<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【技術分享】最好的郵箱采集工具0.zone

    VSole2022-07-05 08:27:40

    一、背景

    在攻防演練和實戰攻防中,郵箱經常會被作為社會工程學的入口。一方面,由于郵箱地址的暴露,攻擊者可以針對其進行釣魚攻擊或者直接投放各類免殺病毒;另一方面,郵箱也可能被作為“社工庫”檢索密碼、ID、手機號、身份證等個人信息的關鍵標識。

    所以在全面的主動防御工作中,對于郵箱地址暴露以及郵箱相關信息泄露的數據,往往能幫助CISO收斂攻擊面和進行有效防范。

    這方面的數據采集,國內曾經比較滯后,CISO只能通過自行采集或者hunter.io進行檢索,而這一方面會造成數據收集不全面(例如檢索面不夠廣,或者有的使用個人郵箱注冊企業信息未被涵蓋),在另一方面這些數據無法與在暗網中泄露的數據進行關聯,達到更好的防御效果。

    現在0.zone提供了最好的國內郵箱采集數據,協助CISO進行更好的主動防御工作:https://0.zone

    本文舉例中,展示的公司及郵箱,均經過相關公司或郵箱所有人授權許可。

    二、用企業檢索

    第一種方法是使用企業信息進行檢索。在0.zone的首頁搜索企業名稱,然后找到相關的企業報告,如下圖紅框所示:

    在“郵箱”數據欄,可以看到“零零信安”公司有5個郵箱地址泄露。

    綠色框中的這個為私人郵箱,是企業工商注冊郵箱(可配合“人員”數據獲悉),這個郵箱相關的個人隱私信息在暗網中存在7個泄露源,在下方標注了具體泄露源以及泄露數據的類型。

    藍色框中的這個為企業郵箱,下方標注了郵箱地址暴露源的詳細地址,如果不需要暴露,可聯系相關人員或平臺,將暴露的郵箱地址刪除或下線。

    同時放上hunter.io的檢索結果進行對比參考:

    此外,進入“人員”數據,可以看到該企業其他相關人員信息,在“導出報告”時,可選擇同時猜測相關人員郵箱地址。

    另外的情況,在對大型集團企業,或者提供郵箱服務的企業進行檢索時,可能出現“數據過度”的情況,也就是其中可能包含與大型企業相關的其他企業郵箱或者提供郵箱服務的企業的私有郵箱地址。這時候可在左側欄選擇相關郵箱域,進行精確檢索。如下圖所示:

    上圖為提供郵箱服務的某互聯網企業,左側紅框中即為該企業內部員工的郵箱域,選擇該選項,可獲得精準數據:

    同時依然用hunter.io進行數據對比:

    更多使用技巧,以及高級搜索使用技巧,請關注“使用必讀”,也可添加運營微信或進入社群進行咨詢。

    三、用郵箱域檢索

    對于需要進行精確郵箱域檢索的場景,可直接在搜索欄輸入郵箱域地址:“@XXX.COM”的格式進行檢索。

    同時,搜索欄也支持任意單一郵箱的精準查詢。在進行精準查詢的時候,會將具體該郵箱泄露的詳細內容,例如泄露源、泄露數據類型、泄露時間等,進行顯示,以供該郵箱擁有者進行有針對性的修改和防范。

    四、如何下達檢索任務

    由于各種大中小微企業眾多,郵箱域更多,0.zone在進行郵箱地址的暴露采集時,是根據企業進行采集的,所以在有的情況下,您的企業可能會出現未被收納在系統中,或收納在系統中但數據沒有關聯上,導致數據不完善。例如,某個公司如果叫“test123456公司”,它的數據未被收納,則會出現類似以下兩種提示:

    注意,以上數據,在“全部”中未出現“企業報告”則代表未被收納或數據未進行關聯。

    此時,請在右下角下達檢索任務:

    系統將會在一段時間后將數據進行檢索、聚合或關聯后,通知給您(依據系統當前任務隊列情況不同,大約在1-4小時內會完成)。

    五、郵箱暴漏的風險

    郵箱泄露包含:郵箱地址泄露,以及郵箱其他敏感信息的泄露。

    郵箱地址的泄露,有時候是不可避免的,因為在需要的情況下,企業中某些郵箱是必須公開在互聯網上的,例如商務合作郵箱等。但是更多的時候,很多郵箱地址是不需要暴露在互聯網上的,尤其是企業員工郵箱和員工的個人郵箱。攻擊者通常利用收集到的郵箱地址作為釣魚郵件和投放宏病毒等的靶標,如果企業中有大量郵箱地址暴露,會增加防范難度,攻擊者實施釣魚或釋放病毒的成功率將會大幅提高。

    郵箱其他敏感信息的泄露,可能包含用戶名、密碼、電話號碼、姓名、家庭住址、身份證號、銀行卡號等等,這些信息通常并不是在公開網絡上泄露的,更多可能性是在暗網中泄露。它們通常已經被攻擊者制作成“社工庫”,用于直接對于個人的信息攻擊。

    六、安全整改建議

    無論對于郵箱地址的暴露,還是郵箱其他敏感信息的泄露,在0.zone中均盡量標注了其來源。

    1. 企業針對郵箱地址的暴露源可進行檢查,如果非必要,請聯系相關平臺或個人,將該暴露源中的郵箱地址刪除。
    2. 對于郵箱其他敏感信息的泄露,企業需要與相關泄露個人進行聯系,督促其盡量修改相關的密碼等信息。
    3. 企業可部署雙因素認證或者其他針對郵箱、OA等系統登錄時更嚴格的安全策略。
    4. 企業需要增強防病毒(尤其是郵件病毒)策略,以及辦公網絡的補丁策略,以防通過郵箱投放的各類病毒或蠕蟲類軟件。
    5. 增強對于全員的安全意識教育,尤其是對于領導層、行政、運營、銷售等崗位的安全意識教育,可有效增強對抗郵件釣魚的攻擊。
    數據檢索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    OOB技術通常需要易受攻擊的實體生成出站TCP/UDP/ICMP請求,然后允許攻擊者泄露數據。OOB攻擊的成功基于出口防火墻規則,即是否允許來自易受攻擊的系統和外圍防火墻的出站請求。而從域名服務器中提取數據,則被認為是最隱蔽有效的方法。
    據BleepingComputer 4月24日消息,近日在 Arxiv.org 上發表的一篇技術論文揭示了一種針對多代英特爾CPU的攻擊手法——利用新的側信道攻擊,讓數據通過 EFLAGS 寄存器泄露。攻擊分兩個階段進行,第一階段觸發瞬時執行并通過EFLAGS寄存器對內部數據進行編碼,第二階段測量KCC指令解碼數據的執行時間。
    據BleepingComputer 4月24日消息,近日在 Arxiv.org 上發表的一篇技術論文揭示了一種針對多代英特爾CPU的攻擊手法——利用新的側信道攻擊,讓數據通過 EFLAGS 寄存器泄露。攻擊分兩個階段進行,第一階段觸發瞬時執行并通過EFLAGS寄存器對內部數據進行編碼,第二階段測量KCC指令解碼數據的執行時間。
    目前基于多副本的存儲系統存在較高存儲開銷,該問題對于資源受限的邊緣環境尤為顯著。為此我們將糾刪碼技術引入邊緣環境,并提出了新的數據放置策略,在保障低數據檢索延遲和數據存儲可靠性的前提下實現最小的存儲資源占用。
    網絡保險,一直被視為對抗網絡風險的“數字疫苗”,可以幫助企業防范網絡風險。
    釣魚頁面的生命周期
    2021-12-17 13:28:30
    在這項研究中,我們分析了網絡釣魚頁面的存活時間以及它們在不活動時的跡象。除了一般數據之外,我們還提供了許多選項,用于根據正式標準對網絡釣魚頁面進行分類,并分析了每個選項的結果。 由此產生的數據和結論可用于改進重新掃描最終出現在反網絡釣魚數據庫中的頁面的機制,以確定對新網絡釣魚案例的響應時間,以及其他目標等等。
    近日,聚銘網絡自主研發的“聚銘網絡流量智能分析審計系統V5.1"在中國網絡安全產業聯盟(CCIA)舉辦的“2023年網絡安全優秀創新成果大賽—安全嚴選專題賽”中榮獲優勝獎,聚銘網絡于6月20日受邀出席頒獎典禮。“2023年網絡安全優秀創新成果大賽”是國家網絡安全宣傳周的重要活動之一,由中央網信辦網絡安全協調局指導。旨在發現我國網絡安全產業優秀創新成果,激發網絡安全企業的自主創新能力,提升網絡安全產
    近日,已發現影響多代 Intel CPU 的新邊信道攻擊,允許數據通過 EFLAGS 寄存器泄漏。該攻擊是 Meltdown 的旁路,Meltdown 是 2018 年發現的一個嚴重安全漏洞, 影響了許多基于 x86 的微處理器。研究人員承認,攻擊的根本原因仍然難以捉摸,并假設英特爾 CPU 的執行單元中有一個緩沖區,如果執行應該被撤回,則需要時間來恢復,如果隨后的指令依賴于該進程,則會導致停頓在緩沖區的目標上。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类