<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Bad Packet 測量在野 IoT 僵尸網絡活動

    VSole2022-07-12 07:27:50

    工作來源

    GLOBECOM 2021

    工作背景

    典型的 Mirai 是集中式而不是分布式(P2P)的,如下所示:

    各角色分工為:

    • Bot:被攻陷的物聯網設備
    • C&C:向 Bot 發出指令的命令與控制服務器
    • Scanner:掃描發現特定服務/設備
    • Report:記錄掃描結果、活躍 Bot 與可用憑證的服務器
    • Loader:從 Report 服務器獲取掃描結果與憑據,在設備下載惡意樣本
    • Malware:部署惡意代碼提供下載的服務器

    掃描通常可分為:

    • 垂直掃描,同一個目標掃描多個端口
    • 水平掃描,同一個端口掃描多個目標

    現代僵尸網絡表現出垂直掃描與水平掃描混合的特性。

    工作準備

    • 使用 MaxMind 作為地理定位數據
    • 使用四個 IP 黑名單(Spamhaus、Barracuda、Spam Open Relay Blocking System、Composite Blocking List)
    • 使用 Bad Packet 十一個全球蜜罐(美國 7 個、俄羅斯 2 個、巴西 2 個)

    通過首個 TCP SYN 包的序列號等于 IP 地址的特征確定 Mirai 類的活動。

    2020 年 7 月至 2021 年 2 月,收集到遍布 203 個國家/地區的 7265 個自治系統中 422003 個獨立 IP 地址的 1599647 次連接嘗試。

    感染者總量前十五位的國家/地區如下所示,前五位的國家/地區總計占到了總量的 60%。

    按照自治系統的口徑進行統計,前十位的自治系統總計占到了總量的 56%。

    工作評估

    掃描

    目標端口 TOP 10 如下所示,Mirai 的源碼中會主動隨機掃描 TCP 端口 23 與 2323。可見攻擊者現在不僅局限于此,對各種 HTTP/HTTPS 服務也不放過。

    低熵值表示 IP 地址只掃描很少的 TCP 端口,高熵值表示 IP 地址隨機掃描很多 TCP 端口。分布如下所示,可見大部分 IP 地址的熵值還是比較低的,說明很多都是只掃描特定 TCP 端口與特定服務的。

    如下所示,統計分析每個掃描與唯一端口的數量。每個掃描源最多掃描 15 個端口、最少掃描 2 個端口。

    感染

    大多數利用的漏洞都是 DVR 的 RCE 漏洞,有些設備甚至七年都沒有打補丁。

    569 個 IP 成功實現了入侵,其中近 400 個 IP 地址都傳播 Mozi 的。

    活躍

    大部分 IP 地址的活躍時間都小于十天,這些 IP 地址在 0-8000 的范圍內對 2063 個不同的 TCP 端口進行掃描。而長時間活躍的 IP 地址僅掃描 47 個不同的 TCP 端口,最長超過了兩百天。

    IP 信譽

    Spamhaus 擁有數據集中 79% 的 IP 地址、SORBS 有 24.5%、Barracuda 有 23.6%,CBL 的命中率最低只有 6%。

    黑名單列表還是在針對特定自治系統時會更有效,可能是特定位置的可見性更高。

    列出的相關 IP 地址有 6% 過去被標記為惡意軟件,有 0.58% 涉及垃圾郵件傳播。

    工作思考

    Bad Packet 通過全球分布的蜜罐,在長達七個月的時間里分析在野僵尸網絡活動。經常看 Twitter 的應該很熟悉 Bad Packet 了,可以認為是 GreyNoise 的同類,下次有機會也寫一下 GreyNoise。

    通過數據可以看出,Mozi 的量是非常大的,實際上即使到現在 Mozi 也是死而不僵。其次 Beastmode 的量也非常大,這一僵尸網絡也一直活躍至今。僵尸網絡的攻擊者除非被捕,否則是不會放棄控制的,會持續更新進行規模擴張。

    僵尸網絡服務器端口
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    與此同時,有人聲稱自己是 REvil 勒索軟件組織的一員,要求支付贖金來恢復業務。最后,我們選擇低于任何現有保護機制但高于 SIP 服務器可能承受的發送速率。另一方面,針對特定于SIP或應用程序的攻擊的DDoS保護將涉及對基礎設施、架構和底層軟件配置的調整。通常,人們可能會將配置良好的Kamailio / opensip服務器放置在邊緣,可能配置為阻止過多的SIP通信。
    隱藏通信隧道技術常用于在訪問受限的網絡環境中或不受信任的網絡中實現安全的數據傳輸。網絡層:IPV6隧道、ICMP隧道、GRE隧道傳輸層:TCP隧道、UDP隧道、常規端口轉發應用層:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道常規判斷內網連通性的方法都有哪些?
    DDoS攻擊的三個特性,導致其在不斷治理的情況下仍然保持增長態勢:一是攻擊的有效性立竿見影,由于攻擊效果好,攻擊者熱衷于挖掘新型DDoS攻擊手段,甚至多國高校把DDoS威脅作為研究目標并揭露威脅;二是執行攻擊簡單易操作,早期的DDoS攻擊攻擊工具操作界面幾乎是傻瓜式,粗懂網絡知識的人員輸入IP地址或域名即可發起海量DDoS攻擊并使目標失去服務能力,然而近幾年來開始推出攻擊即服務的模式,
    隨著網絡發展,很多大型企業具備較強的服務提供能力,所以應付單個請求的攻擊已經不是問題。道高一尺,魔高一丈,于是乎攻擊者就組織很多同伙,同時提出服務請求,直到服務無法訪問,這就叫“分布式”。但是在現實中,一般的攻擊者無法組織各地伙伴協同“作戰”,所以會使用“僵尸網絡”來控制N多計算機進行攻擊。
    網上安全滲透測試工具整理全集,部分鏈接可能失效,但可以搜索到
    隨著云計算、移動互聯網、物聯網的蓬勃發展,越來越多的應用開發深度依賴于API之間的相互調用。特別是疫情常態化后,協同辦公、在線教育、直播短視頻等線上應用蓬勃發展,API在其中既能夠起到連接服務的功能,又可以用來傳輸數據,隨著API的絕對數量持續增長,通過API傳遞的數據量也飛速增長。據瑞數信息《2021 Bots自動化威脅報告》顯示,作為一種輕量化的技術,API在全球范圍內受到企業組織的高度青睞,
    一文讀懂HW護網行動
    2022-07-26 12:00:00
    隨著《網絡安全法》和《等級保護制度條例2.0》的頒布,國內企業的網絡安全建設需與時俱進,要更加注重業務場景的安全性并合理部署網絡安全硬件產品,嚴防死守“網絡安全”底線。“HW行動”大幕開啟,國聯易安誓為政府、企事業單位網絡安全護航!
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    跟蹤為 CVE-2021-36260,影響超過 70 個 Hikvision 設備型號,并允許攻擊者接管它們。
    可以認為IAM分成兩類,一個是AWS提供的IAM,這是一個完整的身份管理系統,但AWS只提供了系統,基于該系統的配置及信息維護,由客戶完全負責。AWS 提供了虛擬網絡及其之上的VPC,子網,ACL,安全組等,客戶需要準確設計配置自己的網絡,以確保正確的隔離和防護。用戶控制權限的修改通常由特權用戶或者管理員組實現。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类