Zeek如何提供对加密通信的感知

概述 加密通信现已无处不在,但从某种程度上说,加密不仅保证了信息的机密性,也没有阻碍对流量进行分析。某些协议(如 SSH 与 TLS)可以确保流量分析工具不能直接读取内容,但...

Read More

从网络侧分析蚁剑交互流量

中国蚁剑是一款跨平台且十分优秀的开源网站管理工具,面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。它集文件管理、虚拟终端、数据管理功能于一身,可在wind...

Read More

电商深陷流量焦虑,刷单成甜蜜陷阱

激动人心的国民嗨购“双十一”已成过去式,让海淘党雀跃不已的“黑色星期五”也已完结,号称年度最后狂欢的双十二购物节也刚刚结束, 2019年最后一个月伴随着熟悉的焦虑感如约而...

Read More

Webshell连接工具流量分析(上)

webshell连接工具流量分析本文章适合刚开始学习流量分析的朋友,大佬就可以绕过了,写的比较基础。我也是一个小白,总结一下对于webshell连接工具的使用技巧和一些规则,也分享一些...

Read More

记一次对“冰蝎”一句话木马流量的分析

原创: gtfly 合天智汇原创投稿活动:重金悬赏 | 合天原创投稿等你来预备知识“冰蝎”php一句话木马分析“冰蝎”是什么?它是一款动态二进制加密网站管理客户端,它可以在HTTP明文...

Read More

DNS隧道流量分析

DNS隧道 DNS协议又称域名系统是互联网的基础设施,只要上网就会用到,因而DNS协议是提供网络服务的重要协议,在黑客进入内网后会使用DNS、ICMP、HTTP等协议隧道隐藏通信流量。...

Read More

使用Apache mod_rewrite模拟实现CIA Hive流量分发

声明:本文仅限于技术交流,禁止恶意利用,否则后果自负!一、背景介绍本文的复现场景源于2017年11月维基解密Vault 8文件曝光的CIA网络武器库之CIA Hive[1]工具。CIA Hive工具的主...

Read More

利用SSH隧道加密、隐蔽C&C通信流量

*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。一、背景简介在网络攻防博弈中,网络流量特征分析类安全防御措施得到了广泛应用。众多厂商和企业对网络流量进行恶意流...

Read More

常见WebShell客户端的流量特征及检测思路

01概述开始之前先明确什么是webshell客户端?先问个问题,什么是客户端,什么是服务端?很简单,提供服务的就是服务端,要求被服务的就是客户端。那么回到我们的场景中,如果已经种了后门...

Read More

RSAC 2019 | 聚变的前夜——流量安全产品观察

当我们谈论流量安全产品时,它可能包含了防火墙、IPS、WAF甚至NPBs等基于网络流量实现安全功能的产品,这些都归类在Network Security范畴。从方案的分层来看,流量安全产品位于底...

Read More

流量威胁分析系统与Tenable生产实践

0x01 概要信息安全体系构建中流量监听是一种常见的防护手段, 从流量抓取到日志落地,到日志分析到威胁报警,相应产品基于流量分析模式,从最上层的处理逻辑来看是相近的, 使用Suric...

Read More

你可能没见过的流量取证

*本文作者:Yale1024,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。0x01 前言还有半年就毕业了,这段时间看自己的小本本,整理出之前练习过的一些经典的CTF题目,希望现在的萌新能...

Read More

浅谈读取USB键盘流量的隐藏数据技巧

0×00 预备wireshark是一款可以用来抓取流量的工具,可以用它来分析流量,从中发现黑客所做的记录和改动,对我们分析被攻击情况和进行防御有很大的帮助,usbkeyboard可以隐藏一些信...

Read More

实际场景下如何在POC中检测Empire的攻击流量

直奔主题近期,我们在对一份来自大型银行客户的PoC进行研究,研究了几天之后,我们在同一台设备上发现了多个安全威胁,其中包括渗透测试过程中常见的威胁。比如说:1.Eicar样本;2.CQHa...

Read More

HTTPS网络流量解密方法探索系列(一)

*本文原创作者:scu-igroup,本文属于FreeBuf原创奖励计划,未经许可禁止转载 前言 分析网络流量总是绕不开HTTPS,因其广泛使用甚至是强制使用逐渐被大众熟知,在保证其安全的同时也...

Read More

安全报告 | 从恶意流量看2018十大互联网安全趋势

导语:「天下熙熙,皆为利来;天下攘攘,皆为利往。」太史公一语道尽众生之奔忙。在虚拟的世界,同样有着海量的「众生」,它们默默无闻,它们不知疲倦,它们无穷无尽,同样为了「利」之一字一...

Read More

流量之乱:谁在为互联网“顶级流量”买单?

楔子:囚徒困境 凌晨两点,北京东四环的某写字楼里,灯火通明。阿K用力伸了个懒腰,身体疲惫,脑袋却依旧清醒。随着敲下最后一行数字,阿K长舒一口气——这份亮眼的数据,足够向金主爸爸...

Read More

后流量时代,如何实现最佳的电商风控运营?

运营的终极目标是获得用户的长期忠诚度,让其感受到产品价值并产生付费等转化行为。在过去,开发者只能依靠流量红利实现粗放增长;而现在,开发者却能够依靠存量流量,进行精细化运营...

Read More

流量分析-企业渗透过程

前记本篇文章对真实企业渗透流量进行分析,其中包括最开始的目录爆破,到最后的反向代理文件上传成功题目要求黑客拿到一台服务器的权限,之后进行了内网渗透1.被攻击的服务器的内...

Read More

流量分析-CTF题目实战

本文原创作者: 一叶飘零原创投稿详情:|");;$D=dirname($_SERVER["SCRIPT_FILENAME"]);if($D=="")    $D=dirname($_SERVER["PATH_TRANSLATED"]);$R="...

Read More

模拟企业网络流量进行入侵溯源分析

本文作者: 3s_NwGeek原创投稿详情:重金悬赏 | 合天原创投稿等你来!背景介绍:公司检测到异常流量,及多名员工收到钓鱼邮件,发现某邮件系统存在漏洞 , 黑客通过该漏洞获取大量信息 ,...

Read More

火绒关停流量业务,我和马刚聊了聊

火绒关停流量业务,我和马刚聊了聊 文 | 史中 浅黑科技 2018年3月5日,安全软件火绒宣布关停流量变现业务。这句话不性感,料想普通人也并不关心。但它就像烟花爆炸之后的影子,留在...

Read More