僵尸网络相关资料
20210204 -
記錄學習僵尸網(wǎng)絡(luò)中學習到的一些內(nèi)容。
資料
- Peer-to-Peer Botnets for Beginners - MalwareTech
- Tracking the Hide and Seek Botnet - MalwareTech
- Searching for the Reuse of Mirai Code: Hide ‘N Seek Bot
- GitHub - TreeHacks/botnet-hackpack: Build a basic Command & Control botnet in C
- GitHub - jhoward321/PythonP2PBotnet: A proof of concept P2P botnet written in Python using the Twisted framework
記錄
之前的時候參加奇安信的比賽,其中有僵尸網(wǎng)絡(luò)的題目。當時有一個是逆向的題目,通過逆向,以及給的一份流量的請求信息來找出線索。我記得當時是找到這個被感染的機器吧,記不清了。
實際上,在逆向的過程中,由于逆向能力的不足,最后一個內(nèi)容還是沒能弄出來。當時也嘗試著利用主動運行的角度,因為這個程序是給予mirai改的,但是在最后那個部分,因為有些內(nèi)容是被加密了,所以希望通過主動運行的方式,但是他需要得到一定的響應(yīng)。我記得我還通過防火墻將流量給轉(zhuǎn)發(fā)過去,最后也沒能成功。
從這個角度來看,好像僵尸網(wǎng)絡(luò)研究更關(guān)注如何逆向,獲取僵尸網(wǎng)絡(luò)工作原理的過程。當然,還需要能夠?qū)⑦@部分原理給應(yīng)用到實際場景中,比如如何追蹤,如何將提取流量指紋。
之前看過的一篇文章,就是通過投毒的方式,來摧毀一個僵尸網(wǎng)絡(luò)。
我個人覺得,目前僵尸網(wǎng)絡(luò)還是很猖獗的,之前部署的蜜罐,每天都能收到大量的樣本,雖然可能都是一些比較老的CVE等等,但是畢竟網(wǎng)絡(luò)設(shè)備這么多。
總結(jié)
- 上一篇: 累积总分千帆竞发图
- 下一篇: android 通知写法_android