抓到炸彈魔了 – CSI Cyber S01E05

[撰文 Leaf] 哈囉大家好!又到了令人期待的看電影學資安了,每一集我們都會帶給大家不同的新知識和驚喜,希望大家會喜歡。 這次影片的專業名詞叫眾包。 有時候自己都會覺得學習資安是一件非常有趣的事情,各種攻擊方式和專業名詞,就好像是在上演武俠連續劇一般,光聽招數的名字就一整個熱血沸騰啊! 但是...眾包?我只聽過草包跟肉包耶!阿不好意思,原來是小編肚子餓了... 但這並非只有在資安才能看到的專業名詞(在這之前我甚至連聽都沒聽過QQ),這邊要跟大家介紹另一個很相似的資安小知識,叫「邏輯炸彈」。這種髒東西通常隱身於正常程式當中,當某些條件或情況發生時,才會被觸發來對目標發動攻擊。 譬如原本一個普通的小程式,到了某年某月某日某時某分時,突然就把電腦內重要資料全部刪除乾淨,據不負責任的謠言指出,這種東西似乎常現身於公司中xDDD   接下來我們來看看影片中有哪些有趣的資安點吧: 1.藍芽 + 炸彈 = BlueBorne? 劇情一開始就在電影院發生了一則爆炸事件,兇手利用平板來連接周遭民眾的手...
More

逆向AIS3的奧秘 pre-exam reverse 1

[撰文 Leaf] 感謝ISDA協會裡的樂大,除了AIS3課程教導的解題辦法之外,我們討論出了另外一種解法,藉此機會來跟大家介紹逆向工程實際操作。 題目 題目是這樣的,一打開是這樣一個視窗,開啟的過程中做了什麼事我不曉得,在畫面上點一下,跑出了Please don't click me!,如果之後再點一下整個視窗就會關閉。 看到I've printed out the flag這段,我有幾個想法: 1.是在開玩笑嗎?看不到半點東西! 2.可能是字串print出來了,只是被顏色擋住了。   想法就是分析的開始,如果是這種可能,那搜尋binary的字串應該就有解了,當然事實上沒這麼簡單,在字串堆中找不到半點可能性。 那接下來要做什麼事呢?如果只是單看執行畫面,是一輩子也看不出來的,那只能透過反組譯來分析程式的執行流程及可疑的地方,這也是逆向的目標所在。 發現一個可疑的東西:_print_flag的函式,點擊IDA-View中左邊函式視窗中的_print_flag。 如果看不懂組語沒...
More

燃燒吧!普林特 – CSI Cyber S01E04

[撰文 Leaf] Zero-Day,在大陸似乎被翻譯為零日漏洞,哪邊翻譯的不重要,好不好聽才是重點(喂xD代表的意思才是重點吧...),自己是覺得挺難聽的,就像電影明天過後,英文明明叫The Day After Tomorrow,大陸翻譯為「後天」。 The Day After Tomorrow = 明天過後 = 後天 這樣的翻譯似乎看起來很合理耶... (圖片出處 中國有嘻哈) 所謂的Zero-day,是指攻擊目標可以透過某種漏洞進行入侵或破壞,但對象卻不一定非得是軟體喔,有時候硬體缺陷也可能是漏洞存在的原因。 那接下來就讓我們來看看電影究竟出現了什麼Zero-day漏洞,又有哪些資安的點呢?   1.遠端燃燒印表機,Magic真的存在?! 故事發生在某個夜晚,家中的各種電器開始不受控制的運作,即時關閉了電器,它還是會神奇的自動打開,而影片才剛開始沒多久,這位倒楣鬼還因為室友的房間莫名其妙著火,而被嚇到跌倒摔傷了手。 老實說,我長那麼大了,聽過遠端桌面、遠端監控,就是還沒聽過遠端點火,這著實讓我開...
More

釣魚釣著釣著就被逮到了 – CSI Cyber S01E03

[撰文 Leaf] 哈囉 各位久等了~ 這集從某公司的顧問誤搭上了偽裝的ZoGo駕駛的車(好比台灣的Uber),因而遭到殺害,然後開始了一連串的警察與嫌犯的拉鋸戰。此次的專業名詞是網路釣魚(Phishing),不是這個釣魚喔。 網路釣魚指攻擊者使用以假亂真的方式,將電子郵件、網站等等之類的方式,偽裝的好像真的一樣,誘使目標連上並盜取訊息。 FBI透過了解嫌犯的攻擊手法,找出一點一滴的破綻,進而找到嫌犯的物理位置,我們就來看看片中運用了哪些資安點: 1. 每一次入侵都會留下痕跡 駭客藉由駭入ZoGo伺服器,獲得了所有乘客搭車時間及地點,然後偽裝成ZoGo的司機,好將目標騙上車。 案發後,Nelson進入伺服器查看Log訊息,找到了一封發送給每個員工的郵件,這個郵件偽裝成政府的免費稅務審查,如上一篇《看電影學資安:萬事皆可假 — NCIS S14 E20》,已經告訴大家Email所有欄位都可以偽造的了,此篇將把重點放在如何透過PDF文件來攻擊電腦。 以下小編使用Metasploit建立一個PDF檔案攻擊Payload。 ...
More

用Wifi釣魚竊取你的所有隱私

[撰文 Leaf] 網路的發達,越多越多公共空間提供了免費的無線網路,這項變化提供了民眾便利的生活,但便利的背後是資訊的安全及隱私的威脅,本文針對Wifi的安全性做了研究,並將研究內容投稿至Honeycon 2017。 這次的實驗想要證明Wifi嚴重的資訊安全與隱私的威脅,希望能培養大眾在便利的生活中兼顧資安思維及安全意識。 攻擊情境 首先我們假設實驗目標是一位普通民眾,我們要透過Wifi釣魚的方式,偷取他的帳號密碼。 (圖片出處:The Mobile Office: How to Work On The Go Like A Pro) 在實驗前,我們做了一些布置。 實驗內容:利用RaspberryPi建置Wifi Pineapple,並建構多種攻擊模式,自動化捕捉帳號密碼 建置DHCP Server 在任何Wifi釣魚中,DHCP都是最重要的一環,如果沒有建置好DHCP,將無法正確分配IP位址,也就無法欺騙對方連上偽造的無線熱點。 啟用IP Forwarding 使用者連上無線熱點了,也分配到IP位址了,當使用者想要連上Go...
More

萬事皆可假 — NCIS S14 E20

我們是ISDA(台灣資訊安全聯合發展協會) 為了要讓更多人了解資訊安全,除了基礎資訊安全教育訓練以外 我們將針對影集裡面會提到的技術作一系列的資訊安全解說 也歡迎認同我們的朋友給我們一點鼓勵 到我們的FB粉絲頁按個讚加分享 https://www.facebook.com/ISDA.tw/ [撰文 Hurryken] 各位持續關注這系列的朋友們,久等拉~ 這次要跟大家分享的影集是鼎鼎有名的NCIS 中文翻成 <<重返犯罪現場>> 這集開頭,忙碌的將軍,打開了從妹妹寄來的,一封標題是”Help!”的信件 之後電腦就被勒索病毒加密了… 讓人想起了…最近餘悸猶存事件…. 之後將軍就痛徹心扉…從此開始了資安學習之路….  才怪XD 首先,將軍當然是趕快找局裡的高手來讓他Wannacry~ 但竟然不慎被打臉.... 將軍當然也不是吃素的,接下來就這樣說了… 相信一些跟小編一樣經歷過Wannacry風暴的一線人員,對此場景都十分熟悉 長官只顧著講幹話,make...
More

開車順路經過就入侵你家 – CSI Cyber S02E01

Hi 各位朋友有安全躲過這次WannaCry勒索病毒嗎,記得趕緊把該補的Patch補一補吧,以免被打的嫑嫑的~下一波Shadow Brokers攻擊可能就快來拉~ 此集故事起源為某家庭的管家報失竊案,而且主人也聯絡不到,FBI發覺案情並不單純 [圖為示意圖,非當事者FBI本人 XD] 此集的主題為WarDriving,開車就可以入侵?讓我們繼續往下看~ 1. 小孩子的娃娃也可以被入侵,IoT威脅只會越來越嚴重 故事一開始的畫面就是從小女孩與智慧型娃娃的對話開始,就暗示了智慧型娃娃被入侵,後面的劇情也說明了的確被駭客所利用,雖然這是電影情節,但實際生活也發生了這樣的智慧娃娃資安漏洞出現,攻擊者可以藉由有漏洞的藍芽裝置入侵娃娃來進行監聽,因此生活中任何可以連接網路的設備都要非常的小心,尤其是可以接收聲音或影像的設備,更是可以獲得很多使用者資訊的重要一環,因此購買相關設備都要注意是否有資安問題。 攻擊者欺騙小女孩開啟窗戶以便行竊 2. 遊戲機與掃地機器人也成為數位鑑識的一環,不連網的電子設備都可能存在敏感資訊 劇中FBI鑑識專家D.B. R...
More

iPhone鎖定繞過,任意開啟/關閉行動網路與WiFi

最近一篇新聞指出iPhone 鎖定螢幕又有個潛在的資安問題 因為iPhone之前就有繞過鎖定螢幕的問題,雖然這次的比較沒那麼嚴重,就是iPhone的行動數據可以不用解鎖螢幕,藉由Siri也可以開啟或關閉,經過小編的測試發現的確存在此"功能",小編先行將iOS的版本更新到最新10.3.2 (2017.6.3),並且開啟Siri的設定與開啟"嘿, Siri"功能 接著便開始我們的測試,請點影片觀看,從影片中可以發現在鎖定的狀態下使用"嘿, Siri"喚醒iPhone,並且關閉或開啟行動數據或Wi-Fi(還有螢幕亮度調整),雖然目前沒有比較嚴重的攻擊利用情境,但如果擔心的人可以將Siri的鎖定時取用關閉即可避免此問題 小編本身沒有使用Siri的習慣就直接把Siri整個關閉了,開啟的功能越少就減少被攻擊的可能性囉,您還有什麼新發現嗎? 趕緊上我們的粉絲專頁與我們分享 d(`・∀・)b [撰文 Walter]
More

IoT世代,萬物皆可駭 – CSI Cyber S01E02

[撰文 Walter/Eric] 於第二集開始,影集內都會介紹一個資訊安全相關的名詞,而此次的專有名詞是黑帽駭客 (Black hat hacker) 意指運用資訊相關技能惡意入侵或攻擊他人的設備,導致他人權益受損 反之如果是出於善意且不踰矩的通常就稱為是白帽駭客囉 希望大家都能夠成為功力高強的白帽駭客,而不是為非作歹的黑帽駭客唷! 此集的故事起源於駭客攻擊了遊樂場的雲霄飛車,使得乘客死亡或受傷 (圖為攻擊者模擬的雲霄飛車以及攻擊用的App) 雲霄飛車也能進行攻擊,似乎有點神奇~ 揪竟是怎麼回事呢? 發生事故之後確定煞車、軌道以及車體本身都正常,懷疑是系統被入侵,因此將此案件交由了Cyber Team 首先就是將錄影畫面以及系統診斷的資訊調出以協助判斷案情...   此集讓我們關注的點有哪些呢 1. IoT時代,什麼都能入侵,包含你的愛車 Ryan為了警告前黑帽的Nelson,攻擊了他車子的警報器,而且只花五分鐘就攻擊成功了 並且使用可以控制汽車的app就可...
More

CVE­-2017­-5638 測試與修補

最近有個很狂的漏洞,CVE­-2017­-5638,也有人很快的發出PoC,https://github.com/tengzhangchao/Struts2_045-Poc,大家如果有使用Struts版本介於2.3.5 ­- 2.3.31,  2.5 - 2.5.10的朋友,一定要趕快去更新,這裡會簡單的實作測試與修補的步驟,祝福大家身心健康萬事如意闔家平安準時下班。 我有一個網頁,我有一組帳號 俄摁 來試試用CVE­-2017­-5638 得到shell啦!! 所以這個漏洞有多可怕,是不是應該趕快更新版本。 這邊呢! 是使用maven來編譯我的war檔的,所以就修改pom.xml中struts2-core的版本 這個是一個helloworld的專案,原始碼可以在這邊下載到, http://www.mkyong.com/wp-content/uploads/2010/06/Struts2-Hello-World-Example.zip 改好之後就編譯好,再佈署到測試環境測試一下所有功能,   登入看看 看起...
More