Archive

Archive for the ‘Security’ Category

如何用TrueCrypt加密Windows系统分区

March 24th, 2016 No comments

如何用TrueCrypt加密Windows系统分区(Last Update: 2016-03-24 09:24:23)
0. 从正确的位置下载
这步错了,什么都没用了

1. 首先需要明确硬盘是否是多系统
因为引导区会被TrueCrypt的引导程序覆盖,目前不支持引导linux;简单的解决方法是找个U盘,进入Linux,grub-install到U盘引导区,以后插U盘可以进入linux。难的解决方法是用grub引导后面提到的rescue.iso,比较麻烦,这里略过。

2. 明确是否打算刻恢复光盘
TrueCrypt为了安全性要求刻录恢复光盘才行。没有检测到刻录设备时会提示要做恢复U盘。如果不想刻录,下载[2]中的WinCDEmu模拟器,在TrueCrypt生成ISO之后,用WinCDEmu挂载,盘符随意,TrueCrypt就能自动检测到光盘,就骗过去了。这个ISO比较重要, 需要在自己的U盘上复制一份,以后引导区坏掉了或者被覆盖了,还可以用这个。

3. 反复确认TrueCrypt是否是正版
TrueCrypt网站已经自己关闭了,目前有一个github上的版本可信,国内所有网站上下载的都可能有后门。不要相信任何迅雷、百度云、下载站之类提供的下载软件,从[1]上下载,是审计过的[3]。

4. 安装之后打开TrueCrypt,选择“System”菜单,选择第一个“Encrypt System Partition/Drive”,按照提示操作就可以。如果有linux分区,则不能选择加密整个Drive(磁盘),要选择加密系统分区(Partition)。

5. 密码一定要非常非常非常的长
加密算法和散列算法选择什么无所谓,哪个都足够了。一般AES最快。

6. 重启之后完成加密
经过加密操作之后TrueCrypt只是修改了引导区,加密从重新启动之后才开始。等大概1个小时就能完成,不影响常规电脑操作。也可以暂停,在合适的时候恢复加密。

7. 随时可以解密

解密命令也是在System菜单下面
[1]: https://github.com/AuditProject/truecrypt-verified-mirror/tree/master/Windows
[2]: http://wincdemu.sysprogs.org/download/
[3]: http://istruecryptauditedyet.com/

afl-fuzz vs. mozjs: 1st round.

August 13th, 2015 No comments

第一轮, 随机从 mozilla-central 的回归测试集中选择了几个js文件, 没有使用字典, 默认 afl-fuzz 配置.

结果: 一个 crash 都没有发现.

分析: 这个是合理的. 没有字典直接 Fuzz, 绝大部分都过不了前端的 Parser. (绝大部分的意思是我没有做统计, 直观猜测的)

afl-fuzz-vs-mozjs

当我们听说 Hacking Team 的 RCS 可以用来植入儿童色情

July 12th, 2015 No comments

(不知道 Hacking Team –> Hacked Team 的可以谷歌一下)

目前在”是否是HT原生代码”以及”是否使用过”尚存在争议. UPDATE: 后续报告倾向于是后来伪造进去的.

https://github.com/hackedteam/rcs-common/blob/master/lib/rcs-common/evidence/file.rb#L17

http://www.computing.co.uk/ctg/news/2416521/did-hacking-team-sell-software-to-plant-child-porn-on-suspects-pcs

作为已经植入木马的机器, 理论上完全可以手工插入你想要的违法内容 — 尤其当你是执法部门的时候[1].

这是多么可怕的一件事情, 虽然在大陆已经见过很多次了.

可能最可怕的地方在于, 人类社会的法律和司法判决都是基于常识, 也就是事情发生的概率来进行判断的. 而且是贝叶斯概率的 Style. 现在又一次常识错了. 立法者和执法者, 还有公众发现, 什么都变得有可能了, 而且可能已经干了很多年了.

这将会导致所有 Hacking Team 客户名单上的政府执法部门的所有通过嫌疑人计算机中数据进行定罪的判决可能被推翻. 这将会导致执法部门的行动小组(的电脑网络)陷入巨大的风险, 因为看起来 Hacking Team 的 RCS 也包含着大量可以被利用的漏洞[2]. 这将会导致好莱坞大量的编剧需要修改自己的剧本. 🙂

而在未来, 这可能也会对西方的司法部门造成深远的影响. 而且, 会”Inspire”很多非西方的执法机构[3].

[1] 之所以植入(或者入侵HT的人伪造植入)”childporn”和”bomb_blueprint”以及阿拉伯相关的文件, 原因当然是因为在欧美, 这些是可以方便定罪的.

[2] 当你觉得自己是隐藏在阴暗中的时候, 就不太急迫的去修复自己的安全bug了.

[3] 无论是美国的FBI还是中国的计生委, 一个机构一旦成立起来, 就可以看成是一个活着的生物, 有其自己的生存方式. 它需要找寻自己存在的价值, 以此来换取食物. 如果环境变了, 它必须自己创造存在的价值.

悲剧,hellocompiler第一次中招

March 1st, 2012 No comments

这段时间忙于杂事,今天来看了看,发现变成了别人的地盘……被人挂了一段恶意代码
用chrome打开网站提示有恶意软件,但是不能确定到底是什么页面中毒。使用下面的网站扫描:

http://sitecheck.sucuri.net/scanner/

得到的结果是确实中毒了,但是带毒的脚本 http://hellocompiler.com/404javascript.js 不存在。网上搜索了一下,从张刚的博客(http://www.zhanggang.net/y2012/40250.html)那里得到线索,查看了自己的 wp-config.php 文件,第一行被插入了一段代码,使用BASE64编码。解码得到以下代码:

删除之后网站扫描就正常了。

实力有限,目前还不知道是如何被植入恶意代码的。

另外,在写这篇日志的时候http://sitecheck.sucuri.net/scanner/报告又出现了恶意代码,震惊了。检查之后发现是因为这篇日志中出现了相关的网址,以及decode命令,虚惊一场。

640万CSDN帐号泄密事件

December 21st, 2011 No comments

今天发生的泄密事件是大事件,影响到的都是09年之前的老程序员,伤心了。

这次惨痛的教训应该会促使国内网站重视起来,不再明文保存密码,或是不加salt的保存密码。

参考链接:
CSDN的官方声明:http://news.csdn.net/a/20111221/309505.html
似乎是CSDN CTO的博客:http://robbin.iteye.com/blog/1319958