2014年11月24日 星期一

[電子郵件詐騙]查email來源

當收到1封電子郵件時,怎麼確認該信件來源是正常的?還是駭客偽冒的?

現今APT的攻擊,大多是利用mail來進行傳送的,利用mail來傳送惡意程式、詐騙郵件的例子,屢見不鮮。因此,若學會查看mail來源的方式(不隨便點擊附件),不妨是個自保不會掉入駭客的陷阱的的方法之一。

除了從信件的mail來源仔細查看是否有變造外,還有其他方式可以確認...

例如:檢查整封信件的原始檔來查看就可以大部分瞭解該信件的寄件過程

本文將介紹怎麼查看email信件原始檔

以gmail為例,從信件的來源「顯示原始郵件」來查看信件的內容

將信件的原始檔內容,整個複製


貼到下列網址「http://whatismyipaddress.com/trace-email」,利用trace-email的方式,來簡化查看mail原始檔的複雜程度

最後可以分析出信件的來源,以及表格化信件原始檔內容

若真的要了解信件的原始內容,應該從下圖開始看,從A0的寄信來源,一直到A5的終點站,所有的記錄內容。
同時也可查A4是哪寄出來的,追出上一層的寄件來源較快的方式

[EC-council]CEH考古題網站

CEH版本:exam-312-50v8-certified-ethical-hacker-v8
網址:http://www.aiotestking.com/ec-council/category/exam-312-50v8-certified-ethical-hacker-v8/


2014年11月4日 星期二

[電子郵件詐騙]中華電信hinet mail入侵

前言
常發生電子郵件遭詐騙案,其對象主要都是台灣中小企業和跨國企業之間的貿易,詐騙特色如下:

1.雙方都是用mail來進行往來(包括金錢匯款)
2.都是用英文溝通
3.至少利用此方式有5年以上了
4.使用本土電信業者的電子服務(mail)
5.突然跟你說換mail了,以後用新mail聯絡,同理,匯款也是新戶頭

中華電信mail不安全之處如下:

1.使用者異常登入會有警示信件,不過會放在垃圾信件匣(一般使用者根本不會看)

2.同理,信件被多次異常登入,警告信都被歸類在垃圾信件匣(一般使用者根本不會看*2)

3.從網頁郵件的功能,可以看到近期7日被登入的記錄(時間太短),且操作不方便。

台灣被駭(害)民眾,大多使用中華電信的服務來對外進行聯繫交易事項,但是使用的服務大多是免費的電子郵件,加上利用POP3的方式,用OUTLOOK將郵件下載回本機查看。因此對WEB MAIL的基本操作根本不熟悉。

若被駭時,根本無從查起,加上登入記錄保留時間短警示信歸類於垃圾信匣

相較於線上知名的MAIL服務,中華電信MAIL資安實在不足(極不推薦)

若有在使用該服務的商家,除了在交易匯款時能再三的確認(電話、傳真),使用資安防護好的郵件服務也是一個選擇....

2014年10月13日 星期一

[免費滲透平台]適合demo用的平台

http://testhtml5.vulnweb.com/#/popular


login
帳號:admin
密碼:隨意輸入

http://testfire.net/default.aspx

login
帳號:admin
密碼:sql injection進入


[log parser lizard教學]IP次數統計

學習目標

  • 利用log parser lizard計算Web Log的IP次數

介紹
當網站遭受異常流量存取或來源IP存取時,此時網站管理人員想要從日誌檔內查出這些來源IP是否有異常存取的情況(或是特定的時間內來源IP的存取情形),此時可從日誌檔內的來源IP位址進行次數的統計,以了解IP的存取情況,進而判斷IP的行為模式。

舉例來說,某公司曾發生某特定時間流量均會有異常的情況,因此調閱該時段的日誌檔後,進行次數的流計分析,經使用log parser lizard的SQL語法統計後,發現第1筆來源IP X.X.175.10的存取次數高達7萬多次,遠高於其他存取IP的數量。因而找出該IP的整體行為模式後,進一步了解該IP的意圖(以下圖為例)。



SQL語法(次數統計)

SELECT [RemoteHostName], count(RemoteHostName)
FROM '路徑'
GROUP BY [RemoteHostName]