选举安全、Dropbox数据泄露与Linux网络过滤技术解析

本文探讨了2016年选举系统中的潜在黑客风险、Dropbox大规模数据泄露事件的技术细节,以及Linux内核cgroups即将引入的网络包过滤功能及其安全影响。

Lawrence’s List 090216

Lawrence Hoffmann //
注意: 本博文中提到的技术和工具可能已过时,不适用于当前情况。然而,这篇博文仍可作为学习机会,并可能更新或整合到现代工具和技术中。

选举欺诈是我最近在这里提到的话题。我们必须面对的现实是,任何使用数字系统进行投票的时候,都存在通过某种形式的黑客攻击进行欺诈的可能性。数字投票带来的风险确实需要被解决并在可能的情况下进行缓解。成功黑客攻击选举系统的明显后果是候选人通过不公平或不可信的手段获胜。然而,后果更为深远,被操纵的选举(无论获胜候选人是否与操纵有关)将削弱对民主进程的信任,而此时政府最不能承受比过去几年看起来更可疑的形象。Andrew Appel 在 Freedom to Tinker 博客上发布了一系列可以考虑的缓解措施。第一部分讨论了官员如何审计选举,至少检测黑客攻击是否发生。第二部分讨论了美国政府关于网络安全的看法,并阐述了“只有我们”的概念只会伤害我们。 https://freedom-to-tinker.com/blog/appel/security-against-election-hacking-part-1-software-independence/
https://freedom-to-tinker.com/blog/appel/security-against-election-hacking-part-2-cyberoffense-is-not-the-best-cyberdefense/

事实证明,关于 Dropbox 被黑客攻击的传闻是真实的。从 Dropbox 获取了超过 6800 万条记录,似乎发生在 2012 年。这些记录包含用户名和哈希值,哈希值有两种类型,部分用户在泄露中使用了 bcrypt 哈希,其他用户使用了 SHA1。幸运的是,SHA1 哈希不包含其盐值,否则破解哈希会容易得多。bcrypt 哈希在泄露中包含了其盐值。链接是对泄露的独立验证。 https://www.troyhunt.com/the-dropbox-hack-is-real/

之前我在这里放了几篇关于使用 OnionScan 进行暗网扫描的文章。这是一个系列,我们已经看到了第一部分和第二部分,并承诺会详细介绍这些帖子中的图表是如何制作的。第三部分已经发布!

使用 Python 进行暗网 OSINT 第三部分:可视化

看起来我们可能很快会看到对 cgroups 的网络包过滤支持。对于不了解的人来说,控制组(cgroups)是一个内核功能,允许将进程分组并控制该组的资源(想想 Docker)。Linux 内核开发团队的一些成员目前正在讨论可能的解决方案,以允许使用 Berkley 包过滤器或 netfilter 来控制特定组的网络流量。这将意味着过滤器可以应用于特定组的入口或出口流量,限制该组可以生成或接收的流量类型。这具有一些良好的安全影响,并可能成为 Docker 当前功能的一个很好的补充。 http://lwn.net/Articles/697462/
http://lwn.net/Articles/698080/


准备好学习更多了吗?
通过 Antisyphon 的实惠课程提升您的技能!
随付随训培训
提供实时/虚拟和点播选项


无 PowerShell 的 PowerShell – 如何绕过应用程序白名单、环境限制和 AV
Let’s Encrypt 如何获得浏览器的信任?


返回顶部

Black Hills Information Security, Inc.
890 Lazelle Street, Sturgis, SD 57785-1611 | 701-484-BHIS (2447)
© 2008
关于我们 | BHIS 部落公司 | 隐私政策 | 联系我们

链接
搜索网站

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计