P

C&C控制服务的设计和侦测方法综述

phunter / 2015-11-06

这篇文章总结了一些我在安全工作里见到过的千奇百怪的C&C控制服务器的设计方法以及对应的侦测方法,在每个C&C控制服务先介绍黑帽部分即针对不同目的的C&C服务器设计方法,再介绍白帽部分即相关侦测办法,大家来感受一下西方的那一套。这里的白帽部分有一部分侦测方法需要一些数据和统计知识,我也顺便从原理上简单讨论了一下用数据进行安全分析的方法,从数学和数据原理上思考为什么这么做,可以当作数据科学在安全领域的一些例子学习一下。

P

攻击洋葱路由(Tor)匿名服务的一些综述

phunter / 2015-08-26

最近MIT发了一篇文章(English PDF),讲了他们通过给Tor网络回路做指纹特征的办法企图识别洋葱路由Tor的匿名服务,结合网页指纹的办法最终可以跟踪到用户。这篇文章引起很多讨论,是否成功攻破Tor这个话题又被讨论起来。由这篇文章启发,受小编邀请,我就来把最近这几年攻击Tor匿名服务的一些方法和尝试做个简单的综述。以下内容都不是我原创,我尽量保持浅显地做了这篇文章整理综述的工作,文章结尾有一些深入阅读材料供进一步参考。这篇文章字比较多又没什么图和代码,所以给个TL;DR(太长不读): 攻破Tor的匿名服务是很难的事,下面这些方法和尝试都是一些启发性的工作(heuristic analysis

P

用机器学习识别随机生成的C&C域名

phunter / 2015-05-26

本文用识别由域名生成算法Domain Generation Algorithm: DGA生成的C&C域名作为例子,目的是给白帽安全专家们介绍一下机器学习在安全领域的应用,演示一下机器学习模型的一般流程。机器的力量可以用来辅助白帽专家们更有效率的工作。

P

phunter

2147483647

twitter weibo github wechat

随机分类

网络协议 文章:18 篇
Ruby安全 文章:2 篇
软件安全 文章:17 篇
Exploit 文章:40 篇
木马与病毒 文章:125 篇

最新评论

草莓

收藏一下,目前见过最全的资料了

Y4tacker

Ps:纠错不是每个环境都是那样,之前很多时候/proc/self这些都可以,但是

苦咖啡

感谢大佬分享 863558996@qq.com

m1yuu

H

HaCky

stomppe 这部分有点问题,和官方文档有出入,文档中介绍开启这项功能,则会混