标签归档:安全

Gmail使用技巧——追击谁把你的邮件地址泄漏给垃圾邮件发送者

今天在网上闲逛,发现了一篇英文文章介绍GMAIL使用技巧的,其中关于查找谁泄漏你的gmail地址给垃圾邮件发送者的技巧很给力,大意是这样的:

假设你的gmail邮件地址是username@gmail.com你在simplewebsite.com填写信息时候使用了该gmail邮箱,通常情况下我们就直接写了邮件地址,请注意,档填写地址时按如下格式填写username+simplewebsitecom@gmail.com,像这个样子,当有人向这个地址发送邮件时,gmail会自动识别+之前的用户名正常接收邮件,而在你邮件显示的接收者地方就可以看到你填写时的完整地址,这样你就知道是谁泄漏了你的邮箱地址。

我自己看到这个技巧后亲自测试过了,确实有效。这个方法不仅让我想起了之前看到的另外一篇文章,是如何辨别谁卖了你的手机号码。有一个人在网站注册时填写的姓名总是跟这个网站有关系,比如,在百度注册时就叫袁百度,在建设银行注册时就叫袁建设,这样当收到手机短信时,看到“袁建设小姐,你好…….”就知道一定是TMD建设银行卖了你的手机号码信息。

 

另外我也用同样的方法实验了126邮箱,被退信了,看来网易邮箱是不支持此功能,到目前为止只有gmail支持此方法。

 

 

参考:Find out who gives away your email address with Gmail trick

截获流经本机网卡的IP数据包

从事网络安全的技术人员和相当一部分准黑客(指那些使用现成的黑客软件进行攻击而不是根据需要去自己编写代码的人)都一定不会对网络嗅探器(sniffer)感到陌生,网络嗅探器无论是在网络安全还是在黑客攻击方面均扮演了很重要的角色。通过使用网络嗅探器可以把网卡设置于混杂模式,并可实现对网络上传输的数据包的捕获与分析。此分析结果可供网络安全分析之用,但如为黑客所利用也可以为其发动进一步的攻击提供有价值的信息。可见,嗅探器实际是一把双刃剑。 虽然网络嗅探器技术被黑客利用后会对网络安全构成一定的威胁,但嗅探器本身的危害并不是很大,主要是用来为其他黑客软件提供网络情报,真正的攻击主要是由其他黑软来完成的。而在网络安全方面,网络嗅探手段可以有效地探测在网络上传输的数据包信息,通过对这些信息的分析利用是有助于网络安全维护的。权衡利弊,有必要对网络嗅探器的实现原理进行介绍。
嗅探器设计原理

嗅探器作为一种网络通讯程序,也是通过对网卡的编程来实现网络通讯的,对网卡的编程也是使用通常的套接字(socket)方式来进行。但是,通常的套接字程序只能响应与自己硬件地址相匹配的或是以广播形式发出的数据帧,对于其他形式的数据帧比如已到达网络接口但却不是发给此地址的数据帧,网络接口在验证投递地址并非自身地址之后把不引起响应,也就是说应用程序无法收取到达的数据包。而网络嗅探器的目的恰恰在于从网卡接收所有经过它的数据包,这些数据包即可以是发给它的也可以是发往别处的。显然,要达到此目的就不能再让网卡按通常的正常模式工作,而必须把其设置为混杂模式。

具体到编程实现上,这种对网卡混杂模式的设置是通过原始套接字(raw socket)来实现的,这也有别于通常经常使用的数据流套接字和数据报套接字。在创建了原始套接字后,需要通过setsockopt()函数来设置IP头操作选项,然后再通过bind()函数把原始套接字绑定到本地网卡。为了让原始套接字能接受所有的数据,还需要通过ioctlsocket()来进行设置,而且还可以指定是否亲自处理IP头。至此,实际就可以开始对网络数据包进行嗅探了,对数据包的获取仍象流式套接字或数据报套接字那样通过recv()函数来完成。但是与其他两种套接字不同的是,原始套接字此时捕获到的数据包并不仅仅是单纯的数据信息,而是包含有 IP头、 TCP头等信息头的最原始的数据信息,这些信息保留了它在网络传输时的原貌。通过对这些在低层传输的原始信息的分析可以得到有关网络的一些信息。由于这些数据经过了网络层和传输层的打包,因此需要根据其附加的帧头对数据包进行分析。下面先给出结构.数据包的总体结构:

数据包

IP头 TCP头(或其他信息头) 数据

数据在从应用层到达传输层时,把添加TCP数据段头,或是UDP数据段头。其中UDP数据段头比较简单,由一个8字节的头和数据部分组成,具体格式如下:

16位 16位

源端口 目的端口

UDP长度 UDP校验和

而TCP数据头则比较复杂,以20个固定字节开始,在固定头后面还可以有一些长度不固定的可选项,下面给出TCP数据段头的格式组成:

16位 16位

源端口 目的端口

顺序号

确认号

TCP头长 (保留)7位 URG ACK PSH RST SYN FIN 窗口大小

校验和 紧急指针

可选项(0或更多的32位字)

数据(可选项)

对于此TCP数据段头的分析在编程实现中可通过数据结构_TCP来定义:

typedef struct _TCP{ WORD SrcPort; // 源端口

WORD DstPort; // 目的端口

DWORD SeqNum; // 顺序号

DWORD AckNum; // 确认号

BYTE DataOff; // TCP头长

BYTE Flags; // 标志(URG、ACK等)

WORD Window; // 窗口大小

WORD Chksum; // 校验和

WORD UrgPtr; // 紧急指针

} TCP;

typedef TCP *LPTCP;

typedef TCP UNALIGNED * ULPTCP;

在网络层,还要给TCP数据包添加一个IP数据段头以组成IP数据报。IP数据头以大端点机次序传送,从左到右,版本字段的高位字节先传输(SPARC是大端点机;Pentium是小端点机)。如果是小端点机,就要在发送和接收时先行转换然后才能进行传输。IP数据段头格式如下:

16位 16位

版本 IHL 服务类型 总长

标识 标志 分段偏移

生命期 协议 头校验和

源地址

目的地址

选项(0或更多)

同样,在实际编程中也需要通过一个数据结构来表示此IP数据段头,下面给出此数据结构的定义:

typedef struct _IP{

union{ BYTE Version; // 版本

BYTE HdrLen; // IHL

};

BYTE ServiceType; // 服务类型

WORD TotalLen; // 总长

WORD ID; // 标识

union{ WORD Flags; // 标志

WORD FragOff; // 分段偏移

};

BYTE TimeToLive; // 生命期

BYTE Protocol; // 协议

WORD HdrChksum; // 头校验和

DWORD SrcAddr; // 源地址

DWORD DstAddr; // 目的地址

BYTE Options; // 选项

} IP;

typedef IP * LPIP;

typedef IP UNALIGNED * ULPIP;

在明确了以上几个数据段头的组成结构后,就可以对捕获到的数据包进行分析了。

嗅探器的具体实现

根据前面的设计思路,不难写出网络嗅探器的实现代码,下面就给出一个简单的示例,该示例可以捕获到所有经过本地网卡的数据包,并可从中分析出协议、IP源地址、IP目标地址、TCP源端口号、TCP目标端口号以及数据包长度等信息。由于前面已经把程序的设计流程讲述的比较清楚了,因此这里就不在赘述了,下面就结合注释对程序的具体是实现进行讲解,同时为程序流程的清晰起见,去掉了错误检查等保护性代码。主要代码实现清单为:

// 检查 Winsock 版本号,WSAData为WSADATA结构对象

WSAStartup(MAKEWORD(2, 2), &WSAData);

// 创建原始套接字

sock = socket(AF_INET, SOCK_RAW, IPPROTO_RAW));

// 设置IP头操作选项,其中flag 设置为ture,亲自对IP头进行处理

setsockopt(sock, IPPROTO_IP, IP_HDRINCL, (char*)&flag, sizeof(flag));

// 获取本机名

gethostname((char*)LocalName, sizeof(LocalName)-1);

// 获取本地 IP 地址

pHost = gethostbyname((char*)LocalName));

// 填充SOCKADDR_IN结构

addr_in.sin_addr = *(in_addr *)pHost->h_addr_list[0]; //IP

addr_in.sin_family = AF_INET;

addr_in.sin_port = htons(57274);

// 把原始套接字sock 绑定到本地网卡地址上

bind(sock, (PSOCKADDR)&addr_in, sizeof(addr_in));

// dwValue为输入输出参数,为1时执行,0时取消

DWORD dwValue = 1;

// 设置 SOCK_RAW 为SIO_RCVALL,以

Linux 再爆提权漏洞

原文来自于 Vpsee: 利用 Linux 内核的多个安全漏洞获得 root 权限
系统安全高手 Dan Rosenberg 发布了一段 C 程序,这段200多行的程序利用了 Linux Econet 协议的3个安全漏洞,可以导致本地帐号对系统进行拒绝服务或特权提升,也就是说一个普通用户可以通过运行这段程序后轻松获得 root shell,以下在 update 过的 Ubuntu 10.04 Server LTS 上测试通过:

$ sudo apt-get update

$ sudo apt-get upgrade

$ uname -r

2.6.32-21-server

$ gcc full-nelson.c -o full-nelson

$ ./full-nelson

[*] Resolving kernel addresses…

[+] Resolved econet_ioctl to 0xffffffffa0131510

[+] Resolved econet_ops to 0xffffffffa0131600

[+] Resolved commit_creds to 0xffffffff8108b820

[+] Resolved prepare_kernel_cred to 0xffffffff8108bc00

[*] Calculating target…

[*] Failed to set Econet address.

[*] Triggering payload…

[*] Got root!

#

由于 RHEL/CentOS 默认不支持 Econet 协议,所以测试没有通过:

# yum update

$ uname -r

2.6.18-194.26.1.el5

$ gcc full-nelson.c -o full-nelson

$ ./full-nelson

[*] Failed to open file descriptors.

如果在企业环境用 Ubuntu 的话可能会比较杯具了,几百个帐号里总可以找到一两个帐号被内部或外部人员通过上面这段程序拿到 root,这对服务器的危害是毁灭性的。前天还在说 Ubuntu 在内核方面无作为,现在想起来还有点后怕。VPSee 提醒正在使用多个普通帐号登录 Ubuntu VPS 的朋友及时升级或打内核补丁,出售 VPN/SSH 帐号、提供免费 SSH 的商家尤其要小心 “客户” 捣乱,使用其他 Linux 发行版的朋友也最好检查一下自己的 VPS 有没有这些高危漏洞。

PS:另外,我在 Ubuntu 10.10 , Ubuntu 11.04 及一台 ArchLinux VPS 上分别进行了测试, 10.10 和 ArchLinux 提权失败,而 11.04 则提权成功。

PS2: Ubuntu 已修复此漏洞,请尽快更新你的系统。

信息安全指引手册

原始来源:http://luenoch.blogspot.com/2010/11/blog-post.html

为了达到保卫您个人数据安全的目的,您必须了解一些事项,这本指引手册正是为此而设计的。它旨在指出和描述您所面临的风险,并帮助您作出降低这些风险的明智决定。为此,它解答了有关基本安全、数据保护与通信隐私的八大问题。

在每章的开头,您会发现一个由虚拟人物支撑起的设定场景。这些虚拟人物会在贯穿整个章节的简短会话中反复出现,以阐明特定要点并回答一些常见的问题。您还将找到一个简短列表,表明通过阅读当前章节所能学习到的经验教训。在开始阅读前先浏览一遍这个列表会是个不错的主意。当您读完一个章节,您会遇到许多技术上的专有名词,它们在本手册末尾的词汇表中都会有相对应的定义。您还可以在“上手指南”中找到所讨论到的具体软件的参考说明。

本套工具书中的任一章节或指南都可以单独阅读,它们已在您的浏览器中被格式化,便于打印或电子化分享。然而,如果您点击散布于“指引手册”和“上手指南”中的相关链接和索引,您将从“安全宝盒”中获得更多知识。如果您持有“指引手册”的印刷本,在学习“上手指南”时请把它放在您的面前。您还应该谨记,在您开始依赖一款工具来保护您的数据安全之前,请先读完“上手指南”章节中里有关此工具的内容。

如有可能,您应当按照顺序阅读“指引手册” 的各个章节。安全是一个过程。比如说,您还不确定您的计算机里是否存在病毒程序和其他恶意软件,就试图自行抵御针对您的通信隐私的巨大威胁,这通常是没有意义的。多数情况下,这就像当盗贼已经进屋了才去锁门。并不是说这八个章节中的哪个章节会比其他章节更重要,而只是说后面一个章节会假定您已经知道了前文的内容,且对您将要安装软件的计算机的状况有所了解。

当然,您也大可以不按顺序阅读各个章节。在您开始安装在“上手指南”中描述到的软件之前,您可能会需要一些关于如何备份重要文件方面的建议。您也许会发现您自己面临迫切的隐私威胁,正好需要尽快学习第四章中写到的如何保护计算机上的敏感文件。或许,您正在一家网吧里,使用一台您无需为其安全性负责,也不想用它来接收任何敏感信息的计算机,如果您想在这台计算机上访问一个在您国家里被屏蔽的网站,您可以直接跳到第八章:如何保持匿名与绕过互联网审查。

———————————————————————————
——————————————————————————

关于Gmail安全

原始来源:http://lowstz.info/archives/165

目录

  1. 第0部分 前言
  2. Gmail官方帮助篇
  3. 浏览器篇

  4. 第三方应用篇

  5. 补充

1.前言

Gmail作为免费邮箱服务
它令电子邮件简单、有效,甚至充满乐趣。其出色的安全性也是很多人钟爱它的原因。但在网络环境复杂的景德镇,Gmail的安全性也受到了极大的挑战。很容
易想象,如果某人的Gmail的帐号出现安全问题,那他泄漏的不仅仅是他的邮件信息那么简单,像facebook,twitter等网络服务的信息都可能
会一起泄漏。
说到这可能会有人说网络上没有什么隐私和安全可言。我并不这么认为,我们必须承认这么一个事实——“没有绝对的安全”。所以,安全对我们来说就是通过适当的解决方案来提高安全性,以提高别人的犯罪成本。

2.Gmail官方帮助篇

Gmail的支持页面里更新了一篇安全清单,通过以下5个方法即可知道自己的Gmail是否有安全隐患:

在这里查看授权获取Google帐户数据的网站。我自认为自己的安全功夫做的很到家,但在这里依然发现了1个奇怪的网站获得了Google帐户的访问权,赶紧ban掉

  1. 检查你浏览器的插件、扩展和第三方应用是否需要访问你的Google帐户。比如你安装了一个可检查Gmail新邮件的扩展,那么Google是无法控制这个扩展的安全性的,如果你安装了并不知名的扩展,需要小心了
  2. 查看邮件设置,以确保你的Gmail邮件没有被转发出去,有四个地方的设置会有安全隐患:
    • 常规:检查签名、外出回复
    • 帐户:检查“用这个地址发送邮件”、
    • 过滤器:检查是否有过滤器将你的邮件转发到垃圾箱、垃圾邮件,或是转发到其它邮箱里
    • 转发和POP/IMAP:查看这里是否有位置的帐户或邮件客户端

  3. 检查帐户最近的可疑活动。点击Gmail最下面的“上次帐户活动时间”后的“详细信息”链接,看看是否有可疑的IP访问了你的Gmail
  4. 进入设置的“常规”里,将“浏览器连接”设置为“始终使用 https”,以确保当你使用咖啡厅或酒店的公众网络访问邮箱时不会泄露信息

3.浏览器篇

3.1 浏览器选择

IE 6 退出历史的舞台,如何选择浏览器的建议。 (伯乐在线)

微软在2010年3月1日宣布停止对IE6的主流支持,这也就意味着IE6不久就会完全退出历史舞台。事实上,IE6在现在已经属于较老版本的浏览
器类,很多主流的互联网应用都逐渐放弃对IE6的支持。例如:Google Docs, Google Sites, Gmail, Google
Calendar服务将逐渐不再支持IE6。在计算机比较普及的欧美国家,非IE浏览器的市场份额不断增加。在欧洲,Firefox甚至在2009年还超
越了IE6,成为市场份额第一的浏览器。作为普通的个人用户,是继续使用IE6,还是升级到更好的浏览器Firefox, IE7, IE 8,
Chrome, Opera, Safari 等等 只要简单对比一下就可以明白。这里用几项用户最为关注的方面来做对比。

  1. 安全性
    IE6是微软的产品。既然微软宣布停止对IE6的主流支持,也就不会再为IE6进行安全漏洞的修复。因此,对比有官方支持的Firefox, IE7, IE 8, Chrome, Opera, Safari 等等,IE6将会越来越不安全。
  2. 用户体验
    IE6最大的弱点是不缓存图片、样式文件、JS等,导致每次打开网页都需要重新下载。所以,IE浏
    览网页相对Firefox, IE7, IE 8, Chrome, Opera, Safari
    等等浏览器而言要慢很多。另外,由于IE6属于较老版本的浏览器,很多动态的网页效果在IE6当中无效,使用IE6的用户也就无法体会到新技术带来更好的
    体验。
  3. 普及性(兼容)
    顾名思义,市场份额越高普及性越广,意味着会被很多应用所支持。根据Statcounter
    的统计表明,2010年3月10日,所有版本IE系列浏览器的欧洲市场份额为46.44%,Firefox的市场份额为
    39.26%,Chrome的市场份额为5.8%,Opera的市场份额为4.28%,Safari的市场份额为3.18%,其他浏览器的市场份额则为
    1.05%。第三方机构提供的2010年2月份最新数据显示,在全球浏览器市场,IE系列浏览器市场份额为61.2%,Firefox为
    24.2%,Opera为5.6%,Safari为4.4%。从Statcounter和第三方机构的统计来看,IE系列无疑是第一,Firefox紧随
    其后。
  4. 中国国情
    中国所有银行的网银,现在都只支持IE系浏览器 (注意是指IE系列),对其他浏览器支持不好。
    综上所述,对于Windows用户,如果现在使用的浏览器是IE6,明智的做法是将IE6升级到IE7或IE8。如果不愿意升级IE6,可以安装最新版本的Firefox, Chrome, Opera, Safari等安全性、普及率高,使用方便的浏览器。

3.2 CNNIC证书移除和防钓鱼

虽然Gmail可以强制使用Https,但是不要以为https就安全了,安全证书是可以伪造的,所以有很多Gmail用户在不可抗拒的因素下被钓鱼,例如:“使用gmail时,会遇到原本登录的情况下还会提示输入用户名密码的情况。”

最严重的是,他们对此毫不知情。所以,无论你是受害者还是局外人,请小心输入你的Gmail密码

这里有几点安全建议

1. 移除你电脑中所有浏览器的CNNIC证书,具体移除教程请参考:https://felixcat.net/2010/01/throw-out-cnnic/

如果是linux用户,请自行google

2.修改你的Gmail密码

3. 坚持使用https访问Gmail,而且坚持手动输入url或把url放入书签。

*4. 喜欢折腾的朋友可以使用油猴脚本来进一步提高安全性。

4.第三方应用篇

4.1 邮件客户端

我们平时使用Gmail的时候,除了浏览器,还有大部分人会用到邮件客户端,使用的
时候,我们强烈建议使用SSL/TLS加密以保证信息传输的安全。

4.2 官方im和多协议im

Gmail除了可以发邮件外,它还内置了Gtalk
而Gtalk有桌面客户端,而桌面客户端中又有分景德镇和谐版(105)和英文版(104)。这里我强力建议使用104版,英文版 gtalk
对聊天内容进行加密传输,并提供了“不保存聊天记录”和“OTR 加密”
等更多安全选项。完全可以有效保障您的聊天活动和聊天内容的安全。这对你的Gmail密码安全也是相当重要的。

同样,像pidgin这样的多协议聊天im中,帐号——高级——一定要勾选里面的使用SSL/TLS加密,这样才能大大提高Gmail帐号安全。

4.3 慎用帐号信息导入或第三方web登录

目前国内很多网络服务都有帐号导入或者第三方web登录,其中有相当一部分被报告为钓鱼网站,其中WebQQ2.0 的Gmail 钓鱼

360的webapps就都出现过,镇上局域网巨头和安全巨头都这样,那没有什么不可能了,所以一定要慎用。

5.补充

推荐阅读:邮箱防间谍