公网远程网络唤醒的几个关键点

  1. 端口映射,使得路由器或防火墙的某个端口映射到内网机器的某个IP地址
  2. IP/MAC绑定,由于机器还未开机,所以动态MAC地址表中没有机器的MAC地址,路由器或网关设备不知道该发送给谁,因此加入静态的IP/MAC绑定,就可以知道对应该端口的包该发给哪台内网的主机
  3. 开机数据包Magic 可以用在线网页https://www.depicus.com/wake-on-lan/woli 也可以用该网站提供的exe程序,或网上提供的Python脚本.
  4. 最重要的一步是要在进行网络唤醒的机器上开启网络唤醒支持,一般是在BIOS的高级电源管理中,英文名字叫做APM,(Advaced Power Manage),然后根据网卡是PCI还是PCIE来选择是否允许PCI或PCIE进行系统启动.
  5. 之后就可以了
  6. 注意: 在公网启动的时候掩码一般要写255.255.255.255 内网的话(唤醒与被唤醒的机器同一个网段)一般写255.255.255.0,开不了的话就两个都试试,如果还是开不了,就直连试试,如果还是不行,那么就是BIOS配置有问题,如果能开那么就是映射有问题或者掩码有问题.

 

浅说无线Wifi自动连接问题

最近跟一个好哥们一起研究了一下无线Wifi自动连接的问题,以及国外有说法使用无人机在头顶飞过,让wifi自动连接的问题。

首先,第一次听说无人机的时候,我的第一反应是,我勒个去,这不是我一年前的研究成果嘛。。当时有点想当然了,但仔细分析了一下,确实是出无人机一年前的研究,不同的是他做到了,而我没做到,因为那个时候还在上大学,财力有限,圈子有限。

无人机无非是上面搭载了wifi设备和无线网卡设备,使得连接到该wifi上的设备能够不被察觉的上网。

在之前,一直认为,只有ssid一样并且加密方式也一样的wifi热点才会被设备接受并进行自动连接,但经过实践测试,发现这种想法是大错特错了。

测试没有覆盖到所有型号所有版本的安卓和ios终端,因为财力有限(诶。。主要因为不是黑产阔),但测试了几台安卓设备和ios5 ios6

安卓设备之前自动连接过加密方式为wap2的wifi1-basic,如果周边出现不加密的wifi1-basic热点,则会自动连接(测试了几个安卓设备均如此)

ios7(iphone5s)设备之前自动连接过密方式为wap2的wifi1-basic,如果周边出现不加密的wifi1-basic热点,则会自动连接

ios8.2(iphone6)设备之前自动连接过密方式为wap2的wifi1-basic,如果周边出现不加密的wifi1-basic热点,不会自动连接。

所以ios8安全性还是有得一说的。

但从这些测试来看,无人机能做的不仅是伪造cmcc chinaunicome chinanet,可以伪造的是你的设备连接过的所有热点的不加密ssid。

这里忘记说了,无人机怎么知道你连接过哪些ssid。这也是我在之前研究过的(当然机制就是这样,只不过之前从未有人关注过),一台设备会在wifi打开的时候自动发送探测帧来向周边探测是否存在之前连接过的ssid,这个可以通过aircrack监听得到,而且更为有趣的是,有些设备即便关闭了wifi,其还会向外发送这些探测帧(我分析是为了定位,机器自身打开了 wifi但是没有使用其作为网络连接方式,界面表现为关闭状态)

那么问题来了,公共场合是不是不能使用任何wifi了!的确如此,但是如果你能在手机上拨vpn到你的可信服务器来连接网络似乎还可以安全的用一会,但是如果不知不觉的vpn断开了,你还在上网,那我只能呵呵了。

浅谈银行存款与网络支付平台的安全性

最近多次听说某些银行无法解释的存款被盗现象,甚至有的银行客户正在柜台开通网上银行卡内刚刚存入的资金就被异地转走;今天又看到某用户市民卡内23万元被转走;

市民卡内23万元被转走仅剩2毛 银行:无法解释:http://news.qq.com/a/20150101/006009.htm?tu_biz=v1

对于上述现象许多银行都无法解释;

实际上现在国内的网络支付业务和网络支付市场非常混乱,各种银行和网络支付平台接口众多,而且权限不统一。有的网络支付接口的权限甚至可以只要知道某用户的姓名和银行卡号即可从该用户的卡中扣除钱款;但是这类网络支付接口仅仅在一些大型的银行或者互联网可信度较高的支付平台才会有;而且该接口具有通用性,故一般由国内的X联机构提供,该接口能够提供的原因先不谈(可能是业务需要),但是对于许多网络支付平台或者银行,可能会对该类接口管理不严,将该类接口用于投资理财交易,或者某些认为该类业务风险不高,可不必通过复杂的用户身份验证等流程即可扣款,最后再将钱款返还给用户;而正是基于这一假设,又同时在应用存在安全漏洞时,导致被黑客恶意利用,从而将用户钱款挪用,使得用户无法在银行查询到该类钱款,然后攻击者在适当的时机,再将此笔钱款转走;

不得不由此感到担忧,将自己的钱放到哪里才是安全的;而且国内的某联又想管理某宝,关闭快捷支付,使得所有交易都必须走某联,也不得不让我想起一句话,这是要把鸡蛋都放到一个篮子里。。。无比的恐惧中。。就算是现金放到家里,锁也会有漏洞。。呜呜。。市面上有多少安全等级不够的锁在出售。。。这个小偷们肯定知道。。就像银行卡、银行、网络支付平台的安全性那些黑客们知道一个样。。呜呜。。。好恐怖。

详情不再一一描述,总之很多理财类产品和理财类软件,以及某些P2P投资网站都存在该类安全隐患,若被恶意利用则影响巨大,真心希望各个监管部门能够加大对该类应用的管理力度,防止再次出现类似的安全问题。

伪基站及其产业链条分析【转自wy社区】

起因:昨天放假,从沈阳回老家山西,下午四点多的火车~~~刚进候车厅就收到这么一条短信:10086发的。

weijizhan-1

然后继续看图。专业针对安卓手机的一条完美黑色产业链
weijizhan-2

weijizhan-3

weijizhan-4

weijizhan-5

weijizhan-6

weijizhan-7

weijizhan-8

weijizhan-9

 

从伪基站-到钓鱼网站-输入全部重要信息-然后下载APP-收发短信…没有任何杀毒软件拦截。一条完美的黑色产业链… 
  今上午回到太原。下午群里聊天…在线的小伙伴们一起研究了下… 

 

weijizhan-10

 

weijizhan-11

恩,姓名,身份证号,银行卡号,银行卡密码,开户银行,手机号码….一切信息全在内。。。完全不需要打电话索取骗取什么密码验证码之类的! 

 

转自:http://zone.wooyun.org/content/16425

Pantom最近发现DNS污染越来越严重

Pantom经常在各种网络环境上网,而在某些环境下只能使用内部网络的DNS服务器,最近Pantom正在测试教育网的网络安全状况,但是令Pantom想不到的是教育网里的DNS污染现象正在日趋严重。而这些被污染的DNS却都指向了同一个网段的IP,58.205.212.43,该IP是上海市 教育网全国分布式数据中心项目,看来很可能是上海市教育网正在做DNS污染实验,也可能是对方的机器已经被黑客攻陷,正在利用其向互联网发起DNS污染攻击。但是DNS污染难以查询到底是哪里出现的问题,只能根据解析到的IP猜测究竟发生了什么。

教育网的sinaapp.com经常被解析到上述IP,很有可能是该网段主机希望探测sinaapp.com上是否存在恶意应用;若存在则窃取其Cookie或者监视都有哪一些用户访问上面的恶意应用。

这些问题很难以理解,也很难以想象,Pantom正在做进一步的研究和调查。