加入收藏 | 设为首页 | 会员中心 | 我要投稿 宁德站长网 (https://www.0593zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 营销 > 电子商务 > 要闻 > 正文

Neutrino Exproit Kit有一种测试安全研究人员的新方法

发布时间:2022-01-15 10:39:42 所属栏目:要闻 来源:互联网
导读:Neutrino Exproit Kit的开发人员增加了一个旨在挫败安全研究人员来研究他们的攻击的新功能。 在TrustWave的Spiderlabs Piric找到计算机上发现了它们用于研究的功能,可以与交付中微子的服务器建立连接。 除了访问Neutrino时,环境似乎完全很好,高级安全研究
   Neutrino Exproit Kit的开发人员增加了一个旨在挫败安全研究人员来研究他们的攻击的新功能。
   
   在TrustWave的Spiderlabs Piric找到计算机上发现了它们用于研究的功能,可以与交付中微子的服务器建立连接。
 
  “除了访问Neutrino时,环境似乎完全很好,”高级安全研究员丹尼尔车轮写道。利用套件是网络犯罪分子可以用恶意软件感染计算机的最有效方式之一。他们发现易受攻击的网站和工厂代码,透明地与尝试利用软件漏洞的另一台服务器连接。
 
如果服务器找到一个漏洞,则会传递恶意软件,受害者是更明智的。利用套件也有时被称为恶意的攻击中的恶意在线广告。
 
恶意软件作家和网络ackers有很长的使用方法来试图阻止安全工程师研究他们的方法。例如,某些恶意软件程序旨在退出,如果它们“重新运行在虚拟机中。Chechik写道,TrustWave尝试改变IP地址和Web浏览器以避免导致中微级服务器没有响应的东西,但它没有工作。
 
但是,通过摆弄某些数据流量,信任Wave的计算机发送到Neutrino服务器,他们会PD出现了什么。
 
Neutrino已经设计用于使用被动OS指纹识别,这是一种收集和分析数据包的方法,没有发送数据包的实体,知道他们的计算机正在分析他们的计算机。在这种情况下,发送数据包的计算机是一个安全研究员的系统,即探测黑客“服务器。根据SAN博客上的帖子,被动操作系统指纹捕获“来自连接主机的流量即将到达到本地网络”。然后,可以在没有远程主机的情况下进行指纹识别,知道其数据包被捕获。“
 
为谷歌工作的安全研究员Michal Zalewski为被动操作系统指纹写了一个专门的工具。

(编辑:宁德站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读