大家好!我是瘋狂的程序員。在遠(yuǎn)程終端工具中,secureCrt 和 XShell 是兩款比較有名的遠(yuǎn)程工具,但是功能受限且收費(fèi)。今天給大家推款一款免費(fèi)開源的遠(yuǎn)程終端工具——WindTerm。完全免費(fèi),可用于商業(yè)和非商業(yè)用途,無任何限制。如果你目前正在尋找新的遠(yuǎn)程終端管理工具,不妨試試它。它的功能會讓你驚嘆的!截止目前github star已有20.8K。
star history
官網(wǎng)介紹
A Quicker and better SSH/Telnet/Serial/Shell/Sftp client for DevOps.
它是一個(gè)更快、更好的SSH/Telnet/Serial/Shell/SFTP客戶端,專為DevOps而設(shè)計(jì)。
我這里列舉下我比較關(guān)心的一些特征,更多的可以去官網(wǎng)了解,文章結(jié)尾我會把開源地址發(fā)出來。
下載
解壓即可
解壓雙擊
首頁
添加遠(yuǎn)程
打開同步輸入
關(guān)閉同步輸入
鎖屏
自由打字模式
自由打字模式
資源管理器窗口
支持粘貼多行文本
自定義快捷鍵
自定義快捷鍵
我只是在拋磚引玉,還有很好好用的功能等你來探索。
https://github.com/kingToolbox/WindTerm
合適的工具至關(guān)重要,能極大地提升工作的效率和質(zhì)量。大家覺得不錯(cuò)點(diǎn)贊給個(gè)關(guān)注唄。關(guān)注我每天分享不一樣的開源軟件和服務(wù)。
3389 端口是微軟遠(yuǎn)程桌面協(xié)議(RDP)的默認(rèn)端口,它允許我們遠(yuǎn)程訪問和控制自己的 Windows 主機(jī),我隨便用 ZoomEye 或 Shodan 搜索一下就可以發(fā)現(xiàn),全球范圍內(nèi)依舊還有大量暴露在互聯(lián)網(wǎng)上的3389端口:
本文將剖析勒索病毒攻擊的生命周期,從3389端口的脆弱性入手,探討攻擊者如何利用RDP入侵、駐留、泄露數(shù)據(jù),最終部署勒索病毒。
3389端口,是微軟遠(yuǎn)程桌面協(xié)議(RDP)的默認(rèn)端口,遠(yuǎn)程桌面大家都知道,類似常用的向日葵、ToDesk 和 TeamViewer,可以很方便的遠(yuǎn)控我們的主機(jī),然而,這種遠(yuǎn)控也會伴生相當(dāng)多的安全風(fēng)險(xiǎn),攻擊者可以利用暴露在互聯(lián)網(wǎng)上的 3389 端口,入侵未受保護(hù)的系統(tǒng)。
首先,RDP 本身存在一些不安全特性,例如:
為了降低風(fēng)險(xiǎn),我們可以采取以下安全措施:
雖說上面這些措施可以降低3389端口的風(fēng)險(xiǎn),不過最好的辦法還是直接關(guān)閉3389端口,或者采用更安全的替代方案。例如,Cloudflare的零信任訪問方案(Cloudflare Access)可以有效防止未經(jīng)授權(quán)的遠(yuǎn)程桌面連接,從而最大程度地保護(hù)我們的機(jī)器。
https://blog.cloudflare.com/cloudflare-access-now-supports-rdp/
勒索病毒的生命周期(Life-Cycle)是指勒索病毒從入侵到完成攻擊的整個(gè)過程,其生命周期可以分為以下幾個(gè)關(guān)鍵階段:
Step 1:初始入侵(Initial Intrusion)
釣魚(Phishing):攻擊者通過發(fā)送惡意附件或鏈接,誘使我們點(diǎn)擊并感染惡意軟件。
漏洞利用(Exploiting Vulnerabilities):利用軟件或系統(tǒng)漏洞直接進(jìn)入目標(biāo)系統(tǒng),前面說的利用 RDP 3389 端口就是這類方式。
惡意廣告(Malvertising):通過在線廣告將惡意代碼傳播到目標(biāo)系統(tǒng)。
水坑 (Watering Hole Attack): 攻擊者入侵受害者常訪問的網(wǎng)站,植入惡意代碼。
社工 (Social Engineering): 攻擊者通過欺騙或操縱受害者,誘使其執(zhí)行惡意操作,其實(shí)釣魚也算社工的一種吧。
Step 2:安裝和持久化(Installation and Persistence)
惡意軟件下載(Malware Download):一旦進(jìn)入系統(tǒng),勒索病毒會下載自身或其他惡意組件。
持久化機(jī)制(Persistence Mechanisms):使用后門、注冊表修改、啟動項(xiàng)、計(jì)劃任務(wù)、創(chuàng)建服務(wù)等方法確保在系統(tǒng)重啟后仍能生存。
Step 3:橫移(Lateral Movement)
網(wǎng)絡(luò)掃描(Network Scanning):掃描網(wǎng)絡(luò)以發(fā)現(xiàn)其他可攻擊的設(shè)備和系統(tǒng)。
憑據(jù)竊取(Credential Stealing):通過鍵盤記錄、釣魚、哈希傳遞、Golden Ticket(偽造 Kerberos 票據(jù),獲得域管理員權(quán)限)或其他手段獲取有效的用戶憑據(jù)。
遠(yuǎn)程訪問工具(Remote Access Tools):使用合法或非法的遠(yuǎn)程訪問工具在網(wǎng)絡(luò)中橫向移動,從一個(gè)設(shè)備轉(zhuǎn)移到另一個(gè)設(shè)備,擴(kuò)大感染范圍。
Step 4:加密和勒索(Encryption and Ransom Demands)
文件加密(File Encryption):加密目標(biāo)系統(tǒng)中的文件,使其無法訪問。
顯示勒索信息(Ransom Note Display):向受害者顯示贖金要求和支付指示的消息,通常通過加密貨幣支
Step 5:支付和解密(Payment and Decryption)
贖金支付(Ransom Payment):受害者支付贖金后,攻擊者可能提供解密密鑰(但不保證,畢竟你屬于在和 criminal 做交易)。
解密文件(File Decryption):使用提供的解密密鑰恢復(fù)文件訪問(假設(shè) criminal 守承諾)。
Step 6:數(shù)據(jù)泄露和進(jìn)一步勒索(Data Exfiltration and Further Extortion):
數(shù)據(jù)泄露(Data Exfiltration):有些變態(tài)的勒索病毒還會在加密之前竊取敏感數(shù)據(jù)。
雙重勒索(Further Extortion):攻擊者可能威脅要公開或出售竊取的數(shù)據(jù),以逼迫受害者支付更多贖金。
以上只是一個(gè)大概,實(shí)際上勒索病毒的生命周期并不是一成不變的,不同的勒索病毒家族可能有不同的行為模式,而且入侵者可能會在各個(gè)階段采取不同的策略和技術(shù),以提高攻擊的成功率和隱蔽性。
了解勒索病毒的生命周期,有助于我們更好地理解其攻擊方式和特點(diǎn),從而采取更有針對性的防范措施。
先說最壞情況,假設(shè)你的機(jī)器全被勒索病毒加密了,可以說除了交錢你沒有任何辦法能解密文件...就算你找安全廠商,可能某些非常古老的勒索病毒(TeslaCrypt、Petya、CryptoLocker 之類)他們有辦法處理,新勒索病毒用的強(qiáng)加密他們也搞不定。
那有一些企業(yè)不方便交錢給勒索者,這些企業(yè)就會招標(biāo)找一家安全廠商,廠商也很有默契的報(bào)一個(gè)略高于贖金的價(jià)格,交錢解密...這也算是行業(yè)內(nèi)公開的秘密吧^o^
也給大伙提個(gè)醒:
大多數(shù)勒索病毒無法破解,即使可以破解,也需要很多時(shí)間和費(fèi)用,最好的防御措施是預(yù)防,通過定期備份數(shù)據(jù)、更新軟件、加強(qiáng)安全意識等措施來降低感染勒索病毒的風(fēng)險(xiǎn)。
所以早發(fā)現(xiàn)早治療,提前做好防御,把勒索病毒擋在外圈即可,說說我的想法吧:
通過以上防御措施,可以大大降低勒索病毒攻擊的風(fēng)險(xiǎn),但是沒有人敢保證萬無一失,做好備份是第一步也是最重要的,其他步驟可以隨著安全基建慢慢做。
勒索病毒有點(diǎn)像 DDoS,沒有什么特別有效的防御手段,只能預(yù)先準(zhǔn)備好恢復(fù)和盡量降低我們的損失,特別是定期備份數(shù)據(jù),設(shè)置敏感數(shù)據(jù)加密,實(shí)施網(wǎng)絡(luò)分段和訪問控制等是比較有效的方式。盡管沒有絕對的安全保障,但通過這些措施可以大大降低被勒索病毒攻擊的風(fēng)險(xiǎn),確保企業(yè)和個(gè)人的數(shù)據(jù)安全。
總之做好備份是防御勒索病毒的第一步,也是最重要的一步,其它安全措施可以隨著你做安全基建的同時(shí)逐步完善。希望本文的內(nèi)容能幫助大家更好地應(yīng)對和防范勒索病毒攻擊。