溯源的思路 看对方的目的是什么,就是最终目标是做什么。然后根据自己经验 看看达到这个目标 需要进行什么操作 逆推回去。看看这些过程都会留下什么日志。 查看指定目录下文件时间的排序 ➜ ~ ls -alt | head -n 10 总用量 2432 drwxr-xr-x 35 yang yang 4096 6月 28 21:43 . 使用find指令查找限定时间范围的文件 例:查看10分钟内修改过的文件 ➜ html sudo find ./ -cmin -10 -name "*.php" ./1.php 5. 4.15.0-21deepin- Wed Jun 27 08:51 - 22:03 (13:11) yang tty1 :0 Tue Jun 26 10 :01 - down (12:39) reboot system boot 4.15.0-21deepin- Tue Jun 26 10:00 - 22:41 (12:40) reboot
设备指纹信息:发现是windows10的操作系统,黑客使用了火狐浏览器进行操作攻击 ? 黑客先后攻击了蜜罐【email——Tomcat——HSE——epaper】,总攻击次数:1133次。 猜测163邮箱也是该号码‘、QQ号码 支付宝溯源——转账——查找黑客信息 REG007网站: https://www.reg007.com/ 查询邮箱注册过的网站 微博找回密码链接: https:// 0x03溯源结果 结果 ? IP位于湖南长沙 163邮箱、QQ号码、微信号码 手机号 相关好友,母亲信息 他的好友:张*,刘* 人物头像 附件 ? ? ? ? ? ? ? 结束!!!
,判断应用层入侵方式 (9)安全设备日志取证 ——目的:结合安全设备痕迹,充分证明应用层攻击方式成立 (10)攻击全路径还原 ——目的: 集群业务特点 (2)访问控制特点 (3)web组件种类 (4)系统组件种类 (5)端口暴露情况 (6)漏洞总体把控 (7)渗透测试技巧,攻击者习惯,攻击者心理判断 (8)时间线把控 (9)逻辑推理能力 (10 image.png ---- 3.高效安全溯源技术解决方案,溯源工具是空白。 溯源体系建设应同溯源环节一样,以后置前。 云上入侵溯源体系建设,入侵溯源体系产品化实现已成重要趋势。
print $11}' | sort | uniq -c | sort -nr| more##3、增加非法用户如somebody日志:grep "useradd" /var/log/secure'''Jul 10 00:12:15 localhost useradd[2382]: new group: name=somebody, GID=1001Jul 10 00:12:15 localhost useradd [2382]: new user: name=somebody, UID=1001,GID=1001, home=/home/somebody , shell=/bin/bashJul 10 00:12 localhost passwd: pam_unix(passwd:chauthtok): password changedfor somebody'''##4、sudo授权执行日志:sudo -l'''Jul 10
事件溯源模式具有以下优点: 事件不可变,并且可使用只追加操作进行存储。 用户界面、工作流或启动事件的进程可继续,处理事件的任务可在后台运行。 事件溯源不需要直接更新数据存储中的对象,因而有助于防止并发更新造成冲突。 但是,域模型必须仍然设计为避免可能导致不一致状态的请求。 但是,事件溯源事件的级别通常非常低,可能需要生成特定的集成事件。 通过执行响应事件的数据管理任务和具体化存储事件的视图,事件溯源通常与 CQRS 模式结合。 即使事件溯源会最大程度降低数据更新冲突的可能性,应用程序仍必须能够处理由最终一致性和缺少事务引起的不一致性。 尽管这不是事件溯源的主要特点,但却是通常的实施决策。 何时使用此模式 请在以下方案中使用此模式: 要捕获数据中的意图、用途或原因。
通过这种方式,不仅能在紧急情况下从容应对,还能为公司节省大量时间和资源,实现了10倍的性价比提升。目前,该产品正在进行推广活动。各位读者如果有所意动,也请导入你的安全审计日志来一探究竟吧!
攻击溯源通过对上送CPU的报文进行采样分析,如果报文速率(pps)超过设置的阈值,则认为是攻击报文。 对攻击报文进行分析,可以找到攻击源的IP地址、MAC地址、接口和VLAN。 auto-defend attack-source命令查看 攻击源惩罚 将攻击报文进行丢弃 将攻击报文进入的接口shutdown (谨慎使用) 其他(配置流策略或者黑名单) 配置思路 创建防攻击策略 配置攻击溯源 (采样比、检查阈值、溯源模式、防范的报文类型、白名单、告警功能、惩罚措施) 应用防攻击策略 操作步骤 <HUAWEI> system-view //进入系统视图 [HUAWEI] cpu-defend 10 //配置攻击溯源采样比 [HUAWEI-cpu-defend-policy-test] auto-defend alarm enable //使能攻击溯源告警功能 ] auto-defend action deny //配置攻击溯源的惩罚措施 [HUAWEI-cpu-defend-policy-test] quit //返回系统视图 [
CDN隐藏C2地址 使用CDN内容分发网络的多节点分布式技术,通过“加速、代理、缓存”隐藏在后面的静态文件或服务;最终实现对外暴露的是CDN多节点的公网域名IP,很难甚至无法溯源真实后端服务器的域名或IP 对外还是可以看到连接域名(下一步就是找到CDN后的真实IP),域名会暴露 子域名、IP历史记录解析查询、网站订阅邮件、网站订阅邮件、国外超级ping、https证书…… 如果使用国内CDN服务,域名必须ICP备案(被溯源的可能性就会更大 关键是使用一个不备案的域名,否则这个方式毫无用处 2、受控主机还是通过我们自己的域名进行回连,对外还是能看到连接域名;且如果使用国内CDN的服务(增加了风险),域名就必须完成ICP备案(增加了风险);而且还有一些方法可能溯源到真实 ,可以联系腾讯云客服配合调查 优点:本方案使用高信誉域名进行连接,通常安全设备很难检测,也很难封堵; 总结 1、不备案的域名+禁用不必要的域名解析记录(防止被溯源收集到更多信息) 2、使用HTTPS通讯 3、C2服务器混淆基础特征-修改profile配置文件,修改ssl证书 4、CS服务端防火墙做策略,仅允许目标主机网段连接,防止其他网段主机对其进行扫描,防溯源 5、加跳板、代理等,当然最重要的是免杀了
终端溯源背景介绍 攻击溯源图是描述攻击者攻击行为相关的上下文信息,利用攻击溯源信息来挖掘攻击相关的线索是当前研究的热点。 ,来实现攻击溯源。 SPADE工具简介 SPADE是一个开源的系统,可以实现溯源数据的推理、存储与查询功能。该系统是一种跨平台的溯源系统,可以应用到区块链、在线社交网络与APT溯源调查中。 SPADE可以看成一个分布式的溯源调查工具,以溯源图的形式组织系统日志,溯源攻击过程。该工具支持多种操作系统。SPADE系统支持多种应用,本文只专注其在溯源调查上的应用。 本文介绍一下windows10下SPADE系统的安装部署。 由于windows主要是基于ProcMon采集的数据进行处理的,因此需要安装process monitor。
但是当前攻击溯源的研究工作还远没有走到这一步,主流的因果关系是挖掘告警或日志之间的依赖关系。 溯源图是攻击溯源的基础,所有的技术均是建立在对溯源图的分析处理上的。 下面将从三个方面介绍攻击溯源图的构建:1 终端侧的攻击溯源图构建方法;2 系统日志与应用程序日志关联溯源图构建方法;3 网络侧与终端侧关联溯源图构建方法。 二、主机侧溯源图构建 BackTracker[1]是经典的溯源图构建方法,它是主机侧攻击溯源的奠基工作,后续的相关工作均是参考BackTracker。 (b) 溯源图 图1 BackTracker溯源图构建 攻击溯源图的构建是挖掘不同实体之间的因果依赖关系,通过事先定义的规则来关联不同进程、文件和文件名,本质是一种依赖关系缺少因果语义。 ; 3 将标签信息嵌入到网络数据包中实现了跨主机的数据溯源追踪溯源,同时并没有明显的占用网络开销。
前两天华仔给我出了一道难题,我们俩研究了小半天,借着这个契机正好回顾了一下Android事件分发的相关知识点,于是有了这篇文章。
之后又有国内外的一些厂商跟踪分析了攻击样本中使用的DGA算法,并通过解密DGA算法,找到了一些受害者客户的数据,至于溯源到的这些客户里有没有误报的,已经不重要了,反正是溯源到了,接着又有越来越多的国内外安全厂商发布了自己的相关报告 ,所以溯源分析也就到此为止了,至于其他的一些什么分析就是纯猜测了,没啥意义,随便怎么猜测都可以,而且就算SolarWinds找专业的安全厂商进行溯源分析,最后的报告也不会对外发布,黑客的攻击手法的相关细节也不会曝光 是怎么攻击的,我还是不知道呀,其实确实也只能做这些,或者说能报道的也只能是这些了,更多的溯源分析大部分安全厂商也没有办法去做,因为SolarWinds没有找他们溯源,其次就算找到了完整的攻击链,你也看不到报告 APT攻击解读 经常在一些安全大会上听到一些人讲APT攻击,以及APT溯源分析啥的,其实一些人还没有搞清楚APT攻击是啥意思,就在谈论APT溯源分析,啥是APT都不知道?为什么叫APT? APT攻击溯源 APT攻击应该如何溯源?
编程语言的发展历程反映了计算机科学技术的不断进步,从1950年代到现在,编程语言经历了多个重要阶段,每个阶段都引入了新的概念和技术,推动了计算机应用的广泛发展。以下是从1950年代到现在编程语言的发展概述:
1、IP溯源 2、ID溯源 3、手机号溯源 4、EMail溯源 5、域名溯源 6、木马分析(云沙箱)Linux系统溯源排查1、系统排查1.1 系统信息$ lscpu # exec ls -id {} \; #搜索1223123大小的文件$ find /usr/bin -type f -size 2k # 查找大小等于2KB的文件$ find / -size +10MB -20M # 寻找 10M到20M之间的文件 <特殊文件匹配>$ find /var/www/ -name "*.php" |xargs egrep 'assert|phpspy|c99sh|milw0rm -n 指 n 天以内,+n 指 n 天前 -ctime -n +n # 按文件创建时间来查找文件,-n 指 n 天以内,+n 指 n 天前$ find /tmp -type f -amin -10 -print #打印出10分钟内访问的所有文件
https://github.com/JeffXue/web-log-parser
针对恶意样本的溯源分析可以从同源分析、家族溯源、作者溯源这三方面作为突破点进行分析。 同源分析:通过利用恶意样本间的同源关系,挖掘出可溯源痕迹,并根据它们出现的前后关系判定变体来源。 从溯源目标上来看,可分为恶意代码家族溯源及作者溯源。 作者溯源:恶意样本的作者溯源就是通过分析和提取恶意样本中的相关特征,定位出恶意样本作者相关特征,揭示出样本间的同源关系,进而溯源到已知的作者或组织。 网络攻击溯源可以细分为追踪溯源攻击主机、追踪溯源攻击控制主机、追踪溯源攻击者、追踪溯源攻击组织机构。 (图片来源网络) 溯源分析 步骤流程 在获取到可进行溯源的载体后,我们就可以进行对这载体进行溯源分析。针对溯源分析可以由如下四个步骤流程组成。
OpenStack是一个定位于IaaS(Infrastructure as a Service),旨在为公共及私有云的建设与管理提供软件的开源项目。自2010年发布的第一个A版本,就按照英文字母排序的规律进行版本发布,截至目前已经发布了12个主要版本,现在稳定为每6个月发布一次大的版本更新。 在搜索OpenStack时,会在各种百科中出现这样一个解释:OpenStack是一个美国国家航空航天局(NASA)和Rackspace合作研发的开源云端运算软件。“NASA”、“Rackspace”、“开源”这些组合
以太坊·食品溯源案例 内容摘要 这一部关于区块链开发及运维的电子书。 为什么会写区块链电子书?因为2018年是区块链年。 这本电子书是否会出版(纸质图书)? 您的打赏是我的写作动力:http://www.netkiller.cn/blockchain/donations.html ----------------------------------- 食品溯源案例 背景 需求是通过区块链跟踪产品,实现产品产地,生产,流通等环节溯源。 -10", "银龙鱼牌")contract.putAttribute("0x627306090abab3a6e1400e9345bc60c78a8bef57","辣椒粉", "2016-10-30", ",4,"用户包裹收到");contract.getNode(); // 获得物流经过的转运站数量 用户留言 contract.addGuestbook("0x0d1d423e623d10f9d10f9d10f9d10f9d10f9fba5
Neo Chan, 陈景峯(BG7NYT) 中国广东省深圳市龙华新区民治街道溪山美地 518131 +86 13113668890 <netkiller@msn.com> 文档始创于2018-02-10 您的打赏是我的写作动力:http://www.netkiller.cn/blockchain/donations.html ----------------------------------- 食品溯源案例 背景 需求是通过区块链跟踪产品,实现产品产地,生产,流通等环节溯源。 -10", "银龙鱼牌") contract.putAttribute("0x627306090abab3a6e1400e9345bc60c78a8bef57","辣椒粉", "2016-10-30", 用户包裹收到"); contract.getNode(); // 获得物流经过的转运站数量 用户留言 contract.addGuestbook("0x0d1d423e623d10f9d10f9d10f9d10f9d10f9fba5
看了一位大师傅的博客,然后自己又学了点其他的记录下 大师傅博客:https://oneda1sy.gitee.io/ 文章地址:https://oneda1sy.gitee.io/2020/05/13/qzsy-1/ 溯源思路