DDOS 分散式阻斷服務攻擊與密碼擷取工具,自我更新更厲”駭” | 雲端運算與網路安全趨勢部落格


APT 攻擊者偏好的DDOS 分散式阻斷服務攻擊與密碼擷取工具,自我更新更厲”駭”

APT 攻擊者偏好的DDOS 分散式阻斷服務攻擊與密碼擷取工具,自我更新更厲”駭”
 BKDR_ADDNEW 惡意程式 (也就是地下網路上所稱的「DaRK DDoSseR」) 是一個可從事 DDOS 分散式阻斷服務攻擊的工具,同時又具備了密碼竊取能力、瀏覽檔案、擷取畫面、啟動麥克風或啟動網路攝影機等能力。該工具的售價大約 30 美元,已經出現好幾年了。

2013年2月2日 星期六

S-Check 主機完整校驗系統 / 新波科技股份有限公司 / WeB66台灣黃頁

S-Check 主機完整校驗系統 / 新波科技股份有限公司 /

『Diamond S-Check』是本機型安全檢測工具,也就是主機完整性校驗系統(SIV),這種檢測工具通常用來校驗電腦系統檔案,是否已經被遭到攻擊,而留下惡意程式,或異常通訊等等。 
  『Diamond S-Check』提供多項系統安全檢測的技術,可以隨時掌握主機系統程式或服務的安全狀態,若主機發生系統檔案有被新增/刪除/修改的情形,或發現主機有可疑木馬程式,亦或是有異常使用者登入之行為,本軟體工具都可以詳細記錄主機異動的狀況,提供予管理人員做進一步的調查。除了原本自動檢測功能外,2008年新波科技推出,自動巡查個人電腦的系統狀態,當發生異常程式時,使用者可進一步將檔案刪除或隔離,讓您在家也能夠輕鬆檢測電腦是否正常!