#純靠北工程師2tv
台商包機是不是
資安的 honeypot 概念,
送回來可以強制隔離14天?
👉 去 GitHub 給我們🌟用行動支持純靠北工程師 https://github.com/init-engineer/init.engineer
📢 匿名發文請至 https://kaobei.engineer/cards/create
🥙 全平台留言 https://kaobei.engineer/cards/show/3667
honeypot資安 在 Johntool-工具王阿璋 Facebook 的最佳貼文
【#資安通報】WhatsAPP 大漏洞 洩漏資料
引用來源 Sean Telegram Channel
https://t.me/SeanChannel/92
稍早 Telegram 創辦人 Durov 又在他的個人頻道開嗆了,這邊簡單翻譯了一下:
今年五月,我預測 WhatsApp 將會繼續被爆出後門,嚴重的安全問題一個接著一個出現,就跟過往紀錄一樣 [1]。
這週新的後門又悄悄地被發現了 [2],就像前兩次被發現的後門,這漏洞允許你手機上所有資料都讓黑客及政府探員看爽爽,只要發個影片給你,所有資料都落入攻擊者手中了 [3]。
WhatsApp 不僅無法保護您的訊息安全,而且還一直作為特洛伊木馬來監視您 WhatsApp 外的照片和訊息。
他們為何這麼做?Facebook 在收購 WhatsApp 之前就已經成為美帝稜鏡計劃的一員 [4][5]。
要是覺得被收購後政策會轉彎就太天真了,尤其在 WhatsApp 創辦人承認「我賣了所有使用者的隱私」後 [6]。
在本週被爆出此後門後,Facebook 堅稱沒有黑客成功利用後門的證據,試圖使混淆民眾視聽 [7]。
當然沒所謂的證據啦,想取得證據的話,要先能分析 WhatsApp 使用者分享的影片,然而這並不會永久保存在他的伺服器上(而是透過 Google 及 Apple 的伺服器傳送明碼的訊息及影片 [8])。
蒸蚌,都不用分析影響範圍了 - 沒證據?真方便
但請放心,這麼大的資安漏洞肯定早晚會被發現,就像之前用來反對人權運動及某些天真的記者一樣 [9][10]。
今年九月有報導指出這些透過漏洞取得的資料會分享給美國探員們 [11][12]。
儘管有愈來愈多的證據顯示 WhatsApp 是個釣個資的蜜罐(honeypot),專門騙那些到了 2019 仍相信 Facebook 的人,但以善意推定來說,也可能只是不小心在所有程式都寫出了嚴重的資安漏洞。
我相信 Telegram 在整體複雜度跟 WhatsApp 相似,但推出六年以來沒有出過半個 WhatsApp 等級的紕漏。非常不可能有人會不小心地犯下大型資安問題、常態性地為監控者開方便的小徑。
無論 WhatsApp 母公司的內心意圖是什麼,對使用者的建議都一樣:除非你覺得你所有照片、訊息有天全被赤裸裸的公開在網路上很酷,否則你該從手機中把 WhatsApp 刪了。
引用連結:
[0] 此篇 Durov 頻道原文
[1] 為何 WhatsApp 永遠不可能安全
[2] WhatsApp 使用者急著更新程式以免監控威脅
[3] WhatsApp 的 Android 及 iOS 使用者現正遭受有害影片的威脅
[4] 關於稜鏡計劃你該知道的事
[5] 美國 NSA 國安局從九大科技公司索取資料
[6] WhatsApp 創辦人:我賣了所有使用者的隱私
[7] 黑客可用 WhatsApp 處理影片的漏洞取得你手機控制權
[8] WhatsApp 儲存未加密的備份資料在你的 Google Drive 雲端硬碟
[9] 上百位使用 WhatsApp 的記者、異議人士遭駭
[10] 獨家:各國政府官員的 WhatsApp 遭駭
[11] 檢警可以透過美國當局取得嫌疑犯的 Facebook 及 WhatsApp 訊息
[12] Facebook、WhatsApp 將與英國警察分享訊息資料
honeypot資安 在 Sophos GC - “其中一個我們設立的誘捕系統Honeypot... 的推薦與評價
其中一個我們設立的誘捕系統Honeypot 在部署後不到一分鐘就遭到了攻擊。 ... Play下載到惡意應用程式,蘋果的iOS系統審查較嚴格就比較沒有資安問題,不過近來卻有惡意 ... ... <看更多>
honeypot資安 在 [閒聊] 2017.W37 - Honeypot (蜜罐) - 看板NetSecurity - 批踢踢 ... 的推薦與評價
2017.W37 - Honeypot (蜜罐)
> 人生好難 連颱風都來個大曲球
## 前言 ##
接下來幾篇文章 應該都會介紹如何 '防禦' 駭客入侵
防禦的意思不是完美的阻擋駭客入侵 而是任何有效的避免下一次入侵的方法
## 內容 ##
Honeypot (蜜罐) [0] 在資訊安全中算是一個有趣的分類
他的目的不在於避免、阻擋駭客入侵 而是捕捉駭客入侵的一種手段
捕捉入侵的意思包含著:
1- 前期攻擊的偵測行為
2- 實際攻擊的手法
3- 攻擊者資訊
為了有效捕捉 通常蜜罐會被設計成具有漏洞、高度價值的系統
像是低安全性的密碼、具有漏洞版本的軟體、網域或郵件伺服器等
就特性來分類 蜜罐可以分成:低互動 (Low-Interaction) 跟高互動 (High-Interaction) 兩種
兩種分別代表系統本身跟真實系統的相似程度
以一個 SSH Honeypot 為例
低互動代表著可以做 SSH Handshack 但無法真正登入、底層沒有相對應的檔案系統
高互動代表著跟一個正常的 SSH 服務一致 有檔案系統、(受限制的) 指令操作等
但是高互動也代表著讓攻擊者擁有相當能力做更多的事情
而高互動蜜罐到了極致 則是一個完整的系統 (但沒有有用的資料、跟實際系統隔離)
當攻擊者成功入侵之後 很有機會再拿來做惡意用途
一個低互動的蜜罐 容易遭到入侵者的懷疑而停止攻擊
高互動的蜜罐則需要思考如何完整紀錄整個攻擊手法
當入侵者進入到系統之後 則代表著擁有足夠的權限操作系統 (低權限的情況 攻擊者會試圖提權)
這也代表著入侵者完全可以抹除入侵的紀錄 [1]
在資安領域中 數位鑑識 (Forensics)[2] 跟匿蹤是相對的技術
在高互動的蜜罐就需要思考 如何保留數位足跡與數位指紋
[0]: https://zh.wikipedia.org/wiki/蜜罐_(電腦科學)
[1]: https://www.hackingloops.com/how-to-remove-traces-make-your-computer-untraceable/
[2]: https://zh.wikipedia.org/wiki/數位鑑識
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 123.193.122.171
※ 文章網址: https://www.ptt.cc/bbs/NetSecurity/M.1505233436.A.22D.html
... <看更多>