如何通过中间人攻击嗅探SIM卡的流量通信

写在前面的话这篇文章我将介绍如何制作中间人(MitM)设置来嗅探SIM卡和后端服务器之间的流量。虽然这不是一项新的研究,但我希望这将帮助一些没有电信基础的人学习移动数据嗅探和虚假基站的知识。但是我只会介绍…

来源: 如何通过中间人攻击嗅探SIM卡的流量通信

PcapXray:一款功能强大的带有GUI的网络取证工具

前言网络取证工具通常是安全研究专家用来测试目标网络系统安全性的特殊工具,今天我们给大家介绍的正是这样的一种工具。该工具名叫PcapXray,它带有非常强大的GUI界面,并且能够帮助我们离线分析捕获到的数据包。…

来源: PcapXray:一款功能强大的带有GUI的网络取证工具

如何使用Windows Library文件进行持久化

想象一下,假设在你不知道的情况下,攻击者在你的计算机上放置了一个恶意文件。每当你访问桌面上某个文件夹时(例如Documents文件夹),都会执行一次该文件。这样的场景,通过利用一种鲜为人知的持久化技术就…

来源: 如何使用Windows Library文件进行持久化

内鬼泄密猛于黑客,如何保护好防火墙内的世界?

你可以建起一面墙,设置周全的防御措施,花费大量人力物力来维护,以便抵御威胁。但是,如果你的敌人来自内部,那么这面墙就形同虚设。与内部敌人的斗争是一场没有硝烟但依然严峻的战争。 4月…

来源: 内鬼泄密猛于黑客,如何保护好防火墙内的世界?

病毒分析 | 一只“蜗牛”偷梁换柱,靠锁主页进行牟利

一、概述众所周知,导航推广、淘宝客劫持可以给渠道商带来巨大的利益,使得木马病毒制造者纷纷变成推广渠道商。一些聪明的病毒制造者利用锁页生成器,以“造福”推广技术人员为由,让其助力进行木马传播。在这期间,…

来源: 病毒分析 | 一只“蜗牛”偷梁换柱,靠锁主页进行牟利