什么是元宇宙呢?我今天结合我最近的一些思考给大家做下分享。插图是来自我的好朋友陈维,在知群中国产品设计大会的分享PPT截图。从浪潮和趋势的角度,你可以理解为,现在这些企业之所以要进军元宇宙,是因为他们认为这是互联网的下一代浪潮。上一次浪潮,是移动互联网的崛起,智能手机开始普及,基于智能手机诞生了很多 App,背后则是很多行业和企业的快速成长,例如移动购物、手机打车、外卖等等。下一波浪潮是什么?很多公司都在苦苦的寻找。这个时候,大家发现全球的很多科技巨头都开始往元宇宙靠拢。Facebook 很早就宣布自己在做元宇宙,而后来干脆把自己定位为元宇宙公司。微软说自己在搞企业元宇宙,而腾讯则提出了全真互联网,马化腾说要开始由实入虚,也要进军元宇宙。而一些以元宇宙为概念的上市公司,市值也快速升高。投资圈里,有投资人朋友说看到元宇宙这个词,都看吐了,什么项目都会往元宇宙上靠。
元宇宙到底是什么?有三部电影,不知道你有没有看过其中至少一部:《黑客帝国》《阿凡达》《头号玩家》。在这些电影里,除了现实中的世界外,人们还会面对另一个世界。在《黑客帝国》里是由超级计算机母体虚拟出来的世界,人们都不知道自己其实生活在虚拟世界里。在《阿凡达》里真人通过系统操纵另一个替身,可以具备另一个身份。而在《头号玩家》里,一个外卖小哥化身为游戏世界里的高手。元宇宙就是另一个世界。用标准的概念来说,元宇宙(Metaverse)是指以AI、AR/VR/MR、Blockchain三大技术为核心,由诸多共享基础设施、标准和协议打造的数字化宇宙。 它跟物理世界并非割裂彼此孤立,而是相互通融。
其实我们现在每天用手机,也是在一个不同的世界里。有没有想过,我们在现实世界里要买东西,首先要去商场,在一个物理空间里,和售货员发生信息交流,最终完成交易。而借助手机,我们可以躺在床上,绕过这些物理限制,直接完成最后的目标,也就是买到商品。但是手机的世界并没有很强的沉浸感,和我们的现实世界也是紧密联系在一起。而换个视角,想想游戏,如果你体验过 VR 游戏,当你带上 VR 眼镜,会发现自己置身在一个新的世界里,身临其境。而如果你的虚拟世界,和别人的虚拟世界,彼此打通,大家能够在这个共同的虚拟世界里相遇,交流,甚至一起玩,一起工作,甚至还有新的货币,可以买东西,商品也是全新的,这个时候你就完全沉浸在了另外一个世界里。游戏只是一个场景,在人们理想中的元宇宙,本来就是一个社会。因为疫情的影响,很多硅谷的科技公司的职员都在家办公,现在也有很多科技巨头允许员工长期在家工作。这里面的很多员工本身就是程序员等职业,每天的工作也是对着电脑写代码。那么如果 Facebook 这家公司,完全存在于虚拟世界呢?大家要开会,都戴上 VR 眼镜,在这里面的各种事物,都是虚拟出来的,但是人和人之间的交流和协作是真实的,这样会怎么样呢?很可能会发现大多数工作其实还是可以正常进行,也许比现实世界中更有效率。这就是元宇宙。人们的肉身还在现实世界,而行为都发生在了虚拟世界当中。
拉回到现实,Facebook 改名成 Meta 公司,宣布自己要专注于转向以虚拟现实为主的新兴计算平台,并且把自己旗下的产品分为两大板块,一块是原来的 Facebook、Whatsapp、Instagram 等业务,另一个是之前的 Oculus 等虚拟现实业务。说到 Oculus,Facebook 的虚拟现实设备 Oculus Quest 也改名叫 Meta Quest。Meta Quest 2 是一个突破性的虚拟现实头显设备,我也有一台,效果还不错,比之前很多虚拟现实设备的体验都要更好一些。而这些就是 Facebook 向元宇宙进军的基础。要想真正支撑起元宇宙,需要很多领域的技术。例如芯片技术、5G甚至6G等通信技术、虚拟现实技术、各种游戏技术、人工智能技术。所以现在有所谓的元宇宙概念股,就是反正能和这些领域沾上边的产品或者公司,都可以接着这一波风来炒作一下。那么到底现在元宇宙到了什么程度呢?如果我们用智能手机的发展来类比,现在元宇宙大概到了早期大哥大手机的程度,甚至再早一点,步话机的程度。也就是说,元宇宙目前仍然处在极其早期的程度。目前没有任何公司和产品能够真正实现元宇宙的应用。为什么元宇宙这么火呢?为什么很多资本都在争相投资元宇宙相关的概念呢?主要有以下三方面原因:第一方面,从投资的角度,大家都要早点布局,如果真等到这个概念都已经实现了,可能就没什么机会了。大家有时候会看到一些资本投的早期项目,特别天马行空,听上去不靠谱,但是就是因为在特别早期的阶段,才有可能性,才能卡位成功。
今天已经特别厉害的那些互联网公司,最早的时候讲出来你可能会认为是骗子、是笑话。但是真正有幸投资了他们的资本,都大赚特赚。风险投资,正因为有风险,才能够有高回报。所以要早早入场,早早布局。资本本身就会追逐风口,都害怕错过机会。往往是这样,如果没有人投资,就真的都没人投,但是一旦成为热点,一下子又都会涌进来。这是市场本身的特点,因为这些风险资本的管理人也都是职业人士,他们要对资本的 LP(有限合伙人)、也就是背后的出资人负责。如果风口出现了,不管怎么说,对于很多投资人来说都是先追上去再说。第二方面,市场目前确实也缺乏热点。互联网领域突出的机会没有以前那么多,现在需要寻找下一个增长点。而大家都知道新的机会往往诞生于新的设备、新的平台的诞生。元宇宙的概念符合这些的特点,也迎合了大家对于机会的渴望。第三方面,扎克伯格等人一直在推波助澜。在科技和投资领域,一定是需要有一些人、一些公司的带动。他们把声势带起来,让更多的人都觉得万一有可能呢?于是就会有更多资金和人才进来,然后整体的技术和市场又会再往前前进,这样原本可能是梦想,就有可能真的变为现实。这也是一种冷启动。但是我们也发现,现在市场上很多所谓的元宇宙公司,其实根本是八竿子打不着,往往是因为自身缺乏概念,而硬套了一个概念,燃起了一波虚火。刚说了很多和资本、和市场相关的概念,可能都还是离我们很远。对于我们每个普通人来说,保持开放的心态,开拓视野,多主动学习,寻找一些可能性。不要盲目相信,不要盲目追热点,但是同时,也不要把自己封闭起来。我猜测这条视频发布之后,一定会有人说这都是骗人的,都是炒作等等。如果这个世界真可以这么几句话就概括,那也太简单了。哪怕你就把这些都当做一个新知识,知道也许这是未来的趋势,很多公司在做相关的事情,以后遇到一些机会的时候,再多进一步了解,这样会更有意义。这也是我希望提倡的一种态度,让我们一起观察这个饶有趣味的世界,保持好奇心,也许,又发现了一些新的、有趣的机会呢?
端口:0
服务:Reserved
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:31
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:42
服务:WINS Replication
说明:WINS复制
端口:53
服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
端口:67
服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:69
服务:Trival File Transfer
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。
端口:79
服务:Finger Server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:80
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。
端口:99
服务:metagram Relay
说明:后门程序ncx99开放此端口。
端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP
说明:消息传输代理。
端口:109
服务:Post Office Protocol -Version3
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:110
服务:SUN公司的RPC服务所有端口
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:113
服务:Authentication Service
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。
端口:119
服务:Network News Transfer Protocol
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:135
服务:Location Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:137、138、139
服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
端口:143
服务:Interim Mail Access Protocol v2
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。
端口:161
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
端口:177
服务:X Display Manager Control Protocol
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
端口:389
服务:LDAP、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
端口:443
服务:Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:456
服务:[NULL]
说明:木马HACKERS PARADISE开放此端口。
端口:513
服务:Login,remote login
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。
端口:544
服务:[NULL]
说明:kerberos kshell
端口:548
服务:Macintosh,File Services(AFP/IP)
说明:Macintosh,文件服务。
端口:553
服务:CORBA IIOP (UDP)
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。
端口:555
服务:DSF
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。
端口:568
服务:Membership DPA
说明:成员资格 DPA。
端口:569
服务:Membership MSN
说明:成员资格 MSN。
端口:635
服务:mountd
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。
端口:636
服务:LDAP
说明:SSL(Secure Sockets layer)
端口:666
服务:Doom Id Software
说明:木马Attack FTP、Satanz Backdoor开放此端口
端口:993
服务:IMAP
说明:SSL(Secure Sockets layer)
端口:1001、1011
服务:[NULL]
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。
端口:1024
服务:Reserved
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
端口:1025、1033
服务:1025:network blackjack 1033:[NULL]
说明:木马netspy开放这2个端口。
端口:1080
服务:SOCKS
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
端口:1170
服务:[NULL]
说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。
端口:1234、1243、6711、6776
服务:[NULL]
说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。
端口:1245
服务:[NULL]
说明:木马Vodoo开放此端口。
端口:1433
服务:SQL
说明:Microsoft的SQL服务开放的端口。
端口:1492
服务:stone-design-1
说明:木马FTP99CMP开放此端口。
端口:1500
服务:RPC client fixed port session queries
说明:RPC客户固定端口会话查询
端口:1503
服务:NetMeeting T.120
说明:NetMeeting T.120
端口:1524
服务:ingress
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。
端口:1600
服务:issd
说明:木马Shivka-Burka开放此端口。
端口:1720
服务:NetMeeting
说明:NetMeeting H.233 call Setup。
端口:1731
服务:NetMeeting Audio Call Control
说明:NetMeeting音频调用控制。
端口:1807
服务:[NULL]
说明:木马SpySender开放此端口。
端口:1981
服务:[NULL]
说明:木马ShockRave开放此端口。
端口:1999
服务:cisco identification port
说明:木马BackDoor开放此端口。
端口:2000
服务:[NULL]
说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。
端口:2001
服务:[NULL]
说明:木马Millenium 1.0、Trojan Cow开放此端口。
端口:2023
服务:xinuexpansion 4
说明:木马Pass Ripper开放此端口。
端口:2049
服务:NFS
说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。
端口:2115
服务:[NULL]
说明:木马Bugs开放此端口。
端口:2140、3150
服务:[NULL]
说明:木马Deep Throat 1.0/3.0开放此端口。
端口:2500
服务:RPC client using a fixed port session replication
说明:应用固定端口会话复制的RPC客户
端口:2583
服务:[NULL]
说明:木马Wincrash 2.0开放此端口。
端口:2801
服务:[NULL]
说明:木马Phineas Phucker开放此端口。
端口:3024、4092
服务:[NULL]
说明:木马WinCrash开放此端口。
端口:3128
服务:squid
说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。
端口:3129
服务:[NULL]
说明:木马Master Paradise开放此端口。
端口:3150
服务:[NULL]
说明:木马The Invasor开放此端口。
端口:3210、4321
服务:[NULL]
说明:木马SchoolBus开放此端口
端口:3333
服务:dec-notes
说明:木马Prosiak开放此端口
端口:3389
服务:超级终端
说明:WINDOWS 2000终端开放此端口。
端口:3700
服务:[NULL]
说明:木马Portal of Doom开放此端口
端口:3996、4060
服务:[NULL]
说明:木马RemoteAnything开放此端口
端口:4000
服务:QQ客户端
说明:腾讯QQ客户端开放此端口。
端口:4092
服务:[NULL]
说明:木马WinCrash开放此端口。
端口:4590
服务:[NULL]
说明:木马ICQTrojan开放此端口。
端口:5000、5001、5321、50505
服务:[NULL]
说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。
端口:5400、5401、5402
服务:[NULL]
说明:木马Blade Runner开放此端口。
端口:5550
服务:[NULL]
说明:木马xtcp开放此端口。
端口:5569
服务:[NULL]
说明:木马Robo-Hack开放此端口。
端口:5632
服务:pcAnywere
说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。
端口:5742
服务:[NULL]
说明:木马WinCrash1.03开放此端口。
端口:6267
服务:[NULL]
说明:木马广外女生开放此端口。
端口:6400
服务:[NULL]
说明:木马The tHing开放此端口。
端口:6670、6671
服务:[NULL]
说明:木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。
端口:6883
服务:[NULL]
说明:木马DeltaSource开放此端口。
端口:6969
服务:[NULL]
说明:木马Gatecrasher、Priority开放此端口。
端口:6970
服务:RealAudio
说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。
端口:7000
服务:[NULL]
说明:木马Remote Grab开放此端口。
端口:7300、7301、7306、7307、7308
服务:[NULL]
说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。
端口:7323
服务:[NULL]
说明:Sygate服务器端。
端口:7626
服务:[NULL]
说明:木马Giscier开放此端口。
端口:7789
服务:[NULL]
说明:木马ICKiller开放此端口。
端口:8000
服务:OICQ
说明:腾讯QQ服务器端开放此端口。
端口:8010
服务:Wingate
说明:Wingate代理开放此端口。
端口:8080
服务:代理端口
说明:WWW代理开放此端口。
=========常见木马使用端口===================
31338=Back Orifice
8102=网络神偷
31338=DeepBO
2000=黑洞2000
31339=NetSpy DK
2001=黑洞2001
31666=BOWhack
6267=广外女生
34324= BigGluck
7306=网络精灵3.0,netspy3.0
40412 =The Spy
7626=冰河
40421= Masters Paradise
8011=wry,赖小子,火凤凰
40422= Masters Paradise 1.x
23444=网络公牛,netbull
40423= Masters Paradise 2.x
23445=网络公牛,netbull
40426= Masters Paradise 3.x
19191=蓝色火焰
50505 =Sockets de Troie
27374=Sub Seven 2.0+,77,东方魔眼
50766 =Fore
国外常见木马使用端口
53001 =Remote Windows Shutdown
121 =BO jammerkillahV
61466 =Telecommando
666 =Satanz Backdoor
65000 =Devil
1001= Silencer
6400= The tHing
1600 =Shivka-Burka
12346 =NetBus 1.x
1807= SpySender
20034 = NetBus Pro
1981= Shockrave
1243 =SubSeven
1001= WebEx
30100= NetSphere
1011= Doly Trojan
1001= Silencer
1170 =Psyber Stream Server
20000= Millenium
1234= Ultors Trojan
65000= Devil 1.03
1245 =VooDoo Doll
7306= NetMonitor
1492 =FTP99CMP
1170 =Streaming Audio Trojan
1999 =BackDoor
30303 =Socket23
2001= Trojan Cow
6969 =Gatecrasher
2023= Ripper
61466= Telecommando
2115= Bugs
12076 =Gjamer
2140 =Deep Throat
4950= IcqTrojen
2140= The Invasor
16969= Priotrity
2801= Phineas Phucker
1245 = Vodoo
30129 =Masters Paradise
5742 = Wincrash
3700= Portal of Doom
2583 = Wincrash2
4092 =WinCrash
1033 =Netspy
4590 =ICQTrojan
1981 = ShockRave
5000 =Sockets de Troie
555= Stealth Spy
5001 =Sockets de Troie 1.x
2023 =Pass Ripper
5321= Firehotcker
666 =Attack FTP
5400 =Blade Runner
21554 =GirlFriend
5401= Blade Runner 1.x
50766 =Fore= Schwindler
5402 =Blade Runner 2.x
34324= Tiny Telnet Server
5569 =Robo-Hack
30999= Kuang
6670 =DeepThroat
11000 =Senna Spy Trojans
6771= DeepThroat
23456= WhackJob
6969= GateCrasher
555= Phase0
6969 =Priority
5400 = Blade Runner
7000= Remote Grab
4950 = IcqTrojan
7300 =NetMonitor
9989 = InIkiller
7301= NetMonitor 1.x
9872 = Portal Of Doom
7306 =NetMonitor 2.x
11223 = Progenic Trojan
7307= NetMonitor 3.x
22222= Prosiak 0.47
7308 =NetMonitor 4.x
53001 = Remote Windows Shutdown
7789= ICKiller
5569= RoboHack
9872 =Portal of Doom
1001= Silencer
9873 =Portal of Doom 1.x
2565 = Striker
9874 =Portal of Doom 2.x
40412 = TheSpy
9875 =Portal of Doom 3.x
2001 = TrojanCow
10067 =Portal of Doom 4.x
23456 = UglyFtp
10167= Portal of Doom 5.x
1001 =WebEx
9989= iNi-Killer
1999 =Backdoor
11000 =Senna Spy
2801 =Phineas
11223= Progenic trojan
1509 =Psyber Streaming Server
12223= Hack?99 KeyLogger
6939 =Indoctrination
1245= GabanBus
456 =Hackers Paradise
1245= NetBus
1011= Doly Trojan
12361 =Whack-a-mole
1492= FTP99CMP
12362 =Whack-a-mole 1.x
1600= Shiva Burka
16969 =Priority
53001 = Remote Windows Shutdown
20001 =Millennium
34324= BigGluck=
20034= NetBus 2 Pro
31339 =NetSpy DK
21544=GirlFriend
12223 = Hack?99 KeyLogger
22222=Prosiak
9989 =iNi-Killer
33333=Prosiak
7789 =ICQKiller
23456=Evil FTP
9875=Portal of Doom
23456= Ugly FTP
5321 = Firehotcker
26274= Delta
40423= Master Paradise
31337 =Back Orifice
这就是定位啊,就是随时都知道你在什么地方,别人可以通过这个找到你,你也可以选择关掉啊
于是,不少开发者就捣鼓出了“第三条道路”;可惜的是,没有一种方法能同时做到既不需要将手机固件Root,又完全不涉及对原始应用程序进行反向工程的方法。 Root Root指获得Android所在的Linux系统的Root(根)权限,有了根权限,你才能对Linux做出任意的修改。iOS中的越狱 (Jailbreak) 相当于获得iOS系统的Root权限(iOS是一种类Unix系统,和Linux都使用Root的概念)。在已Root的设备中,通常都是使用一个 叫“Superuser”(简称SU)的应用程序来向许可的程序授以Root权限。 Bootloader的解锁(Unlock) 利用数字签名,Bootloader可以限定只有正确签名的系统可以被引导。在修改固件以获得Root以前,解锁Bootloader通常是必须的。安装第三方修改、编译的固件也需要解锁Bootloader。 基带(Radio)解锁 在Android系统中,基带是上层软件与手机中无线设备(手机网络,Wi-Fi,蓝牙等)的驱动程序之间的中介。国外的网络运营商很喜欢锁定 基带,从 而保证用户只能使用运营商自己指定的sim卡。在我国,锁定基带是非法的,手机制造商、网络运营商也不可以通过锁定基带的方法对待违约客户。iOS的“解 锁”就是解锁iOS中的基带软件。 为什么要控制Android权限 鱼和熊掌不可兼得,Android的世界有很多自由,坏人也能自由地做坏事。它的生态系统很强调自主:用户可以自主地减小风险,仅使用官方市场的应用程序,也可以自主地解除安全限制,从而获得更多自由。因此,在遇到坏事的时候,用户也不得不自主一下: 1, 抵制不道德,乃至非法行为 几乎所有的Android安全软件都能对来电、信息进行控制,以减少骚扰。 另一方面,很多应用都会要求它们实际功能以外的权限,表现在非(主动)告知地搜集设备序列号,位置信息,诱使用户默认地上传联系人列表等方面。 更坏一点的应用程序,则会踏入犯罪的范畴,比如能偷偷发出扣费信息,或是作为黑客的偷窥工具。 2, 减少恶意软件的损害 恶意软件即便潜伏成功,也难以获得权限,从而减少损失。 3, 用户有权自主地在抑制应用程序的部分权限时,继续使用该应用程序,而只承担由于自行设置不当而带来的后果。 用户拥有设备的所有权,因此有权自主控制设备上的内容、传感器等对象的访问;同时有权(不)运行,(不)编译设备上的应用程序。 大多数应用程序在运行时,并未达成主动告知的义务,是失误;然而即使主动告知,用户还是可以不理会。 为什么Android官方市场的强制提醒权限的行为不属于主动告知: 通过Android官方市场,“打包安装器”安装应用程序时,所显示的“权限”仅是在安装包内AndroidManifest.xml声明的 值,而非应 用程序实际上会调用的内容。该值仅用来表明Android系统能向应用授予的最大可能的权限。即便一个“Hello World”式的应用程序,也可以在AndroidManifest.xml中声明所有可能的Android Permission。 这就是说,在AndroidManifest.xml中声明的值与应用程序实际调用的权限有关联,但不等同,且这种提示是由Android系统负责实施的强制行为。 正确的理解是:“应用程序(被迫地)让Android系统告知用户,它在AndroidManifest.xml中所声明的事项。” 这意味着应用程序在使用重要权限前,依然需要自行、主动地通知用户相关事宜。图6 应用程序须要AndroidManifest.xml中声明调用到的权限 然而,即便只是让一半的应用程序达到以上的标准,也是不可能的。应用程序需要通过收集用户信息,程序的错误日志。从而统计用户的喜好,改进程 序。另一方 面,这也是发送精确广告但不追溯到用户身份信息的方式,这一点对于免费应用而言,是极其重要的。我们之所以能知道不同型号手机的占有率,应用软件的流行 度,是与这样的统计不可分离的。 一旦每个应用程序都专业地主动发出提醒,不专业的用户(大多数用户都是不专业的)通常会将之视为如同海啸警报一般的危机。 这么做对谁都没有好处------用户方的隐私权是毋庸置疑的,然而应用程序方面的获取信息记录的需求也是无可阻挡的。如果每个用户都打算阻止,只会落得被迫接受不平等条约的下场,在温饱以前,不会有人考虑小康的问题。 于是,现状就变得有趣:用户人享受着相同的服务;其中大部分用户出于不知情/好意,默默地向开发者、广告商提供了信息,剩下的少数用户则能阻断这种劳务。而作为维持Android平台的信息商人Google,只确保在它的地盘里,不会发生触碰底线的事情。 一句话总结: 设备是我的,不管你怎么说,反正我说了算,但我说的话大多是不算数的。 3 权限控制的方法 这里开始介绍各种控制Android权限的办法。可惜的是,几乎所有的手段都需要对设备进行Root,如果不这么做,则需要付出不小代价。 App Shield(国内常见的名字:权限修改器) 它是一个需要付费的Android应用,其原理是修改应用程序的apk安装包,删除其中AndroidManifest.xml文件内,用于声 明权限的 对应“Android.Permission.*”条目,然后再用一个公开的证书对安装包重新签名(需要允许“未知源”),这样一来,应用程序就不会向系 统申请原先所需的权限。当应用运行至相应的流程时,系统将直接拒绝,从而达到用户控制权限的目的。 对于已安装的应用,AppShield也会按照同样方法制作好apk安装包,然后让用户先卸载原始的应用,再安装调整过的应用。除了该应用数字签名外,用户可以随时通过执行同样的流程,将吊销的权限恢复。图7 AppShield Apk文件的结构 Android应用都是打包成以.apk扩展名结尾,实际上是zip的文件格式。 一个合法的apk至少需要这些成分: 根目录下的“AndroidManifest.xml”文件,用以向Android系统声明所需Android权限等运行应用所需的条件。 根目录下的classes.dex(dex指Dalvik Exceptionable),应用(application)本身的可执行文件(Dalvik字节码) 。 根目录下的res目录,包含应用的界面设定。(如果仅是一个后台执行的“service”对象,则不必需) Apk根目录下的META-INF目录也是必须的,它用以存放应用作者的公钥证书与应用的数字签名。 当应用被安装后,这个apk文件会原封不动地移至设备的data/app目录下,实际运行的,则是Dalvik将其中Classes.dex进 行编译后 的Classes.odex(存放在Dalvik缓存中,刷机时的‘cache wipe就是清除Dalvik的odex文件缓存’)。 优点: 完全不需要Root,适用于所有版本的Android设备。不会损坏系统,可以吊销任意一项Android权限。 问题: 1,需要重新安装应用,该行为可能会丢失应用的配置、历史记录。 2,执行权限吊销的应用的数字签名会被更改,无法直接更新。对于那些设计不良(没有意料到‘不声明权限’情况的),或有额外自校验的应用,可能会无法运行。 3,无法用于设备上的预装应用,除非制造商好心地将该应用设置为“可以删除”的状态。 4,这个方法修改了apk包中的内容------尽管实际上AndroidManifest.xml和数字签名并不算是应用程序的本身,但修改它们可能引发著作权的问题。 5,需要开启“未知源”。 6,这是一个收费应用。 CyanogenMod 7.1(及以上版本) Cyanogenmod是一款著名的第三方编写的开源Android ROM。 CM7.1加入了控制权限的开关,官方的名称是“Permission Revoking”,任何非系统/保护应用在安装后,可直接吊销任意一项权限,其效果等价于直接删除apk包中AndroidManifest.xml的 对应条目,但不会引发自校验的问题。CM的权限工具的作用等同于AppShield,无非是在Android自身的权限系统中添加了一个开关。
一般都是网站程序存在漏洞或者服务器存在漏洞而被攻击了网站挂马是每个网站最头痛的问题,
解决办法:1.在程序中很容易找到挂马的代码,直接删除,或则将你没有传服务器的源程序覆盖一
次但反反复复被挂就得深入解决掉此问题了。但这不是最好的解决办法。最好的方法还是找专业做
安全的来帮你解决掉听朋友说 安达互联 不错 你可以 试试
1、IFRAME框架挂马:最常见的挂马方式之一。就是在网页内嵌入0*0的框架,让用户在视觉上看不见。
入侵途径:入侵网站服务器、arp欺骗等。防范:系统审核、服务器安全配置、监测网站代码脚本进行预防。
2、JS挂马:最常见的挂马方式之一。JS脚本是JavaScript脚本语言的简称,它是一种面向对象的脚本语言,
目前广泛用于动态网页的编程。JS脚本在挂马时可以直接将JS代码写在网页中,也可以通过注入网页,让网
站远程调取异地JS脚本。此外,JS挂马插入Web页面的方法有几十种,对于一般人来说很难辨别木马在何处。
Js挂马侵入很深的网站代码中,不明显,不容易发现,灵活组装变量,正向加密、逆向加密,很难防范。
防范:阻止Src请求的异地外域的JS脚本.让异地外域的JS文件在使用document.write()时,被 document.close()强制关闭。
3、css挂马:类似js挂马,没有js灵活,就是在css加入iframe。在互动性非常强的论坛和博客中,往往会提供丰富的功能,
并且会允许用户使用CSS层叠样式表来对网站的网页进行自由的修改,这促使了CSS挂马流行。黑客在利用CSS挂马时,往往
是借着网民对某些大网站的信任,将CSS恶意代码挂到博客或者其他支持CSS的网页中,当网民在访问该网页时恶意代码就
会执行。防范:阻断弹出窗口防范。
4、图片挂马:结合了前几种方式。1、图片本身是html文件,只是把扩展名改了。2、图片本身针对系统漏洞流出的指针。
5、activex挂马:ax本身就是漏洞,针对这个漏洞进行攻击。
6、swf挂马:本身就是漏洞。需要代码引用代码执行漏洞。
总结:由于系统漏洞、后台服务器存在不安全设置、网站实现代码缺陷(如SQL注入、论坛代码缺陷、跨站脚本等)、或网站
提供Web服务的程序漏洞、IIS漏洞、Apache漏洞等都有被挂 马的可能;访问量越大的网站越有被挂马的可能,因为此类网站被黑
客关注程度较高;另外就是政府机关网站、各大中型企业网站,由于专业性技术人员缺乏,网站大多由第三方公司外包开发,存在
缺陷较多,也最容易被挂马。
下面谈谈防范:
1、服务器端防范:正确的做法是经常性的检查服务器日志,提高服务器安全配置:ftp安全设置(弱口令用户);iss目录是否
被锁定;权限方面的配置;策略问题;关闭不必要的端口和服务;管理员口令问题;发现异常信息,经常检查网站代码,借助于专业
的检测工具来发现网页木马会大大提高工作效率和准确度。
2、客户端防范:1、系统和第三方软件补丁。2、安装防挂马软件,例如RIS;3、增强系统口令强度,定期更换,8位以上数字字
母符号组合;4、不浏览不健康的网站;5、使用安全性相对高的浏览器。
动化安全工具已经成为信息安全领域中进步最大的方面之一。由于网络与软件及针对它们的威胁都在变得越来越复杂,因此自动化已经成为不可或缺的一部分。
安全自动化并不是一个新概念。早在1995年出现的网络分析安全管理工具(Security Administrator Tool for Analyzing Networks, SATAN)就是一个自动化安全工具,从那时起自动化不断地发展壮大,后面加入了二进制分析、恶意软件研究、沙箱、漏洞扫描、代码扫描等等。
根据自动化漏洞评估的结果,Metasploit已经成为最流行的黑客工具,当然也是一种保护企业网络的重要工具。可是,由于Metasploit非常擅长发现和查找组织的弱点,因此大多数攻击者都知道使用它可以轻松发现和查找到一个可攻击的系统。
本文将介绍Metasploit的工作方式,为什么企业愿意使用它,以及如何采取一些控制措施,防止黑客使用Metasploit窃取组织内部信息。
Metasploit的工作方式
开源软件Metasploit是H.D. Moore在2003年开发的,它是少数几个可用于执行诸多渗透测试步骤的工具。在发现新漏洞时(这是很常见的),Metasploit会监控Rapid7,然后Metasploit的200,000多个用户会将漏洞添加到Metasploit的目录上。然后,任何人只要使用Metasploit,就可以用它来测试特定系统的是否有这个漏洞。
Metasploit框架使Metasploit具有良好的可扩展性,它的控制接口负责发现漏洞、攻击漏洞,提交漏洞,然后通过一些接口加入攻击后处理工具和报表工具。Metasploit框架可以从一个漏洞扫描程序导入数据,使用关于有漏洞主机的详细信息来发现可攻击漏洞,然后使用有效载荷对系统发起攻击。所有这些操作都可以通过Metasploit的Web界面进行管理,而它只是其中一种种管理接口,另外还有命令行工具和一些商业工具等等。
攻击者可以将来漏洞扫描程序的结果导入到Metasploit框架的开源安全工具Armitage中,然后通过Metasploit的模块来确定漏洞。一旦发现了漏洞,攻击者就可以采取一种可行方法攻击系统,通过Shell或启动Metasploit的meterpreter来控制这个系统。
这些有效载荷就是在获得本地系统访问之后执行的一系列命令。这个过程需要参考一些文档并使用一些数据库技术,在发现漏洞之后开发一种可行的攻击方法。其中有效载荷数据库包含用于提取本地系统密码、安装其他软件或控制硬件等的模块,这些功能很像以前BO2K等工具所具备的功能。
使用Metasploit保护企业安全
使用Metasploit作为一个通用的漏洞管理程序,可以确认某一个漏洞已经通过安装补丁、配置变更或实现补偿控制等措施得到关闭。例如,如果还没有补丁可以安装,但是禁用某一个系统特性可以防止网络攻击,那么就可以使用Metasploit来验证提议的策略(禁用系统特性)是符合预期的。此外,Metasploit还能验证安全监控工具能够检测到攻击行为。
Metasploit的另一个优点是它可以向人们展示如何轻松地攻击和完全控制一个系统,从而证明一个漏洞的严重性。例如,它可能发现一个目标系统存在可远程攻击的漏洞,然后在Metasploit中配置的一个有效载荷会通过远程Shell连接目标系统,这样攻击者就可以盗取数据或安装键盘记录程序。使用Metasploit执行渗透测试,自动完成许多的人工检查,这样可以方便渗透测试人员绕过一些特定的区域,而将注意力放在需要深入分析的区域。
在企业环境中,Metasploit的最常见用途是对补丁或漏洞管理决策进行优先级划分。一旦Metasploit针对一个漏洞发布一个模块,企业就可以提高这些补丁的优先级,特别是考虑到现代脚本黑客可能使用它来轻松攻破系统。此外,企业应该将现有Metasploit模块已经发现的漏洞添加到需要打补丁或修复的漏洞列表上。
对抗Metasploit的攻击
和其他信息安全工具一样,Metasploit既可能用于做好事,也可能用于干坏事。黑帽及其他恶意黑客可能利用Metasploit攻击企业,从而发现漏洞,利用漏洞获得网络、应用与数据的非授权访问。
一些标准安全控制措施可以有效防御Metasploit攻击,如安装补丁、以最低权限运行应用程序或进程、只给可信主机提供网络访问及SANS Top 20 Critical Security Controls(20个顶级SANS重要安全控件)或OWASP Top Ten(10大开放Web应用安全项目)所包含的其他通用方法。除非Metasploit攻击使用“编码”方法来逃避入侵检测系统的流量检测,否则它在通过网络时会被检测出来。除此之外,监控网络异常现象,或者使用基于主机的检测工具检测本地系统上运行的Metasploit,都可以检测Metasploit活动。
和任何工具一样,Metasploit可用于保护企业网络,也可用于破坏企业网络。尽管Metasploit可以检测漏洞和提供企业网络所需要的一线防御,但是一定要注意,攻击者可能利用相同的工具来发现相同的漏洞。
在企业安全工具中加入Metasploit有很多的好处,但是组织还需要利用其他工具和技术来防御来自Metasploit的攻击行为。
现在各大软件窃取用户隐私泄露顾客信息的案例层出不穷,在这样一个大数据的时代,我们的隐私好像全部都在阳光下,所有人都能看见,好像根本就没有什么隐私可言。但是为了我们自身的安全,也是为了家人的安全,我们还是要尽力保护好自己的隐私,防止自己的隐私被泄露。
首先就是在网络上面千万不要轻易的透露自己的个人真实姓名,除了一些必要的情况必须要实名制的话,最好是不要在软件或者是网站上面发布自己的真实姓名和身份证号以及出生年月日等等。一旦你晒出来了,就会被有心之人看见。有一些非常重要的关乎个人隐私的文件和照片,也不要利用云储存或者是网盘这样的方式去保存,最好是买一个U盘或者是移动硬盘保存。在一些公用电脑上面也不要随意将自己有个人信息的U盘插进去,因为一旦插进去了黑客或者是一些软件就能够窃取到你U盘里的信息。现在很多软件也会时不时的就去用用户的摄像头信息,手机几乎是人人都24小时带在身边,哪怕是上厕所都要使用的,所以大家在使用手机,如果不需要摄像头的时候,最好是拿一个贴纸,将前后置摄像头都贴上电脑的摄像头,亦是如此。
很多人可能会觉得不以为然,但是大家最好还是要做到防患于未然,谁知道你的软件正在怎样的窃取你的信息呢?还有就是各个网站的密码最好是隔一段时间就进行一次修改,并且不要把几个网站或者是软件的密码都作为同一个。如果实在是记不住的话,也不要记在手机的备忘录里,最好是拿一个本子记在纸上,放在家里保存好。
除了我们的学习 生涯 之外,我们最多陪伴 我们的是我们的丈夫 。我们必须处理 我们的学习 战争生涯 , 先生...
魅力厨师少餐厅有限私司的开创 人王坐军是“活粉丝”。他是厨师,但他有许多 设法主意 ,能“合腾”器械 。比来 ,他真现了谢店的妄想 ,正在南京地通苑小区谢了一野“魅力厨师”。自 九月始谢业此后,他的买卖 如日方升 ,仄均天天 业务 额跨越 三倍。要让餐厅正在社区水起去,王坐军经由过程 酒店营销拉广圆...
毕业 论文提目是论文计划 的一个部门 ,它肯定 有成本 ,有讨论 基础 论文问题,足够的 收集 参考材料 战争...
给儿子一个怀疑:那是二女亲第一次给你写疑问。二信任 你有点不舒服 。然而, 在这种情况下, 很高,没有比信更适...
通过这个过程 对党员的热情训练,很明显 只要保持 不懈的努力 ,严格 请求本身 ,能力 足以在未来 学习 ,...
刚进入新年 教学时刻 ,任何新年 教学都必须 接受 空军训练。在新年 教授的军事训练中,我们应该把自己 当作军...