首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全随笔

    加密流量识别技术

    加密流量识别什么加密与未加密流量识别出哪些流量属于加密的,剩余则是未加密识别加密流量所采用的加密协议,如 QUIC,SSL,SSH,IPSec识别流量所属的应用程序,如Skype,Bittorrent ,YouTube,谷歌搜索,淘宝网,凤凰网或中国银行等异常流量识别就是识别出 DDoS,APT,Botnet 等恶意流量内容参数识别就是对应用流量从内容参数上进一步分类,如视频清晰度,图片格式加密流量识别方法概览加密流量识别的首要任务是根据应用需求确定识别对象及识别粒度 加密流量识别研究内容如图 2-1 所示,加密流量识别方法主要包括六类:基于负载随机性检测的方法、基于有效负载的分类方法、基于数据包分布的分类方法、基于机器学习的分类方法、基于主机行为的分类方法,以及多种策略相结合的混合方法 在5分钟窗口全部加密流量分析中,我们的准确率为93.2%(make use of all encrypted flows within a 5-minute window)。” 首先,分析百万级的正常流量和恶意流量中 TLS 流、DNS 流和 HTTP 流之间的差异,具体包括未加密的 TLS 握手信息、与目的 IP 地址相关的 DNS 响应信息、相同源 IP地址 5min 窗口内

    1.4K10编辑于 2024-03-20
  • 来自专栏HACK学习

    红蓝对抗——加密Webshell“冰蝎” 流量 100%识别

    0X01 "冰蝎" 获取密钥过程 冰蝎执行流程 (图片来自红蓝对抗——加密Webshell“冰蝎”攻防) 冰蝎在连接webshell的时,会对webshell进行两次请求访问 为什么进行两次访问? webshell内添加任意内容 (比如gif89a子类的文件头或者其它标示字符) 冰蝎在初始化密钥时会对webshell进行两次访问,然后比较两次页面返回的差异,把两次请求都相同的字符记录一个位置,后续加密会用到这两个位置 (beginIndex,endIndex) ) 如图,根据数据包,beginIndex:8 endIndex:4 (含换行),冰蝎开始从数据流中截取被加密的数据从下标8开始到(数据包总长度-4) Waf (比如 Path 或者 HttpOnly 之类或者其它的) 冰蝎直接把返回协议头中的Set-Cookie字段直接添加到下一个请求包的Cookie字段中 正常的请求是不会携带Cookie属性的,这可是识别冰蝎流量最直接的一种办法 次的数据包进行截取,比对相同字符,比对之后,截取两次不同的数据,如果剩下的是16位的key,就可以证明这两个数据包就是冰蝎发出的,第三个数据包通过 0x02,0x03 中的一些bug,可以100%的匹配到冰蝎流量

    1.3K10发布于 2020-04-27
  • 来自专栏HACK学习

    红队 | 流量加密:使用OpenSSL进行远控流量加密

    此时,如果蓝队对攻击流量回溯分析,就可以复现攻击的过程,阻断红队行为,红队就无法进行渗透行为了。所以,我们需要对 shell 中通信的内容进行混淆或加密,实现动态免杀。 但是目标系统所在的网络区域存在IDS等流量监测设备,为了防止被监控后查杀,我们需要分别对 netcat、Metasploit、Cobalt Strike 三种远控工具的 shell 通信进行流量加密,从而绕过 可看到未加密的情况下,攻击机与目标机之间的通信都是明文传输的,所以流量设备可以很容易地查看到攻击者的行为记录的。 那么接下来将演示如何使用OpenSSL对nc进行流量加密。 1. Metasploit 流量加密 实验环境:Kali Linux 攻击 Windows 10 Metasploit 在内网做横行渗透时,这些流量很容易就能被检测出来,所以做好流量加密,就能避免审计工具检测出来 下面开始演示如何对 Metasploit 进行流量加密

    3.8K41发布于 2021-05-14
  • 来自专栏FreeBuf

    不解密数据竟也能识别TLS加密的恶意流量

    加密一直都是保护用户通讯隐私的重要特性,可如果恶意程序在传播过程中也加密的话,对这样的流量做拦截感觉就麻烦了很多。 “在这篇报告中,我们主要针对433端口的TLS加密数据流,尽可能公正地对比企业一般的TLS流量和恶意TLS流量。 “即便使用相同TLS参数,我们依然就够辨认和比较准确地进行分类,因为其流量模式相较其他流量的特性,还是存在区别的。我们甚至还能识别恶意程序更为细致的家族分类,当然仅通过网络数据就看不出来了。” ? “在针对单独、加密流量识别中,我们在恶意程序家族归类的问题上,能够达到90.3%的准确率。 在5分钟窗口全部加密流量分析中,我们的准确率为93.2%(make use of all encrypted flows within a 5-minute window)。”

    2.5K70发布于 2018-02-08
  • 来自专栏Datawhale专栏

    加密流量如何识别与管控?“软硬结合”的网络流量分析方案解决难题!

    采用智能技术,实现网络管理精细化 为应对互联网的飞速发展,根据网络流量识别业务类型成为网络技术研究的重要方向和运营商的迫切需求。 通过业务识别系统,互联网运营商以及服务提供商能够采集与分析互联网中各种应用产生的流量识别不同的业务流量类型并进行分类,进而根据不同的业务类型提供相应的保障响应和服务品质。 但随着互联网加密流量逐年攀升,传统DPI方案已很难从报文中直接获取信息并对流量进行分类,必须寻找新的方法来完成协议分类任务。在此背景下,基于人工智能的网络流量分析方案应运而生。 图一 绿网固网DPI解决方案架构 该方案以协助运营商等实现网络可视、可管、可控、可增值为宗旨,一站式地提供了针对加密流量的实时流量特征提取、学习建模、在线推断等功能,能够保障高性能的报文处理,实现高效的智能识别和智能控制能力 为了应对加密流量快速增长所带来的分析难题,DPI方案引入了AI技术,用来补强DPI的功能,却也对平台性能提出了更苛刻要求,因此平台的性能优化刻不容缓。

    2.3K30编辑于 2022-10-31
  • 来自专栏深度学习|机器学习|歌声合成|语音合成

    恶意加密流量- pcap包解析

    整个包只有一个Global Header定义了本数据包的读取规则/最大存长度限制等内容 Magic:4Byte:标记文件开始,并用来识别文件自己和字节顺序。 b2a1 0200 0400 0000 0000 0000 0000 ff7f 0000 0100 0000 # Global Header e5da 2710 0000 4032 559e 7f00 0001 7f00 0001 0102 0304 0000 2710 # Packet Data 第二段 e5da ffff 0000 0000 0000 0800 4500 001c 0001 0000 4032 7cad 7f00 0001 7f00 0001 0102 0304 0000 0001 e5da

    3.3K10编辑于 2022-10-05
  • 来自专栏kali blog

    kali中对msf流量加密

    并没有加密,传输内容容易被检测和发现。 如下,我们简单生成一个Android平台的shell。 加密msf流量 创建证书 openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 \ -subj "/C=UK/ST=London/L=London 这样会在桌面生成一个www.bbskali.cn.pem的证书 生成加密的shell msfvenom -p windows/meterpreter/reverse_winhttps LHOST= 发现流量全是密文了。

    1.2K50编辑于 2022-04-20
  • 来自专栏云计算教程系列

    使用Apache或Nginx加密Tomcat流量

    在默认情况下安装时,Tomcat服务器与客户端之间的所有通信都是未加密的,包括输入的任何密码或任何敏感数据。我们可以通过多种方式将SSL合并到Tomcat的安装中。 Tomcat本身也能够加密本地连接,我们是不是有点画蛇添足,多此一举呢? 自签名证书提供了相同类型的加密,但没有域名验证公告。关于自签名证书,你可以参考为Apache创建自签名SSL证书和如何为Nginx创建自签名SSL证书这两篇文章。 现在输入以下命令打开文件: sudo vi /etc/httpd/conf.d/ssl.conf 在VirtualHost配置块内部,添加一个JkMount指令,将该虚拟主机接收的所有流量传递给我们刚定义的 结论 现在你可以在Web服务器代理的帮助下使用SSL加密Tomcat连接。虽然配置单独的Web服务器进程可能会增加服务应用程序所涉及的软件,但它可以显着简化SSL部署保护流量的过程。

    2.1K60发布于 2018-08-01
  • 来自专栏Tensorbytes

    https加密协议流量劫持尝试

    由越来越多的网页信息改为HTTPS 加密协议,传统的运营商基于DPI的数据获取和广告营销方式已经不可行,需要一种新的方式采集可用数据。 相对网页版,手机版的加密信息相对少些,因此可以以手机版本作为切入,获取用户部分信息。 实验结果: ?

    1.2K20发布于 2019-10-23
  • 来自专栏黑伞安全

    干货--加密流量APP的渗透准备

    又是喜闻乐见的加密流量!搞它。 APP是加壳的,先上frida-dexdump脱壳。 ? ? 这么多有encrypt关键字的,不好找,我们上DDMS: 通过profilling,我们很容易就能定位到加密函数: ? 上JEB,打开我们已经脱掉的dex文件: ? 恩,剩下的就是写脚本了。1. 为方便测试,我们使用burpy,这样就能直接在burpsuite上操作加密解密了。2. 为方便burpy调用加密和解密,需要把hook写成rpc的形式。

    1.4K50发布于 2021-01-29
  • 来自专栏绿盟科技研究通讯

    加密恶意流量优秀检测思路分享

    摘要 近年来,随着机器学习、深度学习等人工智能技术的迅猛发展,其在图像识别、语音识别和自然语言处理等领域已经得到大规模应用,可以为传统方法很难解决或无法适用的问题提供有效的方案,也已经成为网络安全领域中的热门研究方向 由于数据包体量特征不受数据加密的影响,所以非常适合用于加密流量的检测。 ? 作者也尝试了使用流级的包长分布特征进行分类器训练,考虑到恶意流量样本中也包含与正常服务的通信,但又无法识别其中的良性流,所以只将包含一条流的样本拿出来作为训练集,最终将不包含任何恶意流的流量样本分类为正常 除了统计和机器学习方法外,《基于深度学习的物联网恶意软件家族细粒度分类研究》验证了深度学习在流量识别方向也具有很好的应用前景,充分展现了人工智能赋能网络安全领域的可行性。 加密代理篇: 《初探加密流量识别》 恶意软件篇: 《基于深度学习的物联网恶意软件家族细粒度分类研究》 《关于恶意软件加密流量检测的思考》 加密webshell篇: 《【冰蝎全系列有效】针对HTTPS加密流量

    3.3K20发布于 2021-02-24
  • 来自专栏红蓝对抗

    流量加密之C2隐藏

    作为网络安全领域的神器,目前CS的通信流量已经能被成熟的IDS、IPS识别检测,一旦被防守人员发现CS的流量或溯源到CS的服务端的IP地址,渗透入侵可能会因此功亏一篑。 所以我们需要加密流量保护CS服务器以免被防守方的安全监控检测出来甚至溯源我们的CS服务器,目前常用的隐藏手段包括域前置、CDN、云函数等,接下来我将介绍这几种常见的隐藏C2的方式。 与云函数类似,域前置技术主要通过CDN节点将流量转发给真实的C2服务器,CDN节点ip可通过识别请求的Host头进行流量转发,利用我们配置域名的高可信度,那么就可以有效躲避针对DLP、agent等流量监测 与此同时我们可以发现外部地址随着每次请求一直变化,因此防守方溯源到我们C2服务器的IP地址几率也就非常低在 CS 中成功执行命令并在受害主机上开启 WireShark 抓包在 WireShark 中跑的都是TLS加密流量 C2服务器;而使用OpenSSL生成的RSA证书除了身份验证以外也能够帮助攻击者加密流量、隐藏通信。

    13.4K111编辑于 2022-06-21
  • 来自专栏飞扬的花生

    Md5加密秘钥加密哈希加密

    加密通用类: public class EncryptClass { ///

    /// 返回MD5加密字符串 /// < <param name="EncString"></param> /// <returns></returns> public static string GetMd5String ); } // using System.Security.Cryptography; public static string GetMd5Hash md5Hash = MD5.Create(); // 将输入字符串转换为字节数组并计算哈希数据 byte[] data = md5Hash.ComputeHash //方法 //加密方法 public static string Encrypt(string pToEncrypt, string sKey)

    6.8K90发布于 2018-01-18
  • 来自专栏机器之心

    学界 | 通过流量识别加密视频内容:以色列学者提出神经网络攻击模型

    利用视频流量分析,以色列特拉维夫大学和康奈尔大学的研究者们开发的新算法只需在电脑或手机浏览器中加入几行 JavaScript 代码,就能在这台设备连接到 Wi-Fi 后通过流量数据识别出用户观看的视频内容 网络传输加密技术给这些监控设置了障碍,但是我们知道网络传输分析,只能检查网络传输的规模和时序,而对于传输的内容,通常需要进行归纳分析。怎样对加密的视频进行有效的流量分析? 跨设备攻击(cross-device attacks):这是一种更强大的识别流量模式的方法。 为了基于记录的流量模式识别视频,我们使用了深度学习技术,并使用几种领先的流媒体服务上的电影内容训练了一个人工神经网络系统。 (下图)左侧显示数据包大小延时间轴的变化,右侧图显示流量突发的情况(第一个突发流量是缓冲)。 Q5:这种视频识别是如何工作的? A:这种自动视频比对是通过机器学习算法来完成的。

    2.5K60发布于 2018-05-08
  • 来自专栏FreeBuf

    Shellcode与加密流量之间的那些事儿

    分组密码 分组密码有很多种,但AES 128可能是目前最适合对在线流量进行加密的算法了,下面给出的是我们对不同种类分组密码的测试结果: ? 虽然这些加密算法都非常优秀,但是他们仍需要类似计数器(CTR)和基于认证的加密模块,其中最适合消息认证码(MAC)的加密算法就是LightMAC了,因为它在实现加密的过程中使用的是相同的分组密码。 置换函数 如果你花了很多时间去测试各种加密算法的话,你最终会发现在构造流密码、分组密码、加密认证模型、加密哈希函数和随机数生成器时,你需要的仅仅只是一个置换函数。 这里我们选择使用Gimli,因为它占用资源最少,并且可以用来构造针对通信流量加密算法。 异或密码 接下来,我们实现一个针对数据流的简单异或操作(Just For Fun!)。 ,接下来才是加密数据。

    94720发布于 2018-09-21
  • 来自专栏全栈程序员必看

    java md5加密源码_javaMD5加密源码

    ; import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; public class MD5Tool { /** * 该方法将指定的字符串用MD5算法加密后返回。 * @param s * @return */ public static String getMD5Encoding(String s) { byte[] input=s.getBytes(); ’,’d’,’e’,’f’}; try{ // 获得一个MD5摘要算法的对象 MessageDigest md=MessageDigest.getInstance(“MD5”); md.update (input); /* MD5算法的结果是128位一个整数,在这里javaAPI已经把结果转换成字节数组了 */ byte[] tmp = md.digest();//获得MD5的摘要结果 char[]

    68810编辑于 2022-09-14
  • 来自专栏全栈程序员必看

    MD5加密详解_md5加密的方法

    MD5加密详解  引言:   我在百度百科上查找到了关于MD5的介绍,我从中摘要一些重要信息:   Message Digest Algorithm MD5(中文名为信息摘要算法第五版)为计算机安全领域广泛使用的一种散列函数 <iostream> using namespace std; int main() { MD5 md5; md5.update(""); md5.PrintMD5("", md5); md5.update ("a"); md5.PrintMD5("a", md5); md5.update("bc"); md5.PrintMD5("abc", md5); md5.update("defghijklmnopqrstuvwxyz "); md5.PrintMD5("abcdefghijklmnopqrstuvwxyz", md5); md5.reset(); md5.update("message digest"); md5.PrintMD5 作者感言:   加密过程太复杂,只得以记录的方式,记下来。   这个MD5已经激活成功教程了,前提是已经知道了MD5加密值,才可以激活成功教程。

    7.2K10编辑于 2022-09-20
  • 来自专栏用户画像

    MD5 加密

    import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; public class MD5Util apache校验下载的文件的正确性用的就是默认的这个组合 */ protected static char hexDigits[] = { '0', '1', '2', '3', '4', '5' () + "初始化失败,MessageDigest不支持MD5Util。") s * @return */ public static String getMD5String(String s) { return getMD5String IOException */ public static String getMD5String(File file) throws IOException { if

    2.3K30发布于 2018-08-24
  • 来自专栏python3

    MD5加密

    MD5:是一种不可逆的加密算法.它是可靠的,并且安全的.在python中我们不需要手写这一套算法. 只需要引入一个叫hashlib的模块就能搞定MD5加密工作. import hashlib obj = hashlib.md5() obj.update("alex".encode("utf-8" )) #加密的必须是字节 miwen = obj.hexdigest() print(miwen) #534b44a19bf18d20b71ecc4eb77c572f 但是仅仅是这样仍然不够安全, 因为这样的密文通过一个所谓的MD5解密工具是有可能解密成功的 这是因为撞库的问题.由于MD5的原始算法已经存在很久了.那就有些人用一些简单的排列组合来计算MD5.然后当出现 相同的MD5密文的时候就很容易反推出原来的数据是什么 obj.update("alex".encode("utf-8")) # 加密的必须是字节 miwen = obj.hexdigest() #6a89b5b541444af45a7927d42f43757d

    2.2K20发布于 2020-01-19
  • 来自专栏Android开发

    MD5加密

    简介:MD5的全称是Message-Digest Algorithm 5(信息-摘要算法),它是一种单向加密算法,可以将输入的信息加密转换为128位固定长度的散列值,用于检验数据传输过程中的完整性。 出现的两种观点: 1.MD5属不属于加密算法,因为只可以加密,无法获得密码原文,只能属于算法。 2.正因为看不到原文,使得原文得到加密处理。 特性: 1.不可逆运算 2. 一般使用的加盐: md5(Password+UserName),即将用户名和密码字符串相加再MD5,这样的MD5摘要基本上不可反查。 但有时候用户名可能会发生变化,发生变化后密码即不可用了。 比如,123456通过md5加密后是e10adc3949ba59abbe56e057f20f883e,将其放入数据库的,下次通过数据库查询自然也能查询到,所以不过的一个数据库的查询。 所以大多时候,没有绝对的不可破解,为了加强破解难度,可以多种加密算法一起配合使用 附件:MD5Utils(MD5加密工具类!未加盐)

    77110编辑于 2025-06-12
领券