حملات – BOLO از حمله هکرها؟

کجا می توانم اطلاعات مربوط به امضای هکرهای مختلف هکر جدید را بدست آورم؟ من کنجکاو هستم که در مورد سرورم یاد بگیرم که بر روی سطح به نظر می رسد تصادفی است، اما من فکر می کنم طرح ریاکاری است.

همانند بسیاری دیگر، من مطمئن هستم، هکرها تلاش مکرر برای دسترسی به سرور من از طریق SSH با استفاده از root ، که توسط سرور من غیرقانونی است. طی یک دوره حداقل 5 روز گذشته، 250 تقاضا از تقریبا همان تعداد آدرس IP منحصر به فرد وجود دارد. به نظر می رسد این حملات به صورت تصادفی صورت می گیرد، اما پس از بازرسی دقیق تر زمان بندی، به نظر می رسد که این تلاش ها در فواصل دقیق 30 دقیقه، هر یک از IP های جدید و متفاوت اتفاق می افتد. با توجه به فرکانس نزدیک به کامل تلاش های SSH، این به نظر می رسد چیزی غیر از تصادفی است.

من نسبت به امنیت سرورم نسبتا راحت هستم، با این وجود، برای جلوگیری از مزاحمان احتمالی، می خواهم بدانم که چه منابع / BOLO در دسترس هستند (برای فناوری غیر حرفه ای) برای یادگیری درباره آخرین حملات سایبری.

رمزگذاری – چگونه می توان متن ساده پیام مخفی که در AES-256 CBC است را تغییر دهید

می گویند پیام مخفی رمزگذاری شده با AES-256 در حالت CBC

 5a04ec902686fb05a6b7a338b6e07760 14c4e6965fc2ed2cd358754494aceffa

جایی که 16 بایت برای اولین بار بردار است، 16 بایت دوم متن رمز است. متن ساده پیام مخفی بالا (ASCII کد شده) ما نفس می کشد.

اکنون سوال من این است که چگونه می توانید پیام مخفی را تغییر دهید به طوری که شما امروز صبح جلسه صوتی را دریافت خواهید کرد اگر آن را رمزگشایی کنید؟


تلاش کردم نمونه هایی از اینترنت را پیدا کنم اما من نمی توانم پیدا کنم: /

با این حال من می توانم یک مدل پیدا کنم که توضیح دهد چگونه رمزگشایی CBC کار می کند:

 اینجا را وارد کنید تصویر

متن ساده ما ما نفس می کشد. اجرای از 16 قلمرو ساخته شده است که به این معنی است که ما فقط یک بلوک متن ساده داریم. از مدل، ما همچنین می بینیم که متن رمزنگاری رمزگشایی شده است و XOR به گونه ای است که متن رمز را ایجاد می کند. به نظر می رسد، تغییرات لازم در بردار اولیه وجود دارد، بنابراین ما پیام مورد نظر را می گیریم امشب جلسه امتحان! . اما چگونه این دقیقا انجام می شود؟

معامله با بایت NULL (0x00) در offsets

من سعی می کنم از آسیب پذیری سرریز بافر strcpy () برای آزمایش حمله ROP استفاده کنم. من یک ابزار بسیار مفید را در آدرس 0x0000f26c پیدا کردم، بنابراین من مجبور هستم بایت های نهایی را به پشته اضافه کنم تا آدرس بازگشتی عملکرد تضعیف شده را لغو کنم. برای لحظه ای این کار را انجام ندادم زیرا strcpy () از 0x00 به عنوان یک رشته استفاده می کند.

آیا روش دیگری برای انجام این کار وجود دارد؟

حمله به RSA بدون اطلاع از هر کلید

همه حملات به RSA به نظر می رسد نیاز به دانش حداقل متن رمز و کلید عمومی

با این حال هرگز شواهدی از حمله وجود دارد که به سادگی با استفاده از تعداد زیادی از متن رمزنگاری برای محاسبه عمومی / خصوصی کلید، و اگر چنین است توصیه می شود راه حل برای کاهش این؟

سخت افزار – ممکن است حملات فیزیکی رابط BMCs در سرور

به دنبال: اینجا،

بگذارید بگوییم شما یک سرور در یک مرکز داده دارید، اما یک هکر موفق به پیدا کردن راه و دسترسی به سرور شما می شود.

آیا مکانیزم حمله و مکانیسم دفاعی شناخته شده ای برای یک سیستم زمانی است که یک دسترسی فیزیکی به دست آورده است؟

سرور من در حال اجرا اوبونتو 16.04 است و من دوست دارم آن را اجرا کنم برخی از حملات خود را برای اهداف آموزشی انجام می دهند.

این سوال کمی گسترده است، اما من به پاسخ های عملی امیدوار هستم، مانند:

 اینجا را ببینید: https://nvd.nist.gov/vuln/detail/CVE -2017-5689