Linux后门入侵检测工具,附bash漏洞解决方法

一、rootkit简介 rootkit是Linux平台下最常见的一种木马后门工具,它主要通过替换系统文件来达到入侵和和隐蔽的目的,这种木马比普通木马后门更加危险和隐蔽,普通的检测工具和检查手段很难发现这种木马。rootkit攻击能力极强,对系统的危害很大,它通过一套工具来建立后门和隐藏行迹,从而让攻击者保住权限,以使它在任何时候都可以使用root权限登录到系统。 rootkit主要有两种类型:文件级别和内核级别,下面分别进行简单介绍。   1、文件级别rootkit 文件级别的rootkit一般是通过程序漏洞或者系统漏洞进入系统后,通过修改系统的重要文件来达到隐藏自己的目的。在系统遭受rootkit攻击后,合法的文件被木马程序替代,变成了外壳程序,而其内部是隐藏着的后门程序。通常容易被rootkit替换的系统程序有login、ls、ps、ifconfig、du、find、netstat等,其中login程序是最经常被替换的,因为当访问Linux时,无论是通过本地登录还是远程登录,/bin/login程序都会运行,系统将通过/bin/login来收集并核对用户的账号和密码,而rootkit就是利用这个程序的特点,使用一个带有根权限后门密码的/bin/login来替换系统的/bin/login,这样攻击者通过输入设定好的密码就能轻松进入系统。此时,即使系统管理员修改root密码或者清除root密码,攻击者还是一样能通过root用户登录系统。攻击者通常在进入Linux系统后,会进行一系列的攻击动作,最常见的是安装嗅探器收集本机或者网络中其他服务器的重要数据。在默认情况下,Linux中也有一些系统文件会监控这些工具动作,例如ifconfig命令,所以,攻击者为了避免被发现,会想方设法替换其他系统文件,常见的就是ls、ps、ifconfig、du、find、netstat等。如果这些文件都被替换,那么在系统层面就很难发现rootkit已经在系统中运行了。 这就是文件级别的rootkit,对系统维护很大,目前最有效的防御方法是定期对系统重要文件的完整性进行检查,如果发现文件被修改或者被替换,那么很可能系统已经遭受了rootkit入侵。检查件完整性的工具很多,常见的有Tripwire、 aide等,可以通过这些工具定期检查文件系统的完整性,以检测系统是否被rootkit入侵。   2、内核级别的rootkit 内核级rootkit是比文件级rootkit更高级的一种入侵方式,它可以使攻击者获得对系统底层的完全控制权,此时攻击者可以修改系统内核,进而截获运行程序向内核提交的命令,并将其重定向到入侵者所选择的程序并运行此程序,也就是说,当用户要运行程序A时,被入侵者修改过的内核会假装执行A程序,而实际上却执行了程序B。 内核级rootkit主要依附在内核上,它并不对系统文件做任何修改,因此一般的检测工具很难检测到它的存在,这样一旦系统内核被植入rootkit,攻击者就可以对系统为所欲为而不被发现。目前对于内核级的rootkit还没有很好的防御工具,因此,做好系统安全防范就非常重要,将系统维持在最小权限内工作,只要攻击者不能获取root权限,就无法在内核中植入rootkit。   二、rootkit后门检测工具chkrootkit chkrootkit是一个Linux系统下查找并检测rootkit后门的工具,它的官方址: http://www.chkrootkit.org/。 chkrootkit没有包含在官方的CentOS源中,因此要采取手动编译的方法来安装,不过这种安装方法也更加安全。下面简单介绍下chkrootkit的安装过程。 1.准备gcc编译环境 对于CentOS系统,需要安装gcc编译环境,执行下述三条命令: [root@server ~]# yum -y install gcc [root@server ~]# yum -y install gcc-c++ [root@server ~]# yum -y install make 2、安装chkrootkit 为了安全起见,建议直接从官方网站下载chkrootkit源码,然后进行安装,操作如下: [root@server ~]# tar zxvf chkrootkit.tar.gz [root@server ~]# cd chkrootkit-* [root@server ~]# make sense # 注意,上面的编译命令为make sense… Continue reading Linux后门入侵检测工具,附bash漏洞解决方法

别光顾着拍照了,用iPhone检查视力吧

  似乎每隔一段时间,就会有人开发出手机的新玩法。近日,Smart Vision Labs就将iPhone的相机应用在了视力检查上。简单点说,该团队在iPhone的相机上附加了一个镜头,让医生能方便快捷地进行视力检查,而之前一般需要前往专业的验光室。 前不久,负责人Marc及其成员在海地运用了这一新技术,他们几乎能在1分钟内对病人进行诊断,当时他们在6个小时内完成了对250人的检查。这不仅能提高工作效率,还令比较顽皮的小孩也愿意安静地坐下来接受检查,他们也对这种设备很感兴趣。   其实,这并不是iPhone第一次大显神勇,它早已大举向医疗领域进军,并取得了不错的成果。 2012年,佐治亚理工学院和埃默里大学研发了一款名为“遥控耳镜”(Remoteoscope)的iPhone配件,让iPhone变身耳镜,帮助医生对病人的耳部疾病进行诊断。遥控耳镜安装在iPhone镜头上,医生能够快递查看患者耳道,尤其是儿童耳道也能够清楚查看。 另外,今年5月左右,休斯顿大学工程技术教授George Zouridakis开发了一款DemoScreen的应用,这款应用与价值500美元的皮肤镜相结合使用,可以用来检测皮肤中的黑色素瘤(一种最危险的皮肤癌)。这款iPhone应用检测的准确率在85%左右,与皮肤科专家检测的准确率相当,并且明显高于初级护理医师。 现在,iPhone几乎已经变身成心电图仪器、血糖仪、心率监测器、医学显微镜等,这些功能都能借助iPhone应用或者外设达到。美国FDA(食品药品监督管理局)曾批准iPad/iPhone作为医疗影像诊断放射学的辅助产品,还有医生指出iPhone可进行中风诊断,而且准确度十分高。 另外不能忘的是苹果的HealthKit健康平台,它能将从各处收集到的健康数据作统一管理,如果手机外设与这一平台协作,就能对用户的健康有更全面的了解。 别光顾着拍照了,用iPhone检查视力吧,首发于极客范 – GeekFan.net。

The Age of Worry

“The Age Of Worry” Close your eyes and clone yourself Build your heart an army To defend your innocence While you do everything wrong Don’t be scared to walk alone Don’t be scared to like it There’s no time that you must be home So sleep where darkness falls Alive in the age of worry… Continue reading The Age of Worry

Seatylock:让自行车座垫变身车锁-

  你是否曾为自己心爱的自行车被盗而懊恼?如果你还在担心车锁硬度不够,太笨重,甚至车座被偷,来自布鲁克林的Seatylock能帮助骑行者解决两个最基本的问题:车锁的坚固性和便携性。   Seatylock锁能折叠并安置在特殊设计的座椅中,抽出座椅,锁就会自动滑出。上锁时,打开座椅后下方的固定阀,抽出座椅,再用钥匙打开Seatylock,展开锁链即可。解锁时,用钥匙开锁后,折叠好锁链,将座椅固定在金属杆上,扣上固定阀。操作简单便捷,且安全性很高,整个过程能在30秒内完成。   Seatylock锁链展开长度为3英尺(约1米),由钢材材质制成,制造工艺精致细密。生产过程中,座椅要经过抗压弹性测试,而锁链要进行抗破坏测试,断线钳已不再是车锁的噩梦了。Seatylock适用于各种自行车型号,安装和拆卸都很方便。发明者Oren Livne 和生产商Michael Shenkerman表示,Seatylock钢材锁链能够抵抗任何破坏,坚固无比。   Seatylock起售价为75美元,有两种款式:舒适型和耐磨型,这两款座椅宽度不同。此外,Seatylock有多种颜色可选,能够满足客户的个人定制要求。 Seatylock团队计划筹资4万美元,正在Kickstarter上众筹,如果你是骑行爱好者就来支持一下吧! Seatylock:让自行车座垫变身车锁-,首发于极客范 – GeekFan.net。

Raspberry Pi 使用NFC模块读取标签

使用网上的教程,链接 http://www.geek-workshop.com/thread-10042-1-1.html 。 原文包含SPI和I2C总线两种方式,因为我不想插上一大把线,所以只用了I2C接口,所以内容有删节。 libnfc是首个遵循GNU(自由工程项目)通用公共许可证针对所有人都完全免费的低级别NFC软件开发包和编程应用程序接口。它提供了完整的透明度且免费供大家使用。该库目前支持调制ISO / IEC14443 A和B,FeliCa,Jewel/Topaz标签及数据交换协议(P2P)作为目标和启动程序。想了解更多关于libnfc的信息,可参考http://nfc-tools.org/ITEAD PN532 NFC模块配有双排引脚,可直接通过排线连接到树莓派,然后树莓派将驱动模块进行非接触式近场通信操作,如读写13.56M IC卡。 以下教程,演示如何在树莓派上使用libnfc通过SPI总线来驱动ITEAD PN532 模块。 1, 硬件链接 Itead PN532 Module是使用四条线连接,如下图 按照上图的连接方式,Itead PN532 模块是通过SPI总线与树莓派连接的,所以需要把NFC模块的工作模式设置为I2C模式,如下图: 即 :  SET0–>H   SET1–>L 2,安装依赖的软件包 sudo apt-get update sudo apt-get install libusb-dev libpcsclite-dev 3,下载并解压缩libnfc源码包 cd ~ wget http://dl.bintray.com/nfc-tools/sources/libnfc-1.7.1.tar.bz2 tar -xf libnfc-1.7.1.tar.bz2 4,编译与安装 cd libnfc-1.7.1 ./configure –prefix=/usr –sysconfdir=/etc make sudo make install 5, 修改配置文件 cd… Continue reading Raspberry Pi 使用NFC模块读取标签

秋天来了

走在路上感到丝丝凉意,上海的秋天也许就这么来了吧。

Published
Categorized as Chatterbox

google街景里的奇葩镜头-9eyes

又是一种新的google街景玩法。。。网站收集了来自google街景里的奇葩镜头,要说有多奇葩?举个栗子先:两个正在打架的女人;车祸现场;在公路上奔跑的逃犯;各种面具男。。。   传送门 http://9-eyes.com/  方法 进入网站直接观看图片,唯一可惜的是作者没有提供这些图片在google街景中的位置。。。 google街景里的奇葩镜头-9eyes,首发于极客范 – GeekFan.net。

GitHub上最热门的11款开源安全工具

恶意软件分析、渗透测试、计算机取证——GitHub托管着一系列引人注目的安全工具、足以应对各类规模下计算环境的实际需求。 作为开源开发领域的基石,“所有漏洞皆属浅表”已经成为一条著名的原则甚至是信条。作为广为人知的Linus定律,当讨论开源模式在安全方面的优势时,开放代码能够提高项目漏洞检测效率的理论也被IT专业人士们所普遍接受。 现在,随着GitHub等高人气代码共享站点的相继涌现,整个开源行业开始越来越多地帮助其它企业保护自己的代码与系统,并为其提供多种多样的安全工具与框架,旨在完成恶意软件分析、渗透测试、计算机取证以及其它同类任务。 以下十一个基本安全项目全部立足于GitHub。任何一位对安全代码及系统抱有兴趣的管理员都有必要对它们加以关注。 1、Metasploit 框架 作为由开源社区及安全企业Rapid7一手推动的项目,Metasploit框架是一套专门用于渗透测试的漏洞开发与交付系统。它的作用类似于一套漏洞库,能够帮助管理人员通过定位弱点实现应用程序的安全性评估,并在攻击者发现这些弱点之前采取补救措施。它能够被用于对Windows、Linux、Mac、Android、iOS以及其它多种系统平台进行测试。 “Metasploit为安全研究人员提供了一种途径,能够以相对普遍的格式对安全漏洞加以表达,”Rapid7公司工程技术经理Tod Beardsley指出。“我们针对全部设备类型打造出数千种模块——包括普通计算机、手机、路由器、交换机、工业控制系统以及嵌入式设备。我几乎想不出有哪种软件或者固件无法发挥Metasploit的出色实用性。” 项目链接:https://github.com/rapid7/metasploit-framework 2、Brakeman Brakeman是一款专门面向Ruby on Rails应用程序的漏洞扫描工具,同时也针对程序中一部分数值向另一部分传递的流程执行数据流分析。用户无需安装整套应用程序堆栈即可使用该软件,Brakeman缔造者兼维护者Justin Collins解释道。 尽管速度表现还称不上无与伦比,但Brakeman在大型应用程序扫描方面只需数分钟、这样的成绩已经超越了“黑盒”扫描工具。虽然最近已经有针对性地作出了修复,但用户在使用Brakeman时仍然需要留意误报状况。Brakeman应该被用于充当网站安全扫描工具。Collins目前还没有将其拓展至其它平台的计划,不过他鼓励其他开发人员对项目代码作出改进。项目链接:https://github.com/presidentbeef/brakeman 3、Cuckoo Sandbox Cuckoo Sandbox是一款自动化动态恶意软件分析系统,专门用于检查孤立环境当中的可疑文件。 “这套解决方案的主要目的是在启动于Windows虚拟机环境下之后,自动执行并监控任何给定恶意软件的异常活动。当执行流程结束之后,Cuckoo会进一步分析收集到的数据并生成一份综合性报告,用于解释恶意软件的具体破坏能力,”项目创始人Claudio Guarnieri表示。 Cuckoo所造成的数据包括本地功能与Windows API调用追踪、被创建及被删除的文件副本以及分析机内存转储数据。用户可以对该项目的处理与报告机制进行定制,从而将报告内容生成为不同格式,包括JSON与HTML。Cuckoo Sandbox已经于2010年开始成为谷歌代码之夏中的项目之一。项目链接:https://github.com/cuckoobox/cuckoo 4、Moloch Moloch是一套可扩展式IPv4数据包捕捉、索引与数据库系统,能够作为简单的Web界面实现浏览、搜索与导出功能。它借助HTTPS与HTTP机制实现密码支持或者前端Apahce能力,而且无需取代原有IDS引擎。 该软件能够存储并检索标准PCAP格式下的所有网络流量,并能够被部署到多种系统之上、每秒流量处理能力也可扩展至数GB水平。项目组件包括捕捉、执行单线程C语言应用程序、用户也可以在每台设备上运行多个捕捉进程;一套查看器,这实际是款Node.js应用程序、针对Web接口以及PCAP文件传输;而Elasticsearch数据库技术则负责搜索类任务。项目链接:https://github.com/aol/moloch 5、MozDef:Mozilla防御平台 这款Mozilla防御平台,也就是MozDef,旨在以自动化方式处理安全事件流程,从而为防御者带来与攻击者相对等的能力:一套实时集成化平台,能够实现监控、反应、协作并改进相关保护功能,该项目缔造者Jeff Bryner解释称。 MozDef对传统SEIM(即安全信息与事件管理)功能作出扩展,使其具备了协同事件响应、可视化以及易于集成至其它企业级系统的能力,Bryner指出。它采用Elasticsearch、Meteor以及MongoDB收集大量不同类型的数据,并能够根据用户需求以任意方式加以保存。“大家可以将MozDef视为一套立足于Elasticsearch之上的SIEM层,能够带来安全事件响应任务流程,”Bryner表示。该项目于2013年在Mozilla公司内部开始进行概念验证。项目链接:https://github.com/jeffbryner/MozDef 6、MIDAS 作为由Etsy与Facebook双方安全团队协作打造的产物,MIDAS是一套专门针对Mac设备的入侵检测分析系统框架(即Mac intrusion detection analysis systems,缩写为MIDASes)。这套模块框架提供辅助工具及示例模型,能够对OS X系统驻留机制中出现的修改活动进行检测。该项目基于《自制防御安全》与《攻击驱动防御》两份报告所阐述的相关概念。 “我们发布这套框架的共同目标在于促进这一领域的探讨热情,并为企业用户提供解决方案雏形、从而对OS X终端当中常见的漏洞利用与驻留模式加以检测,”Etsy与Facebook双方安全团队在一份说明文档中指出。MIDAS用户能够对模块的主机检查、验证、分析以及其它针对性操作进行定义。项目链接:https://github.com/etsy/MIDAS 7、Bro Bro网络分析框架“与大多数人所熟知的入侵检测机制存在着本质区别,”Bro项目首席开发者兼加州伯克利大学国际计算机科学协会高级研究员Robin Sommer指出。 尽管入侵检测系统通常能够切实匹配当前存在的各类攻击模式,但Bro是一种真正的编程语言,这使其相较于那些典型系统更为强大,Sommer表示。它能够帮助用户立足于高语义层级执行任务规划。 Bro的目标在于搜寻攻击活动并提供其背景信息与使用模式。它能够将网络中的各设备整理为可视化图形、深入网络流量当中并检查网络数据包;它还提供一套更具通用性的流量分析平台。项目链接:https://github.com/bro/bro 8、OS X Auditor OS X Auditor是一款免费计算机取证工具,能够对运行系统之上或者需要分析的目标系统副本当中的伪迹进行解析与散列处理。包括内核扩展、系统与第三方代理及后台程序、不适用的系统以及第三方启动项、用户下载文件外中已安装代理。 用户的受隔离文件则可以提取自Safari历史记录、火狐浏览器cookies、Chrome历史记录、社交与邮件账户以及受审计系统中的Wi-Fi访问点。项目链接:https://github.com/jipegit/OSXAuditor 9、The Sleuth… Continue reading GitHub上最热门的11款开源安全工具

心跳眼镜

Google Class的出现引领了一大堆的眼睛系产品,各家硬件公司似乎都参与到了可穿戴式的队伍中,智能手环的出现更是铺天盖地。   传说中的Google Glass   Arduino DIY “google glass” 因此LZ也想搅搅这趟浑水,于是『心跳眼镜』闪亮登场,3D打印+纯黑色喷漆,效果还是可圈可点滴~   LZ连广告词都想好了: 想了解你现在的心率吗? 想记录你一天的心跳数据吗? 想知道男(女)朋友是否对你说谎吗?(大雾一片) 请使用Angelo出品的『心跳眼睛』吧~ 下面就来介绍一下此款眼睛的特点: 1. 3D打印:3D打印就不多说了,做原型的神器。还有一点也是挺有用的,PLA这种材料只要用热风枪一吹就会变软,如果在设计上有点问题可以通过这种方式弥补。镜框特别细的地方断掉了,用热风枪一吹搞定。   2. 喷漆:LZ是第一次喷漆,一开始使用的是木头的颜色的漆,企图营造一种木制的感觉。想得很好但事与愿违,喷漆水平太渣,再加上木色的漆比较难以盖住3D打印件的颜色,被各种吐槽。只能让我们的ALLEN大神帮忙,喷出来的作品很有沧桑感,128个赞。 3. 模块化结构:当初在做这个原型的时候就在想:不能把这副眼镜局限在心跳测量上面。因此这副眼镜的眼镜架是可以替换的,可以让它变成『血压眼镜』,『血糖眼镜』,『偷窥眼镜』(大雾)什么的。另外,没电了可以直接换一个电池眼镜架,省去了在充电时没有办法佩戴的问题~   4. RGBLED:眼镜前方的两个RGBLED小灯在每一次心跳的时候都会闪烁,在心率正常的时候显示为绿色;当心跳越来越慢,就会变成蓝色;当心跳越跳越快,就会变成红色。让对方带上,你就可以看到(监视^_^)他的心跳了~~   5. 蓝牙:通过Bluno nano 和 Android 手机连接,得到当前的心跳,下图就是我写的Android程序,emoji表情显示的是不同心跳状态下的不同人物表情~~   我特别喜欢最右边的升天的图标,Angelo的化身~~   如果你想自己做一个『心跳眼镜』以下是你所要用到的东西: 1. 3D打印机一台 2. Bluno Nano 3. 锂电池3.7V 两块 4. 脉搏传感器 5. Micro USB一根 5. 排母若干 6. 排针若干 7. 电线若干 8. Android手机(蓝牙4.0, ROM 4.3+)一台… Continue reading 心跳眼镜

3D打印水龙头 西瓜变身酒桶

Hi,今年夏天有看到什么有趣的项目吗? 看看这个很酷的 通过3D 打印的水龙头让西瓜变身酒桶的项目吧!一家国外桌面 3D 打印机制造商Robo3D,公布了一个可打印的水龙头,让你可以安装在西瓜的身上,瞬间变身一个为夏季BBQ趴体的居家旅行好伴侣。   这个西瓜水龙头由五个不同的零件组成。如果您的3D打印机的打印尺寸够大,还可以一次打印完成。 模型下载链接:thingiverse   如果你也有一台3D打印机的话,像我们一样打印一个水龙头,西瓜汁喝完后也可以装上别的饮料,用挖空的西瓜酒桶装柠檬水、鸡尾酒或随便的其他什么,看你想象咯。来瞅瞅我们打印的吧,万事俱备,只欠西瓜 ╮(╯_╰)╭ 3D打印水龙头 西瓜变身酒桶,首发于极客范 – GeekFan.net。

SvcHost.exe 占用资源 解决方法

最近电脑一直出现卡死的现象,打开任务管理器发现有一个svchost占用了两百多兆内存,甚至更多,网站查了很久,只知道这是系统服务的一个宿主进程。 后来在英文网站找到,如何查看它关联的方法,运行 tasklist /svc /fi “imagename eq svchost.exe” C:\Users\ADMIN>tasklist /svc /fi “imagename eq svchost.exe” Image Name PID Services ========================= ======== ============================================ svchost.exe 808 DcomLaunch, PlugPlay, Power svchost.exe 924 RpcEptMapper, RpcSs svchost.exe 992 AudioSrv, Dhcp, eventlog, lmhosts, wscsvc svchost.exe 384 AudioEndpointBuilder, CscService, hidserv, Netman, PcaSvc, TrkWks, UxSms, Wlansvc, wudfsvc svchost.exe 528 Appinfo, AppMgmt, BITS, EapHost, gpsvc,… Continue reading SvcHost.exe 占用资源 解决方法

Published
Categorized as Technology

在后院有一个3D打印的城堡,真是棒极了

  现在我知道要什么样的生日礼物了。安德烈·卢金科(Andrey Rudenko)利用定制的3D打印技术在他自己家的后院打印了一个城堡。从概念设计到完工花了他两年的时间。最后出来的成果也是很了不起的。 这张图片只是他网站上的一张截图,网站上展示了他的建设过程。 据卢金科称,使用混凝土来建造城堡遇到了一些特殊的问题。卢金科说“单独打印塔楼就是一个错误,把它们抬起来并且安装到城堡上去真是太难了。”我可以想象当时的情景。 下一步要做什么呢?一个“与实物大小一样”的房子。这个城堡已经足够大,可以让人们进出其中,但看起来建造者还有更远大的计划。下一个建筑物很可能会建在温度更高的地方。为什么要温度更高?这样混凝土凝固得就可以更快一些,如果你可以让混凝土凝固更快,那么你的建造速度也就会提高。 卢金科打算夜以继日地打印接下来的建筑,并且所有的打印工作都在现场完成,因此保证混凝土状况良好对于承受荷载将会是至关重要的。 在后院有一个3D打印的城堡,真是棒极了,首发于极客范 – GeekFan.net。

如何用你家的猫黑掉邻家的无线网络

七月月底,华盛顿特区的郊区,一只叫Coco的暹罗猫在社区里游荡。它花了三个小时遍历了附近邻家的后院。它杀死了一只老鼠,然后得意的把死老鼠带回它80岁的老主人南希的家里。Coco在外闲逛时,顺便对附近街坊的无线路由器做了些调查,发现,其中4家路由器是老式的,很容易破解,还有4家根本没有密码。 Coco不知道,它脖子上的项圈是南希孙女婿、安全研究员Bransfield设计的。Bransfield在项圈里安装了一个Spark Core芯片,里面有他特制的固件程序,还有一个WiFi卡,以及一个微型GPS模块和电池。对于探测邻居们的WiFi网络、了解谁家完全容易侵入、谁家用简单工具就能破解,这些工具都是必要的。 早在1980年代,黑客们经常会用一种叫 ““wardialing”的技术,它通过调制解调器,循环搜索数据,不受区域限制的找到互联网中无保护的电脑。WiFi的发明带来了“接入点映射”技术,车内装根天线,然后在城里转悠,立刻就能探测到易破解或不设密的无线网。本周末,在拉斯维加斯DEF CON黑客大会上,Bransfield将介绍他的新发明:“智能宠物项圈”。他设计的这个装置价格不到100美金,却能够让任何一只室外活动的猫变身WiFi探测器成为黑客帮凶。 猫咪Skitzy 尽管在这次黑客大会上他的演讲主题是——“如何武装你的宠物”,但Bransfield相信,智能宠物项圈不具有潜在的安全威胁。相反,这种趣味设计是用来娱乐这次大会的黑客观众的。不过,喵星人带回的数据显示,出众多的无线网络仍然10几年前的、容易破解的WEP加密方式,这让他大吃了一惊。“我的目的不是让人们知道哪有免费WiFi,只是觉得把探测技术装在猫咪身上,让它带着四处转悠这种想法很好玩。”Bransfield说,“猫咪获得的数据显示,虽然现在已经是2014年,仍然有很多人的网络是开放的或使用落后的加密方法。” 在演讲中,Bransfield将会讲解如何制作智能宠物项圈,人们可以仿照他制作自家的WiFi探测猫。这种装置只是在最近才有可能实现,因为Spark Core在上月实现了改进,更容易编程。曾经有个人在安全简报会上向他展示了一个发射信号定位宠物GPS的项圈,Bransfield就是那时候冒出用猫进行无线探测想法的。“只需要一个WiFi探测器,”他说,“这个想法很有意思,我决定做一个。” 首次实验中,他把一个HTC Wildfire智能手机装到宠物外套口袋里,然后让同事家的大猫Skitzy穿上。但是Skitzy很快就甩掉外套,弄丢了Bransfield的装置。“太倒霉了,”他说,“那只猫欠我一部手机。” 智能项圈和美元大小参照 接下来的几个月里,Bransfield将全部精力都放在了打造项圈上。南希帮他把原件缝进了布条里,然后戴在Skitzy身上测试。但是,Skitzy令他失望了,猫咪坐前廊上不动弹,一直到电池没电。 事实显示,Coco才是一只出色的间谍猫。三个多小时里,它探测了23个WiFi点,发现其中的三分之一完全开放或使用了很容易破解加密技术。Bransfield将这些网络点通过谷歌地球的应用程序接口(API)在地图中绘制出来,安全防护薄弱的站点的数量之多令人吃惊。Bransfield说,有几个WiFi路由器竟然还保留着出厂设置。 虽然他和他的猫咪探长主要是为了自我娱乐,但Bransfield还希望能让更多的人提高安全意识——尽管安全社群里人对加密防范已经习以为常。“很明显,相对于网络安全,人们对猫更感兴趣。”布兰斯菲尔德说。“如果能让大家知道,就连猫都可以破解他们家的WiFi网络,这未必不是一件好事。” 如何用你家的猫黑掉邻家的无线网络,首发于博客 – 伯乐在线。