所有文章

DeepGlint Technology’s Founder Resigns From CEO Position

According to market analysis, the leadership change comes after the company’s acquisition of ECAS Technology, which has paved the way for DeepGlint Technology to enter the defense industry, allowing Zhao more time to focus on research and development rather than market expansion.

2024-11-26 08:25:02 · 3次阅读
 
 
InterLock勒索攻击组织情况分析

<a>![封面图.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604823131701.jpg)</a> **1 概述** InterLock勒索攻击组织被发现于2024年9月,该组织通过网络钓鱼、漏洞利用、搭载于其他恶意软件和非法获取凭证等多种手段渗透受害者网络,窃取敏感信息并加密数据,实施双重勒索,以此对受害者施加压力。暂未发现该组织通过勒索软件即服务(RaaS)模式招募附属成员以扩大非法收益的情况。目前,已监测到该组织开发了针对Windows、Linux和FreeBSD系统的加密载荷。在Windows系统中,InterLock勒索软件采用“AES+RSA”算法对文件进行加密。感染的迹象包括文件名后添加“.interlock”扩展名,以及出现名为“!README!.txt”的勒索信。截至目前,尚未发现任何工具能够有效解密由InterLock勒索软件加密的数据。 InterLock组织在暗网中运营一个名为“InterLock Worldwide Secrets Blog”的网站,公开受害者信息。该网站包含组织介绍、联系方式、受害者资料以及从受害者系统中窃取的数据等。对于每位受害者,攻击者创建独立的信息板块,列出受害者名称、官网链接、信息概览、被盗文件类型和数量。攻击者利用公开受害者信息和部分被盗文件作为要挟,迫使受害者为防数据被出售或公开而支付赎金或满足其他非法要求。截至2024年11月21日,该网站已公布7名受害者的信息,但实际受害数量可能更多。攻击者可能基于多种原因选择不公开或删除某些信息,例如在与受害者达成协议,或受害者支付赎金换取了信息的移除。 InterLock组织所使用的勒索加密载荷和攻击技战术等特征揭示了其与Rhysida组织[1]之间可能的联系。自2023年5月被发现以来,Rhysida组织一直以RaaS和双重勒索模式进行运营,但自2024年10月以来,其攻击活跃度有所下降。在当前复杂的网络犯罪生态和全球执法机构对勒索攻击组织的持续打击下,InterLock与Rhysida之间的关系引发了多种推测:InterLock可能是Rhysida的一个分支或附属机构,继承了其技术和战术;或者Rhysida组织的部分成员因内部分歧或其他原因而另立门户,成立了InterLock;还有一种可能是Rhysida组织为了规避执法机构的打击,以InterLock的新名义继续其非法活动。这些推测基于两个组织在勒索软件操作和战术上的相似性,以及网络犯罪组织内部常见的动态和逃避策略。相关勒索软件及其组织信息可见计算机病毒百科(https://www.virusview.net/RansomwareAttack)。 经验证,安天智甲终端防御系统(简称IEP)可实现对InterLock勒索软件的有效查杀。 **2 组织情况** 表 2‑1 组织概览 <table><tbody><tr><td valign="top"> 组织名称 </td><td valign="top"> InterLock </td></tr><tr><td valign="top"> 出现时间 </td><td valign="top"> 2024年9月 </td></tr><tr><td valign="top"> 入侵方式 </td><td valign="top"> 网络钓鱼、漏洞利用、搭载于其他恶意软件和非法获取凭证 </td></tr><tr><td valign="top"> 典型加密后缀 </td><td valign="top"> .interlock </td></tr><tr><td valign="top"> 解密工具 </td><td valign="top"> 暂未发现公开的解密工具 </td></tr><tr><td valign="top"> 加密系统 </td><td valign="top"> Windows、Linux、FreeBSD </td></tr><tr><td valign="top"> 攻击模式 </td><td valign="top"> 非定向与定向攻击模式 </td></tr><tr><td valign="top"> 常见行业 </td><td valign="top"> 医疗、金融、教育、制造、公共管理 </td></tr><tr><td valign="top"> 是否双重勒索 </td><td valign="top"> 是 </td></tr><tr><td valign="top"> 勒索信 </td><td valign="top"> ![表2-1里的勒索信.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604765120731.jpg) </td></tr></tbody></table> InterLock勒索软件于2024年9月被MOXFIVE发现[2],根据勒索信中预留的信息判定该勒索软件是由InterLock勒索攻击组织使用。 ![2-1.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604766242270.jpg) 图 2‑1 组织暗网页面 在暗网中网站页面设置了“自我介绍”信息栏,表明自己的身份和发起勒索攻击的原因等内容。 ![2-2.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604766201359.jpg) 图 2‑2 组织“自我介绍”内容 InterLock组织自2024年10月13日发布第一名受害者信息以来,截至11月21日已陆续发布7名受害者信息,实际受害数量可能更多。 ![2-3.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604767593708.jpg) 图 2‑3 受害者信息栏 **3 样本功能与技术梳理** **3.1样本标签** 表 3‑1 InterLock勒索软件样本标签 <table><tbody><tr><td> 病毒名称 </td><td> Trojan/Win32.InterLock[Ransom] </td></tr><tr><td> 原始文件名 </td><td> matrix </td></tr><tr><td> MD5 </td><td> F7F679420671B7E18677831D4D276277 </td></tr><tr><td> 文件大小 </td><td> 1.89 MB (1,982,464字节) </td></tr><tr><td> 文件格式 </td><td> BinExecute/Microsoft.EXE[:X86] </td></tr><tr><td> 时间戳 </td><td> 2024-10-11 04:47:13 UTC </td></tr><tr><td> 数字签名 </td><td> 无 </td></tr><tr><td> 加壳类型 </td><td> 无 </td></tr><tr><td> 编译语言 </td><td> Visual C/C++ </td></tr><tr><td> VT首次上传时间 </td><td> 2024-10-13 17:10:43 UTC </td></tr><tr><td> VT检测结果 </td><td> 57/73 </td></tr></tbody></table> **3.2样本分析** 样本执行支持4种执行参数,具体功能如下表所示: 表 3‑2 功能参数 <table><tbody><tr><td> 参数 </td><td> 功能 </td></tr><tr><td> --directory </td><td> 加密指定文件夹 </td></tr><tr><td> --file </td><td> 加密指定文件 </td></tr><tr><td> --delete </td><td> 自删除 </td></tr><tr><td> --system </td><td> 创建系统计划任务 </td></tr></tbody></table> 样本包含大量混淆代码,并通过代码自解密恢复正常代码执行,以此增加分析难度,减少代码静态特征。![3-1.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604768205855.jpg) 图 3‑1 样本代码混淆 如果指定了自删除参数,则在加密结束后,释放文件%Temp%\tmp 若指定了计划任务参数,则会创建名为TaskSystem的计划任务。 ![3-3.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604769124000.jpg) 图 3‑2 创建计划任务 避免因加密导致系统崩溃或加密到杀毒软件文件,不对特定文件夹进行加密。 ![3-4.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604770730027.jpg) 图 3‑3 绕过加密的文件夹 具体绕过加密的文件夹信息如下表所示: 表 3‑3 绕过加密的文件夹 <table><tbody><tr><td valign="top"> 绕过加密的文件夹 </td></tr><tr><td valign="top"> $Recycle.Bin </td><td valign="top"> Boot </td><td valign="top"> Documents and Settings </td><td valign="top"> PerfLogs </td><td valign="top"> ProgramData </td></tr><tr><td valign="top"> Recovery </td><td valign="top"> Windows </td><td valign="top"> System Volume Information </td><td valign="top"> AppData </td><td valign="top"> WindowsApps </td></tr><tr><td valign="top"> Windows Defender </td><td valign="top"> WindowsPowerShell </td><td valign="top"> Windows Defender Advanced Threat   Protection </td><td valign="top"></td><td valign="top"></td></tr></tbody></table> 避免因加密导致系统崩溃,不对特定后缀名和特定文件名的文件进行加密。 ![3-5.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604771517411.jpg) 图 3‑4 绕过加密的后缀名及文件名 具体绕过加密的后缀名及文件名信息如下表所示: 表 3‑4 绕过加密的后缀及文件名 <table><tbody><tr><td valign="top"> 绕过加密的后缀及文件名 </td></tr><tr><td valign="top"> .bin </td><td valign="top"> .diagcab </td><td valign="top"> .hta </td><td valign="top"> .scr </td><td valign="top"> .dll </td></tr><tr><td valign="top"> .cab </td><td valign="top"> .diagcfg </td><td valign="top"> .ico </td><td valign="top"> .sys </td><td valign="top"> .exe </td></tr><tr><td valign="top"> .cmd </td><td valign="top"> .diagpkg </td><td valign="top"> .msi </td><td valign="top"> .ini </td><td valign="top"> .ps1 </td></tr><tr><td valign="top"> .com </td><td valign="top"> .drv </td><td valign="top"> .ocx </td><td valign="top"> .url </td><td valign="top"> .psm1 </td></tr><tr><td valign="top"> .cur </td><td valign="top"> .hlp </td><td valign="top"> Thumbs.db </td><td valign="top"></td><td valign="top"></td></tr></tbody></table> 样本使用LibTomCrypt加密库。 ![3-6.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604771842574.jpg) 图 3‑5 LibTomCrypt加密库 在要加密的目标文件末尾填充字节,直至文件大小为16字节的倍数,对齐AES加密分组大小。 ![3-7.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604772731916.jpg) 图 3‑6 填充目标文件末尾 样本采用AES-CBC和RSA加密算法,样本会为每个文件生成独立的48个字节长度的随机数,将其前32字节作为AES密钥对整个文件进行加密。同时将这48个字节的随机数使用RSA非对称加密后附加在加密的文件的末尾。总体加密逻辑如下所示。 ![3-8.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604773193366.jpg) 图 3‑7 加密逻辑 使用AES加密文件的代码如下,文件所有内容均会被加密。 ![3-9.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604774187556.jpg) 图 3‑8 采用AES加密算法 勒索信相关内容。 ![3-10.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604775888784.jpg) 图 3‑9创建勒索信相关代码 清除入侵痕迹,在样本执行结束后调用API清除相关日志。 ![3-11.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604776163511.jpg) 图 3‑10 清除相关日志 **4 防护建议** 建议企业用户部署专业的终端安全防护产品,对本地新增和启动文件进行实时检测,并周期性进行网内病毒扫描。安天智甲终端安全系列产品(以下简称“智甲”)依托安天自研威胁检测引擎和内核级主动防御能力,可以有效查杀本次发现病毒样本。 智甲具备内核级防护能力,基于内核驱动持续监控进程等内存对象操作行为动作,研判是否存在持久化、提权、信息窃取等攻击动作,并且结合勒索行为特征库检测,可分析进程行为是否疑似勒索攻击行为,对发现的勒索攻击可在第一时间进行阻断。 ![4-1.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604776631540.jpg) 图 4‑1 发现病毒时,智甲第一时间拦截并发送告警 智甲提供统一安全管理中心,管理员可通过管理中心快速完成对网内安全事件的查看、分析、处置等操作,提升安全管理效率。 ![4-2.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604777154624.jpg) 图 4‑2 可通过智甲统一管理平台对威胁进行一键处置 **参考链接** <a>**[1]**2023</a>年活跃勒索攻击组织盘点 [R/OL].(2024-01-25) https://www.antiy.cn/research/notice&amp;report/research_report/RansomwareInventory.html <a>**[2]**MOXFIVE Threat Actor Alert - INTERLOCK Ransomware [R/OL].(2024-09-30)</a> https://www.moxfive.com/resources/moxfive-threat-actor-spotlight-interlock-ransomware

2024-11-26 08:20:16 · 2次阅读
 
 
高阶智驾很香,请为我们初装

众车主:一分钱不想多花。

2024-11-26 08:05:28 · 2次阅读
 
 
汽车多品牌时代要终结了?多子多福的汽车发展理念不奏效了?

其实,无论是坚持多品牌战略还是转向品牌整合,都没有绝对的正确答案。

2024-11-26 08:05:19 · 2次阅读
 
 
安踏的FILA时代过去了

FILA拖了安踏的后腿。

2024-11-26 08:04:53 · 1次阅读
 
 
俞敏洪:可以没有董宇辉,但不能没有孙东旭

新的战争开始了。

2024-11-26 08:04:44 · 1次阅读
 
 
app Miner挖矿木马活动分析

<a>![封面图.jpg](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604103336707.jpg)</a> **1 概述** 近期,安天CERT监测到一起挖矿木马攻击事件,该挖矿木马从2024年3月开始出现,并持续更新攻击脚本。该挖矿木马的典型特点是针对操作系统类型下载对应的挖矿程序、检查系统环境是否有curl、Python、Perl等工具,如果有则使用这些工具下载挖矿程序,如果没有会进行下载适配、根据CPU算力动态调整运行参数,不会饱和使用CPU资源,避免因消耗过多资源被用户感知发现。该挖矿木马因其在脚本中多次出现“app”字符串,故安天CERT将该挖矿木马命名为“app Miner”。<a></a> 经验证,安天智甲终端防御系统可实现该挖矿木马的有效查杀。 <a>**2 攻击流程**</a> app Miner挖矿木马首先会执行一系列功能模块中的功能,如根据CPU线程数估算门罗币(Monero)挖矿的哈希率、根据CPU算力动态调整运行参数、遍历指定目录尝试找到一个足够空间投放挖矿木马的目录、根据受害主机操作系统类型和架构等,生成一个格式化的文件名、查找感染系统中正在运行的竞品挖矿进程等等。之后会从指定的URL上下载挖矿程序、设置挖矿配置文件进行挖矿。该挖矿木马还有很多函数具有多种功能,但默认状态下脚本未开启这些功能或待开发中,其中主要包括计划任务函数、服务函数、进程检查函数等等。 ![图 2 1 攻击流程图.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604020125673.png) 图 2‑1 攻击流程图 <a></a><a>**3 脚本功能分析**</a> 根据CPU线程数估算Monero挖矿的哈希率,然后基于这个哈希率动态计算并选择一个端口号。用于配置一个挖矿程序以选择适当的端口进行通信。这样的设计可能是为了在不同机器上运行时根据机器的不同性能选择合适的设置。 ![图 3 1 估算Monero挖矿的哈希率.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732604009211835.png) 图 3‑1 估算Monero挖矿的哈希率 根据CPU核数的70%,按指定公式调用mathlib计算结果。比如,对于16核CPU,这一结果为4096。通过控制线程数量的方式,让CPU的资源占用不饱和。 ![](https://www.4hou.com/laravel-u-editor/themes/default/images/spacer.gif) ![图 3 2 动态调整CPU功率.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732603971740001.png) 图 3‑2 动态调整CPU功率 遍历一系列目录(如$HOME,$PWD,/var/tmp,/dev/shm,/var/run,/tmp),尝试在这些目录中找到一个可写的目录,并检查其是否有足够的可用空间。 ![图 3 3 遍历指定目录并查看目录可用空间大小.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732603957101231.png) 图 3‑3 遍历指定目录并查看目录可用空间大小 根据操作系统类型、架构以及是否需要压缩和加密,来生成一个格式化的文件名。该功能通常用于生成特定平台和配置的可执行文件或包的名称,以便在不同环境中识别和使用。 ![](https://www.4hou.com/laravel-u-editor/themes/default/images/spacer.gif) ![图 3 4 格式化文件名.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732603947124466.png) 图 3‑4 格式化文件名 查找系统中正在运行的竞品挖矿进程,支持精确匹配和模式匹配。它根据系统上可用的工具(如pgrep、ps、pidof)选择最佳方式进行查找,并在这些工具不可用时,通过手动遍历/proc文件系统进行查找,当查找到竞品挖矿进程后,使用pkill、killall、kill等命令进行结束进程。 ![图 3 5 查找正在运行的竞品挖矿进程.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732603927124986.png) 图 3‑5 查找正在运行的竞品挖矿进程 更改挖矿程序落地目录的权限。 ![图 3 6 更改挖矿程序落地目录的权限.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732603909104197.png) 图 3‑6 更改挖矿程序落地目录的权限 从指定的URL下载挖矿程序,并根据受害者机器上的工具进行下载操作。如wget、curl、perl、Python 2.x和Python 3.x等。 ![图 3 7 下载挖矿程序.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732603888135667.png) 图 3‑7 下载挖矿程序 设置挖矿配置文件,矿池地址为207.180.217.230:80。 ![图 3 8 设置挖矿配置文件.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732603865972971.png) 图 3‑8 设置挖矿配置文件 <a></a><a></a><a>**4 事件对应的ATT&amp;CK**</a>**映射图谱** 针对攻击者投放挖矿木马的完整过程,安天梳理本次攻击事件对应的ATT&amp;CK映射图谱如下图所示。 ![图 4 1 事件对应的ATT&amp;CK映射图谱.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732603837113194.png) 图 4‑1 事件对应的ATT&amp;CK映射图谱 攻击者使用的技术点如下表所示: 表 4‑1 事件对应的ATT&amp;CK技术行为描述表 <table><tbody><tr><td valign="top"> ATT&amp;CK阶段/类别 </td><td valign="top"> 具体行为 </td><td valign="top"> 注释 </td></tr><tr><td valign="top"> 执行 </td><td valign="top"> 利用命令和脚本解释器 </td><td valign="top"> 使用bash脚本命令 </td></tr><tr><td valign="top"> 持久化 </td><td valign="top"> 利用外部远程服务 </td><td valign="top"> 创建服务 </td></tr><tr><td valign="top"> 利用计划任务/工作 </td><td valign="top"> 创建计划任务 </td></tr><tr><td valign="top"> 提权 </td><td valign="top"> 滥用提升控制权限机制 </td><td valign="top"> 修改文件权限 </td></tr><tr><td valign="top"> 防御规避 </td><td valign="top"> 修改文件和目录权限 </td><td valign="top"> 修改文件权限和目录权限 </td></tr><tr><td valign="top"> 发现 </td><td valign="top"> 发现系统信息 </td><td valign="top"> 发现系统架构等信息 </td></tr><tr><td valign="top"> 影响 </td><td valign="top"> 资源劫持 </td><td valign="top"> 占用CPU资源 </td></tr></tbody></table> <a>**5 防护建议**</a> 针对挖矿攻击,安天建议企业采取如下防护措施: **1.安装终端防护**:安装反病毒软件,针对不同平台建议安装安天智甲终端防御系统Windows/Linux版本; **2.加强SSH口令强度**:避免使用弱口令,建议使用16位或更长的口令,包括大小写字母、数字和符号在内的组合,同时避免多个服务器使用相同口令; **3.及时更新补丁**:建议开启自动更新功能安装系统补丁,服务器应及时更新系统补丁; **4.及时更新第三方应用补丁**:建议及时更新第三方应用如Redis等应用程序补丁; **5.开启日志**:开启关键日志收集功能(安全日志、系统日志、错误日志、访问日志、传输日志和Cookie日志),为安全事件的追踪溯源提供基础; **6.主机加固**:对系统进行渗透测试及安全加固; **7.部署入侵检测系统(IDS)**:部署流量监控类软件或设备,便于对恶意代码的发现与追踪溯源。安天探海威胁检测系统(PTD)以网络流量为检测分析对象,能精准检测出已知海量恶意代码和网络攻击活动,有效发现网络可疑行为、资产和各类未知威胁; **8.安天服务**:若遭受恶意软件攻击,建议及时隔离被攻击主机,并保护现场等待安全工程师对计算机进行排查;安天7*24小时服务热线:400-840-9234。 建议企业用户部署专业的终端安全防护产品,对本地新增和启动文件进行实时检测,并周期性进行网内病毒扫描。安天智甲终端安全系列产品(以下简称“智甲”)依托安天自研威胁检测引擎和内核级主动防御能力,可以有效查杀本次发现病毒样本。 智甲客户端通过主动防御能力实时检测本地脚本执行行为,对执行脚本进行威胁检测,一旦发现启动脚本为恶意文件,可自动拦截并向用户发送风险告警,保障终端环境安全。 ![图 5 1运行恶意脚本时智甲成功拦截.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732603799142211.png) 图 5‑1运行恶意脚本时智甲成功拦截 智甲还为用户提供统一管理平台,管理员可通过平台集中查看网内威胁事件详情,并批量进行处置,提高终端安全运维效率。 ![图 5 2 通过智甲管理中心可对安全事件统一管理和处置.png](https://img.4hou.com/uploads/ueditor/php/upload/image/20241126/1732603783618638.png) 图 5‑2 通过智甲管理中心可对安全事件统一管理和处置 <a></a><a>**6 IoCs**</a> <table><tbody><tr><td valign="top"> IoCs </td></tr><tr><td valign="top"> 157.230.106[.]100 </td></tr><tr><td valign="top"> 111.48.208[.]225 </td></tr><tr><td valign="top"> 207.180.217[.]230 </td></tr><tr><td valign="top"> 185.213.26[.]27 </td></tr><tr><td valign="top"> 199B790D05724170F3E6583500799DB1 </td></tr><tr><td valign="top"> C0ED4F906576C06D861302E8CF924309 </td></tr></tbody></table>

2024-11-26 07:57:42 · 3次阅读
 
 
11月26日A股分析:沪指跌0.12%报3259.76点,两市成交13049.75亿元,涨幅最多的板块为盲盒经济

2024年11月26日,截止收盘,沪指跌0.12%,报收3259.76点;深成指跌0.84%,报收10333.23点;创业板指跌1.15%,报收2150.1点,两市成交额较上一交易日减少1852.18亿元,合计成交13049.75亿元。

2024-11-26 07:13:33 · 3次阅读
 
 
计算机和网络安全简史:第二期

![](https://image.gcores.com/b688c6a82721c8445fe3877e7ba140ca-1200-728.jpg?x-oss-process=image/resize,limit_1,m_fill,w_626,h_292/quality,q_90) 题图:《黑客帝国:重装上阵》剧照:崔尼蒂正在入侵电网系统,2003年 # “黑客”到底是什么 从公众认知的狭义的“黑客”的定义——使用技术手段从自动化系统中获取不正当利益或造成破坏的人——来看,早在计算机和网络系统之前就已经有黑客了。时间回到1970年代,当时美国的电话网络普遍使用AT&amp;T公司生产的自动电话交换机,这种交换机使用使用带内信号控制,也就是说,控制信号复用业务线路而非专门的控制线路传输。正常情况下通过专用设备接入线路,在线路中产生特定频率的音频信号来实现管理和调度功能。 具体来说,这个“特定频率”指的是2600赫兹。 起初有人发现,在打长途电话的时候吹口哨,偶尔会让电话掉线。这就是因为口哨的声音频率如果恰好达到2600赫兹,交换机会将其视为空闲信号,从而将电话发起端踢掉,让并对端变为操作员模式。后来John Thomas Draper发现,当时市面上卖的Quaker牌(是的,就是你在超市里能买到的那个做麦片的“桂格”牌)的Cap&#39;n Crunch麦片附带了一个双音塑料哨子玩具,如果堵住其中一个孔就可以吹出2600Hz音调。于是他使用这个办法骇入长途电话网络,实现免费拨打长途电话的目的。这就是最早的“网络黑客”。 ![John Thomas Draper](https://image.gcores.com/da35c3820621e68678b7fe21055c3816-1440-806.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (John Thomas Draper) ![包装背面的宣传画。想不到其中“Use for a secret code”的部分某种程度上还真说中了](https://image.gcores.com/c1d0a4fb719628b089693f8b88d21325-1000-1401.webp?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (包装背面的宣传画。想不到其中“Use for a secret code”的部分某种程度上还真说中了) ![不知道是因为“最早的黑客工具”加持还是老玩具圈子特有的行情,这款哨子在eBay上的行价高达100美元以上](https://image.gcores.com/4afcffb283aeba5bc37231f905a84ec2-1513-691.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (不知道是因为“最早的黑客工具”加持还是老玩具圈子特有的行情,这款哨子在eBay上的行价高达100美元以上) 今天,由于计算机、信息系统和网络在现代社会承担了相较以前更为重要功能,由于不同的利益驱使,“黑客”也从公众眼中的一群“反抗大公司的技术怪咖”分化成为更复杂的人群。其中有投身安全研究的“白帽子”;有挖掘和贩售漏洞的“漏洞猎人”;有收购和贩卖泄露数据的“数据黑市”;有专门开发远控木马和勒索病毒的“武器贩子”;也有从事黑产业务,专门以破坏、勒索为业的“黑帽子”。 好了,闲篇到此为止,进入正题。 # 网络攻击基础 网络攻击模型 当今的网络安全业界会将网络攻击按照顺序和步骤进行建模,目前业界普遍使用的模型有两个:洛克希德·马丁公司提出的“网络杀伤链”模型(Cyber Kill Chain,是的,就是你们熟悉的那个军火公司“Lockheed Martin”),以及Mitre公司提出的“ATT&amp;CK”模型。其中我个人更倾向使用ATT&amp;CK模型,从技术角度这个模型的划分更为精细,也更符合实际。ATT&amp;CK模型将网络攻击划分为14个阶段,每个阶段都包含若干攻击者可在该阶段使用的技术并赋予编号。这14个攻击阶段如下: ![最新版本的Mitre ATT&amp;CK 模型内容](https://image.gcores.com/30d5f66a446418953f3b306c82d23c51-1875-1029.png?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (最新版本的Mitre ATT&amp;CK 模型内容) - Reconnaissance / 侦察(TA0043):攻击者在发起攻击之前收集目标相关的信息; - Resource Development / 资源积累(TA0042):根据侦察获得的信息,有针对性地准备攻击资源; - Initial Access / 初始攻击(TA0001):尝试突破目标网络系统的边界; - Execution / 实施攻击(TA0002):突破边界系统之后获得目标边界系统上的执行权限; - Persistence / 权限维持(TA00033):将权限持久化,不会因为系统重启和例行维护等原因丢失; - Privilege Escalation / 权限提升(TA0004):获取目标系统更高等级的权限; - Defense Evasion / 防御规避(TA0005):使用技术手段躲避检测和防御机制; - Credential Access / 凭证获取(TA0006):获取目标系统内部服务的登录凭证; - Discovery / 探索发现(TA0007):获取关于目标网络内部状态相关知识,例如网络规模、网络拓扑结构等; - Lateral Movement / 横向移动(TA0008):向目标网络内部更多主机发起攻击,扩大战果; - Collection / 信息收集(TA0009):截取目标网络内部实时产生的数据信息,如网络流量、键盘输入记录等; - Command and Control / 控制(TA0011):在目标网络内部建立通向外部的控制链路; - Exfiltration / 数据渗出(TA0010):将获取到的高价值数据以隐匿方式传输到外部; - Impact / 实施破坏(TA0040):实施破坏行为,例如加密勒索、发起DDoS攻击、抹除数据等。 ![杀伤链模型和ATT&amp;CK模型的对比,对于网安从业者而言,ATT&amp;CK模型更具实用价值,杀伤链模型更为“古典”](https://image.gcores.com/cc58009ebbcadc73c5df6ba3fd71d78f-510-293.png?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (杀伤链模型和ATT&amp;CK模型的对比,对于网安从业者而言,ATT&amp;CK模型更具实用价值,杀伤链模型更为“古典”) ATT&amp;CK模型很全面,涵盖了一次完整的网络攻击的全部过程以及几乎全部技战术,限于篇幅和内容深度,本文选择其中侦察和初始攻击两部分最常见也是认知度最高的手段进行介绍。 端口扫描和漏洞扫描 现在开始我们终于开始变得像个大众刻板印象里的“黑客”那样,隔着网线,敲敲指令,就能控制网络上别人的电脑。在ATT&amp;CK模型里,端口扫描属于侦察阶段中的主动扫描技战术(Active Scanning,编号T1595)。 一般来说,如果对于目标主机或者网络没有了解,黑客首先要做的就是端口扫描,看看目标网络有哪些主机在线,每台主机开放了什么端口和服务。这部分内容会涉及一些关于TCP/IP协议的知识,[@韩大](https://www.gcores.com/users/116149)老师写过一系列计算机网络基础知识的科普文章,内容写的很好,如果想详细学习这部分内容可以读一读: [&lt;可以在家学会的网络技术(二):从网页到 TCP/IP&gt;](https://www.gcores.com/articles/181770) 这里我只大概先提一嘴。在TCP/IP协议(TCP和UDP)中有一个两字节构成的端口号(Port Number)字段,取值范围从0到65535。我们常用的网络服务几乎全都是基于TCP/IP协议的,并且会约定一个相对固定的端口号。服务运行的时候就会“监听”对应的端口号。当客户端向端口发起连接,操作系统就会把发给这个端口的数据转给监听这个端口的网络服务程序。 常用的网络服务都会使用一个相对固定的端口号,比如我们访问网页用的HTTP协议,默认端口是80、加密的HTTPS是443、ssh是22等。目前端口号和对应的服务由互联网号码分配局(Internet Assigned Numbers Authority,IANA)管理,其中前1024个端口号(0到1023号)被称为“知名端口号”(Well-known ports),在UNIX类操作系统里,进程需要具备超级用户权限才能监听知名端口。知名端口包括了今天我们个人用户使用的大多数常用服务。 ![日常会接触到的常用端口和协议](https://image.gcores.com/103f819daf323857e135bea6adf606d7-657-330.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (日常会接触到的常用端口和协议) 所以如果想知道目标主机开放了什么服务,只需要尝试和主机上对应这个服务的端口号进行连接,看看端口是否开放就行了,如果端口没有开放,连接就会失败。如果想知道自己本机目前有哪些开放端口和已经建立的TCP连接,可以用netstat命令。 ![netstat -ano命令回显示例,-ano参数组合可以看到每个端口都是由哪个进程在监听。这个命令是Windows和Linux通用的](https://image.gcores.com/7f208b052e9f5c912a1d1d8135ccc19f-618-285.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (netstat -ano命令回显示例,-ano参数组合可以看到每个端口都是由哪个进程在监听。这个命令是Windows和Linux通用的) 这里还能多说一句,写这段的时候我看了一下在IANA注册的全部知名端口号,然后在里面找到了不得了的东西:我居然在这里找到了DooM!1994年,id Software的程序员Dave D. Taylor提交申请,使用TCP和UDP协议的666号端口用于DooM的多人对战通信,这个申请被受理并写入RFC规范(RFC 1700,1994年10月)。这可能是唯一一个被游戏注册的知名端口! ![RFC 1700规范,这项规范后来被IANA在线查阅文档替代](https://image.gcores.com/5838beeeca9cc3e828a06a3208164e3d-749-246.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (RFC 1700规范,这项规范后来被IANA在线查阅文档替代) 这里还能再多说一句,DooM当年用的多人对战网络服务名为Dwango,这项服务诞生于1994年,最初就是因为其适配DooM而闻名。随着互联网设施的完善和普及,Dwango最终在1998年10月停止服务。虽然它的美国母公司衰落了,但其日本分公司后来却得到了长足发展,成为了现在的Niconico和Spike Chunsoft,万物起源是DooM实锤了。 端口扫描就是基于这个原理,它会遍历尝试连接目标主机上的常用服务端口,看看是否开放。向一个在线的有效IP地址的端口发起连接请求(发送SYN包),一般会有三种结果: - 对方返回SYN-ACK包,即TCP三次握手的第二步,代表端口开放; - 对方无应答(超时),可能是请求包被丢弃、传输中丢失或者被防火墙拦截; - 对方返回RST包(连接重置),代表端口未开放或者被防火墙阻断。 目前功能最全面也应用最广泛的端口扫描工具叫nmap,这个名字是network mapper的缩写。nmap可以实现很多不同的扫描功能。如全连接扫描、半连接扫描、Ping扫描、端口服务猜测、目标主机操作系统猜测、网络拓扑绘制等,还可以使用插件进行扩展。如果判明目标端口开放,可以进一步使用相应的协议发送探测数据包,获取服务或应用的版本。 ![NMAP工具是完全免费的,可以从 nmap.org 获取](https://image.gcores.com/2c9741c7b9c733bc7541cb6e1b6c4150-540-245.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (NMAP工具是完全免费的,可以从 nmap.org 获取) 这里就不得不提到nmap在电影银幕上的高光时刻:在电影《黑客帝国:重装上阵》中,崔妮蒂为了切断防卫严密的大楼的供电,从一座变电站黑入电网控制系统切断供电。电影在这一幕只给了屏幕显示内容不到两秒的特写,而这两秒了展示了一次完整的攻击过程。我将屏幕显示崔尼蒂输入的部分标注出来: ![](https://image.gcores.com/a11f369858d2a81257361b3ad0683017-699-728.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) 首先,崔妮蒂使用了nmap工具对目标服务器10.2.2.2进行端口扫描(图中的第一段输入),这是一个常用的内网IP地址。参数组合如下: - -v:输出更多过程细节; - -sS:TCP SYN半开连接扫描,即使用RST代替ACK回复SYN/ACK包,不建立连接; - -O:猜测操作系统。 使用半开连接扫描的意义在于,当时的防火墙只审计已经建立的TCP连接,半开连接扫描不会被记录在日志里。 扫描结果显示目标服务器开放22/TCP端口,即SSH服务端口,操作系统无法猜测。而后使用SSHNUKE工具对目标的SSH端口进行攻击(图中的第二段输入)。利用SSHv1 CRC32溢出漏洞(漏洞编号CVE-2001-0144,之后的内容里我会详细介绍关于漏洞的知识)。这个漏洞是由于错误地采用了16位无符号整数而不是32位变量导致,允许入侵者远程覆盖目标计算机内存任意地址内容。SSHNUKE工具将这个漏洞武器化,重置目标主机的root账户密码。 覆写密码成功之后再使用常规的ssh客户端和刚刚设置的新密码登录目标主机root账号(图中的第三段输入)。 所以为什么我们都喜欢黑客帝国(限老三部曲),因为它真的给予了计算机和黑客技术最大的尊重。不过到底还是弹了一个“ACCESS GRANTED”(准许登录)的提示框给“麻瓜”们看,真实的UNIX或LINUX系统通过SSH登录成功之后只会在控制台里显示该账号上次登录的时间和IP地址。 网络扫描可获得以下情报: - 判断目标主机是否在线。使用Ping扫描等方式可以得知目标IP是否存活; - 获取目标主机的开放端口和服务。如果可能的话还可以获得服务的具体类别和版本(比如同样是HTTP服务,可通过服务的BANNER判断是Apache HTTPD还是Microsoft IIS); - 从本地网络到目标网络之间的网络链路拓扑。 网络扫描是最基础的情报获取方式,攻击者可根据扫描结果有针对性地选择攻击手段。不过由于扫描行为本身有很明显的特征,比如目标网络的防火墙会收到来自同一个IP地址的密集且有规律的TCP数据包,因此也很容易被识别之后封禁IP。扫描器也有规避识别的手段,除了上面介绍过的半开连接扫描,还有慢速扫描、FIN扫描、乱序扫描等。 Web2.0时代:XSS和SQL注入 随着互联网进入Web 2.0时代,人们可以不止通过邮件、新闻组和TELNET论坛,而是在网页和网站上交流了。随之而来的就是新的针对Web的网络安全问题,其中最典型的莫过于跨站脚本攻击(Cross Site Scripting / XSS,为了区别于层叠样式表而没有缩写成CSS)和SQL注入(SQL Injection)。在ATT&amp;CK中,XSS和SQL注入都属于初始攻击阶段,但属于不同的技战法:XSS属于“间接攻击”(Drive-by Compromise,有时候也被称为水坑攻击,编号T1189),而SQL注入属于“公用应用利用”(Exploit Public-Facing Application,编号T1190)。 在讲解具体原理之前,我想请大家听一段马三立老师的经典单口相声《逗你玩》。 &lt;内嵌内容,请前往机核查看&gt; (马三立单口相声《逗你玩》) 这个相声讲的大意是这样的:一个偷衣服的贼跟看着衣服的小孩儿说:“我姓豆,叫豆你玩,你记住了别忘了啊”。重复好多遍,小孩把这人叫“豆你玩”记住了。然后贼人开始大摇大摆地拿人家衣服。这时候小孩儿就喊了:“妈妈,他拿咱家褂子!”,在屋里干活儿的妈妈就问:“谁啊?”小孩回答:“逗你玩儿!”结果他妈妈就真以为孩子在逗她玩,骂了他两句,没有出来阻止小偷拿衣服。等忙完活儿出来一看,衣服都被人拿光了。 《逗你玩》的笑点在于,偷衣服的贼预料到了接下来母子俩的对话会是什么样的,故意让小孩记住自己的名字叫“逗你玩”,成功让孩儿他妈以为是孩子在逗她玩,没有及时过来制止,导致东西被偷走。而跨站脚本攻击和SQL注入的思路和这个相声是一样的,二者都是因为服务端没有对客户端提交的内容(数据)由于处理不当,导致这些内容在服务端或其他客户端/浏览器端被当做代码执行了。 讲解SQL注入和XSS攻击之前,同样也可以先读一读韩大老师的科普文章作为背景知识: [&lt;可以在家学会的网络技术(一):HTTP&gt;](https://www.gcores.com/articles/181664) 先说SQL注入。我们常说的”网址“或者”链接“,它的正式名称叫”统一资源定位符“(Uniform Resource Locator,URL)。以淘宝网的商品URL为例,我们先了解一下URL的结构: <blockquote>https://item.taobao.com/item.htm?id=615588247373</blockquote> 这条URL的结构如下: - https://:协议名(scheme),表明服务端使用何种服务。在本例里是常见的https,该协议默认端口443; - item.taobao.com:主机名(host),表明要访问的主机名,可以是域名或者IP地址; - /item.htm:路径(path),表明目标资源在主机文件系统里的位置; - ?id=615588247373:查询参数(query),以问号开头,表明访问资源所需的附加参数,参数可附加多个,之间使用&amp;号分隔。在本例里附带了1个参数,即id,值为615588247373,在本例里表示商品编号。 在Web 1.0时代,URL往往不带参数部分,服务端页面都是静态文件,访问者只需在路径部分指定要访问的页面,服务端即将指定路径的网页文件返回给浏览器端。 ![](https://image.gcores.com/b571ebd2e93665bd8a1a219e4118dbd6-1024-539.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) 而到了Web 2.0时代,随着Web应用的普及,URL的路径和参数部分往往会作为数据库查询条件,在服务端拼凑成一条完整的SQL查询语句。以刚刚的URL为例,我们可以假设服务端会用以下这样的SQL语句查询指定id的商品信息: <blockquote>SELECT * FROM items WHERE id = {URL里的id参数值};</blockquote> 结合例子中的URL,实际执行的SQL语句就会是这样: <blockquote>SELECT * FROM items WHERE id = 615588247373;</blockquote> 正常使用的情况下,这条查询就会返回指定id值的商品信息,然后使用商品信息生成HTML页面返回给浏览器端。现在问题来了,如果我在本应该在URL的id参数里写一些其他东西会怎么样呢?还是以刚刚的URL为例子,如果我对id的内容进行一些修改,让它变成这样: <blockquote>https://item.taobao.com/item.htm?id=1%20OR%201=1</blockquote> 由于URL规范中不允许直接出现空格字符,所以我使用中”%“进行转义,在URL编码规范中它会连同其后的两个数字一起按十六进制转换成ASCII字符,在本例里”%20“表示的就是十进制第32号ASCII字符,也就是空格。如果服务端没有做防注入过滤,那服务端的查询就会变成这样: <blockquote>SELECT * FROM items WHERE id = 1 OR 1=1;</blockquote> 这样我们就完成了一次最基础的SQL注入:我们通过改变查询参数值的方式让SQL查询执行了设计之外的逻辑。在本例里查询条件标识符”WHERE“后边有两个OR关系的表达式:id=1以及1=1。其中1=1永远为真,所以id=1的商品无论是否存在,整个查询条件都永远为真,查询就会返回items表里的所有商品信息。 ![经典的SQL注入梗图,现在你终于可以看懂它了](https://image.gcores.com/da418614e45d082638d8ed967c3c23db-636-477.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (经典的SQL注入梗图,现在你终于可以看懂它了) SQL注入最直接侵害的就是数据库服务。如果Web前端没有做防注入处理,黑客可以直接通过注入点获取表乃至整个数据库的全部数据,大部分的数据泄露事件都是这么造成的;如果注入点出现在登录页上,还可能借此跳过身份认证,直接获得后台登录权限;如果数据库允许执行外部过程,黑客甚至可以通过注入点上传远控木马,获得整个服务器的权限。 SQL注入漏洞曾引发过非常严重的数据泄露事件,离咱们玩家最近的可能是2011年索尼账号泄露事件。这起事件造成包括7700万个PlayStation账号在内超过一亿个索尼各类服务账号遭到泄露,直接经济损失1.7亿美元,时任索尼PlayStation业务负责人的平井一夫出面道歉。 ![](https://image.gcores.com/1d64c847b3f48208496bb8c9f6176b34-642-833.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) 大众媒体对这起事件的报道主要集中在“泄露内容包括信用卡信息”和“索尼使用明文存储账号密码”这两点上,但对于具体的入侵手段少有关注。这起事件实际上是由于索尼影业官网(sonypicture.com,而非PlayStation)存在一个非常低级的SQL注入漏洞,导致入侵者通过它获得了网站后台权限并进一步向内网渗透,最终获得数据库内容。而这已经不是索尼第一次遭受SQL注入攻击,在更早的2008年,PlayStation官网就曾经受到过SQL注入攻击,导致网站内容被篡改。 ![](https://image.gcores.com/c137ca76222c978e4d84a3bbbd2b36ec-854-413.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) XSS和SQL注入原理类似,但作用的对象不同。我们先来梳理一下,当我们在机组发一条动态,这中间大致都经历了哪些步骤。这个过程简化一下大致是这样的: - 首先当你点击“发布动态”的时候,浏览器会向服务器提交一个表单,表单的内容就是你刚刚写的动态内容以及附带的图片。 - 服务端收到之后,会将动态内容和你的用户名一起写入数据库。 - 其他人刷新页面的时候,服务器会把这条动态从数据库里取出来,嵌入HTML页面代码返回给客户端,出现在所有打开这个页面的浏览器里。 (我知道机组动态都是通过JSON接口异步返回给浏览器端脚本再渲染成页面的,为了方便讲解简化为生成静态页面的流程) 我们知道HTML代码是纯文本的,它会被浏览器解释和执行,最终渲染成我们看到的页面。所以如果我们提交的表单内容不是正常的留言,而是一段HTML代码呢?那它在最后一个步骤里会被WEB服务端嵌入页面的HTML代码发给浏览器,而浏览器会将其当做是页面HTML代码的一部分去执行,这就构成了一次成功的XSS攻击:服务端没有对用户提交的数据进行检查,导致恶意用户提交HTML代码片段嵌入前端页面,并在其他用户的浏览器里执行。 ![](https://image.gcores.com/1e09347f2f82e8e4e78a2fd8d26aba90-1200-630.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) XSS漏洞分为持久型和反射型两种,刚刚介绍的这种就是持久型(也叫存储型),因为注入的内容存在于服务端数据库,任何访问包含该内容的浏览器都会被攻击;而反射型XSS(也叫非存储型)指的是请求的网址的一部分会以未被过滤和转义的形式出现在请求返回的HTML页面里,这样入侵者就可以通过控制URL的内容实现控制返回的HTML页面内容,实现XSS注入。举个最简单的例子,在一些带有搜索功能的页面了,用户搜索的关键词是以参数的形式出现在URL里,而相应的搜索结果页面里也会包含用户输入的关键词全文(比如“搜索到xx条包含关键词oo的内容”)。而如果输入的搜索关键词是一段HTML代码,而且页面又没有做防注入检查,这段代码就会从URL反射到页面内容并执行,这就是反射型XSS。 ![搜索结果示例,搜索结果经常会将关键词作为URL参数,并且原样出现在查询结果页里](https://image.gcores.com/135ef52c735ab86aab9bd2e91a4939cb-805-883.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (搜索结果示例,搜索结果经常会将关键词作为URL参数,并且原样出现在查询结果页里) XSS攻击有很多种利用方式,例如直接用注入的HTML代码构造一个假的登录界面,诱使其他用户输入账号和密码从而盗取账号。不过最常见的利用是注入脚本:HTML代码可以使用&lt;script&gt;标签在页面里写javascript代码,利用XSS可以向其他人的浏览器里注入脚本,而这个脚本在客户端浏览器里运行的时候是有这个用户在该网站的登录状态和凭证的。虽然无法通过这个方式直接盗取账号,但可以通过这种方式操控账号执行操作。 XSS漏洞曾经引发过相当广泛的攻击,最早可追溯到2005年的MySpace.com XSS蠕虫事件。一个名叫Samy的安全研究员发现了网站上位于个人信息页面的一个XSS注入点,于是利用它在页面个人页面里嵌入了一个利用该漏洞传播的蠕虫。登录用户只要点击打开他的个人信息页就会被脚本控制,自动添加他为好友,并把注入脚本写入受害者的个人页实现进一步的传播。这是世界上第一个利用XSS漏洞传播的蠕虫,利用的是一个典型的持久型XSS漏洞,它在数小时内就感染了上百万个账号,创造了传播最快的计算机病毒世界纪录,并迫使myspace.com网站停止服务。 ![这个蠕虫会在受害账户的简介里添加一行:but most of all, samy is my hero](https://image.gcores.com/a44f6d9a5dcd3c703e9b25a5242d4d6d-289-215.png?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (这个蠕虫会在受害账户的简介里添加一行:but most of all, samy is my hero) 离我们比较近的一次是2011年6月28日新浪微博爆发的XSS蠕虫事件。攻击者找到了新浪微博某个页面上的反射型XSS漏洞,于是先利用拿下的另一个域名上传恶意JS脚本,再利用XSS漏洞构造包含上传的恶意JS脚本的URL,最后利用短域名服务将这个恶意URL传播出去。和Myspace那次XSS类似,新浪微博这次XSS攻击同样也是控制受害账号关注某个特定账号,再利用受害账号发布带有骗点击内容的包含恶意URL的微博内容和私信引发继续传播。截止该漏洞修复,已有三万多个账号受到影响。有意思的是新浪微博这次XSS事件里被脚本操控的账号关注的那个账号叫“hellosamy”——这次攻击的作者向当年第一个XSS蠕虫的作者致敬。 ![](https://image.gcores.com/1ed14866b4b4c019e1d882a2135a351f-820-377.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) 2012年我大四毕业之前曾经在新浪短暂实习过,实习期间的一项任务就是给新浪的短URL服务t.cn开发URL检测过滤器,在生成短链接之前先判断用户提交的URL是否为安全URL。2011年那次XSS攻击能够成立的原因之一就是t.cn没有对用户提交的URL进行检查,导致包含XSS内容的URL被转换成了短域名,助推了蠕虫的传播。 XSS攻击这种技术被发现之初曾经被业界轻视,被认为“攻击者只能用它黑掉自己的浏览器”。但后来的攻击事件证明,无论是存储型还是反射型XSS漏洞,都有可能造成大范围的攻击和蠕虫传播。而且,现在大量的内容最终是通过HTML网页的形式,网页暂且不提,邮件和移动端应用显示的内容实际也是HTML,XSS通过嵌入HTML的形式实现的攻击甚至可以借此进一步实现对终端的渗透和数据采集。在2022年美国国家安全局对我国西北工业大学的APT攻击中就使用了XSS手段实现对终端设备的攻击和信息收集。 XSS和SQL注入能够成立的根源都是服务端没有做好用户输入和过滤,造成意外的代码注入,也有部分原因是浏览器未经过检查就运行不安全的JS脚本。目前主流的WEB框架都已经实现了完善的防注入功能,主流的浏览器,如Chrome、FireFox和Edge也都集成了相应的安全能力,这两类攻击在近几年也逐渐减少了,大范围传播的恶性XSS攻击更是几乎不再出现了。 针对Web的攻击还有很多种,比如恶意文件上传、恶意文件包含、跨站请求伪造(CSRF)、点击劫持(Click Hijack,当年微博也爆发过一次点击劫持攻击)、HTTP拖延攻击(HTTP Stall)等,这里就不展开介绍了,感兴趣的朋友可自己搜索相关的定义和知识。 # 传统网络防御体系 防火墙、WAF、IDS、IPS 网络防御体系由边界和纵深两部分,这很好理解:边界防御用于抵挡大部分来自外界的已知的攻击,纵深防御用来检测绕过边界从内部发起的攻击。边界防御的典型设备就是之前介绍的防火墙(Firewall)。Web服务(或者其他使用HTTP协议的服务)成为互联网主流业务之后又有了专门检测和防御针对Web攻击的Web应用防火墙(Web Application Firewall,即WAF)。刚刚介绍的SQL注入和XSS等就属于WAF的防御范围。目前主流的云服务供应商都会提供基础的WAF功能,比如机核使用的云服务就带有WAF功能。在本文编写期间利用机核的搜索功能测试反射型XSS时就触发了WAF告警阻断。 ![编写本文期间,使用机核的搜索功能测试反射型XSS攻击触发了阿里云WAF的拦截,地址栏里标注的部分就是试图注入的XSS代码](https://image.gcores.com/e83214ff6774aa6db961f9b23050be82-1029-573.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (编写本文期间,使用机核的搜索功能测试反射型XSS攻击触发了阿里云WAF的拦截,地址栏里标注的部分就是试图注入的XSS代码) 只有边界防御是不够的,在IT架构中,边界是对于对外业务而言的,在内网也有可能出现攻击事件,例如员工不慎在办公内网打开了恶意投递的带有木马的邮件,造成内网攻击和传播。这时候就需要NIDS出场了。NIDS是Network Intrusion Detection System的缩写,即网络入侵检测系统,有时候也简写为IDS。它一般部署在交换机旁路,接收交换机镜像复制的全部内网流量,并对流量进行检查。 ![防火墙和网络入侵检测系统在企业网络中的部署位置](https://image.gcores.com/bd5e7e23100054a39a7e4844944ce46d-419-410.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (防火墙和网络入侵检测系统在企业网络中的部署位置) 和防火墙不同,由于NIDS的流量是镜像复制来的,所以在时效性上没有防火墙那么高的要求,可以使用更多的特征规则(或者叫“特征签名”)来检查数据包的内容,但无法直接实施阻断。一旦发现匹配特征的数据包,NIDS就会发出告警,提醒安全运维人员进行检查和处置。一般来说,一个成熟的IDS产品的规则库规模一般在五千条左右,覆盖从古至今出现过的绝大部分漏洞利用流量特征、蠕虫、病毒和远控木马流量特征以及常见的网络攻击流量特征。 而如果IDS从旁路部署改为串联部署,并且在检测到可疑流量的时候临时封禁这个流量的来源主机,我们就得到了IPS:Intrusion Prevention System,即入侵防御系统。一般来说,为了减少对正常流量和业务的干扰,IPS使用的规则集会比IDS更为谨慎,只阻断那些发送带有明显恶意特征流量的主机。 ![IPS在企业网络中的部署位置示例](https://image.gcores.com/960d73cede1b14600219a3ca666c4a1d-800-480.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (IPS在企业网络中的部署位置示例) 用办公大楼打比方的话,防火墙相当于大楼门口的门禁,只有符合要求的数据包才能进入;WAF相当于办事大厅里的保安,负责维持服务秩序,防止有人干扰窗口服务人员;IDS相当于大楼内的摄像监控,当发现可疑人员时会发出告警;而IPS则是大楼内部的保安,有能力对发生在内部的安全事件进行处置。 ![传统的计算机网络安全分层防御架构](https://image.gcores.com/570f83f9f7a243bd8bcf3fab2e9e07f1-732-468.webp?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) (传统的计算机网络安全分层防御架构) WAF+防火墙+IDS+IPS,再加上服务器和终端系统安装的防病毒软件、终端检测和响应软件(Endpoint Detection and Response,EDR)和主机入侵检测系统(Host Intrusion Detection System,HIDS),共同构成了传统网络安全防御体系。 传统防御体系成立的前提很理想化:网络管理员熟知所管辖的网络的所有细节,包括网络拓扑、主机数量、主机开放服务和业务;所有网络安防设备版本和检测规则都是最新版本,可检测所有已知的恶意流量特征;所有主机操作系统都是最新版本,不存在已知的安全漏洞;所有终端都按规定部署了终端防护措施。只有这样,这套安防体系才能发挥它最大的价值。 这套体系在以前其实是有效的,早期的互联网和企业网络规模远远没有现在这般庞大,网络攻击手段也比较单一,网络管理员一般都兼任安防运维。然而随着企业的网络规模日益扩张,软件和服务日趋复杂化以及流量加密技术的普及,使得网络攻击——尤其是内网渗透和横向移动——变得越来越难以检测,以及由规模膨胀引发的管理滞后,传统的安全体系越来越难以应对。 下期预告 本期介绍了传统安防体系,下一期那当然就是新时代的网络安全挑战及其解决办法。感兴趣的朋友可关注我的计算机和网络安全简史作品集。 参考资料 - https://en.wikipedia.org/wiki/John_Draper - https://en.wikipedia.org/wiki/Dave_Taylor_(game_programmer) - https://nmap.org/ - https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html - https://attack.mitre.org/ - https://www.chinadaily.com.cn/dfpd/jingji/2011-05/03/content_12437467.htm - https://www.zdnet.com/article/sony-playstations-site-sql-injected-redirecting-to-rogue-security-software/ - https://blog.csdn.net/z646683869/article/details/115561856 - https://searchsecurity.techtarget.com.cn/11-20193/

2024-11-26 07:00:00 · 3次阅读
 
 
WISE2024 年度人物发布丨做正确的事,世界会告诉你是谁

![](https://img.36krcdn.com/hsossms/20241126/v2_6cf38cf97f4c47f6b3da2f7da009ef0d@5889148_oswg247823oswg1080oswg1920_img_000?x-oss-process=image/format,jpg/interlace,1) * 展现商业领域那些极具全球化视野、有引领力的、创新力的、前瞻力的人。   世界会来问你是谁,如果你自己不知道,它就会告诉你。  当卡尔·荣格在提笔写下《现代人寻找灵魂》的时候,显然正在担忧着大众自我和社会无意识之间的对抗关系,而他找到的方法是——个体化过程(Individuation Process)。  作为个体的人,需要发展出自己的独特性,而不仅仅是模仿或者迎合他人的期望。**商业世界的迷人,正在于那些功绩有分、个性各异的商业领袖们所创造的故事。而每一年,都有属于它的「年度人物」。**  2024的主轴,无疑是调整与重塑。AI技术的汹涌、金融环境的转轨和地缘政治的诡谲……诸多因素叠加形成的巨浪正在冲刷着商业世界的海岸,让不同的商业个体或是主动或是被动的进行自我调整与重塑。  有人剑指全球市场,在新一轮全球化浪潮中扬帆出海;有人持续深耕品牌,将一个企业抽象的大众认知固化为具象的品牌心智;有人投身技术创新,率先揭开AI未来的一角面纱;也有冉冉升起的新星,证明着商界新生代的潜力已经变现。  今年10月,36氪「WISE2024 商业之王系列年度名册」重磅启动,旨在展现中国商业更多专注在「正确的事」上的人、案例、企业和产品。设置「WISE2024 商业之王年度人物系列名册」、「WISE2024 商业之王年度案例系列名册」、「WISE2024 商业之王年度企业系列名册」、「WISE2024 商业之王年度焦点产品名册」。  **没有人知道自己在未来故事里的角色,但那些坚持在做「正确的事」的商业领袖们,世界会告诉“你”是谁。** 在前期报名征集、内容推荐基础上,经过数次遴选、评审,结合专业分析师意见,我们特别推出「WISE2024 商业之王年度人物系列名册」,展现商业领域那些极具全球化视野、有引领力的、创新力的、前瞻力的人。 ## **商业之王,走向全球化战场**  中国,已处在新一轮全球化的潮头。出海,也成为了企业的必答题。曾经的出海浪潮,是建立在国内成熟庞大产业链基础上的实体出海,打响了中国制造的全球商誉。而近年来的热闹,是更广阔市场机遇下,如何迈过文化、法规等多维差异,实现向「Glocal」企业转型的物种进化。  即使要面对未知的海域和潜在的风浪,依旧有一批勇敢者、一群领头羊愿意向着新大陆探索,开辟新航道。  **WISE2024 商业之王年度全球化市场领军人物**  ![](https://img.36krcdn.com/hsossms/20241126/v2_38cccd52b75b49f08223397a826bbd2b@5889148_oswg460872oswg1080oswg4864_img_000?x-oss-process=image/format,jpg/interlace,1) *    ## ** 商业之王,铸造高端品牌影响力**  品牌的本质,是与消费者达成的符号契约。每一个能够让人铭记的品牌,都有一段足够动人的商业故事,成为镶嵌在商业皇冠上的珠宝。而其中最为闪耀的明珠,是那些在实用功能基础上,从文化品味、美学愉悦、精神哲学、情感共识等不同方面与消费者完成共鸣共建的高端品牌们。  总有人能让明珠变得更加光彩夺目,他们用自己对品牌的深刻理解和不懈努力,让更多高端品牌在商业舞台上大放异彩。  **WISE2024 商业之王年度高端品牌影响力人物**  ![](https://img.36krcdn.com/hsossms/20241126/v2_c7bb166dceb048888671f50aa3a4de6f@5889148_oswg497849oswg1080oswg5034_img_000?x-oss-process=image/format,jpg/interlace,1)     ## **商业之王,推动AI时代加速到来**  智能涌现,在持续牵引着未来。2024,再没有人怀疑AI正在成为推动行业变革、重塑社会形态的核心动能。  而未来的无限可能,建立在现实的实际落地。炼模型、找场景、做应用、助转型……短短一年时间,AI领域变得热闹又拥挤。上一代AI赛道的守望者,这一次智能浪潮里的弄潮儿,某一个垂直领域的深耕人……总有人在黑暗中,率先找到火源、点亮火把。  **WISE2024 商业之王年度人工智能领航人物**  ![](https://img.36krcdn.com/hsossms/20241126/v2_dd73ba0d4cef47b8bf087a721e54560a@5889148_oswg473932oswg1080oswg4862_img_000?x-oss-process=image/format,jpg/interlace,1)  *   ## ** 商业之王,新世代登上舞台**  没有流动的一滩死水,不会蕴藏着一丝生机。商业世界的不断前进,正是一轮轮商业人物的换代,在不停转动着车轮。  越是后来者,越需要重视。在愈发成熟的商业市场,能够掀起「新」波动的角色,往往都在某个方面独具壁垒,或是捉到风口,或是手握技术,或是眼光独到……形形色色商业新血,正在拓宽商业未来形态的无限可能。  **WISE2024 商业之王年度商业新世代先锋人物**  ![](https://img.36krcdn.com/hsossms/20241126/v2_60a55d3f68294914a2df9ef65aaa251a@5889148_oswg541536oswg1080oswg5935_img_000?x-oss-process=image/format,jpg/interlace,1) *  本文来自微信公众号[“36氪”](https://mp.weixin.qq.com/s/OE7cjhyHh1d35Hrq4wb_yw),36氪经授权发布。

2024-11-26 06:31:46 · 2次阅读
 
 
温馨治愈游戏《史力奇奇遇记:姆明山谷之歌》即将在各大平台发售

![](https://image.gcores.com/86ac36e37339a9334a22e5ce659bdd29-1268-714.jpg?x-oss-process=image/resize,limit_1,m_fill,w_626,h_292/quality,q_90) 今天,在 The MIX 秋季展示活动中,独立发行商 Raw Fury 和开发商 Hyper Games 宣布,他们深受喜爱的温馨音乐冒险游戏《史力奇奇遇记:姆明山谷之歌》将登陆 PlayStation 5、Xbox Series X|S 和 Windows,并将继续在 Steam 和 Nintendo Switch 上提供。此外,玩家们还可以期待一款全新的“糊涂蛋的恋爱历险记”DLC,该DLC将带来一段全新旅程和新朋友。 &lt;内嵌内容,请前往机核查看&gt; 在《史力奇奇遇记:姆明山谷之歌》的“糊涂蛋的恋爱历险记”DLC中,玩家将踏上一个全新的袖珍冒险,充满美妙邂逅,背景是秋天的水彩画风景。在这段富有感情的爱情故事中,刚认识的朋友弗达尔需要帮助表达他的情感,玩家将和史力奇、他的好朋友姆明托尔一起,深入荒野进行露营,直到冬天来临。原本应该是两个人的轻松旅行,却变成了一个充满混乱与浪漫的旅程,许多新老朋友也将加入其中。 ![](https://image.gcores.com/5857b2ebf2250292a285e64049c1fc79-1268-714.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) 《史力奇奇遇记:姆明山谷之歌》扩展了姆明的奇妙世界,为故事和角色的粉丝带来全新的冒险,而那些尚未体验姆明宇宙的玩家,则能通过这款游戏获得完美的入门体验。玩家们将被邀请修复游戏世界的和谐,开启一段充满感人故事和触动人心时刻的温馨旅程。游戏的主要特色包括: ![](https://image.gcores.com/43998717aa3d3c869d364655af6976a4-1268-714.jpg?x-oss-process=image/resize,limit_1,m_lfit,w_700,h_2000/quality,q_90/watermark,image_d2F0ZXJtYXJrLnBuZw,g_se,x_10,y_10) - 开启一场温馨的、富有故事情节的冒险游戏,展现美丽的童话艺术风格 - 帮助赶走严格的公园管理员和他那糟糕的公园,通过你的口琴、一些隐秘技巧以及一路上结识的朋友 - 与超过50个迷人的角色和生物相遇,他们都将姆明山谷当作家园 - 体验富有叙事性的游戏玩法,展开一系列迷人的故事和任务,涉及来自托芙·扬松作品中的经典角色 - 探索姆明山谷的开放世界,解决音乐和环境谜题,揭开山谷中的秘密 - 沉浸在与 Sigur Rós 合作创作的美妙音乐和旋律的音景中 &lt;内嵌内容,请前往机核查看&gt;

2024-11-26 06:29:43 · 3次阅读
 
 
腾讯x英特尔裸眼3D PC掌机「Sunday Dragon 3D One」游戏掌机公布

![](https://image.gcores.com/8d472b0be7b0afb5d8600faa403a8546-1621-874.png?x-oss-process=image/resize,limit_1,m_fill,w_626,h_292/quality,q_90) 在今日成都举办的英特尔新质生产力技术生产大会上 ,腾讯公布了裸眼3D PC掌机「Sunday Dragon 3D One」游戏掌机,该掌机无需其他设备,即可实现裸眼3D功能。发售日期与售价待定。 &lt;内嵌内容,请前往机核查看&gt; 在配置上,搭载了酷睿Ultra 7 258V处理器,以及32GB内存和1TB固态硬盘,屏幕为京东方出品的11英寸2.5K 120Hz高刷屏,还配有霍尔摇杆,线性扳机等。

2024-11-26 06:24:57 · 2次阅读
 
 
估值超60亿,又一“吉利系”智驾公司冲刺港股

老汽车人的“新”公司。

2024-11-26 06:22:00 · 3次阅读
 
 
宁德时代盯上又一个千亿市场

新能源汽车里一个相对隐蔽的市场。

2024-11-26 06:20:00 · 3次阅读
 
 
英特尔中国王锐:我们在挑战中全力以赴,生成式AI将为中国贡献2万亿美元|钛媒体AGI

英特尔预计,其目标明年出货1亿台AI PC设备,相较于2024年4000万台的出货目标增长150%。

2024-11-26 05:43:00 · 2次阅读
 
 
刀吹们,放过刀郎吧

中老年人有自己的“周杰伦”。

2024-11-26 05:22:06 · 3次阅读
 
 
一边要裁员,一边招零工,万豪怎么了?

降低组织成本与放大价值创造能力,是组织从一而终的主线任务。

2024-11-26 05:21:52 · 2次阅读
 
 
中女崛起:先上桌,再“吃好”

女性视角的突围。

2024-11-26 05:13:52 · 3次阅读
 
 
TYK2抑制剂踢到了钢板

被寄予厚望的选手。

2024-11-26 05:13:47 · 5次阅读
 
 
泰国首富:大家退出中国,我进

外资撤离假象。

2024-11-26 05:13:35 · 1次阅读
 
 
百度智能云收入短暂下滑,四季度或将恢复高增长 | 看财报

高盛在其研报中指出,预计百度智能云四季度增速扩至 15%,AI 收入占比持续上升。

2024-11-26 04:03:52 · 1次阅读
 
 
车企缘何狂卷智能底盘?|钛度车库

智能底盘是智能化不可或缺的最后一块拼图。

2024-11-26 04:03:06 · 2次阅读
 
 
币圈“孙割”,纵享逃脱人生

人魔皆在一念之间。

2024-11-26 03:11:43 · 2次阅读
 
 
华南最大希尔顿酒店15亿元再出售,比上次涨了3个亿

底价上涨源于资产优质?

2024-11-26 03:07:10 · 3次阅读
 
 
重庆地产大佬黄红云,终于等来了“救兵”

金科重整迈出了重要一步。

2024-11-26 03:07:01 · 2次阅读
 
 
“谷子经济”样样红

总有人正在年轻。

2024-11-26 03:06:54 · 3次阅读
 
 
年轻的中国数字游民,“迷失”在东南亚

自由总有代价。

2024-11-26 03:06:48 · 2次阅读
 
 
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798991001011021031041051061071081091101111121131141151161171181191201211221231241251261271281291301311321331341351361371381391401411421431441451461471481491501511521531541551561571581591601611621631641651661671681691701711721731741751761771781791801811821831841851861871881891901911921931941951961971981992002012022032042052062072082092102112122132142152162172182192202212222232242252262272282292302312322332342352362372382392402412422432442452462472482492502512522532542552562572582592602612622632642652662672682692702712722732742752762772782792802812822832842852862872882892902912922932942952962972982993003013023033043053063073083093103113123133143153163173183193203213223233243253263273283293303313323333343353363373383393403413423433443453463473483493503513523533543553563573583593603613623633643653663673683693703713723733743753763773783793803813823833843853863873883893903913923933943953963973983994004014024034044054064074084094104114124134144154164174184194204214224234244254264274284294304314324334344354364374384394404414424434444454464474484494504514524534544554564574584594604614624634644654664674684694704714724734744754764774784794804814824834844854864874884894904914924934944954964974984995005015025035045055065075085095105115125135145155165175185195205215225235245255265275285295305315325335345355365375385395405415425435445455465475485495505515525535545555565575585595605615625635645655665675685695705715725735745755765775785795805815825835845855865875885895905915925935945955965975985996006016026036046056066076086096106116126136146156166176186196206216226236246256266276286296306316326336346356366376386396406416426436446456466476486496506516526536546556566576586596606616626636646656666676686696706716726736746756766776786796806816826836846856866876886896906916926936946956966976986997007017027037047057067077087097107117127137147157167177187197207217227237247257267277287297307317327337347357367377387397407417427437447457467477487497507517527537547557567577587597607617627637647657667677687697707717727737747757767777787797807817827837847857867877887897907917927937947957967977987998008018028038048058068078088098108118128138148158168178188198208218228238248258268278288298308318328338348358368378388398408418428438448458468478488498508518528538548558568578588598608618628638648658668678688698708718728738748758768778788798808818828838848858868878888898908918928938948958968978988999009019029039049059069079089099109119129139149159169179189199209219229239249259269279289299309319329339349359369379389399409419429439449459469479489499509519529539549559569579589599609619629639649659669679689699709719729739749759769779789799809819829839849859869879889899909919929939949959969979989991000100110021003100410051006100710081009101010111012101310141015101610171018101910201021102210231024102510261027102810291030103110321033103410351036103710381039104010411042104310441045104610471048104910501051105210531054105510561057105810591060106110621063106410651066106710681069107010711072107310741075107610771078107910801081108210831084108510861087108810891090109110921093109410951096109710981099110011011102110311041105110611071108110911101111111211131114111511161117111811191120112111221123112411251126112711281129113011311132113311341135113611371138113911401141114211431144