<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-7659175261433194923</id><updated>2024-11-08T23:33:52.714+08:00</updated><category term="0-Day"/><category term="News"/><category term="掛馬"/><category term="娛樂"/><category term="Security"/><category term="Web"/><category term="錯誤示範"/><category term="AntiVirus"/><category term="Blog"/><category term="DEP"/><category term="Excel"/><category term="Flash"/><category term="PDF"/><category term="Page"/><category term="PowerPoint"/><category term="kernel"/><category term="linux"/><title type='text'>網駭科技資安部落格</title><subtitle type='html'>資安最新消息及熱門話題</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://nethack-security.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default?redirect=false'/><link rel='alternate' type='text/html' href='http://nethack-security.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><author><name>timhsu</name><uri>http://www.blogger.com/profile/01485661055273606967</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>17</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-7659175261433194923.post-556187449887454312</id><published>2010-01-22T18:59:00.004+08:00</published><updated>2010-01-22T19:49:05.209+08:00</updated><title type='text'>163 及 126 郵箱掛馬事件分析</title><content type='html'>&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;本公司&lt;/span&gt;&lt;span lang=&quot;EN-US&quot;&gt; &lt;span style=&quot;font-family: 新細明體, serif;&quot;&gt;&lt;span style=&quot;font-family: Arial;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;&lt;a href=&quot;https://webalert.net-hack.com/&quot;&gt;WebAlert 網頁內容風險掃描系統&lt;/a&gt;今天偵測到大陸的&lt;/span&gt;&lt;span lang=&quot;EN-US&quot;&gt; 126 &lt;/span&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;及&lt;/span&gt;&lt;span lang=&quot;EN-US&quot;&gt; 163 &lt;/span&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;郵箱偶有被掛馬的情形發生，但經過進一步追查後發現，在透過某&lt;/span&gt;&lt;span lang=&quot;EN-US&quot;&gt; ISP &lt;/span&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;的&lt;/span&gt;&lt;span lang=&quot;EN-US&quot;&gt; proxy &lt;/span&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;做連線時，此狀況尤為明顯。插入的掛馬網址為&lt;/span&gt; &lt;span lang=&quot;EN-US&quot;&gt;http://59.124.60.XX/ad.htm &lt;/span&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;。&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvC4he5HittsWGY0lduWf2YJDY9R5T0fY0OPDgGIbnnrPti3pz025rD7v5QzC7cd-IOAApC3ocp3Qu4qZzI_OGAOsTEeFjICnpAqviJdZuGyKxitm20yUIrOpNdAU6FFH5gnRwqj39dOIR/s1600-h/02_2.PNG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;182&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvC4he5HittsWGY0lduWf2YJDY9R5T0fY0OPDgGIbnnrPti3pz025rD7v5QzC7cd-IOAApC3ocp3Qu4qZzI_OGAOsTEeFjICnpAqviJdZuGyKxitm20yUIrOpNdAU6FFH5gnRwqj39dOIR/s400/02_2.PNG&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;br /&gt;
&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Georgia, serif;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;此掛馬網址針對日前被揭露&lt;/span&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;的&lt;/span&gt;&lt;span lang=&quot;EN-US&quot;&gt; IE &lt;/span&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;弱點（編號&lt;/span&gt;&lt;span lang=&quot;EN-US&quot;&gt;CVE-2010-0249&lt;/span&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;、&lt;/span&gt;&lt;span lang=&quot;EN-US&quot;&gt;MS10-002&lt;/span&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;）攻擊，觸發之後會下載&lt;/span&gt; &lt;span lang=&quot;EN-US&quot;&gt;http://59.124.60.XX/msupdate.exe &lt;/span&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;後門並執行。&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLsJkmv93lqmWsW-wSz2krkjm31-yRux-nwFVQ3C0QPtIYfV7hi0qhyphenhyphenZvOtkkSkF0OQSj6H4gVk8Rogvv_GtOfC5RjjAL7di7st50yybtBNmj8o4XE2JmD5KMSMeSRKqf4X0PLSRZxTERb/s1600-h/01_2.PNG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;318&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLsJkmv93lqmWsW-wSz2krkjm31-yRux-nwFVQ3C0QPtIYfV7hi0qhyphenhyphenZvOtkkSkF0OQSj6H4gVk8Rogvv_GtOfC5RjjAL7di7st50yybtBNmj8o4XE2JmD5KMSMeSRKqf4X0PLSRZxTERb/s400/01_2.PNG&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;經過分析發現，此後門會反連至&lt;/span&gt;&lt;span lang=&quot;EN-US&quot;&gt; zero.freeXXX.biz:443 &lt;/span&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;（亦指向&lt;/span&gt;&lt;span lang=&quot;EN-US&quot;&gt; 59.124.60.XX&lt;/span&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;，現已改為指向&lt;/span&gt;&lt;span lang=&quot;EN-US&quot;&gt; 127.0.0.1&lt;/span&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;）。&lt;/span&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;此後門程式上傳至&lt;/span&gt;&lt;span lang=&quot;EN-US&quot;&gt; VirusTotal &lt;/span&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;掃描結果如下：&lt;/span&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHZ-P4RSOv-WU5b46TqKy7CmAPcohVB0YI9rm99G9c8MB8lWeTMT6S94TZMTxE4Z2d2jTnsrWpqO-bW6H30F9KV-sboAG2MTgJ66_xITWzzRkMgXYv21p8WypbMeXiKCT1dVk_V8wWhRyZ/s1600-h/03.PNG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;65&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHZ-P4RSOv-WU5b46TqKy7CmAPcohVB0YI9rm99G9c8MB8lWeTMT6S94TZMTxE4Z2d2jTnsrWpqO-bW6H30F9KV-sboAG2MTgJ66_xITWzzRkMgXYv21p8WypbMeXiKCT1dVk_V8wWhRyZ/s400/03.PNG&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;Ref: &lt;a href=&quot;http://www.virustotal.com/analisis/1eab81a5aa73312d0ea58b9ac21b9a2b59971fe55fa81c71b9e93792bdb05fb0-1264118925&quot;&gt;http://www.virustotal.com/analisis/1eab81a5aa73312d0ea58b9ac21b9a2b59971fe55fa81c71b9e93792bdb05fb0-1264118925&lt;/a&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;EN-US&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;稍晚，此網站上又多了一個後門程式&lt;/span&gt;&lt;span lang=&quot;EN-US&quot;&gt; calc.exe &lt;/span&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;：&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimSZ9Bs1HfqAZ5oHjcfwIEw47j15MUXN41xhFASFpQKQ_CoyRg0Tdjq41yNMpGGUOJJwEc577JvN9F9EWuTo-sq0tY1SbLgdXfrAQMBbW4hqA2h3_sWufa5VWsMcl-KWOFqYtEvzjktHKl/s1600-h/05_2.PNG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;318&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimSZ9Bs1HfqAZ5oHjcfwIEw47j15MUXN41xhFASFpQKQ_CoyRg0Tdjq41yNMpGGUOJJwEc577JvN9F9EWuTo-sq0tY1SbLgdXfrAQMBbW4hqA2h3_sWufa5VWsMcl-KWOFqYtEvzjktHKl/s400/05_2.PNG&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;br /&gt;
&lt;/div&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;此後門執行後會反連至&lt;/span&gt; &lt;span lang=&quot;EN-US&quot;&gt;video.myXXXXX.net:443 &lt;/span&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;（指向&lt;/span&gt; &lt;span lang=&quot;EN-US&quot;&gt;211.21.202.XXX&lt;/span&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;，現已改為指向&lt;/span&gt;&lt;span lang=&quot;EN-US&quot;&gt; 127.0.0.1&lt;/span&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;）。&lt;/span&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;此後門程式上傳至&lt;/span&gt;&lt;span lang=&quot;EN-US&quot;&gt; VirusTotal &lt;/span&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;掃描結果如下：&lt;/span&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZTVAxpKd-Gmj1TkhP3b8Je8iaBeIZBJHbeqyF0F52yD0QJv2AJset9rAlB5xStjSZyXiLx2bX4g6axZGH_QUmXKgDHuoxVBRB_sP91FEywzQmUz3yhE9MtyxWu03l05BhVOGLYTvVxJJ2/s1600-h/04.PNG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;58&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZTVAxpKd-Gmj1TkhP3b8Je8iaBeIZBJHbeqyF0F52yD0QJv2AJset9rAlB5xStjSZyXiLx2bX4g6axZGH_QUmXKgDHuoxVBRB_sP91FEywzQmUz3yhE9MtyxWu03l05BhVOGLYTvVxJJ2/s400/04.PNG&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;Ref: &lt;a href=&quot;http://www.virustotal.com/analisis/ac044b086cc0f4270da9c5dd5bece7eada59181e1af5efdd7801bcf58152a9ef-1264148072&quot;&gt;http://www.virustotal.com/analisis/ac044b086cc0f4270da9c5dd5bece7eada59181e1af5efdd7801bcf58152a9ef-1264148072&lt;/a&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;而根據木馬的反連方式研判，我們推測此攻擊屬於「鬼網」 (Ghostnet) 一系列攻擊。&lt;br /&gt;
&lt;br /&gt;
目前微軟已針對此漏洞放出了修補程式，我們建議所有使用者儘速根據&lt;a href=&quot;http://www.microsoft.com/taiwan/technet/security/Bulletin/MS10-002.mspx&quot;&gt;這裡&lt;/a&gt;所列出的資訊，對照自己所使用的作業系統及 IE 版本下載並安裝最新的 IE 修補程式。&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;EN-US&quot;&gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/span&gt;&lt;br /&gt;
&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://nethack-security.blogspot.com/feeds/556187449887454312/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://nethack-security.blogspot.com/2010/01/163-126.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/556187449887454312'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/556187449887454312'/><link rel='alternate' type='text/html' href='http://nethack-security.blogspot.com/2010/01/163-126.html' title='163 及 126 郵箱掛馬事件分析'/><author><name>Goddamn</name><uri>http://www.blogger.com/profile/12099094970118079833</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvC4he5HittsWGY0lduWf2YJDY9R5T0fY0OPDgGIbnnrPti3pz025rD7v5QzC7cd-IOAApC3ocp3Qu4qZzI_OGAOsTEeFjICnpAqviJdZuGyKxitm20yUIrOpNdAU6FFH5gnRwqj39dOIR/s72-c/02_2.PNG" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7659175261433194923.post-8518216730897634469</id><published>2009-08-15T23:48:00.005+08:00</published><updated>2009-08-17T15:38:20.614+08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="0-Day"/><category scheme="http://www.blogger.com/atom/ns#" term="kernel"/><category scheme="http://www.blogger.com/atom/ns#" term="linux"/><title type='text'>Linux kernel 0day - 嚴重的核心安全警告</title><content type='html'>Linux 作業系統昨日被揭露了一個已存在八年的嚴重安全漏洞。&lt;br /&gt;此漏洞編號為 &lt;a href=&quot;http://www.securityfocus.com/bid/36038/info&quot;&gt;CVE-2009-2692&lt;/a&gt;，影響範圍從 Linux kernel 2.4.x ~ 2.6.30，&lt;br /&gt;包含目前已知的核心安全加強如 &lt;a href=&quot;http://zh.wikipedia.org/wiki/SELinux&quot;&gt;SELinux&lt;/a&gt;、&lt;a href=&quot;http://www.novell.com/linux/security/apparmor/&quot;&gt;AppArmor&lt;/a&gt;、&lt;a href=&quot;http://en.wikipedia.org/wiki/Linux_Security_Modules&quot;&gt;LSM&lt;/a&gt;、&lt;a href=&quot;http://www.grsecurity.net/&quot;&gt;Grsecurity&lt;/a&gt; 等也全部失效。&lt;br /&gt;&lt;br /&gt;其實前些日子，在&lt;a href=&quot;http://www.youtube.com/watch?v=UdkpJ13e6Z0&quot;&gt; youtube 上即有影片&lt;/a&gt;，來展示此 Linux kernel 0day exploit。&lt;br /&gt;&lt;br /&gt;請各位趕緊修補使用中的 Linux 機器，相關修補公告可參考&lt;br /&gt;&lt;a href=&quot;http://www.securityfocus.com/bid/36038/solution&quot;&gt;http://www.securityfocus.com/bid/36038/solution&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;如果是用 kernel 2.6.23 之後的版本，又無法立即作核心更新修補，&lt;br /&gt;可暫時用管理者權限執行&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;sysctl -w vm.mmap_min_addr=65536&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;補充說明: (2009/08/17)&lt;br /&gt;&lt;br /&gt;由於網路上流傳的攻擊程式，會試圖用一些方法繞過 mmap_min_addr 方法的保護，請一併檢查是否有 pulseaudio 程式存在，並暫時移除 setuid-root 位元:&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;chmod u-s /usr/bin/pulseaudio&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;若是有啟用 SELinux，也請將它暫時關閉 :&lt;br /&gt;&lt;br /&gt;編輯 /etc/sysconfig/selinux 將 SELINUX=enforcing 改為 &lt;span style=&quot;font-weight: bold;&quot;&gt;SELINUX=disabled&lt;/span&gt;，&lt;br /&gt;再重新開機啟動。&lt;br /&gt;&lt;br /&gt;經過我們測試，這方式雖可暫時避免此類的漏洞攻擊，但還是請盡快更新 kernel。</content><link rel='replies' type='application/atom+xml' href='http://nethack-security.blogspot.com/feeds/8518216730897634469/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://nethack-security.blogspot.com/2009/08/linux-kernel-0day.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/8518216730897634469'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/8518216730897634469'/><link rel='alternate' type='text/html' href='http://nethack-security.blogspot.com/2009/08/linux-kernel-0day.html' title='Linux kernel 0day - 嚴重的核心安全警告'/><author><name>timhsu</name><uri>http://www.blogger.com/profile/01485661055273606967</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7659175261433194923.post-2829040237474580471</id><published>2009-07-07T20:06:00.002+08:00</published><updated>2009-07-07T20:12:34.335+08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Security"/><category scheme="http://www.blogger.com/atom/ns#" term="Web"/><category scheme="http://www.blogger.com/atom/ns#" term="娛樂"/><category scheme="http://www.blogger.com/atom/ns#" term="錯誤示範"/><title type='text'>D311 on line，開放全民公測？</title><content type='html'>在開頭部分先說明一下，本文將不會討論出不出貨的問題...XD&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
我們先來回顧一下今年以來的Dell事件整理：&lt;br /&gt;
2009.01.07&amp;nbsp; &lt;a href=&quot;http://tw.myblog.yahoo.com/roamer-tw/article?mid=6385&quot; style=&quot;color: blue;&quot;&gt;Dell筆電標錯價事件&lt;/a&gt;&lt;br /&gt;
2009.06.26 &lt;a href=&quot;http://tw.myblog.yahoo.com/roamer-tw/article?mid=6907&quot; style=&quot;color: blue;&quot;&gt;Dell全館下殺7000事件&lt;/a&gt;&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;&amp;nbsp; 新聞：&lt;a href=&quot;http://www.zdnet.com.tw/news/ce/0,2000085674,20139313,00.htm&quot; style=&quot;color: blue;&quot;&gt;戴爾總經理廖仁祥：拿出最大誠意尋求諒解&lt;/a&gt;&lt;br /&gt;
2009.07.05 &lt;a href=&quot;http://tw.myblog.yahoo.com/roamer-tw/article?mid=6927&quot; style=&quot;color: blue;&quot;&gt;DellE4300筆電下殺四萬事件&lt;/a&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 新聞：&lt;a href=&quot;http://news.google.com.tw/news?q=dell&amp;amp;oe=utf-8&amp;amp;rls=org.mozilla:zh-TW:official&amp;amp;client=firefox-a&amp;amp;um=1&amp;amp;ie=UTF-8&amp;amp;sa=N&amp;amp;hl=zh-TW&amp;amp;tab=wn&quot; style=&quot;color: blue;&quot;&gt;(好多，自己看...:p)&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
Dell台灣在短短的半年間，連續爆發三起重大網購錯標事件，這的確值得深思與探討，以下我們簡單分成幾個缺失層面來做討論：&lt;br /&gt;
&lt;br /&gt;
一。風險管理機制：&lt;br /&gt;
第一次爆發錯標事件，可以當成是意外，但接二連三發生類似的錯標事件，就不宜以單一個案來視之了！加上&lt;a href=&quot;http://tw.myblog.yahoo.com/roamer-tw/article?mid=6907&quot; style=&quot;color: blue;&quot;&gt;前文&lt;/a&gt;有討論過的，第一次出包時，Dell其實就可以思考並設計一些防呆裝置，藉由價與量的控管與on call機制，避免類似情形重複發生，畢竟每發生一次類似事件，所造成的商譽與實質損失，都是非常可觀的！這也遠比系統開發成本要高出太多了!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
二。危機處理：&lt;br /&gt;
當事件發生後，該做的事是面對問題，解決問題，而解決問題的方式，也應該是&quot;做對的事&quot;，而不是&quot;把事情做對&quot;，很明顯地，Dell一直到第三次出包後，才終於願意正視問題，並做出對的決定，將系統下線，做徹底的檢視與分析；若誠如Dell所說，台灣網購市場規模有限，那下線維護並不是一件太困難的決定，造成的損失也很有限，但卻遲至第三次出包後，才做出對的處置方式，反應的確有點遲緩！&lt;br /&gt;
&lt;br /&gt;
三。組織管理：&lt;br /&gt;
誠如&lt;a href=&quot;http://www.zdnet.com.tw/news/ce/0,2000085674,20139347,00.htm&quot; style=&quot;color: blue;&quot;&gt;ZDNET這篇文章&lt;/a&gt;所述，許多相關的業界人士也都在得知的第一時間通報能夠聯絡道的相關人員，ptt上也出現了自稱Dell員工的網友要求刪文，就唯獨Dell老大不急，硬是拖到早上10點左右才進行處置動作，顯然內部溝通出現了嚴重的問題，沒有一個oncall的機制與聯絡的窗口，導致問題發生後，無法迅速有效地進行處理；而在授權部分，也有很大的問題存在，當緊急事故發生時，主管單位居然沒有任何權限去即時修正與處理；也就是因為這一連串的組織管理失調，才讓事態不斷擴大，導致難以收拾的後果！&lt;br /&gt;
&lt;br /&gt;
實在很難想像像Dell這樣一家國際性的大企業，在風險管理與內部控制上竟然如此缺乏效率，也明顯缺乏有效的危機處理的標準處理程序與應變能力！對照過去所閱讀過的相關管理書籍，&lt;br /&gt;
的確是個很明顯的反證！&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
此外，除了今年發生在台灣的三次錯標事件外，我們也觀察到了近期Dell網站其實還陸續爆發其他錯標事件：&lt;br /&gt;
2009.06 &lt;a href=&quot;http://forum.lowyat.net/topic/1069517&quot; style=&quot;color: blue;&quot;&gt;馬來西亞螢幕錯標事件&lt;/a&gt;&lt;br /&gt;
2009.07 &lt;a href=&quot;http://www.puddingbuy.com/forums/showthread.php?p=13159#post13159&quot; style=&quot;color: blue;&quot;&gt;美國錯標事件&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
以近期如此頻繁的錯標事件來看，很難令人相信Dell的內控或網購系統沒有出現安全性問題，&lt;br /&gt;
接下來比較令人擔心的是個資外洩風險，建議大家隨時檢視自己的財務資料吧！必要的話，甚至可以考慮進行必要的資料變更，以確保個人財務安全。由於目前網路上已有零星的詐騙電話事件發生，加上大眾對Dell系統的不信任感，在此也建議Dell不妨比照&lt;a href=&quot;http://itis.tw/node/1050&quot; style=&quot;color: blue;&quot;&gt;GAP事件&lt;/a&gt;，提供下單者必要的信用監察服務，也可藉此扭轉企業形象。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
ps.不久前看到國外的管理文章大力讚頌Dell透過微網誌與社交網路充實他的服務品質與行銷價值，真是顯得格外諷刺阿！Dell大概也想不到這次居然也是栽在微網誌與社交網路的大力放送下吧！&lt;br /&gt;
&lt;br /&gt;
ps2.遽聞Dell匯款帳戶已被列為警示帳戶，目前已無法匯款，這又是一種新的DoS手法了！未來是否有可能被列為一種攻擊手段？值得留意，相關主管單位也該加緊腳步調整一下相關的法律與規範了！</content><link rel='replies' type='application/atom+xml' href='http://nethack-security.blogspot.com/feeds/2829040237474580471/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://nethack-security.blogspot.com/2009/07/d311-on-line.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/2829040237474580471'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/2829040237474580471'/><link rel='alternate' type='text/html' href='http://nethack-security.blogspot.com/2009/07/d311-on-line.html' title='D311 on line，開放全民公測？'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7659175261433194923.post-6431754768632950491</id><published>2009-05-12T16:25:00.002+08:00</published><updated>2009-05-12T17:02:15.153+08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="News"/><category scheme="http://www.blogger.com/atom/ns#" term="Security"/><category scheme="http://www.blogger.com/atom/ns#" term="Web"/><title type='text'>Plurk is under attack!</title><content type='html'>&lt;div xmlns=&#39;http://www.w3.org/1999/xhtml&#39;&gt;目前 Plurk 上被 http://www.plurk.com/sunwhite 攻擊中！&lt;br /&gt;&lt;br /&gt;&lt;img src=&#39;http://lh3.ggpht.com/_uqOau239h6M/Sgkx6ebk2tI/AAAAAAAAABs/yd59tvanjE8/s640/plurk01.png&#39;/&gt;&lt;br /&gt;&lt;img src=&#39;http://lh5.ggpht.com/_uqOau239h6M/Sgk59zEk3NI/AAAAAAAAACA/2nwvbZWUgW4/s576/20090512_165500%20-%20%27Plurk_com%27%20-%20www_plurk_com_m_u_yftzeng.png&#39;/&gt;&lt;br /&gt;&lt;img src=&#39;http://lh3.ggpht.com/_uqOau239h6M/Sgkx6rJjJGI/AAAAAAAAAB0/pESDkn90fXk/s640/plurk03.png&#39;/&gt;&lt;br /&gt;&lt;br /&gt;不知道他的身分及目的是什麼，目前也沒有看到附加的攻擊手法。&lt;br /&gt;似乎是跑 Plurk message id 回應所有訊息...&lt;br /&gt;&lt;br /&gt;才剛開回會回到公司，一上來就看到 Plurk 上這樣哀鴻遍野...&lt;br /&gt;真的是滿誇張的。&lt;br /&gt;&lt;br /&gt;目前 Plurk 被這樣攻擊導致速度相當緩慢。&lt;br /&gt;或許可以作為一個大型網站的借鑑？&lt;br /&gt;&lt;br /&gt;從去年六月份開始使用 Plurk 到現在，發現不少 Plurk 的問題。&lt;br /&gt;在今年陸續回報些許問題，站方也不斷的在修正。&lt;br /&gt;而有些關鍵性架構的問題目前還要等站方的修改。&lt;br /&gt;&lt;br /&gt;有關 Plurk Worm 的實作日前在三月份已經通知站長。&lt;br /&gt;CSRF 結合 XSS 攻擊可以對使用者造成很大的危害。&lt;br /&gt;&lt;br /&gt;或許這次的攻擊可以讓站方思考一下遇到惡意使用者攻擊的時候該怎麼處置。&lt;br /&gt;&lt;br /&gt;希望這次 sunwhite 發動的攻擊除了浪費 Plurk 的資源及頻寬之外，沒有造成其他危害。&lt;br /&gt;&lt;br /&gt;Update: 目前此使用者已經被刪除。&lt;br /&gt;&lt;img src=&#39;http://lh5.ggpht.com/_uqOau239h6M/Sgkx68G8diI/AAAAAAAAAB4/-WIQ2eFCC1M/s640/plurk04.png&#39;/&gt;&lt;/div&gt;&lt;br /&gt;&lt;img src=&#39;http://lh3.ggpht.com/_uqOau239h6M/Sgk59sw_rCI/AAAAAAAAAB8/MsMOXj-ScbU/s576/20090512_161154%20-%20%27Sun%27%20-%20www_plurk_com_sunwhite.png&#39; /&gt;</content><link rel='replies' type='application/atom+xml' href='http://nethack-security.blogspot.com/feeds/6431754768632950491/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://nethack-security.blogspot.com/2009/05/plurk.html#comment-form' title='11 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/6431754768632950491'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/6431754768632950491'/><link rel='alternate' type='text/html' href='http://nethack-security.blogspot.com/2009/05/plurk.html' title='Plurk is under attack!'/><author><name>Allen Own</name><uri>http://www.blogger.com/profile/07432128723498860159</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgOTtJR54trZACfSZ1S-GfX8dHsYH3aLjRW6yUlr-mhSJ5cHFa2f0iPvaOYEB_AGShQpwl0tFbllzbdVooCPAh2wXx0OaEUOP6mdEB5n-yOUmnDwJC4LQ2gHlp7I4Z4Lk/s220/A2.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://lh3.ggpht.com/_uqOau239h6M/Sgkx6ebk2tI/AAAAAAAAABs/yd59tvanjE8/s72-c/plurk01.png" height="72" width="72"/><thr:total>11</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7659175261433194923.post-3420991853390620131</id><published>2009-04-07T15:26:00.003+08:00</published><updated>2009-04-07T15:52:52.305+08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="0-Day"/><category scheme="http://www.blogger.com/atom/ns#" term="DEP"/><category scheme="http://www.blogger.com/atom/ns#" term="PowerPoint"/><title type='text'>Microsoft Office PowerPoint 0DAY Attack</title><content type='html'>就在疑似&lt;a href=&quot;http://www.itis.tw/node/2670&quot;&gt;愚人節會大爆炸的 Conficker&lt;/a&gt; 過後，微軟緊急宣佈 &lt;a href=&quot;http://www.microsoft.com/technet/security/advisory/969136.mspx&quot;&gt; PowerPoint 軟體出現了 Zero-Day 攻擊樣本&lt;/a&gt;(CVE-2009-0556)。這樣的惡意文件攻擊可以對照不久前公佈的&lt;a href=&quot;http://www.itis.tw/node/2644&quot;&gt;鬼網研究&lt;/a&gt;，具針對性，且不易被防毒軟體偵測，關於惡意文件攻擊相關技術可參考我在去年台灣駭客年會的演講 - &lt;a href=&quot;http://hitcon.org/hit2008/download/HIT2008-MDScan-TimHsu.pdf&quot;&gt;&lt;strong style=&quot;font-weight: normal;&quot;&gt;惡意文件之偵測技術&lt;/strong&gt;&lt;/a&gt;，以及 &lt;a href=&quot;http://coscup.org/2008/&quot;&gt;COSCUP 2008&lt;/a&gt; 的&lt;a href=&quot;http://www.youtube.com/watch?v=YOVeShBAYPw&quot;&gt;演講錄影&lt;/a&gt;。&lt;br /&gt;&lt;br /&gt;至於這個 CVE-2009-0556 的弱點，針點 Microsoft Office PowerPoint 2000~2003 包含最新的 Server Pack 3 都會攻擊成功，在正式的官方修補公佈之前，建議使用者可改用 PowerPoint 2007 、&lt;a href=&quot;http://zh.openoffice.org/new/zh_tw/&quot;&gt;OpenOffice&lt;/a&gt;、或是啟動 Windows XP SP2 後內建的&lt;a href=&quot;http://technet.microsoft.com/zh-tw/library/cc700810.aspx&quot;&gt;「資料執行防止」(DEP)&lt;/a&gt; 功能。</content><link rel='replies' type='application/atom+xml' href='http://nethack-security.blogspot.com/feeds/3420991853390620131/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://nethack-security.blogspot.com/2009/04/microsoft-office-powerpoint-0day-attack.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/3420991853390620131'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/3420991853390620131'/><link rel='alternate' type='text/html' href='http://nethack-security.blogspot.com/2009/04/microsoft-office-powerpoint-0day-attack.html' title='Microsoft Office PowerPoint 0DAY Attack'/><author><name>timhsu</name><uri>http://www.blogger.com/profile/01485661055273606967</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7659175261433194923.post-2230678996345725765</id><published>2009-04-02T00:16:00.004+08:00</published><updated>2009-04-02T00:27:44.420+08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="娛樂"/><category scheme="http://www.blogger.com/atom/ns#" term="錯誤示範"/><title type='text'>不安全的網路行銷模式</title><content type='html'>晚上看到網友eric在噗浪上貼的連結，&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWg41_6qo-lH5KkSKKhvaqdgxPxGTu2ODBTjEY2g_bMzDwO4A8uu8ew335VB6Eeiy_T6hd6ij28BdVuOYLldB-JPxHhToAUu5seO-rx1U5ksUTZ697kz2inZV7wEaNwHMg3zRmGkqAwg0/s1600-h/taipei.jpg&quot;&gt;&lt;img style=&quot;cursor: pointer; width: 400px; height: 269px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWg41_6qo-lH5KkSKKhvaqdgxPxGTu2ODBTjEY2g_bMzDwO4A8uu8ew335VB6Eeiy_T6hd6ij28BdVuOYLldB-JPxHhToAUu5seO-rx1U5ksUTZ697kz2inZV7wEaNwHMg3zRmGkqAwg0/s400/taipei.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5319758170389664258&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;花月嵐耶！上次Allen帶我們去吃過的超美味拉麵，現在想到還會流口水，那令人難忘的濃郁大蒜湯頭阿！(大心)&lt;br /&gt;&lt;br /&gt;但再往下看到回應範例，一整個傻眼了，居然叫大家在回應上留下e-mail，而且還沒註明使用隱藏回覆！一點基本的資訊安全觀念都沒有，難道不知道很多人專門在網路上收集mail資訊的嗎？這下馬上就可以收集到幾百個mail清單了！接下來可進行的利用就很多了！&lt;br /&gt;&lt;br /&gt;看到這種網路行銷模式只能說無言吧！雖然主辦單位很能夠掌握流行資訊，並透過blog與plurk等最新網路趨勢來進行網路行銷，但卻明顯地嚴重缺乏資安意識，導致許多個人資料因此暴露在網際網路上！&lt;br /&gt;&lt;br /&gt;只能希望個人資料保護法能盡速通過，避免陷入類似失敗案例不斷重複發生，卻又無法可管的窘境。</content><link rel='replies' type='application/atom+xml' href='http://nethack-security.blogspot.com/feeds/2230678996345725765/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://nethack-security.blogspot.com/2009/04/blog-post.html#comment-form' title='1 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/2230678996345725765'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/2230678996345725765'/><link rel='alternate' type='text/html' href='http://nethack-security.blogspot.com/2009/04/blog-post.html' title='不安全的網路行銷模式'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWg41_6qo-lH5KkSKKhvaqdgxPxGTu2ODBTjEY2g_bMzDwO4A8uu8ew335VB6Eeiy_T6hd6ij28BdVuOYLldB-JPxHhToAUu5seO-rx1U5ksUTZ697kz2inZV7wEaNwHMg3zRmGkqAwg0/s72-c/taipei.jpg" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7659175261433194923.post-3633630253380664264</id><published>2009-03-13T01:53:00.002+08:00</published><updated>2009-03-13T01:59:46.909+08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="掛馬"/><title type='text'>網站轉址攻擊-ARP掛馬</title><content type='html'>從上一篇「&lt;a href=&quot;http://blog.net-hack.com/2009/03/www.html&quot;&gt;網站轉址攻擊事件&lt;/a&gt;」發文後，有朋友來信問我，為何能確信是「ARP掛馬」，而不是「IP-Spoofing」。&lt;br /&gt;&lt;br /&gt;事實上，此攻擊事件不論是「ARP掛馬」或是「Non-Blind Spoofing」，都能得到類似網站轉址的效果。&lt;br /&gt;&lt;br /&gt;看來這回的攻擊事件，爭議點只剩下究竟是「ARP掛馬」還是水落石出的「Non-Blind Spoofing」。&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;我曾看了 Fyodor Y. 的留言以及他的看法，也和他交換了意見，對於他的技術能力，我毫無懷疑，甚至我覺得他寫的「Non-Blind Spoofing」&lt;a href=&quot;http://o0o.nu/files/simulate.tgz&quot;&gt;模擬攻擊程式&lt;/a&gt;寫得很好，很值得研究參考。&lt;br /&gt;&lt;br /&gt;那為何我不選擇相信是「Non-Blind Spoofing」，難道我有作什麼實驗，或是整天在網路上抓封包測試嗎。我的依據是什麼呢？&lt;br /&gt;&lt;br /&gt;這篇，我就來說明一下這兩個攻擊的可能性，以及我的質疑和判斷。&lt;br /&gt;&lt;br /&gt;「Non-Blind Spoofing」這個攻擊，事實上是需要封包監聽以及插入封包，並且搶在真正的回應封包前，傳送惡意封包回 Client 端。&lt;br /&gt;&lt;br /&gt;那要在那個網路節點上封包監聽作這樣的攻擊呢？任何一點都有可能。&lt;br /&gt;但問題是，有可能監聽到嗎？二話不說，馬上實驗，各位就立刻執行 &lt;a href=&quot;http://www.wireshark.org/&quot;&gt;Wireshark&lt;/a&gt; 看看，來監聽看看你老闆的 MSN 吧！若是你聽到了你老闆的的談話，你就選擇相信「Non-Blind Spoofing」，一點問題都沒有。&lt;br /&gt;&lt;br /&gt;另外有一種可能。這也是水落石出的可能了:&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;「某個網路節點的 Router 被入侵，並且改了設定」&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;這是要逼 ISP 啞巴吃黃蓮嗎？&lt;br /&gt;&lt;br /&gt;Router 被入侵的可能性當然是有，然而中華電信 ISP 天天在檢查，完全沒有發現異常的情況。&lt;br /&gt;&lt;br /&gt;再說，改了設定是要把封包 Mirror 到那裡？ 中華電信機房該 Router 旁的主機嗎？&lt;br /&gt;那來的這台「Router 旁的主機」？中華電信機房可以隨便放機器就是了？&lt;br /&gt;那設定封包 Mirror 到較遠的主機呢？那你怎麼搶送封包回 Client 端？&lt;br /&gt;而且能不能照原路由傳送回假封包都是問題！！&lt;br /&gt;以上問題若不能回答出來，就請別再誤導各位網友了好嗎？&lt;br /&gt;&lt;br /&gt;好，那另外一種「ARP掛馬」攻擊的可能性呢？&lt;br /&gt;&lt;br /&gt;我在上一篇文章有提到，國內之前早有人揭漏了「ARP掛馬」攻擊。而最近的國外安全研究機構 SANS 的討論，大家可以看一下 &lt;a href=&quot;http://isc.sans.org/diary.html?storyid=6001&quot;&gt;Massive ARP spoofing attacks on web sites&lt;/a&gt;&lt;br /&gt;這篇。&lt;br /&gt;&lt;br /&gt;另外，遠在 2007 年的一篇技術報告 &quot;&lt;a href=&quot;http://www.blogger.com/honeyblog.org/junkyard/reports/www-china-TR.pdf&quot;&gt;Studying Malicious Websites and the Underground Economy on the Chinese Web&lt;/a&gt;&quot; 中提到「ARP 掛馬」攻擊大陸的 &quot;Norton China&quot; 網站，我擷圖如下，覺得不清楚或想看整篇文章的朋友可以自行閱讀。&lt;br /&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0ww_GrF5kTdoGTO1Pxu_RXXROg4QAZ6DnixT4rLlcv-yi2HBEKTgAPQxR-J7n4Z5WKfqZjk4_6fxbdjoyKzBPdROQwCfuUnXboJo-uMWoxRWzWfpQ3HOkh8TRrvWeIQ1HsVzKdNewpdg/s1600-h/ARP_Spoofing.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 421px; height: 285px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0ww_GrF5kTdoGTO1Pxu_RXXROg4QAZ6DnixT4rLlcv-yi2HBEKTgAPQxR-J7n4Z5WKfqZjk4_6fxbdjoyKzBPdROQwCfuUnXboJo-uMWoxRWzWfpQ3HOkh8TRrvWeIQ1HsVzKdNewpdg/s320/ARP_Spoofing.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5312332341865993394&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;此外，這一兩年大陸駭客在各駭客論壇或駭客雜誌裡，早已把「ARP 掛馬」講到爛了，有興趣的朋友，可 Google 「ARP 掛馬」或「ARP-Spoofing」，有一堆的事件資料可參考。&lt;br /&gt;這說明了什麼呢？這說明，利用「ARP-Spoofing」作攻擊是最可行的方式！&lt;br /&gt;&lt;br /&gt;也許有人質疑，這回攻擊所側錄的封包和使用「ARP掛馬」攻擊的封包有些差異。但是，就憑網路封包 ID/TTL 的不同，就說和「ARP掛馬」無關，這樣的否定會不會太粗糙了？&lt;br /&gt;&lt;br /&gt;要修改封包回應或插入不同的封包內容，這對程式能力高的駭客來說，這是幾分鐘就可以改的，要亂數處理也行，愛怎麼變就怎麼變，唯一不變的是，要達成這樣的攻擊，「ARP Spoofing」是最容易，也最現成，更是大陸駭客流行許多的手法，而且，重要的是&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;「不會有駭客這麼閒，整天在看部落格後一直改攻擊程式的」&lt;/span&gt;。&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;所以，從以上我的觀點，所得到的結論如下:&lt;br /&gt;&lt;br /&gt;1. 會作 ARP-Spoofing 掛馬攻擊的原因，絕大部份是因為該網站的防護很強，無法攻破後直接掛馬，所以只好作 「ARP 掛馬」。&lt;br /&gt;2. Sniff 不同網站的封包流量當然有可能得到不同的攻擊方式，而且不用預測下一波，因為「ARP 掛馬」不斷發生，總是會有新聞可以炒作。這點資安專家們可以安心。&lt;br /&gt;3. 和基礎架構和設備無關，這類的攻擊在世界各地都可能常發生。&lt;br /&gt;&lt;br /&gt;最後我要說的是：&lt;br /&gt;指控中華電信 ISP 的路由器有異常，是非常嚴重的事，也關係著商譽問題。一般說來，資安專家或廠商發現了異常或漏洞，都會有道德的與出問題的一方作好溝通，釐清真正問題點，再選擇適當時機公佈詳細資訊(Full−disclosure)。&lt;br /&gt;&lt;br /&gt;但是，若證據都不足的情況下，貿然的指控，只是會令人懷疑背後的動機。&lt;br /&gt;&lt;br /&gt;身為資安廠商，除了技術能力和新聞議題外，更重要的是道德，不是嗎？</content><link rel='replies' type='application/atom+xml' href='http://nethack-security.blogspot.com/feeds/3633630253380664264/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://nethack-security.blogspot.com/2009/03/arp.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/3633630253380664264'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/3633630253380664264'/><link rel='alternate' type='text/html' href='http://nethack-security.blogspot.com/2009/03/arp.html' title='網站轉址攻擊-ARP掛馬'/><author><name>timhsu</name><uri>http://www.blogger.com/profile/01485661055273606967</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0ww_GrF5kTdoGTO1Pxu_RXXROg4QAZ6DnixT4rLlcv-yi2HBEKTgAPQxR-J7n4Z5WKfqZjk4_6fxbdjoyKzBPdROQwCfuUnXboJo-uMWoxRWzWfpQ3HOkh8TRrvWeIQ1HsVzKdNewpdg/s72-c/ARP_Spoofing.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7659175261433194923.post-6083461237636119140</id><published>2009-03-12T02:37:00.001+08:00</published><updated>2009-03-12T02:38:22.364+08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="AntiVirus"/><category scheme="http://www.blogger.com/atom/ns#" term="Blog"/><title type='text'>Avast 誤判 Blog 有 JS:ScriptPE-inf [Trj]</title><content type='html'>晚上有網友告知使用 &lt;a href=&quot;http://www.avast.com/&quot; title=&quot;Avast!&quot; rel=&quot;homepage&quot;&gt;Avast&lt;/a&gt; Home Edition 4.8.1335 (VPS 090310-0)，瀏覽本部落格會有病毒警示 &lt;a href=&quot;http://www.virustotal.com/analisis/122868d880ccd3ff36511af1f40d2d23&quot;&gt;JS:ScriptPE-inf [Trj]&lt;/a&gt;。&lt;br /&gt;&lt;br /&gt;但是這邊使用 Blogger 系統，所有 Element 都是 Blogger 自己的，會突然發生這樣的問題真的很詭異...&lt;br /&gt;&lt;br /&gt;後來仔細檢查很久，應該是 Recent Posts 的 Feed 內有 Pattern 誤判了。&lt;br /&gt;目前已經回報 Avast，這陣子 Recent Posts 就暫時將數量減為一篇。&lt;br /&gt;待誤判解決之後再行開放。&lt;br /&gt;&lt;br /&gt;如果有造成一些讀者困擾請見諒。:-D</content><link rel='replies' type='application/atom+xml' href='http://nethack-security.blogspot.com/feeds/6083461237636119140/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://nethack-security.blogspot.com/2009/03/avast-blog-jsscriptpe-inf-trj.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/6083461237636119140'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/6083461237636119140'/><link rel='alternate' type='text/html' href='http://nethack-security.blogspot.com/2009/03/avast-blog-jsscriptpe-inf-trj.html' title='Avast 誤判 Blog 有 JS:ScriptPE-inf [Trj]'/><author><name>Allen Own</name><uri>http://www.blogger.com/profile/07432128723498860159</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgOTtJR54trZACfSZ1S-GfX8dHsYH3aLjRW6yUlr-mhSJ5cHFa2f0iPvaOYEB_AGShQpwl0tFbllzbdVooCPAh2wXx0OaEUOP6mdEB5n-yOUmnDwJC4LQ2gHlp7I4Z4Lk/s220/A2.png'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7659175261433194923.post-5801032424906501072</id><published>2009-03-10T16:13:00.002+08:00</published><updated>2009-03-10T16:18:12.189+08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="掛馬"/><title type='text'>網站轉址攻擊事件</title><content type='html'>上週開始，陸續有人發現在連到 www.msn.com.tw、tw.msn.com、taiwan.cnet.com 等網站時，發生了一些異常行為，瀏覽器被硬生生的導到其它網站(www.dachengkeji.com) 等。&lt;br /&gt;
&lt;br /&gt;
詳細的討論可看&lt;span style=&quot;font-size: 100%;&quot;&gt; Richliu 的&lt;a href=&quot;http://blog.richliu.com/2009/03/05/743/&quot;&gt;某些 ISP 疑似被 hijacking 攻擊&lt;/a&gt;&lt;/span&gt; 一文。&lt;br /&gt;
&lt;br /&gt;
事情看來很大條，各專家紛紛出來澄清或解釋這樣的攻擊。&lt;br /&gt;
有專家說，這是「新型態的網路攻擊手法」！&lt;br /&gt;
有專家說，這是「電信業者的DNS主機遭攻擊」！&lt;br /&gt;
有專家說，這是「某 ISP 的路由器(Router)被攻破」，甚至還說 Router 被感染了。真不知道是被感染了什麼鬼玩意。&lt;br /&gt;
當然也有專家真的分析了封包內容，提出了可能是「Non-Blind Spoofing」的結論。&lt;br /&gt;
&lt;br /&gt;
看到這些說法，我其實蠻訝異的。&lt;br /&gt;
&lt;br /&gt;
我上週知道這件事發生後，就和幾位 &lt;a href=&quot;http://www.chroot.org/&quot;&gt;CHROOT&lt;/a&gt; 的成員討論過，並在第一時間透過管道，得到了 ISP 的「三不一沒有」的資訊:&lt;br /&gt;
「不是 DNS 問題、不是 Proxy 問題、不是 Router 問題，沒有被入侵」&lt;br /&gt;
(昨日 3/9, 中華電信資安辦公室證實了這點 &lt;a href=&quot;http://www.itis.tw/node/2601&quot;&gt;http://www.itis.tw/node/2601&lt;/a&gt;)&lt;br /&gt;
&lt;br /&gt;
而我們的結論是「這是大陸駭客愛用的 ARP Spoofing 攻擊」，不過攻擊地點在 IDC 端。&lt;br /&gt;
我們以為這並非什麼新的攻擊型態，不過專家就是專家，總要有自己的看法，不知道原因的，也要說成是新的攻擊型態，混合了幾種專業名詞大家就點頭稱是了。&lt;br /&gt;
&lt;br /&gt;
事實上，對岸駭客真的把「ARP Spoofing + 網頁掛馬」，簡稱「ARP 掛馬」技術發揮到了極點，從 &lt;span style=&quot;font-size: 100%;&quot;&gt;&lt;a href=&quot;http://wiselysong.blogspot.com/2008/12/msn-shell-serverarp.html&quot;&gt;MSN SHELL 所在SERVER遭ARP掛馬&lt;/a&gt; 就提到了在 IDC 端的「ARP掛馬」案例。&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
我的看法如下:&lt;br /&gt;
1. 被導向的網站 www.msn.com.tw、tw.msn.com、taiwan.cnet.com，「當時」都在位在新加坡電信Singtel。我想應該台灣的 ISP 應該和新加坡電信窗口聯絡，知會一下狀況。&lt;br /&gt;
&lt;br /&gt;
2. 並非每次或每個人瀏覽都會被導向，原因應該是流量過大，封包處理不及，或是該攻擊有時間間隔處理。&lt;br /&gt;
&lt;br /&gt;
3. 此事件中，看來只有從台灣連去的封包被影響，有針對性。&lt;br /&gt;
&lt;br /&gt;
4. 以現在的工具來看, 利用 「ARP 掛馬」發展得很成熟，大家可以 google 看看 zxarp，我甚至可以告訴你，這個工具參數怎麼下，放在「對」的地方，就可以造成這次的效果。呃，上述的第 2、3 點，該工具都有參數支援啦。&lt;br /&gt;
&lt;br /&gt;
當然啦，每個人的看法不同，堅持是什麼「新的攻擊型態」的專家，或許這回真的可以揚名國際！但若是真的「ARP 掛馬」，也請認真的研究一下這個攻擊，並提醒大家，這種攻擊的嚴重性。&lt;br /&gt;
&lt;br /&gt;
至於會不會有真的證明是「ARP 掛馬」呢？我不知道！(謎之聲: 誰會承認自己 IDC 被 ARP 掛馬)&lt;br /&gt;
&lt;br /&gt;
套句某駭客的名言「忍一下就過去了！」，有道理，不是嗎？ :-)</content><link rel='replies' type='application/atom+xml' href='http://nethack-security.blogspot.com/feeds/5801032424906501072/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://nethack-security.blogspot.com/2009/03/www.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/5801032424906501072'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/5801032424906501072'/><link rel='alternate' type='text/html' href='http://nethack-security.blogspot.com/2009/03/www.html' title='網站轉址攻擊事件'/><author><name>timhsu</name><uri>http://www.blogger.com/profile/01485661055273606967</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7659175261433194923.post-1553505755823351874</id><published>2009-03-04T12:08:00.002+08:00</published><updated>2009-03-04T12:35:09.044+08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="掛馬"/><title type='text'>巨匠電腦網站遭植入惡意連結</title><content type='html'>巨匠電腦-技術育成學苑網站遭植入惡意連結，所幸掛馬並沒掛好，目前不會影響正常網站瀏覽者。&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;透過&lt;a href=&quot;http://www.google.com.tw/search?hl=zh-TW&amp;amp;client=firefox-a&amp;amp;rls=org.mozilla%3Azh-TW%3Aofficial&amp;amp;hs=ArN&amp;amp;q=site%3Apcschool.com.tw+http%3A%2F%2Fcn.daxia123.cn%2Fcn.js&amp;amp;btnG=%E6%90%9C%E5%B0%8B&amp;amp;meta=cr%3DcountryTW&quot;&gt;google&lt;/a&gt;可查詢到多個頁面遭植入惡意連結，應為資料庫遭入侵大量寫入惡意連結資訊。&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbVCDY2fzq6_7kztJ6EiXtST7m_cIX49037jtd0ZCmk5moaiN-LvZGx37apKtgH881M8Ck5a0-beCD_jGcT9m89WT5LBB55oryuhOGIZpEJdIKtMp_UIGmUdZMUQqpv76WH8-9zs_LWHo/s1600-h/pcschool.png&quot;&gt;&lt;img style=&quot;cursor: pointer; width: 400px; height: 290px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbVCDY2fzq6_7kztJ6EiXtST7m_cIX49037jtd0ZCmk5moaiN-LvZGx37apKtgH881M8Ck5a0-beCD_jGcT9m89WT5LBB55oryuhOGIZpEJdIKtMp_UIGmUdZMUQqpv76WH8-9zs_LWHo/s400/pcschool.png&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5309184758013234882&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgA-eu9tjLcqupfTxkOTWtRgdApTt1iQ66gi54qI8j6O-quTINH1aeFzguyc0xwOyUVmBDnafNXIxqzk2JMRB5F4bY4bvdbRGtQFa6YUM-6al1T8gmsHZwy0WTuDdH670MdsPjGy5FsoVQ/s1600-h/pcschool3.jpg&quot;&gt;&lt;img style=&quot;cursor: pointer; width: 400px; height: 206px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgA-eu9tjLcqupfTxkOTWtRgdApTt1iQ66gi54qI8j6O-quTINH1aeFzguyc0xwOyUVmBDnafNXIxqzk2JMRB5F4bY4bvdbRGtQFa6YUM-6al1T8gmsHZwy0WTuDdH670MdsPjGy5FsoVQ/s400/pcschool3.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5309184958917174370&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;部分惡意連結內容已被移除，但仍有部分頁面存留有惡意連結內容，建議巨匠電腦應盡速檢測所有網站內容，確認受駭程度與是否造成客戶資料外洩等損害情形，並盡速進行資安檢測與漏洞修補，避免類似受駭情形再度發生。</content><link rel='replies' type='application/atom+xml' href='http://nethack-security.blogspot.com/feeds/1553505755823351874/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://nethack-security.blogspot.com/2009/03/blog-post.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/1553505755823351874'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/1553505755823351874'/><link rel='alternate' type='text/html' href='http://nethack-security.blogspot.com/2009/03/blog-post.html' title='巨匠電腦網站遭植入惡意連結'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbVCDY2fzq6_7kztJ6EiXtST7m_cIX49037jtd0ZCmk5moaiN-LvZGx37apKtgH881M8Ck5a0-beCD_jGcT9m89WT5LBB55oryuhOGIZpEJdIKtMp_UIGmUdZMUQqpv76WH8-9zs_LWHo/s72-c/pcschool.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7659175261433194923.post-8015637410215677771</id><published>2009-03-03T14:52:00.004+08:00</published><updated>2009-03-03T14:58:11.189+08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="娛樂"/><title type='text'>(駭客日劇)Bloody Monday</title><content type='html'>最早聽到這部日劇是在&lt;a href=&quot;http://wahahahatw.blogspot.com/2008/10/bloody-money.html&quot;&gt;立子異言堂&lt;/a&gt;，&lt;br /&gt;當時還想說怎麼有這麼白癡的日劇，&lt;br /&gt;有空一定要找來看一下，&lt;br /&gt;想著想著不知不覺間就忘了這件事了！&lt;br /&gt;&lt;br /&gt;一直到前陣子某黑瓜大又貼了一篇&lt;a href=&quot;http://blog.udn.com/thomaschuang/2605770&quot;&gt;thomas大大的文章&lt;/a&gt;，&lt;br /&gt;眉頭一皺，只覺得事情並不單純，&lt;br /&gt;兩篇部落格文章討論的是同一部日劇嗎？&lt;br /&gt;為什麼會有這麼大的落差？&lt;br /&gt;看來這下子不去找片子來鑑定一下，&lt;br /&gt;是無法滿足我的好奇心了！&lt;br /&gt;&lt;br /&gt;才剛看完第一集，&lt;br /&gt;真相馬上水落石出了！&lt;br /&gt;果然是thomas大大的文章比較中肯，&lt;br /&gt;片中的dir...cd...等DOS指令，&lt;br /&gt;都是在黑進去後搜尋對手來不及刪除掉的檔案時所下的，&lt;br /&gt;所以並沒有太大疑問，&lt;br /&gt;不是真的隨便下幾個DOS指令就摸進去了...&lt;img src=&quot;http://l.yimg.com/f/i/tw/blog/smiley/3.gif&quot; /&gt;&lt;br /&gt;&lt;br /&gt;片中運用了許多常見的駭客工具，&lt;br /&gt;如常見的NMAP、John這類工具，&lt;br /&gt;也大量運用了各種的攻擊手法，&lt;br /&gt;除了運用remote exploit做遠端攻擊外，&lt;br /&gt;還用了社交工程、sniffer、MIM、spoofing、連線劫持，&lt;br /&gt;當然也沒忘了近年來最熱門的網頁漏洞攻擊，&lt;br /&gt;而且還連power lan都用上了...XD&lt;br /&gt;比起好萊塢那些大成本製作的電影，&lt;br /&gt;這部日劇顯然下了更多考據的工夫！&lt;br /&gt;蠻好奇他們是找哪個駭客團體或資安社群擔任顧問的，&lt;br /&gt;也許哪天台灣要拍攝這類題材的影片時，&lt;br /&gt;我們還可以多一個賺外快的機會！&lt;img src=&quot;http://l.yimg.com/f/i/tw/blog/smiley/4.gif&quot; /&gt;&lt;br /&gt;&lt;br /&gt;另外，片中有些工具似乎是自行開發的，&lt;br /&gt;網路上似乎沒看過在流通，&lt;br /&gt;主角高木藤丸用來開機的隨身碟，&lt;br /&gt;大概是拿&lt;a href=&quot;http://www.remote-exploit.org/backtrack.html&quot;&gt;BackTrack&lt;/a&gt;來改的吧，&lt;br /&gt;等有空再來玩玩看好了...XD&lt;br /&gt;&lt;br /&gt;片中最令我印象深刻的部分，&lt;br /&gt;大概就是主角藤丸被要求在數分鐘內黑進某單位，&lt;br /&gt;藤丸在使用webscan工具時，&lt;br /&gt;還特地skip掉XSS Scan以節省時間，&lt;br /&gt;連這麼小的細節都兼顧到了，&lt;br /&gt;真的是比今天irc上來踢館的某國駭客來得有sense多了！&lt;br /&gt;&lt;img src=&quot;http://l.yimg.com/f/i/tw/blog/smiley/4.gif&quot; /&gt;&lt;br /&gt;&lt;br /&gt;如果硬要挑剔，&lt;br /&gt;當然有是有些小瑕疵，&lt;br /&gt;例如藤丸攻擊的每台主機似乎都剛好存在有漏洞？&lt;br /&gt;(或是藤丸有一堆remote 0-day沒有公開:p)&lt;br /&gt;還有黑站的效率也太高了些！&lt;br /&gt;但這些都是小問題，&lt;br /&gt;畢竟是娛樂嘛！&lt;br /&gt;總要加點戲劇性效果才會好看，&lt;br /&gt;而且，至少比起其他把駭客神化的片子，&lt;br /&gt;&lt;a href=&quot;http://dorama.info/drama-2054.html&quot;&gt;Bloody Monday&lt;/a&gt;至少沒有太多錯誤的觀念跟太唬爛的技巧，&lt;br /&gt;不管是站在娛樂角度或技術角度，&lt;br /&gt;這都算是一部水準之上的片子^_^y&lt;br /&gt;&lt;br /&gt;ps.也許可以設計一套Bloody Monday的wargame課程，&lt;br /&gt;只是版權不知道該如何計價或授權就是了&lt;br /&gt;(Ex：每個學員送一套正版DVD？？)</content><link rel='replies' type='application/atom+xml' href='http://nethack-security.blogspot.com/feeds/8015637410215677771/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://nethack-security.blogspot.com/2009/03/bloody-monday.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/8015637410215677771'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/8015637410215677771'/><link rel='alternate' type='text/html' href='http://nethack-security.blogspot.com/2009/03/bloody-monday.html' title='(駭客日劇)Bloody Monday'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7659175261433194923.post-1310715425620705305</id><published>2009-02-26T13:56:00.007+08:00</published><updated>2009-02-26T14:21:47.530+08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Flash"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type='text'>Adobe Flash Player 發現安全性漏洞</title><content type='html'>最近真的是安全性漏洞連環爆.....&lt;br /&gt;&lt;br /&gt;Adobe 於 2/24 發佈了 Flash Player 的安全性漏洞,&lt;br /&gt;攻擊者可經由惡意製作的 SWF 檔案取得系統控制權.&lt;br /&gt;受影響的版本包括：&lt;br /&gt;Adobe Flash Player for Windows &lt;= 10.0.12.36, &lt;= 9.0.124,&lt;br /&gt;Adobe Flash Player for Mac &lt;= 10.0.15.3.&lt;br /&gt;目前 Adobe 已經放出更新版的 Flash Player 10.0.22.87,&lt;br /&gt;建議大家儘速&lt;a href=&quot;http://www.adobe.com/go/EN_US-H-GET-FLASH&quot;&gt;至 Adobe 網站下載更新&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;資料來源：&lt;a href=&quot;http://www.adobe.com/support/security/bulletins/apsb09-01.html&quot;&gt;Flash Player update available to address security vulnerabilities&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='http://nethack-security.blogspot.com/feeds/1310715425620705305/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://nethack-security.blogspot.com/2009/02/adobe-flash-player.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/1310715425620705305'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/1310715425620705305'/><link rel='alternate' type='text/html' href='http://nethack-security.blogspot.com/2009/02/adobe-flash-player.html' title='Adobe Flash Player 發現安全性漏洞'/><author><name>Goddamn</name><uri>http://www.blogger.com/profile/12099094970118079833</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7659175261433194923.post-1487439449996770269</id><published>2009-02-25T11:54:00.005+08:00</published><updated>2009-02-25T16:37:09.505+08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="0-Day"/><category scheme="http://www.blogger.com/atom/ns#" term="Excel"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type='text'>Excel 2007 0-day 現身</title><content type='html'>本月除了需小心 &lt;a href=&quot;http://blog.net-hack.com/2009/02/pdf-0day.html&quot;&gt;PDF 0-day&lt;/a&gt; 之外，開啟 Excel 時也得特別注意。&lt;br /&gt;&lt;br /&gt;SecurityFocus 於昨日(2/24)發布了一則有關 &lt;a href=&quot;http://www.securityfocus.com/brief/914&quot;&gt;Excel 弱點&lt;/a&gt; 的消息，&lt;br /&gt;說明近期出現利用 Excel 0-day 進行 targeted attack。&lt;br /&gt;&lt;br /&gt;而在同時 CyberInsecure 也於 Blog 發布了一則新聞 --&lt;br /&gt;&lt;a href=&quot;http://cyberinsecure.com/microsoft-excel-0-day-code-execution-vulnerability-exploited-in-the-wild/&quot;&gt;Microsoft Excel 0-day Code Execution Vulnerability Exploited In The Wild &lt;/a&gt;。&lt;br /&gt;內容提及此 Excel 0-day 是除針對 2007 SP1/SP2之外，其它版本也可能受影響。&lt;br /&gt;&lt;br /&gt;目前針對此弱點並沒有解決方案，只能靜待 Microsoft 釋出修補程式。&lt;br /&gt;&lt;br /&gt;// 本月是 Happy 0-day month</content><link rel='replies' type='application/atom+xml' href='http://nethack-security.blogspot.com/feeds/1487439449996770269/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://nethack-security.blogspot.com/2009/02/excel-2007-0-day.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/1487439449996770269'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/1487439449996770269'/><link rel='alternate' type='text/html' href='http://nethack-security.blogspot.com/2009/02/excel-2007-0-day.html' title='Excel 2007 0-day 現身'/><author><name>Newbug Tseng</name><uri>http://www.blogger.com/profile/16851836464566436233</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7659175261433194923.post-2277027224626262774</id><published>2009-02-24T17:22:00.001+08:00</published><updated>2009-02-24T18:31:59.330+08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="0-Day"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><category scheme="http://www.blogger.com/atom/ns#" term="PDF"/><title type='text'>小心 PDF 0DAY 惡意文件攻擊</title><content type='html'>這兩天最需要注意的就是 Adobe 發出的&lt;a href=&quot;http://www.adobe.com/support/security/advisories/apsa09-01.html&quot;&gt;弱點通報&lt;/a&gt;(CVE-2009-0658)。Adobe Acrobat Reader 8.1.0, 8.1.1, 8.1.2, 8.1.3 (latest release of 8), and 9.0.0 (latest release of 9) 的所有版本，存在嚴重的安全漏洞，可導至駭客攻擊，植入惡意程式。&lt;br /&gt;&lt;br /&gt;由 InsecureWeb 的 &lt;a href=&quot;http://insecureweb.com/%20/newish-web-based-pdf-attack-in-the-wild-with-real-exploit-code/&quot;&gt;Newish web-based PDF attack in the wild (with real exploit code) &lt;/a&gt;一文中，可了解最初是從網頁掛馬中發現了此惡意的 PDF 文件。由於此弱點為 PDF 的 JBIG2 產生 Buffer Overflow，攻擊時需配合內嵌的 Javascript 作 &lt;a href=&quot;http://en.wikipedia.org/wiki/Heap_spraying&quot;&gt;Heap Spray&lt;/a&gt; 才易成功。詳細的技術解說可參考 &lt;a href=&quot;http://vrt-sourcefire.blogspot.com/2009/02/have-nice-weekend-pdf-love.html&quot;&gt;have-nice-weekend-pdf-love&lt;/a&gt;，至於相關攻擊程式代碼在網路上也有駭客公佈了。&lt;br /&gt;&lt;br /&gt;軟體更新方面，Adobe 公司仍來不及修補，預計要 3/11 才能發佈更新，所以目前建議使用者可以關閉 Adobe Reader 及 Acrobat 中的 JavaScript 的支援來避免此一攻擊。 &lt;p&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;編輯-&gt;偏好設定-&gt;JavaScript-&gt;取消勾選「啟用Acrobat JavaScript」&lt;/span&gt;&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Edit -&gt; Preferences -&gt; JavaScript and uncheck Enable Acrobat JavaScript&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;也請大家上網及點閱 PDF 文件檔時多多留意。&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/p&gt;</content><link rel='replies' type='application/atom+xml' href='http://nethack-security.blogspot.com/feeds/2277027224626262774/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://nethack-security.blogspot.com/2009/02/pdf-0day.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/2277027224626262774'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/2277027224626262774'/><link rel='alternate' type='text/html' href='http://nethack-security.blogspot.com/2009/02/pdf-0day.html' title='小心 PDF 0DAY 惡意文件攻擊'/><author><name>timhsu</name><uri>http://www.blogger.com/profile/01485661055273606967</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7659175261433194923.post-7206889612940070085</id><published>2009-02-24T11:40:00.006+08:00</published><updated>2009-02-25T14:32:28.818+08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="掛馬"/><title type='text'>Career網站遭植入惡意連結</title><content type='html'>資料提供：&lt;a href=&quot;http://webalert.net-hack.com/&quot;&gt;網駭科技web alert&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;2/23中午收到網駭科技的&lt;a href=&quot;http://webalert.net-hack.com/&quot;&gt;web alert&lt;/a&gt;通報，發現知名人力資源網站Career被植入惡意程式，手動檢測了一下，該惡意連結目前仍是有效的，建議近期曾經連上該網站的使用者盡速檢測自己的電腦是否已遭到惡意程式感染！&lt;br /&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEik4uCKulegGHZ8UdEvK0qqpVMFt1dLuEtv3AooLnh1X-ZU0pQihKngDs3cNS2E3T0ZCgTWVoRb6YuulcEWRmuPOYJXj90EKZ71r5xHcv8v-mXp9CgzogZqOC0GGqWQfqXw6Lfdl4PEcKw/s1600-h/career.jpg&quot;&gt;&lt;img id=&quot;BLOGGER_PHOTO_ID_5306204409770372658&quot; style=&quot;width: 400px; height: 227px;&quot; alt=&quot;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEik4uCKulegGHZ8UdEvK0qqpVMFt1dLuEtv3AooLnh1X-ZU0pQihKngDs3cNS2E3T0ZCgTWVoRb6YuulcEWRmuPOYJXj90EKZ71r5xHcv8v-mXp9CgzogZqOC0GGqWQfqXw6Lfdl4PEcKw/s400/career.jpg&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTQkvFHKS-E73vg9oOL33sOt0epUD4UCIVvz-BF_7QeKtZ6PbabpGVOXaioskbFu7hEOnQIDV25KMHsR1tQSJuGVwyncy9t6wEcoZI7-y2Eacq8S232pxVO7B21SnMNHlob93GSkfTGXw/s1600-h/career2.jpg&quot;&gt;&lt;img id=&quot;BLOGGER_PHOTO_ID_5306204646331080210&quot; style=&quot;width: 400px; height: 299px;&quot; alt=&quot;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTQkvFHKS-E73vg9oOL33sOt0epUD4UCIVvz-BF_7QeKtZ6PbabpGVOXaioskbFu7hEOnQIDV25KMHsR1tQSJuGVwyncy9t6wEcoZI7-y2Eacq8S232pxVO7B21SnMNHlob93GSkfTGXw/s400/career2.jpg&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;由於該公司屬性特殊，包含有大量人力資源資料，是否有造成個資外洩情形，可能就需要相關單位的深入調查了！建議該公司盡速進行資安事件應變處理與鑑識工作，釐清問題點與權責，並安排縝密的資安檢測，避免類似情形再度發生！&lt;br /&gt;&lt;br /&gt;透過&lt;a href=&quot;http://www.virustotal.com/zh-tw/analisis/02ebf01043c2fbea51fefc0aa0c5f33a&quot;&gt;VirusTotal掃描結果&lt;/a&gt;，只有五家抓到，小紅小黃卡巴全掛...Orz&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;備註：已請刑事警察局協助通報該單位處理，目前已移除惡意連結</content><link rel='replies' type='application/atom+xml' href='http://nethack-security.blogspot.com/feeds/7206889612940070085/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://nethack-security.blogspot.com/2009/02/career.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/7206889612940070085'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/7206889612940070085'/><link rel='alternate' type='text/html' href='http://nethack-security.blogspot.com/2009/02/career.html' title='Career網站遭植入惡意連結'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEik4uCKulegGHZ8UdEvK0qqpVMFt1dLuEtv3AooLnh1X-ZU0pQihKngDs3cNS2E3T0ZCgTWVoRb6YuulcEWRmuPOYJXj90EKZ71r5xHcv8v-mXp9CgzogZqOC0GGqWQfqXw6Lfdl4PEcKw/s72-c/career.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7659175261433194923.post-2680546743810413931</id><published>2009-02-23T18:55:00.001+08:00</published><updated>2009-02-23T18:57:21.377+08:00</updated><title type='text'>網駭科技資安部落格開張！</title><content type='html'>不定期刊登資安新消息及最新資訊，&lt;br /&gt;請舊雨新知多多指教！</content><link rel='replies' type='application/atom+xml' href='http://nethack-security.blogspot.com/feeds/2680546743810413931/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://nethack-security.blogspot.com/2009/02/blog-post.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/2680546743810413931'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/2680546743810413931'/><link rel='alternate' type='text/html' href='http://nethack-security.blogspot.com/2009/02/blog-post.html' title='網駭科技資安部落格開張！'/><author><name>Allen Own</name><uri>http://www.blogger.com/profile/07432128723498860159</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgOTtJR54trZACfSZ1S-GfX8dHsYH3aLjRW6yUlr-mhSJ5cHFa2f0iPvaOYEB_AGShQpwl0tFbllzbdVooCPAh2wXx0OaEUOP6mdEB5n-yOUmnDwJC4LQ2gHlp7I4Z4Lk/s220/A2.png'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7659175261433194923.post-7142372691193565253</id><published>1971-01-01T00:00:00.009+08:00</published><updated>2009-02-24T17:31:29.658+08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Page"/><title type='text'>About Us</title><content type='html'>&lt;div xmlns=&#39;http://www.w3.org/1999/xhtml&#39;&gt;網駭科技股份有限公司自 95 年 12 月成立以來，一直以提供資安建議、防護及解決方案為經營理念，並致力於創新研發資訊安全相關之防護程式與檢測系統，提供專業的網路滲透測試服務。日前更獲得第十一屆金峰獎傑出之企業楷模肯定。&lt;br/&gt;&lt;br/&gt;&lt;img style=&#39;float: right; margin-bottom: 10px; margin-left: 10px; margin-top: 10px;&#39; src=&#39;http://lh6.ggpht.com/_uqOau239h6M/SaOr95rzSiI/AAAAAAAAABI/Y_D5qVSLb6o/s400/Nethack_service.png&#39;/&gt;&lt;br/&gt;&lt;br/&gt;(一)、 提供服務&lt;br/&gt;1. 資安專業技術顧問服務&lt;br/&gt;2. 網路滲透檢測服務&lt;br/&gt;3. OWASP 網站檢測服務、網頁內容風險掃瞄服務&lt;br/&gt;4. 教育訓練&lt;br/&gt;&lt;br/&gt;(二)、 顧問諮詢&lt;br/&gt;1. 資安防護規劃、建議。&lt;br/&gt;2. 最新駭客攻擊技術諮詢。&lt;br/&gt;&lt;br/&gt;(三)、 滲透測試&lt;br/&gt;1. 『滲透測試團隊』成員完全以駭客之思考與行為模式，並輔以各類駭客軟體工具與技術，來實際檢驗受測對象網路安全之強度。&lt;br/&gt;2. 本公司技術團隊成員擁有豐富之經驗，曾經檢測過國內各大政府、金融、中小企業。&lt;br/&gt;3. 滲透測試團隊成員皆有 CEH 證照。&lt;br/&gt;&lt;br/&gt;(四)、 教育訓練&lt;br/&gt;由專業資安攻防專家設計一連串關卡，讓學員實際擔任駭客或是滲透測試專家，動腦思考如何破解這一道又一道的「駭客任務」，而從實際操作練習中，學習到網路安全的各項知識及技能。&lt;br/&gt;&lt;br/&gt;(五)、 監控服務&lt;br/&gt;提供免費的網站安全監控服務，針對網站是否被入侵後掛馬，作全面的檢查及監控。&lt;br/&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://nethack-security.blogspot.com/feeds/7142372691193565253/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='http://nethack-security.blogspot.com/1971/01/about-us.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/7142372691193565253'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7659175261433194923/posts/default/7142372691193565253'/><link rel='alternate' type='text/html' href='http://nethack-security.blogspot.com/1971/01/about-us.html' title='About Us'/><author><name>Allen Own</name><uri>http://www.blogger.com/profile/07432128723498860159</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgOTtJR54trZACfSZ1S-GfX8dHsYH3aLjRW6yUlr-mhSJ5cHFa2f0iPvaOYEB_AGShQpwl0tFbllzbdVooCPAh2wXx0OaEUOP6mdEB5n-yOUmnDwJC4LQ2gHlp7I4Z4Lk/s220/A2.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://lh6.ggpht.com/_uqOau239h6M/SaOr95rzSiI/AAAAAAAAABI/Y_D5qVSLb6o/s72-c/Nethack_service.png" height="72" width="72"/><thr:total>0</thr:total></entry></feed>