作者: admin

  • 黑客可以远程访问医用注射泵,给你提供致命剂量

    如今,互联网正在融合每个行业,让人们的生活变得智能化的同时,IoT设备的安全性却并没有得到很好的保障。一切设备都可以连接互联网,医疗设备也不例外。黑客也逐渐将视线转入到医疗领域。

    黑客可以远程访问医用注射泵,给你提供致命剂量

    本月早些时候,1024rd 也报道过美国食品药品监管局(FDA)发现的46.5万心脏起搏器存在安全漏洞的事件。如今,DHS ICS-CERT在上周四发布了相关报告,称他们已经发现急性护理环境中使用的Medfusion 4000注射泵存在被黑客远程访问及操纵的风险,并发布了公开警示信息。

    黑客可以远程访问医用注射泵,给你提供致命剂量

    医用注射泵中存在 8 个安全漏洞

    安全研究人员目前发现在明尼苏达州特种医疗器械制造商 Smiths Medical 制造的 Medfusion 4000 无线注射输液泵中存在八个安全漏洞。这家企业,史密斯医疗可以说是一家全球知名的医疗设备和器材供应商,它的产品广泛应用在全球的医院和护理机构中。而注射泵则是医疗设备中保障输液精度时使用的医疗器械,通常在急性重症监护及手术等情况中。

    而研究员 Scott Gayou 发现的这些漏洞评级为 high ,远程攻击者可以获取权限访问注射泵并改变预期操作。

    根据 ICS-CERT 的通告也表示,攻击者可能会损害设备中的通信模块和治疗模块。

    其中编号为 CVE-2017-12725 的漏洞 CVSS 得分为9.8分,漏洞与使用硬编码的用户名和密码相关,如果默认配置没有改变就可以直接建立无线连接。

    漏洞具体情况一栏

    high 级别的漏洞包括如下:某些情况下可被远程代码执行的缓冲区溢出(CVE-2017-12718)、无验证(CVE-2017-12720)、连接FTP时存在硬编码的凭据(CVE-2017-12724)、容易受到中间人(MitM)攻击的缺乏主机证书验证(CVE-2017-12721)。

    而其余漏洞则是 medium 严重性的缺陷,攻击者可能会利用以上漏洞来破坏设备的通信和操作模块,使用硬编码凭证进行 telnet 验证,并从配置文件获取密码。

    黑客可以远程访问医用注射泵,给你提供致命剂量

    这些漏洞影响到运行1.1,1.5和1.6版固件的设备,Smiths Medical 计划在2018年1月发布新版本1.6.1,以解决这些问题。

    目前可以提供给医疗机构的建议如下:

    为注射泵分配静态IP地址

    监测恶意服务器的网络活动

    在隔离网络上配置注射泵

    设置强密码

    定期创建备份

    直到补丁发布

    *参考来源:thehackernews,raps,Elaine编译,转载请注明1024rd.COM

  • 蓝莲花(23)

    蓝莲花(23)

    图片转自网络

    沈君撇了一眼夸张的桃子说,“你俩互相介绍一下吧。” 桃子大方地伸出手,“我是桃子,沈君死党,很高兴认识你,林风。” 林风倒是有些不好意思,眼前这个女生有些自来熟。明明还不认识,但这架势似乎是认识多年的朋友。林风赶忙也伸过手,慌乱地说了句“幸会”。在此之后,桃子的目光就没离开林风,在桃子眼里,林风是自己的菜,帅气又不失邻家大哥哥的亲切。林风也感觉到旁边一双眼睛总盯着自己,沈君这死党有些打乱了他的方寸,原本自己一肚子的问题想问沈君,可这时,总觉得时机不对,无从问起。只能开始大口嚼着桌上的寿司。

    “他还好吧?”沈君还是没忍住。快一个月没有见到华章了。也没有音讯。林风使劲咽了咽嗓子眼里的寿司,连忙说:“挺好的,就是特别忙,又是项目,又是并购,莲南莲城两边跑。”林风似乎想起什么,“对了,今天去RIM开会,方总知道你辞职,还贼心不死,想让你去他公司呢。你怎么打算,不会一直这么待着吧。”

    桃子听到RIM来劲了。“RIM多牛啊,你知道在美国名牌大学想进RIM都难,福利特别好,每年还有好长的带薪假。员工还有超豪华健身房。” RIM在业界薪资福利确实很有名,很多人都梦想着去RIM工作。林风不高兴了,眼前这桃子和沈君不一样,浑身沾满了金钱的味道。“你知道什么啊,沈君不能去RIM,去哪都不能去RIM。”

    林风嘴巴开始不饶人,沈君没法去RIM,这方总,杜鹃,华章关系还没理清楚,她一脚踏进去,不是淌浑水去了吗?

    桃子不理会他这一套,继续给沈君分析:“咱不看方总,杜鹃和华章的关系,这都是过去式。就看看你的兴趣,以及未来的发展。RIM确实是个不错的选择。做人还是要理性一些,干嘛跟一份好工作过意不去呢?”

    沈君这会觉得桃子的分析有道理,自己在家闷了这么多天。虽然不知道将来会怎么样,也不知道华章是不是和杜鹃已经在一起了。但她确定的是她想要继续好好工作。既然罗奥是回不去了,RIM的工作内容自己又很熟悉,这么长时间和RIM接触,自己也非常喜欢RIM的文化。确实没有拒绝的理由。

    林风看了看身边的桃子,这姑娘虽然微胖,五官还是精致的。可身上的这劲儿,他不喜欢。沈君的性格不会和人争抢,也不知道怎么应对复杂的人际关系,如果去了RIM不是自讨苦吃吗?显然现在桃子的话更让沈君接受。不过看见沈君现在的状态,林风是放心了,她是走出来了,至少去接受一份新工作也会开始一段新生活。桃子看林风没说话,拍了拍他的肩膀。举起了酒杯:“来,咱们喝一个,今天我特别高兴,认识了你,和我心中的白马王子一模一样。”说完,一口气干了杯子里的清酒。

    林风也举起杯子:“别白马王子了,以后大家都是朋友。沈君,你也一起来。”沈君看桃子是真心喜欢林风,这林风招架不住的样子确实可爱。她也举起了杯子,“今天太开心了,我最好的闺蜜,和最好的哥们。敬你们。”林风一副很不愿意自己和桃子扯上关系的样子,干了杯子里的酒。

    桃子拿出了手机,亮闪闪的手机壳很是晃眼。“林风,咱俩加个微信吧。”林风心里不愿意,但还是爽快地拿出了手机。“你是桃花姬?”

    林风看见这个名字一脸诧异。“对,我就是桃花姬,女性养颜美容的桃花姬。”

    沈君不明白两人说的是什么,像是什么暗语。林风解释道:“桃花姬是现在一个很流行的女性自媒体平台,文章多是女性视角,言语犀利,很受年轻女孩子追捧。原来姐是名人啊。”林风故意夸张地说。

    “桃子,这一年不见,你厉害啊。”沈君一边翻看着桃子的公众号,一边啧啧称赞。“这每篇文章的阅读量都十万加,太牛了。”

    “以后咱们没准还要合作呢,现在就有不少品牌找我合作。”桃子说到工作倒是一脸严肃,我们这个平台是很挑的,只有我们自己非常认可的品牌才会合作。

    林风对沈君闺蜜桃子的感觉特别复杂。如果用酒来形容,就像是伏特加。桃子给人带来的冲击和碰撞,让人想敬而远之,但又不自觉地靠近。很长时间,林风都是这种摸不着头脑的感觉。

    在三个人聊得热火朝天的时候,华章此刻正在办公室里加班。罗奥和普古拉的并购已经进入了实质阶段,通过流程再造和新资源的注入,罗奥在战略上实现了完美升级。华章进入罗奥的第五年,他和罗奥都登上了事业的一个巅峰期。

    忙完手里的活,抬眼一看,又是夜深人静了。自从沈君离开公司,华章已经连续一个月加班到深夜。似乎只有这种疯狂的加班才能给自己救赎。他不能去找沈君,刚刚从林风短信里知道沈君一切都好,他心里的负罪感少了一些。

    凌晨,华章打开了公寓的大门。杜鹃还没有睡,在看电视。见华章进来,她起身帮他接过了西服。这曾经是两个人都梦想多年的场景。可多少年之后,梦里的一切如实呈现,却再也回不到当年的心情了。“怎么还没睡?”华章关心道,这种关心像是刻在骨子里。

    “白天睡得太多了。一会就去睡。”杜鹃继续坐在沙发上看电视。“好,那你早点睡,我先去睡了,明早要早起出差。”说完华章进了小屋子,黑暗的屋子里只剩下杜鹃和无声的电视节目。杜鹃面无表情地盯着电视机,整整一夜。

  • 新手妈妈年度总结

    新手妈妈年度总结

    儿子即满周岁。兵荒马乱的第一年,终于熬过去啦。想着写点什么,供以后翻阅。

    (写了好几天,每天不多空,空下来时已相当困乏)

    全年无休的三百六十多个日夜,是我跑过最考验体力、耐力、情智双商的马拉松。

    以前在医院一周一个夜班,我就觉得熬人得不得了,第二天脸色苍白皮肤生斑啦,补一个白天觉都补不回元气啦,生物钟紊乱啦哎呀呀叫苦不迭。

    生了儿子以后,夜间尿布、安抚、喂奶,天天晚上值夜班。

    不敢睡死,睁只眼闭只眼,脑袋里头装个警铃,任何风吹草动定要赶在一发不可收拾之前,将之平息于星火。省得身边的小祖宗闹不醒我,他能上房揭瓦。

    儿子出生的时候6斤重,不多不少。

    然而小家伙的生长速度极为惊人。

    满月的时候穿衣能穿3月龄的码;百日的时候穿半岁码只不过略显宽松。

    半岁的衣服要买到1岁码;还没满一岁呢又统统换成18月龄码了!

    11个月1周时带去试鞋子,别人家1岁的娃娃穿12、13码鞋,我儿子几个码数试下来终于16码穿进去了……

    出院前,好些来看娃娃的人就给我建议说,不要抱睡,娃一睡着就给他放床,否则以后有得你辛苦。

    我倒是想啊,可我家娃娃放床就醒,睡不沉实,嗷嗷哭。

    我一想吧这么小的娃娃刚从妈妈肚子里跑出来,人生地不熟,可不得抱怀里给点儿安全感吗。一旦他获得足够多的安全感,自然而然就从依赖走向独立了嘛。

    这一抱,整整6个月。

    晚上放床睡OK,白天就不行。于是白天他睡多少我就抱多少,动也不敢动,也不能做别的,我稍微动一点儿对他来说就跟地震了似的,没法儿睡了。

    手麻。脚麻。腰麻。脖子酸。一次连续抱睡三个钟后,手指竟麻了数日,没了正常的感觉。一天重过一天的大小子,扎扎实实压在我的腿上手上,一天好几个钟。

    那真是一段难以言说的日子。一边觉得实在抱不住了,一边又希望他可以多睡一会儿。

    说来也神奇,儿子满6个月的时候,忽然就能放睡了。每次睡一两个钟。也许这就是所谓的,充分建立起安全感的孩子,才会从依赖毅然走向独立吧。

    家里老人各有各的事务,不能专门来帮我带娃。与其请保姆,我更愿意亲力亲为。再三考虑且得到老公支持,产假结束后,我辞职在家做起了全职妈妈。

    我常跟自己说,孩子日日夜夜想跟妈妈黏在一起的时间也就人生头几年,不多久他就会拥有自己的圈子,自己的事务。

    在他最需要妈妈的头几年,妈妈若能伴其左右,对妈妈而言,一定是最宝贵,最纯真,不可复制且一去不回的亲子时光。

    而对孩子来说,其实小孩鲜少会记得人生头三年的事情。然而那三年的时光,他和世界联结的方式,一定会埋进浩瀚的潜意识里,成为他生命的底色。

    理儿是这么个理儿。可真正做起全职妈妈来,你知道最沮丧的是什么吗?

    不是一下多了很多打理孩子的琐碎事,也不是缺觉少眠,而是完全没有了自己的时间。尤其是前面半年。

    晚上孩子睡着以后,我躲进卫生间洗澡。三平米的封闭空间里我与世暂隔绝,重新确认自己。然后快快洗完,孩子随时会醒。

    这种情况在后面半年会稍稍缓和。

    过去我连花都懒得养,现在要养育一个小孩,说不担忧,是不诚实的。并非只要是女人就会带小孩,想必许多新手妈妈都遭遇过十分棘手的时刻。

    母爱是天然的,做母亲却需要学习。这句话我相当认同。

    备孕起,我陆续入手了一些书籍。现在统计下来,刨去儿子的绘本,我拿回家的各色孕产育儿书摞起来至少有一米高……

    记得生完孩子的第二天,我发了个朋友圈,说,希望我们以后相处愉快。

    怎样才能相处愉快呢?

    首先得有基本的了解吧?

    初为人母,我啥都不懂,焦虑又彷徨,只好啃下几十本书练练心法,缓缓压力,实际操练起来也好有个底气。

    以前我以为教养小孩就是要教给他这教给他那教给他很多东西,关键词是“我教”。后来通过阅读和实际观察我发现,关键词应该是“他想”。

    孩子才是他自己的主角。孩子都是自我成长起来的。

    我们经常误以为,小婴儿什么都不懂。

    不。

    饿了尿了不舒服了他会哭;饱了他会松开嘴而不会无节制地吃;时候到了会抬头,会翻身,会坐起,会爬,会扶站,会独立走。能力达不到的时候他会求助大人,但不表示他希望大人过度帮忙反成了阻力。

    如果我们试图教给他或要求他一些事情,除非他已表现出浓厚的兴趣,否则他会报以不耐烦或不搭理。相反,如果他感兴趣的事情遭到了阻止,他会变得愤怒、反抗。

    总之,他希望能够自由自在做他感兴趣的事。无论这个事情是否符合大人的期待。

    婴幼儿是区别于成人的另一种生物,对待他们不能以成人的准则为评判依据。在他们的成长过程中,有的时候,大人不做什么,比做了什么更重要。

    比如吃手这个事情。

    我儿子两个月起就开始把手放进嘴巴里。后来凡是他能拿得到也看得上的东西,玩具呀、纸巾呀、包装盒呀、树叶呀通通都要塞进嘴巴里。

    大人心里难免要打鼓:这得有多少细菌呀?甚至有人劝告说,千万要阻止他吃手,否则长大到几岁十几岁甚至几十岁都戒不掉,说得人甚是胆战心惊。

    但是全世界的婴儿几乎都会吃手。难道吃手真的毫无意义吗?还是说,我们习惯了用成人的准则去评价他们的作为,才让一切看起来不符合规矩呢?

    其实吃手是件好事儿。可以说是婴儿智能发展的外在体现。孩子自我成长的内在需求驱使他这么做。有人比喻说,婴儿每发展出一项技能时内心的喜悦,不亚于人类登上月球。

    小宝宝历经千辛万苦,把手准确无误地塞进嘴里,这一举动完成了手眼协调。

    通过吃手,宝宝发现了手的存在,发现了每个手指的独立与联系,继而唤醒手的功能。吃脚也是这个道理。

    至于把各种玩意儿塞进嘴里,不是因为他饿了,而是因为他在“工作”。

    宝宝拿到一个物件,会用眼睛看一看,用手摸一摸,扔一扔,再放到嘴巴里啃一啃,这才完成了对一个物品的认知。

    这种探索性的“工作”,对宝宝来说很重要。如果被大人贸然阻止,就跟你打游戏打到难舍难分被你老婆关了机,你刷剧刷到情难自已被你老公关了机,内心的痛苦是一个样的。

    压抑的需求在他成长过程中任何一个阶段都可能卷土重来,我想这才是某些小孩长大后仍“戒不掉”吃手的真正原因吧。

    了解到这层原理,我基本上就由着他吃手吃各种玩意儿了。大不了多洗几遍手,大不了多洗几遍玩具。真遇到断然不能放嘴里的东西,我会拿别的玩意儿吸引他的注意力,他自会放弃手里的东西。

    多观察,少插手,这是我总结出来的育儿理念。

    有段时间儿子就爱扔东西,管它是什么拿到手就往地上扔。桌上沙发上的东西也全都拨拉到地上。我就把易碎的东西收起来,其他的都给他扔,扔了我还给他捡回去
    ,他十分享受这个游戏。

    当他会爬的时候,他就自个儿把乒乓球或塑料杯扔出去,再爬过去捡起来,再扔出去,再捡,如此可以玩很久。

    再有段时间他迷上了开抽屉,开柜门,噼噼啪啪开了又关关了又开,还把抽屉里柜子里的东西都掏出来。我也由着他,只在一边看护以免夹到手。

    没过多久,在他把抽屉的东西都扔出去之后,竟然又自发地一个个放回抽屉里去!

    与比同时,他还很乐意把散在的积木和玩具一个个放进果盆里!之前我尝试教过一两次把东西放进容器里,那时他并不在意。我便觉得应该是时侯未到,再等等。

    没想到他自个儿玩着玩着不觉在游戏中升级了技能。

    根据这些观察,我判断儿子已经初步萌发空间感,就把那套他扔着玩了很久的套杯拿过来,给他示范如何把小杯子套进大杯子里。

    小家伙很感兴趣,刚开始要徘徊一阵子才能把杯子套进去,他表现得十分雀跃,跟进球了似的。如果套不进,他就会沮丧,生气,把杯子扔掉。

    由于对整个手臂的精细控制能力稍弱,加上对大小的概念尚且模糊,有一半时候这项活动都以把杯子扔掉告终。

    但是儿子每天都饶有兴趣地玩这套杯子,一大早起床来套一套,吃饱饭来套一套,睡觉前还来套一套。

    随着时日推进,加之他积极爬地强化了对手臂的控制力,现在他玩起套杯来,成功率已经大大提高。而且还从单手操作发展到了双手协作,一手拿大杯,一手拿小杯,啪,套进去。

    我趁热打铁,鼓励他喝奶前自己开瓶盖,喝完奶自己盖瓶盖,那种带盖子的饭碗也给他玩,他都觉得很有乐趣,而且要把盖子盖到严丝合缝才满意。

    有几次我观察到儿子尝试把积木放在电视机屏幕上,积木落下来了;他又把积木放在墙壁上,积木又掉下来了;他把积木放在桌面,积木稳稳地待在了桌面;他把积木放在落地扇的底座上,积木也待住了。他觉得非常神奇。

    于是我觉得可以尝试引进叠高的概念了,就拿来几块软积木叠高给他看。

    他有点儿兴趣,但叠得很随意,有时把棱跟面叠在一起,有时把角跟面叠在一起,还没有意识到面与面叠在一起才能把积木叠高,因而失败的次数较多。偶然叠起来了,便惊喜不已。

    我也没说什么,就旁观。他迟早会发现物体的空间规律,而在这之前的充分探索与思考的过程,不是比直接教会他一个结果重要得多了吗。

    果然不多日,儿子已能稳妥叠高3块积木。

    国外有一项认知测试,其中一道试题就是叠高积木。一岁半的孩子以叠高3块积木为合格。儿子不到一岁,已经做到了。

    养孩子好比养花,或者种树。你不会去教一朵花如何绽放,也不会去教一棵树如何结果。但你会给花浇浇水,给树施施肥,锄锄杂草松松土,调节温度和湿度。

    如此,花自开放,树自成材。

    养育孩子同理。

    孩子是自发成长起来的。给他营造一个适宜的环境,自由的环境,他身上的美好品质比如求知,比如专注,比如勇敢,比如友善等等,会像开花结果一样自然表现出来。

    儿子爬得比较晚,将满9个月的时候才真正开始四点爬行。他很珍惜这项能让自己自由移动的技能,每天爬个不停。

    家里客厅和餐厅之间有两级窄台阶,儿子刚会爬几日,自己就窜上台阶去了。我见他如此有勇,也不拦他,只跟随其后,做好随时接住他的准备。

    等他爬上台阶比较顺利了,我便拿个玩具在下面鼓励他爬下来。儿子也不怕,不假思索就俯身爬下,他把手全都支到台阶下面,再把腿落下来。

    这种方法容易磕到头,但他乐此不疲。后来果真磕了一回,儿子并没有就此畏缩,反而摸索出另一个更安全的爬下台阶的方法。

    我见他如此热爱攀爬,索性每天带他去公园爬台阶。

    公园的台阶每一层有十几级,每级都比较宽。儿子爬台阶喜欢给自己加戏,从上面扔一个杯子下去,看它一级一级滚落停定,再爬下去捡杯子。然后又把杯子带上来。

    晨练的爷爷奶奶见到如此精神抖擞的娃娃,都忍不住过来逗他几句。小朋友也乐意过来找他玩儿。儿子都大方回应。

    其实他小时候有段时间特别认生,不熟悉的人靠近一些他就哭,更不用说跟别人好好玩耍了。亲戚朋友跟我说,你得让孩子多跟人玩儿,你看他多胆小。

    我不以为然。认为这只是一个过渡阶段。

    孩子认生的时候我就把他抱开,让他感到安心。或者我会告诉对方,小孩正处在认生期,你不必特地理会他,他在一旁看见大人聊得开心,自然就会放下防备了,到时候你再跟他示好。

    我不勉强他跟外人接触。相反,我会非常照顾他认生期的心理和情绪。

    儿子并没有像别人说的那样变得胆小,现在他可会撩人说话呢。出门经过门卫处,他就盯着门卫发出嗯嗯嗯的声音,门卫大叔觉得好笑便跟他打招呼,儿子就报以咧嘴笑。

    怀孕的时候我买了几盒识图卡片。当儿子能坐起来的时候,我就把卡片拿出来给他玩。他倒是挺喜欢这些五颜六色的卡片,有时放在嘴里咬,有时扔着玩。

    我试过跟他讲卡片上的图案是什么,他待不到一分钟就玩别的去了。我就此作罢。只给他讲他感兴趣的生活中出现的事物。

    过了几个月,儿子开始扶站啦。这套卡片又开发了新的玩法――儿子扶着床边的围栏蹲下去捡一张卡片,再站起来扔到栏杆外面,一套卡片够他扔好一会儿了。顺便还练习了蹲下站起。

    十分出乎我意料的是,某一天,儿子拿起卡片的时候,正儿八经地把图案(一面图案一面文字)那一面翻过来看清楚,再看向我的眼睛,嗯?嗯?嗯?喉咙发出声音。

    他在问我那是什么!

    我试探性地告诉他那是什么。

    他遂放下卡片,又拿起另一张,同样看清楚了之后又看向我,嗯?嗯?嗯?

    我又告诉他那是什么。

    如比进行多次。

    从此每晚睡前他都会拿来一堆卡片跟我做识图游戏,直到他心满意足为止。

    小孩的自我成长真是令人惊叹啊。

    我们谈家庭教育,家庭教育是什么?我看过一篇标题取得很惊悚的爆款文章,“你在孩子身上偷的懒,都会变成最深的遗憾”。听起来像是不拿起刻刀狠狠雕琢孩子的父母最后都会悔不当初。

    后来李松蔚写了一篇文章名为“你在孩子身上花的每分力气,都有可能变成最深的遗憾”给予正面回击。

    做父母到底是要花心思的。但是这份心思不应花在雕琢孩子身上,而应花在雕琢环境上。

    每个孩子都自带蓝图临世,仿佛种子破了土,生根发芽长叶开花。种子内部已经蕴涵了它要成长的全部信息,而如何提供一个自由、适宜的环境让它充分表达、生长,这是如照料种子一般照料孩子成长的父母最应该思考的问题。

    我也在并将持续思考这个问题。

    以上。

  • “医闹”在香港没必要,也行不通

    读许骥先生的文章,引起我的兴趣。我倒是从没有想过,为何香港极少有“医闹”的事件发生?细想一下,当然不是没有原因的。

    首先是,“医闹”在香港是没有用的。任何医院都不可能因为一个病者家属纠集一部份人到医院大吵大闹,甚至破坏财物而轻易让步。医院对一个病人家属让步,就等于鼓励更多病人家属“照办煮碗”v按此办理w,因此不论发生什么事,性质有多严重,医院绝不会吃暴力索偿这一套。

    你真的搞一场医闹,闹得不成样子,影响医院的正常运作,医院就会报警。警察来了,首先将闹事者隔离,必要时弹压制服,有犯罪的要被告上法庭,没有犯罪的警诫之下放你回家,你可能还要面对被医院民事索偿的后果。

    因此,香港人碰到亲属遭遇医疗事故,一般都不会用野蛮的方式,一般都会想一想有什么正常的渠道可以申诉索偿。

    “医闹”在香港没必要,也行不通

    病人入院做手术前,都要签署一份同意书,这是医院为自己预设的一张保护网,总之一进手术室,几乎任何并发症或疑似医疗事故发生,都不关医生的事。

    病人和家属为治病,通常都会签署v否则就另请高明了,但去到哪个医院都是同样的规矩w,签署后万一出了什么事,是否医院和医生绝对可以卸责呢t那也不是,因为即使制度多完备,医生总还是人,是人就会犯错,犯了错就要追究,如果签了免责声明就保险可以卸责,那岂不是对病人太不公平t

    万一出了事,香港还有其他的申诉渠道。据我所知,你当然可以先向医院申诉。一般来说,医院不会过于偏袒自己的医生。出了医疗事故,对医院的公信力固然有影响,但如果医院偏袒医生,最后病人家属去找传媒,传媒把事情挖出来,那对医院的公信力打击会更大。因此就危机管理上来衡量,医院也会尽可能公正处理。

    有些事医院处理不了,会将事故呈上医务委员会,或由病人直接向医委会投诉。香港医务委员会是根据香港法例成立,获赋予权力处理执业医生的注册和纪律规管事宜的。医务委员会对事故会成立小组调查,然后分别就情节轻重作出不同处分,如果是重要的案件,他们还会召开记者会公布和说明。医务委员会对失德或失职的医生,会作出警告或责,严重的会停牌,更严重的甚至吊销牌照。医生被吊销牌照,也就是永远不得执业,数十年英名毁于一旦,以百万千万计的收入付诸流水,因此医生治病不可不如履薄冰。

    “医闹”在香港没必要,也行不通

    当然,如果事情严重,你也可以报警,警方又有另一套规矩办事,出了人命,也有死因裁判法庭审理。

    以上是指私家医院。在公立医院来说,自有政府的医院管理局,其上还有医务卫生署。公立医院出医疗事故,政府都不敢轻描淡写处理。一般医院管理层要召开记者会公布详情,鞠躬道歉,然后安排处分医生和赔偿病人的后续工作。若事件引起社会反响,卫生署首长要公开说明,交代处理详情,有的情况下高官也要向公众道歉。

    香港人一般都相信法律,不管发生什么事,事情可轻可重,你都可以找到合适的渠道去讨个公道回来。当然,事情的结果未必如你所愿,因为你对有关的专业和法规也不了解,但法律既然是可以信任的,你也只好将一切都交给法律,你胜诉了自然开心,你败诉也只好接受。

    所以,说到医闹,香港人会认为“哂气”v白花力气w。你要纠集一群亲友,人家也要养家活口,未必那么得闲,即使人多,医院也不怕你,你闹半天,警察来了,还要到警署落案,亲友误工,你还要答谢,到最后,落得个赔了夫人又折兵,很不上算。香港人在这种事情上很精明,不会做无胜算而要亏大本的事情。

    既然有地方投诉,投诉的成本又很低,又何必医闹?写一封投诉信,必要时提供一些证据,到医委会说明,最多也就是奔走几天,然后坐等结果公布。医委会怎么调查,他们如何聘请专家研判案情,如何与涉案医生对责,那都不关你的事――如此好事,到哪里去找!

    医闹搞不起来,医院和医生也都有安全感,做错了自然要负责,没有做错也能还你一个公道。医患两造对法律都投信任票,执法者又都严格秉公办理,建立起稳固的公信力,如此一套规矩,长年有效运转,维持了医生与病患之间的良性关系。

    当然,香港的医疗制度问题还很多,以笔者的看法,就是医生自我保护的意识太强烈,政府又怕了医生团体,因此正如许骥先生指出的,长期以来香港医护人手都很欠缺。

    笔者前不久因眼睛干涩,要找眼科医生看看,公立医院眼科专科要排队,去看私家医生,网上只有很少的私家眼科服务,大部份都在中环。中环医生的收费不问可知,但要找其他地区的,居然很少,找到一家打电话去预约,也是要一个星期后。

    结果被迫去看中环的专科医生,医生做一番检查,说是年纪大了眼泪水分泌不足,结果开了两种眼药水,收了我九百多元港币。后来发现,两种药在普通药房都买得到,一百块钱有找。

    “医闹”在香港没必要,也行不通

    普通市民看专科,如果到公立医院,排队时间往往很长,到私家医院,收费又太贵,以我们外行人来看,都知道是医生不足的缘故。按市场规律,不同层次的医生以不同收费标准,服务不同阶层的市民,如此方可称为健康的医疗系统。但目前香港显然并非如此,征结在哪里,据说政府要输入外地医生,总是遭到本地医生的反对。

    近年香港急症室供不应求,有的非紧急病人动辄等候八九个钟头,以至政府要提高急症室的收费,以减轻急症室的压力。最近夏季流感,公立医院住院床位爆满,有些病人要安置在走廊上,以至后来政府要向私家医院买位,以补不敷之数。

    笔者是长期病患,平时在公立医院复诊取药,从前是三个月复诊一次,后来改四个月,最近改五个月。每次复诊,满院坐满老人,一等要等一两个钟头,医生看一个病人最多五分钟,多问一句,医生无奈说U我没有那么多时间给你――病人太多医生太少,这是不争的事实。

    笔者母亲中风住院,夜晚要上厕所,按钟无人应,她只好自己摸索下床。护士担心她摔倒,打电话给我,说要将我母亲绑在床上,以防她自己下床危险。我初时抗议,那护士叫屈,说她们人手不足,整个病区晚上只有她
    一个人值班。

    种种迹象表明,整个公立医疗系统在告急U医院不足,医生不足,护士也不足。

    这个困境,恐怕短期内都没有希望得到解决。

  • 深入解读MS14-068漏洞:微软精心策划的后门?

    0×0 背景

    初次认识该漏洞是在1024rd上对该漏洞的预警《漏洞预警:系统权限提升漏洞(CVE-2014-6324)影响全版本Windows服务器》

    微软今天(2014-11-18)发布了一个紧急补丁,修复了一个影响全部版本Windows服务器的严重漏洞。今天发布的MS14-068漏洞补丁用于解决Microsoft Windows Kerberos KDC漏洞(CVE-2014-6324),该漏洞允许黑客提升任意普通用户权限成为域管理员(Domain Admin)身份。也就是说,你在一台普通域用户的机器上利用这个漏洞,那么这个域用户就变成域管理员权限,然后,该域用户就可以控制整个域的所有机器了。http://www.1024rd.com/articles/system/52127.html

    那么,问题来了,该漏洞的威力真的有这么大吗?

    网上出现了Github上爆出的该漏洞的Python利用程序,Python Kerberos Exploitation Kit,也就是PyKek,当然,其它站点也都开始了转发。经过测试,Win7的普通域用户运行该漏洞程序确实能够成为域管理员权限。但网上大家的测试都是在域用户的本地账户中才能测试成功。

    为什么Windows关于MS14-068的公告板中并没有提出这一点?按道理来说,越是有限制的漏洞利用对软件开发人员越是有利的,漏洞利用的机会越少,他们受到的谴责就会越少。

    那么,问题又来了,真的只能用域用户的本地账户漏洞才能利用成功吗?

    自从1024rd发布该漏洞预警后,再也没看到另有分析文章出现,甚至也没有POC,这让我为心目中伟大的1024rd捉急哇,心情低落到极点,所以,自己决心从头开始研究该漏洞。

    这样的话,问题又来了,作为不懂Kerberos协议的小白,这个漏洞到底是怎么产生的?

    带着种种疑问,我开始了分析之旅,时隔半月,分析完成后,没想到却发现了一个天大的秘密,我从下面几点向大家分析一下关于这个漏洞的方方面面,来揭示这个笔者认为有人精心策划的漏洞。

    0×1 Python版PoC的测试利用

    首先网上的Python版PyKek,搭建域环境、Python环境,对该漏洞进行了测试:

    (1)测试环境

    目的:将普通域用户权限提升为域控权限(漏洞利用后,net
    use //swg.server.com/c$可以直接访问域控的网络资源)

    深入解读MS14-068漏洞:微软精心策划的后门?

    (2)测试步骤

    A.利用域账户domainuser/Dom12345登录普通域机器Win7,获得该域账户的域SID:

    深入解读MS14-068漏洞:微软精心策划的后门?

    B.以本地账户test/123456登录普通域机器Win7,运行PyKek漏洞利用程序:

    深入解读MS14-068漏洞:微软精心策划的后门?

    此时在C:/Users/test文件件会产生MIT格式的TGT文件TGT_domainuser@SERVER.COM.ccache

    C.利用mimikatz工具将得到的TGT_domainuser@SERVER.COM.ccache写入内存,创建缓存证书:

    深入解读MS14-068漏洞:微软精心策划的后门?

    利用klist命令能够看到mimikatz创建缓存证书前后的区别。

    创建缓存证书之前:

    深入解读MS14-068漏洞:微软精心策划的后门?

    创建缓存之后:

    深入解读MS14-068漏洞:微软精心策划的后门?

    D. 在普通域机器Win7的本地账户中执行:

    深入解读MS14-068漏洞:微软精心策划的后门?

    你会惊奇地发现,不用提供Win2003域控的账号密码就直接可以连接到其C盘,也就是说,现在可以访问Win2003域控机器C盘:

    深入解读MS14-068漏洞:微软精心策划的后门?

    正如宣称的那样,漏洞成功利用后,域用户在不知道域控密码的情况下,可以随意访问域控上的资源,怪不得大家都说,有了这个漏洞,再也不用狂扫密码了。

    这是网上普遍转发的一种漏洞利用姿势,需要注意的是,域SID是以域用户登录Win7域机器获得的,而漏洞利用则是在该域机器的本地账户下才能测试成功。如果搭建了测试环境,你会发现,“先用域账户获得SID,然后不得不再登录本地账户测试漏洞”这一过程是多么繁(dan)琐(teng)。

    当然,后面会讨论为什么在域账户下无法利用成功,并提出一种绕过方法。

    漏洞利用就是这样的,接下来我们分析一下这个漏洞到底是怎样产生的。

    0×2 关于Kerberos协议

    在谈MS14-068漏洞之前,有必要先了解一下Kerberos协议。

    Kerberos协议是一种基于第三方可信主机的计算机网络协议,它允许两个实体之间在非安全网络环境(可能被窃听、被重放攻击)下以一种安全的方式证明自己的身份。

    下面我们从Kerberos是如何设计出来的来学习该协议的原理。

    这个协议解决的根本问题,假设A和B共有一个秘密,在一个非安全网络环境中,A怎样才能向B证明自己就是A。

    最简单的方式就是,A直接将秘密发送给B,由B来判断这个秘密的真伪。但在非安全网络环境中,秘密可能会被窃听或中间人攻击,所以这种方式不可取。

    接下来考虑的是,A用秘密作为密钥加密一段文字生成一段密文,然后将文字本身和密文一起发给B,B接收后用秘密解密密文得到文字,然后和接收的文字对比,如果两者一致,那么也能证明秘密的正确性,从而也能验证A的身份。

    但如果该认证请求被窃听,攻击者能得到加密后密文和加密前的明文,只要时间允许,总能推导出密钥的数值,也就是秘密肯定会被窃取。所以密码界有个规定,长期存在的密钥不适合在网络中传输,否则总会有被窃取的风险。

    不使用长期存在的密钥,那使用短期存在的密钥进行验证应该是没问题的,关键是,谁来提供这个短期存在密钥给A和B?于是就出现了第三方可信机构KeyDistribution Center,KDC。

    在请求认证之前,Client-A先去向KDC申请本次向Server-B认证需要的SessionKey,由KDC将SessionKey分发给Client-A和Server-B,最后Client-A就可以利用这个SessionKey向Server-B进行认证了。为了SessionKey不被窃取,该SessioKey用A和B自身的密码分别加密:

    深入解读MS14-068漏洞:微软精心策划的后门?

    这里会有两个问题:

    (1)A向KDC申请SessionKey,它可能很快就收到SessionKey,但B可能因为网络环境原因,很晚或者根本收不到SessionKey,这样就导致认证无法进行,解决办法就是,KDC将两份加密的SessionKey都发给A,由A在向B发出认证请求时将原本属于Server-B的SessionKey一同发送给Server-B

    (2)A提出SessionKey的申请时,KDC凭什么就生成了SessionKey给了A,也就是说,KDC缺乏对A的认证,所以在分发SessionKey之前,KDC需要增加对A的认证,解决办法就是,将KDC机构分成两部分:

    AS:Authentication Service,用于KDC对A的认证 TGS:Ticket Granting Ticket,用于KDC向A和B分发Session Key

    另外,还有一点需要注意的是,为了对短期有效的SessionKey进行验证,Kerberos协议要求系统内的所有主机基于时间同步,所以Client-A向Server-B进行认证就不用SessionKey加密一段密文后还得发送一段明文过去,直接用SessionKey加密当前时间即可。

    到此为止,整个Kerberos协议大体框架已经出来了:

    深入解读MS14-068漏洞:微软精心策划的后门?

    需要注意的是,这里涉及到两个SessionKey的申请,一个是SessionKeya-kdc,另一个是SessionKeya-b,这是因为基于刚才的三方认证以及尽量使用短期有效密钥的思想,本协议变成了两次三方认证:

    (1)AS作为Client-A与TGS之间的第三方,需要完成对A进行认证,同时为Client-A向TGS提出SessionKeya-b请求提供一个SessionKeya-kdc,根据刚才的分析,为了防止TGS无法收到SessionKey,如图第②步,原本需要发往TGS的SessionKeya-kdc(被KDC密码加密为TGT)会一同发往Client-A,由Client-A在第③步中转交给TGS

    (2)TGS作为Client-A与Server-B之间的第三方,需要为A和B分别提供SessionKeya-b,为了防止Server-B无法收到SessionKey,如图第④步,原本需要发往Server-B的SessionKeya-b(被Server-B密码加密为service Ticket)会一同发往Client-A,由Client-A在第⑤步中转交给Server-B

    上述过程也就是Kerberos协议的基本框架,基于微软对Kerberos的介绍,上面其实对应的是下面微软提供的Kerberos协议流程:

    深入解读MS14-068漏洞:微软精心策划的后门?

    或者你也可以认为,是网上解释MS14-068漏洞时用的这张示意图:

    深入解读MS14-068漏洞:微软精心策划的后门?

    具体来说,Kerberos协议分为以下步骤(第六步可选):

    第①步:KRB_AS_REQ:Client-A发送Authenticator向KDC的AS服务认证自己的身份(通过提供自身密码加密的一个时间戳TimeStamp)

    第②步:KRB_AS_REP:AS通过KDC数据库中存储的Client-A密码的副本,解密收到的Authenticator,如果解密出的TimeStamp符合要求,则AS服务认为Client-A就是所谓的Client-A。认证成功后,AS服务生成一个短期有效的SessionKeya-kdc,将该Key使用A的密码副本加密成密文1,另外将Key连同时间戳标志(控制该SessionKey的有效时间)通过TGS服务的密码也就是KDC的密码加密为密文2(称为TGT),将这两个密文组合成KRB_AS_REP返回给Client-A

    第③步:KRB_TGS_REQ:Client-A在接收到KRB_AS_REP后,首先使用自身密码解密密文1得到SessionKeya-kdc,此时需要注意的是,密文2(TGT)是被KDC的密码加密的,所以Client-A无法解密,这也是Kerberos协议设计的精妙之处,既解决了Server端(TGS相对于Client-A也称之为Server端)无法及时接收SessionKey的问题,又不怕Client-A对该TGT的伪造,因为Client-A不知道Server端的密码

    得到SessionKeya-kdc后,Client-A利用其加密时间戳生成Authenticator用于向TGS申请Client-A与Client-B进行认证所需的SessionKeya-b,连同刚才KRB_AS_REP接收的TGT一同组合成KRB_TGS_REQ发送给TGS

    第④步:KRB_TGS_REP:TGS在接收到KRB_TGS_REP之后,利用KDC密码解密TGT获得本来就该发送给自己的SessionKeya-kdc,然后用其解密KRB_TGS_REQ中的Authenticator得到Client-A发送过来的时间戳,如果时间戳符合要求,则生成一个短期有效的SessionKeya-b,注意此时利用SessionKeya-kdc将SessionKeya-b加密为密文1,然后利用Server-B的密码将SessionKeya-b加密为密文2(称为ServiceTicket),两个密文一同构成KRB_TGS_REP返回给Client-A

    第⑤步:KRB_AP_REQ:Client-A在接收到KRB_TGS_REP之后,首先使用缓存的SessionKeya-kdc将密文1中的SessionKeya-b解密出来,然后利用其加密时间戳生成Authenticator用于向B进行对自身的验证,另外,和刚才TGT一样,密文2也就是ServiceTicket是用Server-B的密码加密的,所以Client-A无法解密,也就无法伪造,这也同样解决了在三方认证中作为Server端的B无法及时接收SessionKey的问题,又不怕Client-A对ServiceTicket的伪造

    第⑥步:KRB_AP_REP:Server-B受到KRB_AP_REQ之后,利用自身密码解密ServiceTicket,得到SessionKeya-b,然后用SessionKeya-b解密Authenticator得到时间戳,验证A的身份

    这就是整个Kerberos协议的基本流程。

    0×3 PAC与Kerberos的关系

    上面是标准Kerberos协议的基本流程,MIT也实现了一套标准的Kerberos协议,而微软在Windows平台上的Kerberos并没有采用MIT的实现,而是对Kerberos协议进行了一些扩充,其中最重要的扩充就是增加了认证过程中的权限认证,也就是在协议中增加了PAC(Privilege
    Attribute Certificate),特权属性证书。

    为什么会增加这些呢?可以这样理解,当用户Client-A与Server-B完成认证,只是向Server-B证明了Client-A就是所谓的Client-A,但此时Client-A如果需要访问Server-B上的网络资源,但Server-B现在其实并不知道Client-A是否有访问自身网络资源的权限(Kerberos协议中并没有规定权限问题)

    难不成此时Server-B必须再向KDC验证Client-A是否有访问网络资源的权限?当然不是,微软实现Kerberos认证协议的同时巧妙地引入了PAC解决了这个问题。(至少MS14-068漏洞之前大家是这样认为的)

    在一个域中,如何才能知道某个域用户所拥有的权限呢?自然是需要提供User的SID和所在组Group的SID。必须了解的一个前提是,KDC、A和B三者中,B只信任KDC所提供的关于A到底是什么权限,所以在一个域初始时,KDC上拥有A和B的权限。现在需要解决的是,KDC必须告诉B关于A的权限,这样B验证A的权限后才能决定让不让A访问自身的网络资源。

    为了最终使得Server-B能知道Client-A所具有的权限,微软在KRB_AS_REP中的TGT中增加了Client-A的PAC(特权属性证书),也就是Client-A的权限,包括Client-A的User的SID、Group的SID:

    深入解读MS14-068漏洞:微软精心策划的后门?

    可以看到被KDC加密的TGT中,不仅包括了被加密的Session
    Keya-kdc,还包括KRB_AS_REQ中申请者(Client-A)的权限属性证书,为了防止该特权证书被篡改(即使被KDC加密,Client-A无法轻易解密,但谁也无法保证绝对的安全),在PAC的尾部增加了两个校验Server Signature和KDC Signature:

    这两个校验一个是Server Signature,另一个是KDC Signature,对于Client-A与AS服务来说,Server代表的是TGS服务,KDC代表的是AS服务(AS作为Client-A与TGS的第三方信任机构),而AS服务与TGS服务具有相同的krgtgt账号,所以这两个校验都是krgtgt账号的密码生成的,当然,整个TGT也是用KDC的密码也就是krgtgt账号密码加密的,它们三者不同的是,用的算法和加密内容有所不同。

    微软是这样打算的,无论如何也要把PAC从KDC传送到Server-B,为了在Kerberos认证过程中实现,微软选择了如下做法:

    将PAC放在TGT中加密后从AS服务经Client-A中转给TGS服务,再放在由TGS服务返回的Service
    Ticket中加密后经Client-A中转给Server-B

    深入解读MS14-068漏洞:微软精心策划的后门?

    需要注意的是,在KRB_TGS_REQ阶段,携带PAC的TGT被TGS服务接收后,认证A的合法性后(解密Authenticator符合要求)会将PAC解密出来,验证尾部两个签名的合法性,如果合法则认为PAC没有被篡改,于是重新在PAC的尾部更换了另外两个签名,一个是Server Signature,这次是以Server-B的密码副本生成的签名(因为对于Client-A和Server-B,这次的第三方机构是TGS服务),另外一个是KDC Signature,这次不再使用KDC的长期有效的Key,而是使用在AS阶段生成的短期有效的SessionKeya-b,(网上说的是第二个签名仍旧是KDC Key,但如果用KDC中krgtgt账号密码生成签名,最后转发给Server-B后,由于没有krbtgt的密码而无法验证第二个签名的正确性,所以这里用SessionKeya-b生成签名才是合理的,或许这里理解错了,敬请指出)最终成为New Signed PAC被拷贝在ServericeTicket中被加密起来。

    最终绕过来绕过去,KDC上所拥有的关于Client-A的权限证书PAC终于发给了Server-B,Server-B在对Client-A进行认证的同时,同时也能判断Client-A有没有访问网络资源的权限。

    到这里PAC与Kerberos协议的关系也就明朗了。

    0×4 从Pykek源码分析MS14-068漏洞

    现在切入正题,开始研究MS14-068漏洞的产生。

    首先看一下微软关于MS14-068公告板:

    This security update resolves a privately reported vulnerability in Microsoft Windows Kerberos KDC that could allow an attacker to elevate unprivileged domain user account privileges to those of the domain administrator account. An attacker could use these elevated privileges to compromise any computer in the domain, including domain controllers. An attacker must have valid domain credentials to exploit this vulnerability. The affected component is available remotely to users who have standard user accounts withdomain credentials;this is not the case for users with local account credentialsonly.

    仔细看看,其实这个公告板就是说了这个洞的危害,可以把没有域控权限的普通域用户提权为域控权限。另外,网上也有两种对该漏洞产生原因的说法:

    从客户端解释:

    当用户进行登录身份验证服务,服务会验证PAC中的签名,并使用PAC中的数据为用户创建一个登录令牌。譬如说,如果PAC能够携带有效的签名表明“Secpulse”是“域管理”安全组的成员,那么创建的登录令牌就将Secpulse当作“域管理”组中成员。这样的Kerberos认证存在问题,攻击者可以伪造身份,从域用户提升到域管理权限。

    从服务端解释:

    微博@jacktang310 程序员在实现KDC服务器的PAC signature时没有严格控制使用checksum的算法,在原来的设计中要用到HMAC系列的checksum算法,也就是必须要有key的参与,但实现的时候允许所有的checksum算法都可以,包括MD5,这样客户端就可以伪造PAC的包了。

    从上面的说法来看,该漏洞利用是通过客户端来伪造高权限的PAC产生的,但根据前面对PAC与Kerberos关系的分析,貌似没有破绽来说明客户端有机会伪造PAC,那到底是怎么回事呢?带着这个疑惑,我开始分析了Github上很火的PyKek攻击包源码。

    首先,在0×1小节POC代码测试步骤C中,使用Pykek攻击包期间利用Wireshark抓包如下:

    深入解读MS14-068漏洞:微软精心策划的后门?

    mimikatz在内存新建缓存证书后,net
    use过程中的抓包如下:

    深入解读MS14-068漏洞:微软精心策划的后门?

    看到抓包结果,我立即产生了两个疑惑:

    (1)传说中Kerberos协议中的KRB_AP_REQ和KRB_AP_REP过程哪里去了? (2)为什么会产生两次TGS_REQ和TGS_REP过程??

    第一个问题的原因很好解决,查阅资料得知,由于Kerberos协议是一种认证网络协议,它通常是其它网络有关协议的前提,比如说SMB、FTP等,在SMB等协议的实现中SMB第一个请求包实际上会包含KRB_AP_REQ,这也就是协议整合吧,我们通过打开第一个SMB请求的数据包就可发现:

    深入解读MS14-068漏洞:微软精心策划的后门?

    而第二个问题,到底为什么会产生两次TGS_REQ和TGS_REP过程,这个疑惑基本是我在全部分析完整个漏洞才搞懂的,但它却影响了我整个分析过程,下面一点点向大家解释。

    既然网上都说,本次漏洞利用是通过客户端伪造高权限PAC产生的,那PyKek工具产生的AS_REQ、AS_REP和TGS_REQ、TGS_R
    EP过程中肯定有端倪,下面我们从PyKek源码仔细分析一下

    深入解读MS14-068漏洞:微软精心策划的后门?

    可以看到,真个漏洞利用过程经历了以下几步:

    深入解读MS14-068漏洞:微软精心策划的后门?

    不知道你是否注意,接收AS_REP后,能解密得到TGT,但接收TGS_REP后,却同样接收的是TGT,这是怎么回事?原理上不是说TGS_REP之后,Client端接收的是ServiceTicket吗?其实这就是该漏洞的根源,下面根据源码逐步分析一下具体过程。

    0×4.1 构造AS_REQ

    首先看一下AS_REQ的构造过程,这里是代码主体:

    深入解读MS14-068漏洞:微软精心策划的后门?

    上面对于AS_REQ的构造,主要用current_time和Key构造了用于提交给AS服务验证的Authenticator,另外,却增加了一个include-PAC标志,通过查看源代码,发现该include-PAC标志被设置为了false:

    深入解读MS14-068漏洞:微软精心策划的后门?

    查阅资料得知,微软在实现PAC的过程中,特意增加了一个include-PAC标志,通常情况下,AS_REQ请求中如果该标志被设置为true,只要AS服务对Client-A通过认证,那么会在返回的AS_REP数据包中的TGT中加入PAC信息;而如果在AS_REQ请求时,include-PAC标志被设置为false,那么AS_REP返回的TGT中就不会包含PAC信息。

    这一点,我们在刚才Wireshark抓包中显示AS_REQ数据包和AS_REP数据包的大小就可以看出来(通常携带PAC信息的AS_REP数据包可以达到上千字节)。

    0×4.2 接收AS_REP

    将AS_REQ发送给KDC后,KDC按照协议规定将会返回两个东西:利用user_key加密的Session
    Keya-kdc和被KDC密码加密的TGT(不包含PAC信息)。下面我们看一下PyKek是如何接收AS_REP并解密的:

    深入解读MS14-068漏洞:微软精心策划的后门?

    具体对session_key的解密也和之前的原理类似:

    深入解读MS14-068漏洞:微软精心策划的后门?

    根据上面的接收过程,并参考Wireshark对AS_REP的截图更形象地理解整个解密过程:

    深入解读MS14-068漏洞:微软精心策划的后门?

    0×4.3 构造PAC及TGS_REQ

    之后,PyKek就开始了最重要的一步:构造PAC并放入TGS_REQ中。下面是整个过程:

    深入解读MS14-068漏洞:微软精心策划的后门?

    分别看一下两个过程。

    0×4.3.1 构造PAC

    深入解读MS14-068漏洞:微软精心策划的后门?

    由于前面我们学习了PAC的整个结构,所以不难看出来该地方构造的PAC由三部分组成:

    1. User SID & Group SID 2. Chksum of Server_key 3. Chksum of Kdc_key

    通过深入跟踪源码,可以看出,User
    SID & Group SID的构造中,其实是将该域用户的SID截断,留取前面的部分:

    深入解读MS14-068漏洞:微软精心策划的后门?

    然后构造高权限的User
    SID & Group SID:

    深入解读MS14-068漏洞:微软精心策划的后门?

    对于后面两个chksum的构造:

    深入解读MS14-068漏洞:微软精心策划的后门?

    由前面的定义可知:

    深入解读MS14-068漏洞:微软精心策划的后门?

    可以很容易看出,这里直接用不需要Key的MD5构造的签名。也就是说什么什么意思呢,只要用户构造了前面的data(User
    SID & Group SID),只需对data进行MD5运算,生成一个32位的MD5值即可。

    服务端对于MD5签名又是如何验证的呢?它只需要将前面的data取出来,进行MD5运算,如果得到的MD5值,与后面的签名一致,则认为该签名合法。

    但是,到这里,可能会有疑问,关于PAC尾部的签名,不是说需要server_key和kdc_key的参与吗?这就是微软犯的第一个错误:

    在KDC机构对PAC进行验证时,对于PAC尾部的签名算法,虽然原理上规定必须是带有Key的签名算法才可以,但微软在实现上,却允许任意签名算法,只要客户端指定任意签名算法,KDC服务器就会使用指定的算法进行签名验证。

    所以PyKek在客户端的攻击代码中很巧妙地利用了这个漏洞,规定使用不需要Key的MD5进行签名,只要签名构造的User
    SID & Group SID权限信息在传输过程中不改变,那么服务端肯定能验证通过。

    那肯定有人还有疑问,PAC不是被放在TGT中吗?但根据include-PAC标志设置为false后,AS_REP解密得到的TGT是不携带PAC信息的,难不成要把构造的PAC放在TGT中?但TGT是被KDC密码加密的,客户端根本无法解密。

    这就是微软犯的第二个错误:

    PAC没有被放在TGT中,而是放在了TGS_REQ数据包的其它地方。但可笑的是,KDC在实现上竟然允许这样的构造,也就是说,KDC能够正确解析出没有放在其它地方的PAC信息。

    下面我们通过TGS_REQ的构造过程来看一下这个错误。

    0×4.3.2 构造TGS_REQ

    调用:

    深入解读MS14-068漏洞:微软精心策划的后门?

    定义:

    深入解读MS14-068漏洞:微软精心策划的后门?

    通过上面的构造过程,结合Wireshark对TGS_REQ的截图:

    深入解读MS14-068漏洞:微软精心策划的后门?

    可以得知,PAC被放在了TGS_REQ数据包中的REQ_BODY中,被subkey加密了,而TGT被放在REQ_BODY前面的PADATA中,这也就是说,TGT中没有携带PAC信息,并且可以注意到,TGS_REQ中也设置了include-PAC标志信息为false。

    另外得知,PAC信息被subkey加密,我们看一下subkey的来源:

    深入解读MS14-068漏洞:微软精心策划的后门?

    subkey竟然是Client端生成的一个随机数!

    PyKek为了使得KDC能够解密获取被加密在REQ_BODY中的PAC信息,也一并把这个生成的subkey随机数放在TGS_REQ数据包中的Authenticator发给了KDC服务器。

    在KDC接收TGS_REQ后,可笑的是,它
    可以把PAC信息给解密出来了,并且由于微软犯的第一个错误:允许任意加密算法的签名,很明显,该PAC信息会被验证为合法的PAC信息。

    也就是说,微软所犯第二个错误触发的两个关键:

    (1)在TGS_REQ的REQ_BODY中放上被加密的PAC信息,并把加密用到的Subkey放到Authenticator中

    (2)TGS_REQ数据包中的include-PAC标志被设置为false

    只要按照上面的要求构造TGS_REQ数据包,KDC就会“错误地”将PAC信息解密并验证签名正确性,但你以为这样就完了吗?接下来,还有更令人吃惊的事情会发生。

    0×4.4 接收TGS_REP

    深入解读MS14-068漏洞:微软精心策划的后门?

    下面是具体解密的实现过程:

    深入解读MS14-068漏洞:微软精心策划的后门?

    根据Kerberos协议原理可知,在返回的TGS_REP中,TGS服务会返回给Clinet-A两个东西:被SessionKeya-kdc加密的SessionKeya-b,另外一个是Service
    Ticket,但从上面解密的过程中,Client-A解密获取SessionKeya-b竟然用的是Subkey,而我们知道,subkey是一个客户端随意生成的随机数,这到底是怎么回事?

    起初,我也很是疑惑,甚至都想放弃,因为实在分析不下去了,自己分析的过程和协议原理竟然有着这么多不同,我也怀疑过PyKek作者是不是写错了,但通过无数次的查找资料,终于在国外一个安全博客上找到了说法,这也是微软犯的第三个令人吃惊的错误:

    只要TGS_REQ按照刚才那两个要求设置,KDC服务器会做出令人吃惊的事情:它不仅会从Authenticator中取出来subkey把PAC信息解密并利用客户端设定的签名算法验证签名,同时将另外的TGT进行解密得到SessionKeya-kdc;

    在验证成功后,把解密的PAC信息的尾部,重新采用自身Server_key和KDC_key生成一个带Key的签名,把SessionKeya-kdc用subkey加密,从而组合成了一个新的TGT返回给Client-A

    没错,是重新生成一个TGT,而不是ServiceTicket。

    如果你对前面对协议的介绍,很容易知道,TGT原本是通过AS_REP过程返回给Client-A的,而现在“毁人三观”的事情发生了,在TGS_REP过程中,KDC竟然返回个Client-A一个TGT。

    到这里就明白了,PyKek攻击包中TGS_REP过程接收的其实是TGT,SessionKey为SessionKeya-kdc。

    最终,这个TGT和SessionKeya-kdc制作成了TGT_domainuser@SERVER.COM.ccache文件。

    而接下来观察mimikatz工具创建的内存证书,也可以验证上述微软所犯的第三个错误:

    深入解读MS14-068漏洞:微软精心策划的后门?

    利用TGS_REP接收的Ticket和Session
    Key创建的内存证书,其Server为krbtgt/SERVER.COM,再根据我们队两次三方认证的理解,很容易就知道这是AS_REQ和AS_REP过程中才会将Server端认定为krbtgt,也就是说,接收的Ticket实质为TGT。

    这样就能理解为啥net use时,会再多一次TGS_REQ和TGS_REP过程了,因为漏洞利用过程中的TGS_REQ和TGS_REP所完成的并不是申请ServiceTicket,而是通过“畸形”TGS_REQ请求申请的另外一个伪造后又增加了PAC信息的TGT,所以在net use之前必须再进行一次TGS_REQ与TGS_REP过程,利用缓存的TGT证书,申请用于net use(其Server为cifs)的ServiceTicket,这里从net use成功后,klist命令增加的内存证书中可以验证这一现象:

    深入解读MS14-068漏洞:微软精心策划的后门?

    对于缓存证书,这里根据微软的说明,可以补充一点背景知识:

    Credentials Cache The credentials cache is managed by the Kerberos SSP, which runs in the LSA's security context. Whenever tickets and keys need to be obtained or renewed, the LSA calls the Kerberos SSP to accomplish the task. From the client's point of view, a TGT is just another ticket. Before the client attempts to connect to any service, the client first checks the user credentials cache for a service ticket to that service. If it does not have one, it checks the cache again for a TGT. If it finds a TGT, the LSA fetches the corresponding logon session key from the cache, uses this key to prepare an authenticator, and sends both the authenticator and the TGT to the KDC, along with a request for a service ticket for the service. In other words, gaining admission to the KDC is no different from gaining admission to any other service in the domain—it requires a session key, an authenticator, and a ticket (in this case, a TGT).

    也就是说,net use之前,系统会从Credentials
    Cache中查看是否有ServiceTicket,如果没有则寻找TGT,找到后就发送给KDC申请ServiceTicket。

    到这里,整个漏洞的原因就清晰了。

    0×5 铁证如山:这是谁的精心策划

    下面我们总结一下通过上面的分析找到的微软所犯的三个错误:

    第一个错误:

    在KDC机构对PAC进行验证时,对于PAC尾部的签名算法,虽然原理上规定必须是带有Key的签名算法才可以,但微软在实现上,却允许任意签名算法,只要客户端指定任意签名算法,KDC服务器就会使用指定的算法进行签名验证。

    第二个错误:

    PAC没有被放在TGT中,而是放在了TGS_REQ数据包的其它地方。但可笑的是,KDC在实现上竟然允许这样的构造,也就是说,KDC能够正确解析出没有放在其它地方的PAC信息。

    第三个错误:

    只要TGS_REQ按照刚才漏洞要求设置,KDC服务器会做出令人吃惊的事情:它不仅会从Authenticator中取出来subkey把PAC信息解密并利用客户端设定的签名算法验证签名,同时将另外的TGT进行解密得到SessionKeya-kdc;

    在验证成功后,把解密的PAC信息的尾部,重新采用自身Server_key和KDC_key生成一个带Key的签名,把SessionKeya-kdc用subkey加密,从而组合成了一个新的TGT返回给Client-A

    在我分析出来这些之后,我感到深深地震惊,这个漏洞的产生真实太不可思议了,明明PAC需要放在TGT中,而微软添加了一个include-PAC标志设置为false两次后,就能导致PAC可以放在其它地方;明明是需要key的签名,微软却允许任意签名算法,包括不带key的;明明是TGS_REP返回的是ServiceTicket,微软却根Kerberos协议开了天大的玩笑,返回了一个TGT。

    我只想说,这(TMD)得需要多么大的疏忽,才能让微软的员工犯下如此“巧妙的”错误,而且这个漏洞的触发真的是(TMD)太需要技巧了。

    到这里,我只能以一个疑问结束我的震惊:这是谁的精心策划?答案留给读者思考吧。

    0×6 干货:如何突破“本地账户才能漏洞利用”的限制

    按照网上的测试,该漏洞一般用域用户的本地账户会利用成功。

    但如果做过这个漏洞测试的童鞋肯定明白,首先必须登录域用户得到其在域中的SID(如果大家知道如何在本地账户下得到域用户的SID,请告知我!@#¥%……&*)

    然后再登录本地账户测试漏洞,这是一件多么蛋疼的事情,于是,基于这个问题,我开始分析为什么在域用户下该漏洞无法利用成功。

    当然,我在域用户下也测试过这个漏洞,当然,起初是不成功的。但利用PyKek是可以生成TGT_domainuser@SERVER.COM.ccache,并且mimikatz也可以将该文件写进缓存证书,也就是说TGT在域用户下可以被写入内存作为缓存证书。那问题出在哪里呢?net
    use命令肯定没问题,最终我把问题定位在了缓存证书上。

    为什么这样说呢?是因为偶然的一次测试中,我发现了一个奇怪的现象:

    在本地账户中没有使用mimikatz向内存注入缓存证书之前,其内存中的缓存证书个数为0,而用mimikatz注入之后,变成1个,net
    use之后,变为2个。

    也就是说,net
    use后会产生一个ServiceTicket被放进内存中。这点没有什么变化。

    而当我在域用户下做类似测试时,却惊奇地发现:

    在域用户中没有使用mimikatz向内存注入缓存证书之前,其内存中的缓存证书个数是4个,如下面:

    深入解读MS14-068漏洞:微软精心策划的后门?

    而当我使用mimikatz注入缓存证书以后,变为:

    深入解读MS14-068漏洞:微软精心策划的后门?

    可以发现,之后TGT改变了,后面的三个缓存证书没有改变(第二个就是net
    use所使用的Service
    Ticket)

    这里我突然又想到了缓存证书的作用:

    net
    use之前,系统会从Credentials
    Cache中查看是否有ServiceTicket,如果没有则寻找TGT,找到后就发送给KDC申请ServiceTicket。

    也就是说,mimikatz工具注入后,改变的是TGT,但net
    use使用的ServiceTicket没有被修改,还是域用户登录时生成的普通域用户权限的ServiceTicket,而根据对本地账户中测试的了解,起初内存中是没有net
    use的ServiceTicket对应的缓存证书的,而是注入后,net
    use重新生成的缓存证书。

    那关键就来了,有没有办法在域用户环境中清除net
    use需要用到的普通域用户权限的ServiceTicket对应的缓存证书,然后注入漏洞利用生成的高权限TGT,最后由net
    use重新生成一个高权限的ServiceTicket对应的缓存证书(本地账户漏洞利用过程就是这样的)?

    于是,我怀着好奇的心理,阅读了列举缓存证书的命令klist,果然发现:

    深入解读MS14-068漏洞:微软精心策划的后门?

    果然发现purge这个单词,经Google翻译,为“清除”之意,心中窃喜,于是在域用户下使用该命令:

    深入解读MS14-068漏洞:微软精心策划的后门?

    果然,缓存证书被清空了,那接下来就好办了,再次利用mimikatz注入高权限TGT的缓存证书,然后执行:

    深入解读MS14-068漏洞:微软精心策划的后门?

    你会发现,在域用户下,该漏洞也是可以利用的!

    [

  • 一个人,你孤独吗

    一个人,你孤独吗

    网上热传一个贴子,是孤独的十个层级:

    一等孤独:一个人逛超市

    二等孤独:一个人上快餐厅

    三等孤独:一个人上咖啡厅

    四等孤独:一个人上电影院

    五等孤独:一个人吃火锅

    六等孤独:一个人去上海

    七等孤独:一个人去游乐场

    八等孤独:一个人去KTV

    九等孤独:一个人搬家

    十等孤独:一个人做手术

    我感觉所有的孤独是分不出层次的,因为都是一个人,一个人喝咖啡未必比一个人做手术好多少,孤独的心,汹涌的海是一样的孤独。

    一个人,你孤独吗

    ”姑娘来看演出,看完演出直接付了次日观看下午场和晚上场的两场座位票,她说为了我推迟了一天回程。又一位姑娘一早来到平江路等我们店开门,没想到我们店要下午才开门,听说晚上演出更精彩她又等到了晚上。晚上演出结束合影,姑娘说:老师,为了看你的演出我在平江路等了你整整一天……唉!我只希望这些姑娘们以后有人陪着她们一起来,孤身只影的女子太多,看得我都心疼。”

    这是苏州平江路伏義昆曲会馆吕成芳老师发的朋友圈。一个女子,一个人听戏,这是几等孤独?虽然吕老师“心疼”,但三毛说“学着主宰自己的生活。即使孑然一身,也不算一个太坏的局面。不自怜、不自卑、不怨叹,一日一日来,一步一步走,那份柳暗花明的喜乐和必然的抵达,在于我们自己的修持。”

    一个人,你孤独吗

    就是跑步,糖也跑出了名堂,竞然跑完了全程马拉松,原本那么文艺的糖竞蜕变成一个跑者,多少让我惊讶。

    我这个人是那种喜爱独处的性情,或说是那种不太以独处为苦的性情。每天有一两个小时跟谁都不交谈,独自跑步也罢,写文章也罢,我都不感到无聊。和与人一起做事相比,我更喜欢一个人默不作声地读书或全神贯注地听音乐。只需一个人做的事情,我可以想出许多来。村上春树在《当我跑步时我谈些什么》说的就是她吧。

    你必须很喜欢和自己作伴 。好处是:你不必为了顺从别人或讨好别人而扭曲自己 。一个人的世界,不必顺从,不必讨好,做喜欢的事,哪怕是发呆也那么惬意。 ​这也是糖较之工作享受当前这种状态的主要原因吧。

    一个人,你孤独吗

    来到海南鹭湖已经又有几天了,老同学问我是不是有点孤独了,因为此时正是淡季,候鸟老人都回老家了,若大的园区真是十分静谧。我笑笑说,那里会。是呀,自从公司和自己身体出了状说,我过这种自由散漫的日子已经有一段时间了。和以前那种热热闹闹的日子相比,还真没有感觉这种孤独有那里不好。

    正如余华说的那样:我不再装模作样地拥有很多朋友,而是回到了孤单之中,以真正的我开始了独自的生活。有时我也会因为寂寞而难以忍受空虚的折磨,但我宁愿以这样的方式来维护自己的自尊,也不愿以耻辱为代价去换取那种表面的朋友。

    在光芒万丈之前,我们都要欣然接受眼下的难堪和不易,接受一个人的孤独和偶尔的无助。 ​​​​有时候孤独是好事,一个人就自己多长本事,多看世界,多走些路,把时间花在正事上,变成自已打心底喜欢的那种人。

    一个人,你孤独吗

    来到鹭湖,认识了冰姐。当所有人都选择了回老家过夏天,但冰姐留了下来。不但留了下来,还成立了个人艺术工作室。那天和她聊天,她说一天过的好快,画副画,一个上午就过去了,沏杯茶,一个时辰就过去了,看会书,太阳就落山了。

    “有一天我们也长成了成年人,这才知道,孤独是人生中一种自觉的独处,而不是惩罚,不是受伤者的退隐,也不是怪癖,而是作为一个人生活的唯一、真正的存在状态。知道这些后,就不会那么困难地忍受它了,你会感觉自己呼吸着清新的空气,活在一个辽阔的空间里。”

    冰姐向我介绍她的好茶和美器,一个人将日子过得如此滋润和自由,更让人心生羡慕。只有当一个人独处的时候,他才可以完全成为自己。谁要是不热爱独处,那他也就是不热爱自由,因为只有当一个人独处的时候,他才是自由的。 叔本华如此论述独处。

    如果世间真有这么一种状态:心灵十分充实和宁静,既不怀恋过去也不奢望将来,放任光阴的流逝而仅仅掌握现在,无匮乏之感也无享受之感,不快乐也不忧愁,既无所求也无所惧,而只感受到自己的存在,处于这种状态的人就可以说自己得到了幸福。别人眼中的孤独,可能就是自已心中的幸福。所以吕老师也不必为那两个形单影支的姑娘“心疼”了,幸福如水,冷暖自知。

    一个人,你孤独吗

    每个人的生命都在孤单中成就,来的时候一个人,离开的时候也是一人, 没有人会陪着你一起来到这个世界,也没有人会一直陪着你走到生命的尽头。路途中的风景再多,能与你共的人也只有那么几个,只有自己一路跟随,而其他人 ,总会随着时空的转变而改变轮换。如同过客般匆匆出现,又急急走远 。当生活没有了更多的感动和惊喜,孤单就是你最大自由。

    一个人,你孤独吗?

    一个人,你孤独吗

  • 曹斐私语《千字文》044:得能莫忘

    曹斐私语《千字文》044:得能莫忘

    这一句的意义比较明确,但仅仅是比较明确。因为有两个点是会让人产生一丝疑惑的,它们分别是能与忘。

    咱们先说能。

    能是熊的原字,也就是说,能最初的意思就是熊。而熊反而是后期的衍生字。

    能在现代汉语语境中,是可以的意思。这样强烈的转变是如何产生的?

    熊,在动物届时比较特殊的一种存在。力气大、速度快,平原可行、山丘可过、会爬树、善泅水,除了不会飞,它几乎就没有不会的了。

    这样的一位动物界的全才,就好像是漆黑中的萤火虫一样,那样的鲜明,那样的出众,无法不引起古人的关注。

    当人类世界中,也出现了一位近乎于天才一般的人士的时候,古人就会自然的联想到了熊。于是就是指着这位人类中的全才说,哇!你就好像熊一般。

    天长日久,人们就习惯了这样称呼什么都会的人,而熊被逼无奈只能改一个名字了。(熊的原名叫做能,因为这个字被人类抢走了,只得改名为熊。)

    能在字义,在后期又发生改变,但这一次的改变就不是颠覆性的了,而是衍生性的改变。

    这一次的改变,是在夸奖别人的基础上,增加了对自己的认同。在原本只有“贤能”的基础上,增加了“我可以”的意思。

    关于能咱搁一下,先说说忘。

    忘的上半部是亡,这是一个常用字,组词死亡。下半部分是心,也是常用字,心脏。

    心,是一个含义极其丰富的字。

    首先,心,是身体当中的一个器官。

    同时,心还是一个人的精神象征,更倾向于一种感受、感觉,是没有实质的。

    比如心旷神怡、心无旁骛、心猿意马……中文组词中用到心的情况,最常见的就是将它做为一个精神象征。

    回过头来说说忘,这里的心也是一个精神上的心,一种感觉、一种感受的消失被称为忘。

    忘解释过了,回过头再来看看这一句的整体意思。

    得是得到的意思。

    得到了什么?能。

    基于前面的解释,能就可以衍生出两个解读。一,可以给我提供帮助的人。二,我拥有了更为完备的力量。

    莫的意思是不要。

    不要忘。

    不要忘记什么?这就是这一句的核心关键点。

    无论是得到了可以给我提供帮助的人,或者是我个人得到了更为完备的力量,都是说明我的综合实力得到了提升,有了好的转变。在这样的前提条件之下,我不要忘记什么?

    总体来说,应当是不忘初心。至于初心在哪?仁者见仁智者见智吧。

    曹斐私语《千字文》044:得能莫忘

  • 北京的秋天似天堂

    秋天一定要住北平。天堂是什么样子,我不知道,但是从我的生活经验去判断,北平之秋便是天堂。—老舍

    北京的秋天似天堂

    文/临界冰

    仿佛一转眼的功夫,在北京已经住了15年了,老家的一草一木在记忆中逐渐模糊,幻化成红墙灰瓦的小巷,古色古香的四合院,阳光下斑驳树影的柏油路和数不清的高楼大厦立交桥…

    记忆中的故乡不知什么时候变成了北京的模样,想想也对,迄今为止,生命中差不多一半的时间都是在这里度过的,说它是故乡也不为过。

    北京一年中最美的时节是秋天,最美也最短暂,8月末9月初,北京正式进入到秋天,11月份差不多就到了尾声,秋天在北京只有两个月的时间。我们常说的“金九银十”原来说的是北京的秋天。

    北京的秋天似天堂

    北京的秋天,气候宜人,不冷不热,没有冬季一连几天遮着太阳乌蒙蒙的雾霾,没有春季来自内蒙草原漫天的大风扬沙,没有夏季烈日当空地面都返着热气的酷暑,丝丝缕缕的白云如轻烟袅袅,不经意间拂向蓝得透亮的天空,撩得你的心痒痒的,莫名的畅快。

    北京的秋天是梵高笔下重彩的油画,色彩浓烈又不夸张,随手一拍就是一张明信片。

    北京的秋天似天堂

    地坛公园的银杏大道

    细看地坛公园那金灿灿的银杏大道,状如精致小扇的银杏叶,错落有致的叠排着,从上到下毫不吝惜的霸占视线所及的空间。每到秋日都吸引了周边很多市民前去拍照赏秋。

    娇艳似火的枫叶在这个季节热闹起来,豆沙红,艳阳红,玫瑰红,朱砂红,点缀着深黄浅黄深绿浅绿一起热腾腾的铺天盖地晕染漫山遍野。这个季节登上香山似乎是全民向往的事情,但本地人绝不会选择这个时段去登香山,因为熙熙攘攘的人群会让你看不到脚下的路。

    北京的秋天似天堂

    香山红叶

    还有天坛的月季,北海的菊花,延庆百里画廊的千亩向日葵…..都在这个季节千娇百媚争奇斗艳。

    北京的秋天似天堂

    这个季节不论走在哪里,总是说不出的心旷神怡。总是忘不了人民医院门前那条老街。刚到北京的时候曾在那附近住了差不多一年。后来儿子也在人民医院出生。

    二环内的风景透着老北京独有纯正的味道。秋天里,胡同里的大爷们搬出小板凳,端着小茶壶围坐在树荫下,中间支着的小桌上摆着破旧不堪的象棋盘,角逐的双方被周围聒噪的京片子指点江山。

    北京的秋天似天堂

    北京的胡同

    国庆前后,大妈们带着红色胳膊箍儿的身影,风风火火的游走在社区邻里之间,遇到不符合首都文明的行为,自会揪住教育半天。临了不忘加上一句,

    “嘛呢?甭给姆们北京人丢脸啊!”

    处女座儿子出生在秋天的北京,所以每到这个季节,我总禁不住回忆起,在人民医院待产的日子,爱人陪着我在那条老街上转悠,暖暖的阳光照在身上,慵懒惬意。

    街边的水果摊各色时令水果令人垂涎欲滴,粉红色的平谷大桃,紫色的玫瑰香,鲜绿的无籽露和深绿薄皮的地雷西瓜,价钱便宜实惠,让那时候即将为人父母的我们,期待着甜蜜着幸福着…

    当那个粉红色襁褓中的小人儿,带着光洁的小脸儿,聚精会神的看着我时,心都化了。在北京最美的日子里,年轻的我初尝为人母的喜悦。

    每每想到那段时光,心里总会涌起柔柔软软的情愫,仿佛一生的时光都定格在秋日的艳阳里。

    北京的秋天似天堂

    长安街

    北京的秋天如同风情万种的小美妇,丰腴但不肥腻,明艳但不轻佻,灵动但不乖张。在秋天,北京显出她所有的大气、澄澈、质朴、壮美和动人的人间烟火。

    写了一辈子北京的老舍,“不远千里,要从杭州赶上青岛,更要从青岛赶上北平,只为饱尝故都的秋味。”

    再过一个月,北京美艳的秋天将变成全国最嫉妒的地方,

    难怪老舍说,北平之秋就是人间的天堂,也许比天堂更繁荣一点呢


    无戒21天写作训练营 第8天

  • 大三时我与学弟谈了7天恋爱

    人在青春年少时,阴差阳错,总会遇到几个生命中的过客,在美好的发亮的青春里组成回忆的画卷,亲爱的,原谅我不懂爱情……

    大三时我与学弟谈了7天恋爱

    真不知道,我这榆木脑袋瓜,是怎么想的,以前我喜欢的男孩都是那种很阳光明媚的。见过一个男孩,纯净美好的像一个瓷娃娃,那是个美好的午后,他就那样站在距离我一米远的地方,挨着我那个200斤重的胖娃娃学长,他们站在那里聊天,他偶尔挠挠头发,笑起来,让我觉得整个南郊上的长安城里空气里弥漫着阳光的味道。

    我告诉闺蜜楠楠,我遇到一个多么纯净美好的男生。楠楠把他称为瓷娃娃,只是我怎么也想不到有一天我会遇到我生命中的瓷娃娃-一样美好纯净的面庞,瘦高的个子,黑黑的头发,那是个晚自习,我和一个同学,去我们自习室,忘记了那天是大一在上自习。只有几个男生,他们说没事,老师不来,进来坐吧。刚巧找不到其他教室,我们就悄悄坐在中间靠后的地方。课余时间,他就那么走了过来,问我大学英语题目,谁让我是英语专业呢?我很认真的讲给他,后来下了自习,他没带伞,姐姐我又好心,借给他,羽佳说她感觉到那个男生有点喜欢我。没缘由的脸庞不由发红。心也扑通扑通跳个不停。许仙和白娘子好像也是因为一把伞,暗生情愫。

    后来我们就熟悉了,他隔三差五的出现在我的学习生活里,只要我有需要,有时候他穿着拖鞋几秒中就出现在我面前,你们说那是不是喜欢?

    他叫我学姐,我也很淡定的拿他当作学弟,不越城池。那次我生日,铁哥们过来,叫了他一起作陪。

    我和好友还有学长学姐们一起去丰裕口爬山,他也想一起去,因为他跑的太快,到半生腰不见人影,还吓我一跳,以为他跑丢了,他却生龙活虎出现在我面前。就是那次我遇到了一位清新脱俗带着斗笠,着一袭灰色衣衫的小和尚,看起来和我们年龄相仿,他和我擦肩而过,面目清秀,皮肤白净,感觉就是从小在深山里长大,没有沾惹尘埃。原来这世间真有潜心向佛的人!

    回来学校,大家听说我遇到了很多人期待遇到的那个小和尚,原来人与人的遇见,真的是靠缘份,后来听说一些人也去了那里都无缘相见。

    一晃大三,假期回家的前夜,他和我聊天,他说:或许你喜欢的人,就在你身边。我说是你吗?不想戏剧性的玩笑,我们就这样在一起了,你每天都会准时打电话给我。我们俨然一对小情侣,假期你和你爸去山东送无花果,那一夜,我睡的很晚,害怕你在车上犯困,不安全,我们一直发信息,感觉两颗心跨越千里靠的那么近。开学前你穿过人潮涌动的街头,来车站接我。还是冬天,有些清冷,我穿着黄色的外套,裙子,披着一头黑色的波浪卷发。你扮演着男友的角色,拿着我的行李箱,我们想对而坐,隔着人群,你在靠近窗户的位置,疲惫的脸上洋溢着幸福。你把我介绍给宿舍的铁哥们儿,我们晚上一起出去吃饭。

    然后,上课自习时间外,我们就腻在一起,或是洒满阳光的午后,我穿着红色的呢子大衣,你紧紧的拥着我,你178,我165,是不是最佳情侣身高呢?我闻到你头发上洗发水的淡淡味道。或是郊外星辰满天的夜晚,你牵着我的手,也有时候你的手会不太安份,你大胆的摸了我少女般的胸脯,我慌张的脸都红到脖子根儿了,这样合适吗?初恋时因为害怕被接触,而分开。却为你作了妥协。然后,我感觉到你身体某个部位的变化,你说要不然我们翻墙出去住一晚吧,我落荒而逃,带了你的手机。

    你哥哥打来电话,第二天,你说你哥不让在大学里恋爱,你说他哥供你上学,看着你为难的样子,我果断帮你作了选择,骄傲如我,怎会把选择权交给你?你不肯松开我的手,你说我们一起还不到一个月。

    记得我还买了多肉植物,你守护在我身旁,和我的舍友们打招呼。那天晚上,我曾经等了三年的初恋不偏不倚这个时候打来电话,我的心片刻下起了暴雨,他总是能够轻易晃动我的生活,他喜欢我的时候我还不懂爱情,离开后才懂得可惜刚好错过。

    看到白百合演的那个电影,不由想起你,你们长得太相像,电影里他们在樱花树下散步微笑,电影外想起逝去的青春还有,你们,我笑着哭了……

    谢谢你们,我曾经痴傻等待过的,带给我温暖与心碎的男孩们,教会我成长。如果没有你们,我的青春年华大抵都是伴随着书卷,愿我们都幸福快乐!

  • 那个荷兰男人的眼里有火

    那个荷兰男人的眼里有火

    文/名贵的考拉熊

    我喜欢的画家叫文森特·梵高,喜欢,疯了一般。他红头发,高个儿,看起来很凶,却沉默得像颗土豆。他一定深爱这个世界,你看他画长夜星空,那种灿烂。

    《梵高传》读过四遍,我从不敢说自己了解他。这个少了右耳的荷兰人一生都被荒诞拉扯着。直至终场,他走进曾经激发自己灵感的麦田,望着太阳朝自己开了一枪——我说过,荒诞。他竟没有如愿死去,神是在嘲弄他或是挽留他,不得而知。

    亲爱的文森特又在世间徘徊两日,留下遗言:苦难永无止境!

    是的,世界并没有回应他的爱意。生于商人世家的梵高憎恶商业对于艺术家的摧残,拒绝接手家族产业,决心信仰上帝并一生追随,却在识遍人间疾苦之后愤然与《圣经》决裂。

    当他拿起画笔,已经27岁了。此时看来文森特一事无成,未来想必亦是有限。没有人理解他。即使是一生为哥哥提供经济援助的提奥,也不过基于对兄长赤诚的崇拜之情——那是距离理解最为遥远的感情。

    梵高给提奥写信,他说:每个人心里都有一团火,路过的人只看到烟。这是我在这个世界上最喜欢的一句话。

    他自幼孤僻,厌世,原生家庭理所应当的紧密联系使他不适,用强硬的态度遮掩自己心里的怯弱。梵高一直很害怕去上学,孩子们称他为“红发佬”,其实文森特拥有一头漂亮的红发。

    当他遇到爱情,也如同世间所有少年,不惜用哗众取宠的方式谋得心上人一瞥。他爱过房东的女儿,表姐凯,怀孕的妓女,梵高分别做过:拒不承认对方已有未婚夫的事实、穷追猛打并将手放在蜡烛上加以威胁、不惜与家族决裂却无力承担两人的开支。

    这份对爱情的执着丝毫不值得称颂。片面的爱情令梵高陷入漫长的疼痛,炽烈的表白令女子退却与恐惧。真正的执着该是把心思敞敞亮亮地摆在对方眼前,不遮掩,不夸张,等待对方最终的回应——当然这是很现代的表述方式了。

    欧文·斯通在书中倾注了对梵高的怜悯,为从未收获爱情的他虚构了一个名为玛雅的女人,美丽,神秘,带给梵高蜜糖般的爱抚,望着他的伤口流下纯粹的眼泪。

    当年我第一次读到这个情节,脑海里闪现的竟是《天龙八部》里,天龙寺外月华明,菩提树下观音灵,刀白凤对着段延庆轻解衣衫。

    奇怪的联想。然而段延庆真的因此复活,成为天下第一恶人。梵高却只能转过身去:噢,色彩。我们不离不弃。

    事实上,人们从未中断过对梵高的人文关怀。BBC王牌英剧《Doctor Who》里,第五任博士不惜打破规则,引领梵高穿越时空来到现代,让他倾听美术馆馆长对梵高的评价。

    馆长说:梵高是这个世界上最好的画家。也是世界上存在过的,最伟大的人。

    梵高讶异地听着,哭得像个孩子。他生前只卖出过一幅画,贫穷潦倒,孤独得无以复加,表达痛苦是最简单不过的事,梵高却以自己经受的苦难去刻画这个世界的美丽,欣喜与跳跃。

    那个片段百发百中地击中我。正如梵高在《盛开的桃花》上的题词:如果活着的人还活着,那么死去的人就不会死去。你看,文森特,大家都记得你,曾落满你双眼的星光正照耀着更多的人。

    有句话说:正义从不缺席,只是偶尔迟到。我极不喜欢这句话。映射到梵高的生平,我只想说:早干嘛去了,啊!?

    在他死后,那些布满灰尘的画作忽然发了光得了道升了仙,人们纷纷纪念他,痛悔失去了一个如此卓越的天才,《加歇医生像》成为史上最昂贵的画作之一。我劝慰自己,It’s meant to be。文森特·梵高跑得太快,时代跟在他身后气喘吁吁。

    那个荷兰男人的眼里有火

    《向日葵》

    我艺术细胞贫瘠,不懂绘画,看不出《星月夜》《麦田里的乌鸦》《向日葵》是怎样的鬼斧神工,却被一种汹涌的激情紧紧攥住。他的用色是那样激烈甚至惨烈,仿佛画纸很大,天地倒小。

    那是一种孩子气般的表达,是最充沛,直白,纯粹的,被我们遗忘的方式。而在为数众多的自画像(因为穷得请不起模特)里,梵高始终流露出的是,超越了所有时代的,孤独者心碎的神情。

    其实我们哪有资格怜悯他。我们这些人,经过深思熟虑后刻意节制的情感,在他看来不过是太温吞的色彩,四平八稳,不痛不痒。

    二十一年来,我从未有过如他强烈的情感。浑身战栗的热爱,至死不渝的相思,天雷地火的憎恨,没有,都没有。看我多聪明,平平淡淡才是真。

    于是我永远体会不到荡气回肠。我的心里没有火。

    在生命的尽头,梵高画出了真正令自己满意的作品,他说:如果生活中不再具有某种无限的,深刻的,真实的东西,我将不再眷恋人间。

    英勇无畏的文森特忍得住饥寒,熬得过相思,从不在意自己的潦倒,紧握画笔面对世界的冷漠,却毫不迟疑地败给自己的精神分裂。也好,也好。打败他的,始终是文森特·梵高,那个被人嫌弃傻到留下耳朵给情人做装饰的怪客。

    梵高可能不是最苦逼的人,论生活困难还有霍金垫着呢。但他是一个受尽白眼却始终坚持下去的人,他从不知道自己将变得伟大,心中燃起的火焰几乎与梦想无关,而是成为了生命的常态。灵魂所受的鞭笞与对艺术的追问同时发生,直至长眠于星空下依旧坚贞。

    20岁生日的那天,我在宿舍里疯狂地打着火炬之光,盯着屏幕上的“GAME OVER”不厌其烦地读档重来,一个好朋友给我打电话,于是我屁颠儿屁颠儿地下楼领礼物去了。

    冬天的校园很冷,她站在道旁的台阶上缩着脖子,我说:哎!

    她抬起头,从怀里拿出一本书,有点儿腼腆地递给我。那是一本介绍西方名画家的画册,言语活泼,花样繁多,当然——

    “这里面有梵高。”她缓缓地说。

    像画里的向日葵一样,我也开始微笑。