论0day抓取的姿势

整个过程仅讲思路的实现,因笔者日常工作并不相关,从构思到实现,前前后后大概花了两个月时间,未对数据进行整理,也未列出具体的步骤,仅供研究与参考,思路如有雷同,那真是太好了概念根...

Read More

针对域名历史信誉的潜在滥用

工作来源S&P 2022工作背景域名过期后就可以更改所有权,其历史信誉会转移给域名新所有者。所有依赖域名解析的客户端都容易产生残留信任流量,从 JavaScript 库到系统更新甚至是...

Read More

MSF监听之加密流量下的后门上线

0x00写在前面本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!0x01背景描述在攻防对抗过程中的横行渗透,经常需要msf进行攻击操作,如果msf上线shell过程中流...

Read More

数据中心流量整合及应用的研究与实践

随着金融科技的进步和金融业务的发展,网络规模和网络流量都有飞速的增长,网络运维和网络安全保障的复杂度与难度也日益提高。尤其在网络流量管理和应用方面,如何实现全网流量的...

Read More

攻防演练场景中的加密流量检测技术

引 言在对抗日益激烈、加密手段逐渐成为主流的今天,攻防演练场景中的加密流量也已逐渐成为主流,对加密流量检测的技术变得愈发重要。目前针对攻防演练场景中的加密流量检测主...

Read More

加密流量检测技术在攻防演练场景中的应用

在对抗日益激烈、加密手段逐渐成为主流的今天,攻防演练场景中的加密流量也已逐渐成为主流,对加密流量检测的技术变得愈发重要。目前针对攻防演练场景的加密流量检测主要分为解...

Read More

实战 | 应急响应方法论思维导图

这是我自己对于应急响应归纳出来的方法论,一个笼统的、抽象的概念,包含思路和方法。【PS:本篇不包含工具,不包含任何具体的东西】0x10常见应急响应流程这是我自己的经验总结出来...

Read More

攻防演练场景下的加密流量概况

概述近年来,攻防演练持续开展,对抗烈度逐渐增强,攻防演练场景下的产生的加密流量也逐年增多。本文针对攻防演练场景下的加密流量进行大致梳理。攻防演练场景下的加密流量分类攻...

Read More

B 站高可用架构实践

负载均衡BFE 就是指边缘节点,BFE 选择下游 IDC 的逻辑权衡:离 BFE 节点比较近的基于带宽的调度策略某个 IDC 的流量已经过载,选择另外一个 IDC当流量走到某个 IDC 时,这个流量应...

Read More

亚信安全工业互联网全系产品正式发布

在中国工业互联网产业规模突破万亿大关之际,亚信安全采用“3+2+1”工业安全防护理念,精准把握新一代工业互联网安全防护精髓,正式发布“信桨”工业安全纵深防护全系产品。境外...

Read More

为何MPLS-TE需要导流操作?

为什么MPLS-TE需要有引流的操作(自动路由,静态,tunne-policy),而LDP却不需要?MPLS-TE和LDP不都是隧道吗?LDP不是隧道,它仅仅是用来将路由表映射为标签Label。MPLS-TE是单向(Uni-Direc...

Read More

人工智能在网络流量分析中的研究与应用

摘 要:网络流量分析是安全威胁检测的一个重要研究方向。当前流量分析主要采取事件特征信息与特征库匹配的方式,然而该方式存在特征库组织简单和更新不及时的缺点。此外,持续攻...

Read More

如何辨别身边的“僵尸”

近日,华北某重要客户接到信息安全主管部门的通告,称其网络中存在大量僵尸主机并对外发起了有组织的慢速扫描和DDoS-HTTPs(针对Web的拒绝服务)攻击。恰逢敏感时间节点,所以此安全...

Read More

关注!一种更具破坏力的DDoS放大攻击新模式

近日,内容分发网络(CDN)运营商Akamai表示,一种使网站快速瘫痪的DDoS放大攻击新方法正在被不法分子所利用。这种方法是通过控制数量巨大的中间设备(middlebox,主要是指配置不当的服...

Read More

经验分享 | Burpsuite抓取非HTTP流量

* 本文作者:Shad0wpf_,本文属FreeBuf原创奖励计划,未经许可禁止转载 使用Burp对安卓应用进行渗透测试的过程中,有时候会遇到某些流量无法拦截的情况,这些流量可能不是HTTP协议的,...

Read More

利用DoH技术加密传输的DNS隧道流量检测分析

解密分析:利用浏览器同步生成(Pre)-Master-Secret 日志对流量进行解密,第785个数据包的内容如下:可以清晰看到DNS协议流量被封装进HTTP协议,并进一步经过TLS协议加密,形成了HTTPS...

Read More

混合云环境下流量采集方案分析

  随着公司业务不断发展,公司的云上环境也会越来越复杂,公司发展起来后,网络安全就会变成是必不可少的一环,网络安全分析是基于对网络流量进行实时分析,在混合云环境下网络流量...

Read More

linux终端流量代理

linux终端流量走代理的方法边界打点完进内网渗透,由于网络原因我们不得不搭建隧道与进行内网通信,而我们的攻击机需要与内网通信此时就需要代理让流量走隧道进入内网,从而进一...

Read More

蓝队的自我修养之如何从流量中检测 WebShell

HW期间,为防范钓鱼,即日起FreeBuf将取消投稿文章的一切外部链接。给您带来的不便,敬请谅解~背景众所周知,攻防演练过程中,攻击队入侵企业网站时,通常要通过各种方式获取 webshell,...

Read More

蚁剑流量改造学习

流量分析挂个代理直接抓包就好了UA头修改修改蚁剑工作目录的/modules/request.js,这里面默认是antSword/v2.1一般需要修改一下,不然极其容易被发现,可以利用平常爬虫的一些技巧...

Read More
关闭