1、SSH后门分类 SSH后门方式有以下几种 软链接 SSH Server wrapper SSH Keylogger 2、软链接 利用方法 [root@helen] ln sf /usr/sbin/sshd /tmp/su; /tmp/su oPort=2333; 排查方法 [root@helen ...
分类:
系统相关 时间:
2018-06-11 23:35:27
阅读次数:
668
先分析复杂度,给的数据是1e5的,那么我们至少需要一个nlogn的算法才可以。由于答案是一个数字,首先想到是二分法(一般答案是一个数字都可以通过二分法来完成) 下面是思路: 1.可以完成题目的条件是,每道题需要使用黑科技的次数一定要小于总的分钟数,计算每道题需要黑科技的次数这里要用到向上取证9/5= ...
分类:
其他好文 时间:
2018-05-31 02:27:19
阅读次数:
160
1、你曾经去过哪里?——在注册表中分析无线访问热点: 以管理员权限开启cmd,输入如下命令来列出每个网络显示出profile Guid对网络的描述、网络名和网关的MAC地址: 使用WinReg读取Windows注册表中的内容: 这里需要用到Python的_winreg库,在Windows版是默认安装 ...
分类:
编程语言 时间:
2018-05-28 14:55:19
阅读次数:
248
自动化攻击取证 1.Volatility——高级内存取证框架工具 网络被攻破后,需要考证是否发生过攻击事件,通常需要一个已感染主机的内存快照。可以利用volatility完成内核对象检查、进程内存检测和提取等任务,并提供取证分析能力。 下载地址 "volatility" 1.1环境搭建与dump抓取 ...
分类:
编程语言 时间:
2018-05-28 00:53:02
阅读次数:
886
```
## 1、取证工具 - LiME 内存获取工具
- volatility 内存分析工具 ## 2、机器信息收集 #sysinfo 16 # # 查看当前登录用户
who > who.txt
# # 显示目前登入系统的用户信息
w > w.txt
# # 显示时间
date > date.tx... ...
分类:
系统相关 时间:
2018-05-22 23:47:32
阅读次数:
267
网络数据包分析利器NetworkMiner入门实验 徐志强-电子数据取证必备工具系列之磁盘镜像工具-FTK Imager ...
分类:
其他好文 时间:
2018-05-21 14:47:02
阅读次数:
160
CA和证书 1、KPI :公共秘钥体系 签证机构:CA 注册机构:RA 证书吊销列表:CRL 证书存取库 509:定义了证书的结构以及认证协议标准 版本号序列号签名算法 主体公钥 颁发者 CRL分发点有效期限 扩展信息主体名称 发行者签名证书类型: 证书授权机构的证书 服务器 用户证书获取证书两种方 ...
分类:
系统相关 时间:
2018-05-18 23:33:04
阅读次数:
397
1、前言 The Art of Memory Forensics真是一本很棒的书籍,其中使用volatility对内存进行分析的描述可以辅助我们对更高级类的木马进行分析和取证,这里对书中的命令进行了笔记记录。 2、volatility Windows命令 与分析Linux镜像相似,而Windows系 ...
一、取证特征 1)网络域名特征 2)文件特征 母体文件 3)系统现象 CPU占用率100% 4)系统补丁号 二、已感染病毒主机处置 1)感染主机处置 针对已感染WannaCry病毒的主机,首先进行断网隔离,判断加密文件的重要性,决定是否格式化磁盘重装系统,还是保持断网状态等待进一步解密进展。 如果内 ...
分类:
其他好文 时间:
2018-05-08 19:33:25
阅读次数:
246
科来 做流量分析,同时也做了一些安全分析(偏APT)作为安全工程师的你,想发现有谁在攻击我,还原攻击过程并且取证么? 作为立志成为网络技术大拿的你,想在学习理论知识的同时,了解实战中会遇到的哪些问题,这些问题用什么样的思路去解决么?如果以上答案为Yes,那么《CSNA网络分析经典实战案例》就是你的菜 ...
分类:
其他好文 时间:
2018-05-04 17:06:26
阅读次数:
2985