黑灰产攻防背景 “安全”与“风控”体系 “人工”与“智能”模型 案例分享 总结
2021-08-08 17:01:04 8.98MB 账号安全 风控 黑灰产业 人工智能
Contents讲述一个真实的对抗故事 0x001 如今的“黑产”现状 0x002 短信蠕虫变种与集团作案介绍(SMS-EVO) 0x003 我们做了什么,“夜莺”的歌声 0x004 “黑产”集团化,我们是否还孤军奋战
2021-08-08 13:00:18 3.18MB 黑产 数据分析 安全对抗 蠕虫
目录 【区块链安全】 以太坊蜜罐智能合约分析 EOS 节点远程执行代码漏洞 DASP智能合约Top10漏洞 Zeppelin Ethernaut writeup 【锦行科技】天穹攻防平台 【安全事件】 利用网游加速器隧道传播挖矿蠕虫事件分析报告 蓝宝菇(APT-C-12)针对性攻击技术细节揭秘 价值两百万的以太坊钱包陷阱 【四维创智】四维创智产品 【安全研究】 神经网络在攻击检测上的应用 记一次车机端渗透测试 Nginx Lua WAF通用绕过方法 一种新型SQL时间盲注攻击探索 第二届强网杯线下赛新技术分享 浅谈分布式渗透测试框架的落地实践 关于DDCTF 2018两道PWN题目的说明 接口安全道亦有道 【活动】君立华域 【活动】第三届SSC安全峰会 【木马分析】 敛财百万的HSMINER挖矿蠕虫活动分析 老树开新花 -- NJRAT家族恶意软件分析报告 关于挖矿蠕虫Wannamine2.0的研究分析 【招聘】长亭科技 【活动】KCON大会 【漏洞分析】 谁说4G网络不能无线钓鱼攻击 -- ALTER漏洞分析 ApacheCommonsCollections反序列化漏洞分析 先知议题解读|反序列化实战 先知议题解读|代码审计点线面实战 360|数字货币钱包APP安全威胁概况 Save and Reborn GDI data only attack from Win32k TypeIsolation MOSEC议题解读:手机浏览器中的远程代码执行 【黑产攻防】 2亿苹果用户的魔咒,澳门威尼斯人短信背后的黑产帝国 一篇小黄文牵出国内最大黑产 改机工具在黑灰产中的应用 【活动】陌陌安全应急响应中心 [致谢]
2021-08-08 13:00:12 34.84MB 安全客 区块链安全 漏洞分析 黑产攻防
黑产会产分析白皮书 黑产会产分析白皮书 黑产会产分析白皮书 黑产会产分析白皮书 黑产会产分析白皮书 黑产会产分析白皮书
2021-06-17 13:42:03 4.32MB 黑产会产分析白皮书
1
智能终端大数据、NLP与个人黑产防范
2021-06-10 17:01:10 44.15MB 个人黑产防范
黑镜调查——深渊背后的真相之薅羊毛产业报告
2021-04-07 17:00:09 18.7MB 业务安全 反欺诈 黑灰产 黑产
1
笔者曾混迹过各种攻防演练活动,参与过防守方、攻击方,也算是大概了解了每一个队伍的任务~参加防守时印象尤为深刻,也跟一起防守的“战友”做过有趣的事情,例如:反打攻击队;题外话说的有点多了,来说说为什么开发这样一个平台:作为一个防守方光看日志固然是枯燥无味的,偶尔来几次反向打击啥的,增添防守的乐趣~所以我想到了做这样一个系统,就是想在“空暇”时间能获取点“黑客攻击者”的“画像”。 本平台采用被动式的方式分析黑客攻击者画像,可扩展赋能蜜罐以及安全设备,将平台接口部署在蜜罐Web界面上即可,当攻击者访问所部署的Web界面即触发平台分析功能,对访问者进行分析,数据回传平台分析其网络身份、IP、IP定位:物理地址等信息。 AHRID 信息展示 平台支持接口授权的方式授权站点,已授权站点才可使用平台接口进行被动式的攻击者画像分析以及数据回传。 AHRID 接口授权 平台的分析功能采用模块化设计,可针对不同的分析功能新建不同的分析模块进而让平台的分析功能更加丰富完善(开源版本目前只支持JSONP探针模块) AHRID 提交模块 AHRID开源版使用 授权使用 登录进AHRID平台之后需要先添加接口授权: AHRID 接口授权 当添加完毕后,复制接口代码至蜜罐页面或需监测的页面中即可(建议复制到最后),这样就已经部署成功了,只需要等待攻击者触发数据回传功能,等待画像信息即可。 模块提交 当已经发现一个JSONP劫持漏洞时,即可提交到AHRID平台上: JSONP 劫持漏洞 漏洞地址:http://my.website/dorabox/csrf/jsonp.php?callback=test 要获取的信息:username 模块提交说明: 1. 名字模块名字(建议使用英文) 2. SRC存在JSONP劫持漏洞的URL地址 3. 回调参数值回调参数的值(参数=值) 4. 数据字段JSON字段(例如:{"username":"123"},要获取的是username即填写username;例如:{"data":{"uid":"123"}},要获取的是uid即填写data.uid) 5. 信息展示地址一般填写无或者随意填写 6. 模块描述根据模块功能说明 AHRID 模块提交示例 AHRID开源版设计概述 当攻击者访问到部署了AHRID接口的页面,即触发JSONP探针获取攻击者已登录状态下的登录信息,回传登录信息+IP+UA,后端会对IP进行物理地址转换,最终将数据记录到数据库。 数据库结构 表:Admin - 列:id,username,password 表:Hackinfo - 列:hid,host,ip,user_agent,jsondata,creaye_time,times 表:Plugins - 列:pid,name,src,callback,columns,url,commit 表:Apis - 列:aid,host IP地址转换依赖:GeoLite2-City.mmdb IP定位依赖:接口 apis.map.qq.com、way.jd.com + 取中心点 依赖环境:Python2 + Flask + Mysql 所需网络环境:互联网(可出网) AHRID开源版搭建 1.config.py 配置文件修改 需要配置的信息如下: USERNAME: Mysql用户名 PASSWORD: Mysql用户密码 HOST: Mysql主机地址 PORT: Mysql端口 SECRET_KEY: SESSION 秘钥(建议16位以上随机英文字母+数字+特殊符号) TX_KEYS: 腾讯接口KEYS(2个以上,参考:https://lbs.qq.com/webservice_v1/guide-ip.html) JCLOUD_KEY: 京东云接口KEY(Github可白嫖) 2.Mysql创建“ahrid”数据库 3.执行如下代码 python manage.py db init python manage.py db migrate 4.启动服务:sudo python app.py 默认端口为:80,可自行修改app.py文件如下代码部分 server = pywsgi.WSGIServer(('0.0.0.0', 80), app)
2021-03-04 20:38:06 57.82MB 威胁情报 黑产对抗 网络安全 信息安全
1