江西省建設(shè)廳教育網(wǎng)站長(zhǎng)春seo排名公司
此前,Akamai 的安全研究員披露了 KmsdBot 僵尸網(wǎng)絡(luò),該僵尸網(wǎng)絡(luò)主要通過 SSH
爆破與弱口令進(jìn)行傳播。在對(duì)該僵尸網(wǎng)絡(luò)的持續(xù)跟蹤中,研究人員發(fā)現(xiàn)了一些有趣的事情。
C&C 控制
對(duì)惡意活動(dòng)來說,最致命的就是奪取對(duì) C&C 服務(wù)器的控制。研究人員修改了 KmsdBot 的樣本文件,使其能夠在受控環(huán)境下進(jìn)行通信。
研究人員向惡意軟件發(fā)送自己的命令來測(cè)試 KmsdBot
僵尸網(wǎng)絡(luò)的功能與攻擊特征。有一天,在攻擊者發(fā)送一個(gè)格式不正確的命令后,惡意軟件就徹底崩潰。這種自殺式的行為在網(wǎng)絡(luò)安全界可不多見,研究人員進(jìn)行了一番調(diào)查。
按圖索驥
研究人員通過檢查 sys.main.connect() 函數(shù)并輸出反匯編代碼,來確定存儲(chǔ) C&C 服務(wù)器的 IP 地址與端口的代碼。
sys.main.connect()
函數(shù)的反匯編
C&C 服務(wù)器的字符串存儲(chǔ)在內(nèi)存地址 0x00632f19,將其修改為受控環(huán)境的 IP 地址。就能夠像 C&C 服務(wù)器一樣發(fā)送攻擊指令。
改寫
C&C 服務(wù)器地址
改寫后的 C&C 服務(wù)器是開放端口 57388 的 192.168.0.31。在這臺(tái)主機(jī)上使用 Netcat 來模擬 C&C 服務(wù)器。
期間,發(fā)現(xiàn)僵尸網(wǎng)絡(luò)在收到攻擊者下發(fā)的格式錯(cuò)誤的指令后就停止運(yùn)行了。命令為:
!bigdata www.bitcoin.com443 / 30 3 3 100
可以看到域名與端口之間直接連接,且惡意軟件的代碼中也沒有內(nèi)置校驗(yàn)命令格式是否正確的功能。
格式錯(cuò)誤的命令將會(huì)導(dǎo)致 Go 語(yǔ)言開發(fā)的二進(jìn)制文件直接由于“索引越界”而崩潰,錯(cuò)誤的格式產(chǎn)生參數(shù)數(shù)量的錯(cuò)誤。使用受控環(huán)境也能夠復(fù)現(xiàn)這一問題:
復(fù)現(xiàn)重新發(fā)送格式錯(cuò)誤的指令
惡意軟件崩潰
格式錯(cuò)誤的命令會(huì)導(dǎo)致與 C&C
服務(wù)器通信的所有惡意軟件都崩潰,導(dǎo)致整個(gè)僵尸網(wǎng)絡(luò)終止運(yùn)行。由于該僵尸網(wǎng)絡(luò)并沒有任何持久化功能,唯一的方法就是重新構(gòu)建,無法直接恢復(fù)。
結(jié)論
在網(wǎng)絡(luò)安全領(lǐng)域很少聽到此類情況,在這個(gè)被 0day 漏洞和各種告警折磨的精疲力竭的世界,如果由于攻擊者的失誤就能清除威脅也不失為一件好事。KmsdBot
僵尸網(wǎng)絡(luò)一直在攻擊大型的奢侈品公司與游戲公司,攻擊者以后可能會(huì)更加小心和注意。
最后
分享一個(gè)快速學(xué)習(xí)【網(wǎng)絡(luò)安全】的方法,「也許是」最全面的學(xué)習(xí)方法:
1、網(wǎng)絡(luò)安全理論知識(shí)(2天)
①了解行業(yè)相關(guān)背景,前景,確定發(fā)展方向。
②學(xué)習(xí)網(wǎng)絡(luò)安全相關(guān)法律法規(guī)。
③網(wǎng)絡(luò)安全運(yùn)營(yíng)的概念。
④等保簡(jiǎn)介、等保規(guī)定、流程和規(guī)范。(非常重要)
2、滲透測(cè)試基礎(chǔ)(一周)
①滲透測(cè)試的流程、分類、標(biāo)準(zhǔn)
②信息收集技術(shù):主動(dòng)/被動(dòng)信息搜集、Nmap工具、Google Hacking
③漏洞掃描、漏洞利用、原理,利用方法、工具(MSF)、繞過IDS和反病毒偵察
④主機(jī)攻防演練:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系統(tǒng)基礎(chǔ)(一周)
①Windows系統(tǒng)常見功能和命令
②Kali Linux系統(tǒng)常見功能和命令
③操作系統(tǒng)安全(系統(tǒng)入侵排查/系統(tǒng)加固基礎(chǔ))
4、計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)(一周)
①計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)、協(xié)議和架構(gòu)
②網(wǎng)絡(luò)通信原理、OSI模型、數(shù)據(jù)轉(zhuǎn)發(fā)流程
③常見協(xié)議解析(HTTP、TCP/IP、ARP等)
④網(wǎng)絡(luò)攻擊技術(shù)與網(wǎng)絡(luò)安全防御技術(shù)
⑤Web漏洞原理與防御:主動(dòng)/被動(dòng)攻擊、DDOS攻擊、CVE漏洞復(fù)現(xiàn)
5、數(shù)據(jù)庫(kù)基礎(chǔ)操作(2天)
①數(shù)據(jù)庫(kù)基礎(chǔ)
②SQL語(yǔ)言基礎(chǔ)
③數(shù)據(jù)庫(kù)安全加固
6、Web滲透(1周)
①HTML、CSS和JavaScript簡(jiǎn)介
②OWASP Top10
③Web漏洞掃描工具
④Web滲透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏掃等)
恭喜你,如果學(xué)到這里,你基本可以從事一份網(wǎng)絡(luò)安全相關(guān)的工作,比如滲透測(cè)試、Web 滲透、安全服務(wù)、安全分析等崗位;如果等保模塊學(xué)的好,還可以從事等保工程師。薪資區(qū)間6k-15k。
到此為止,大概1個(gè)月的時(shí)間。你已經(jīng)成為了一名“腳本小子”。那么你還想往下探索嗎?
想要入坑黑客&網(wǎng)絡(luò)安全的朋友,給大家準(zhǔn)備了一份:282G全網(wǎng)最全的網(wǎng)絡(luò)安全資料包免費(fèi)領(lǐng)取!
掃下方二維碼,免費(fèi)領(lǐng)取
有了這些基礎(chǔ),如果你要深入學(xué)習(xí),可以參考下方這個(gè)超詳細(xì)學(xué)習(xí)路線圖,按照這個(gè)路線學(xué)習(xí),完全夠支撐你成為一名優(yōu)秀的中高級(jí)網(wǎng)絡(luò)安全工程師:
高清學(xué)習(xí)路線圖或XMIND文件(點(diǎn)擊下載原文件)
還有一些學(xué)習(xí)中收集的視頻、文檔資源,有需要的可以自取:
每個(gè)成長(zhǎng)路線對(duì)應(yīng)板塊的配套視頻:
當(dāng)然除了有配套的視頻,同時(shí)也為大家整理了各種文檔和書籍資料&工具,并且已經(jīng)幫大家分好類了。
因篇幅有限,僅展示部分資料,需要的可以【掃下方二維碼免費(fèi)領(lǐng)取】