首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何在Windows和Linux服务器检测混淆命令

为了绕过基于签名的安全检测机制,红队渗透测试以及APT攻击活动都会使用各种专用的混淆/模糊技术。...针对Linux的命令行混淆,我们几乎找不到任何可以使用的检测工具。在防范Windows命令混淆方面,现有的方案要么是缺乏相应工具,要么只是解决了部分问题,并没有彻底解决所有问题。...为了更好地检测相关威胁,我们设计并开发了Flerken,这是一个工具化的平台,可以用来检测Windows(CMD和PowerShell)和Linux(Bash)命令。...Flerken可分为Kindle和Octopus这两个模块,其中Kindle针对的是Windows模糊检测工具,而Octopus针对的是Linux模糊测试工具。...工具安装&使用 工具安装 1、 确保服务器端已安装了Python 3.x,你可以使用下列命令来检测: [root@server:~$]python –V 2、 安装依赖组件,所有的依赖组件已在requirement.txt

2.9K30
您找到你想要的搜索结果了吗?
是的
没有找到

深度学习之Keras检测恶意流量

安全能力&感知攻击 如何监控感知一个安全的应用边界,提升边界的安全感知能力尤为重要,那么常见七层流量感知能力又有哪些?...静态规则检测方式,来一条恶意流量使用规则进行命中匹配,这种方式见效快但也遗留下一些问题,举例来说,我们每年都会在类似 WAF、NIDS 上增加大量的静态规则来识别恶意攻击,当检测规则达到一定数量后,后续新来的安全运营同学回溯每条规则有效性带来巨大成本...、规则维护的不好同样也就暴露出了安全风险各种被绕过的攻击未被安全工程师有效识别、规则数量和检测效果上的冗余也降低了检测效率、海量的攻击误报又让安全运营同学头大,想想一下每天你上班看到好几十页的攻击告警等待确认时的表情...('xss')恶意流量:/iajtej82.dll?...(/1/)恶意流量:/cgi-bin/index.php?

1.9K41

利用Domain Borrowing对抗流量检测设备

我们首先得先要知道蓝队和安全设备是怎么定义一个流量为正常或恶意的以及目前上常用的流量隐藏方法都有什么不足。 怎么定义一个流量为正常或恶意?...利用了CDN转发HTTP请求时的特性可以在前端伪造任何域名,但是也存在一个致命的缺点流量的SNI和HOST不相同和没有办法伪造有效的SSL,目前设备基本都可以自动检测到,目前Cloudflare、AWS...到目前我们劫持了一个白名单(高信誉)的域名,并成功通过域名链接到了我们的服务器,下一步我们需要获取这个域名的对应的有效SSL证书。...目前市面上申请证书可以通过文件验证和DNS验证,文件验证是把规定的文件上传到服务器,然后验证方通过从域名读到这个验证文件为验证通过,然后发放对应域名的SSL证书和Key; 所以我们申请post.i.api...同时我们可以通过在CDN和在C2通过Nginx中设置一个流量过滤只允许目标的流量连接到C2,同时也可以把C2的真正端口通过Nginx反向代理出来,C2的真正端口设置为只允许127.0.0.1访问,那么基本上溯源到真正的服务器比较难

25320

加密恶意流量优秀检测思路分享

本文介绍一种从加密流量检测恶意流量的方法,来自清华大学的HawkEye战队,他们在DataCon2020大赛中获得加密恶意流量检测方向的一等奖,该方法的思路具有很好的借鉴作用,希望带给读者一些思考。...与常规的单分类器检测方法不同,本文介绍一种使用多模型共同决策的方法[1],能够在加密恶意流量检测问题上表现出优异的性能,总体思路是利用不同异构特征训练多个不同的分类器,然后使用其检测结果进行投票从而产生最终的判定结果...由于数据包体量特征不受数据加密的影响,所以非常适合用于加密流量检测。 ?...首先将客户端和服务端使用的TLS版本进行one-hot编码,其次将客户端和服务器端的GMT Unix Time是否存在、是否使用随机时间编码为0/1特征,最后将客户端和服务端的加密套件和扩展列表进行one-hot...四、小结 本文介绍了一种加密恶意流量检测方法,首先通过对加密流量进行深入分析和特征挖掘,提取了单维/多维特征,然后对包级/流级/主机级流量行为进行分层分析和学习,构建不同的分类器,最终通过多模型投票机制提升了检测效率和性能

2.7K20

网络入侵检测系统之Suricata(七)--DDOS流量检测模型

Suricata支持DDOS流量检测模型What分布式拒绝服务(Distributed Denial of Service,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序,对一个或多个目标发起...DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。...SYN包,则可以使服务器打开大量的半开连接,分配TCB,从而消耗大量的服务器资源,同时也使得正常的连接请求无法被响应。...alert icmp any any -> any any (msg:"ET DOS Microsoft Windows 7 ICMPv6 Router Advertisement Flood"; itype...attempted-dos; sid:2014141; rev:6; metadata:created_at 2012_01_23, updated_at 2020_05_06;)Suricata 支持ddos流量模型的

19610

基于流量的OpenSSL漏洞利用检测方法

Heartbleed模块存在一个BUG,当攻击者构造一个特殊的数据包,满足用户心跳包中无法提供足够多的数据会导致memcpy把SSLv3记录之后的数据直接输出,该漏洞导致攻击者可以远程读取存在漏洞版本的openssl服务器内存中长大...网络检测相关方法 通用Snort规则检测 由于众所周知的SSL协议是加密的,我们目前没有找到提取可匹配规则的方法,我们尝试编写了一条基于返回数据大小的检测规则,其有效性我们会继续验证,如果有问题欢迎反馈...行为检测 从公共网络管理者的角度,可以从同一IP短时间探测多个443端口的网络连接角度进行检测。这样可以发现攻击者或肉鸡的大面积扫描行为。...另外由于攻击者可能定期性的进行数据持续获取,也可以从连接持续规律的时间性和首发数据数量的对比的角度进行检测。 其他 是否相关攻击的主机痕迹和取证方式,我们正在验证。

1.3K100

内网隧道穿透之流量检测与防护

隧道本身具有一定的隐秘性,但是它们共同特点是都需要向服务器放置脚本文件,如今的杀软基本都能检测出来,因此可以定期对WEB站点目录进行扫描。4....RDP隧道流量检测与防护远程桌面服务是微软Windows系统提供的用于远程管理的服务,特别是远程桌面协议(RDP),该协议也为远程攻击者提供了同样的便利。...当攻击者拿下Windows系统据点,并获得充足的登录凭据后,他们可能会从利用后门直接使用RDP会话进行远程访问。...RDP隧道攻击原理为内网隧道和端口转发利用不受防火墙保护的端口与防火墙保护的远程服务器建立连接。...该连接可以用作传输通道来通过防火墙发送数据,或作为连通到防火墙内的本地侦听服务隧道,使位于防火墙外的远程服务器可以访问内网主机。

64610

入侵检测之sqlmap恶意流量分析

sqlmap.org)  Host: www.sqli.com  Accept: */*  Accept-Encoding: gzip, deflate  Connection: close 0x03 流量特征分析...一、静态分析 首先最最最特征的肯定就是User-Agent了, 这里如果没有做伪装, 基本上就是sqlmap的流量, 直接拦截掉就好了 接着就是代码的静态特征, sqlmap首先上传的上传马, 会有一个相当明显的特征...sqlmap.org) Host: www.sqli.com Accept: */* Accept-Encoding: gzip, deflate Connection: close 如果攻击者没有进行过流量分析...execution test时, 就可以认定这是sqlmap的命令马, 杀之即可 再就是sqlmap会判断当前的操作系统, 而判断操作系统就会使用 @@version_compile_os 这个函数, 所以当流量中包含这个函数的请求

1.1K40

服务器流量是什么?

服务器流量是什么?服务器流量是什么?服务器流量其实就是站点被访问时,所进行传输消耗的数据大小。...类似于手机流量,比如一个月4G流量,在使用超过这个流量之后,要么被限制无法使用流量,要么继续使用就需要额外的支付流量付费。...当云服务器流量当月不够用时,服务器商就会对这个站点进行限制,会导致网站因流量不够而无法正常打开。说到服务器流量,不得不提到带宽。其实带宽的大小决定了云服务器能流通的最大值。...其实这个主要还是云服务器带宽采取的是峰值带宽,也就是说在峰值时候才会有这样流量大小。不限制流量是怎样操作的云服务商说不限制流量,一般就是说当月的总量不限制,而不是说不限制某一时刻的最大流通速度。...总的来说,带宽的大小决定了流量的最大流通速度,不限制流量并不是不限制流量速度,只是不限制整体的使用流量

2.6K20

服务器应对大流量请求措施

硬件升级 硬件是基础,如果流量级别真的到大流量级别了,那么硬件基础肯定不能差。 负载均衡 根据某种负载策略把请求分发到集群中的每一台服务器上,让整个服务器群来处理网站的请求。...硬件方面可以考虑专门负责负载均衡的硬件F5;对于大部分公司,会选择廉价有效的方法扩展整个系统的架构,来增加服务器的吞吐量和处理能力,以及承载能力。...服务器集群 用N台服务器构成一个松耦合的多处理器系统(对外来说,他们就是一个服务器),它们之间通过网络实现通信。让N台服务器之间相互协作,共同承载一个网站的请求压力。...禁止外部盗链 外部网站的图片或者文件盗链往往会带来大量的负载压力,因此应该严格限制外部对于自身的图片或者文件盗链 控制大文件的下载 大文件的下载会占用很大的流量,并且对于非SCSI硬盘来说,大量文件下载会消耗...因此,尽量不要提供超过2M的大文件下载,如果需要提供,建议将大文件放在另外一台服务器上。

2K70

关于恶意软件加密流量检测的思考

通过解密TLS数据包载荷来检测恶意软件通信的方法有很多缺点,本文关注数据包的元数据等特征而非内容来避免解密检测的弊端,首先列举了一些恶意软件TLS流和良性TLS流的区别,然后从数据、特征、检测等方面抛出了恶意软件通信流量检测的关键问题并给出相关建议...图1 源端口特征分布 (2)目的端口:默认情况下,合法的服务器在特定的端口上如443、465、853、992等监听TLS相关的数据包,除了恶意软件,客户端没有理由发起TLS会话到其他端口,但一些恶意软件作者可能只想使用加密...图8 证书包含域名的数量特征分布 三、相关问题 通过对恶意软件通信流量检测的探索和研究,笔者从以下几个方面对相关问题进行探讨。...特征工程一般包括特征构建、特征提取和特征选择三个部分,笔者对恶意软件流量检测中特征构建和特征选择的相关问题进行了简述。...四、小结 本文列举了一些恶意软件和良性TLS流的区别,并就恶意软件通信流量检测的关键问题进行了探讨,实践表明,利用具有区分度的特征构建的模型在一段时间内能够有效地从TLS加密流中检测出恶意流。

1.8K30

基于频域分析的实时恶意流量检测系统

引言 目前,对于恶意流量的识别,基于机器学习的检测技术愈发成熟。然而在高吞吐量的网络中,它对于流量特征提取的效率低,检测精确度低,不能实现实时检测。...Whisper 3.1 总体框架 Whisper恶意流量检测系统通过频域来提取流量的序列特征,因频域特征代表了报文序列的细粒度顺序特征,不受噪声报文的干扰,因此可以很好的实现鲁棒性检测。...在训练阶段,该模块计算良性流量频域特征的聚类中心和平均训练损失。在检测阶段,该模块计算频域特征与聚类中心之间的距离。如果距离明显大于训练损失,那么Whisper将会检测到恶意流量。...表2 在14种攻击下Whisper和基线的检测精度 4.3 鲁棒性评估 为验证Whisper的鲁棒性,假设攻击者将良性TLS流量和UDP视频流量注入恶意流量中,测试Whisper对于恶意流量检测性能...总结 本文介绍了一个实时恶意流量检测系统Whisper,通过频域分析利用流量的顺序特征,实现鲁棒攻击检测

1.9K20
领券