﻿<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0">
<channel>
<title><![CDATA[蚂蚁网-多维人生，三实而立！]]></title> 
<description><![CDATA[真实-不弄虚，不做假，做自己，不违心；
踏实-不浮躁，不盲从，不急功，不近利；
实学-不投机，不取巧，勤于学，精于业。]]></description>
<link>http://www.vants.org/</link>
<language>zh-cn</language>
<generator>www.emlog.net</generator>
<item>
	<title>网站劫持案例分析</title>
	<link>http://www.vants.org/?post=288</link>
	<description><![CDATA[<h1 style="margin-left:36.0pt;text-indent:-36.0pt;mso-list:l0 level1 lfo2;"><!--[if !supportLists]--><span lang="EN-US" style="font-size:16px;">1.<span style="font-variant-numeric:normal;font-weight:normal;font-stretch:normal;font-size:16px;line-height:normal;font-family:&quot;Times New Roman&quot;;">&nbsp;&nbsp;&nbsp; </span></span><!--[endif]--><span style="font-size:16px;">概述</span></h1>
<p class="MsoNormal" style="margin:0cm;margin-bottom:.0001pt;text-align:justify;text-justify:inter-ideograph;text-indent:21.0pt;line-height:150%;mso-pagination:none;"><span style="font-size:16px;">上段时间一直忙于处理大会安全保障与应急，借助公司云悉情报平台，发现并处置几十起网站被劫持的情况。对黑客</span><span lang="EN-US" style="font-size:16px;">SEO</span><span style="font-size:16px;">技术颇有感觉。正好这段时间有时间，把以前遇到比较有趣的案例和大家分享一下。里面很多技术其实早已被玩透，只是网上搜了一下并无太多这方面的介绍。所以在这里共享一下相关的案例，案例主要分享一下思路。</span></p>
<h2 style="margin-left:36.0pt;text-indent:-36.0pt;mso-list:l0 level2 lfo2;"><!--[if !supportLists]--><span lang="EN-US" style="font-size:16px;">1.1<span style="font-variant-numeric:normal;font-weight:normal;font-stretch:normal;font-size:16px;line-height:normal;font-family:&quot;Times New Roman&quot;;">&nbsp;&nbsp;&nbsp;&nbsp;...</span></span></h2> <a href="http://www.vants.org/?post=288">阅读全文&gt;&gt;</a><div id="related_log" style="font-size:12px"><p><b>相关日志：</b></p><p><a href="http://www.vants.org/?post=224">【转】博主是傻X</a></p><p><a href="http://www.vants.org/?post=15">日志同步功能测试</a></p><p><a href="http://www.vants.org/?post=145">Linktrust SG端口镜像设置</a></p><p><a href="http://www.vants.org/?post=253">工作机会-英雄帖</a></p><p><a href="http://www.vants.org/?post=289">某省厅门户网站A市局访问异常应急处置</a></p></div>]]></description>
	<pubDate>Fri, 17 Nov 2017 12:37:59 +0000</pubDate>
	<author>飞鸟</author>
	<guid>http://www.vants.org/?post=288</guid>

</item>
<item>
	<title>利用Python实现DGA检测</title>
	<link>http://www.vants.org/?post=287</link>
	<description><![CDATA[<p class="MsoNormal" align="center" style="text-align:left;"><span lang="EN-US" style="font-size:16px;">&nbsp; &nbsp;&nbsp;</span><span style="font-size:16px;">前段时间爆发的利用永恒之蓝进行勒索及</span><span lang="EN-US" style="font-size:16px;">xshell</span><span style="font-size:16px;">等事件，各大厂家都站在不同的角度分析了相应的事件及程序，对于对逆向不了解看着的确很吃力。上段时间看到宫总及袁哥都在讲</span><span lang="EN-US" style="font-size:16px;">DNS</span><span style="font-size:16px;">对于分析这种攻击的可行性。</span></p>
<p class="MsoNormal" style="text-align:center;"><a target="_blank" href="/content/plugins/kl_album/upload/201711/b1b32d47bdc1c35b48f2eb4361ad2c25201711152107301270730926.jpg"><img src="/content/plugins/kl_album/upload/201711/b1b32d47bdc1c35b48f2eb4361ad2c25201711152107301270730926.jpg" width="438" height="360" alt="点击查看原图" border="0" /></a></p>
<p class="MsoNormal" style="text-align:center;"><a target="_blank" href="/content/plugins/kl_album/upload/201711/e12d87f390afe3c9e65d4c9c74e8b62a20171115210733697067244.jpg"><img src="/content/plugins/kl_album/upload/201711/e12d87f390afe3c9e65d4c9c74e8b62a20171115210733697067244.jpg" width="480" height="285" alt="点击查看原图" border="0" /></a></p>
<p class="MsoNormal"><span style="font-size:16px;">永恒之蓝和</span><span lang="EN-US" style="font-size:16px;">xshell</span><span style="font-size:16px;">事件有如下的特征：</span></p>
<p class="MsoListParagraph" style="margin-left:39.0pt;text-indent:-18.0pt;mso-char-indent-count:0;mso-list:l1 level1 lfo1;"><!--[if !supportLists]--><span lang="EN-US" style="font-size:16px;">1.<span style="font-variant-numeric:normal;font-stretch:normal;font-size:16px;line-height:normal;font-family:&quot;Times New Roman&quot;;">&nbsp; </span></span><!--[endif]--><span style="font-size:16px;">永恒之蓝中黑客预留了一个没有注册的域名，用于防护事件不受控制时，启用该域名可以抑制事件的扩大。</span></p>
<p class="MsoListParagraph" style="margin-left:39.0pt;text-indent:-18.0pt;mso-char-indent-count:0;mso-list:l1 level1 lfo1;"><!--[if !supportLists]--><span lang="EN-US" style="font-size:16px;">2.<span style="font-variant-numeric:normal;font-stretch:normal;font-size:16px;line-height:normal;font-family:&quot;Times New Roman&quot;;">&nbsp;...</span></span></p> <a href="http://www.vants.org/?post=287">阅读全文&gt;&gt;</a><div id="related_log" style="font-size:12px"><p><b>相关日志：</b></p><p><a href="http://www.vants.org/?post=280">见缝插针-DNS泛解析是怎么被黑客玩坏的</a></p><p><a href="http://www.vants.org/?post=211">某公司业务系统经ISA防火墙访问正常而经硬件防火墙访问慢故障分析解决案例</a></p><p><a href="http://www.vants.org/?post=117">第三方延时</a></p><p><a href="http://www.vants.org/?post=130">iPhone与Multicast DNS</a></p></div>]]></description>
	<pubDate>Wed, 15 Nov 2017 13:33:15 +0000</pubDate>
	<author>飞鸟</author>
	<guid>http://www.vants.org/?post=287</guid>

</item>
<item>
	<title>MOTS攻击之UDP攻击</title>
	<link>http://www.vants.org/?post=286</link>
	<description><![CDATA[<h1 style="margin-left:36.0pt;text-indent:-36.0pt;mso-list:l0 level1 lfo1;"><!--[if !supportLists]--><span lang="EN-US">1.<span style="font-variant-numeric:normal;font-weight:normal;font-stretch:normal;font-size:7pt;line-height:normal;font-family:&quot;Times New Roman&quot;;">&nbsp;&nbsp;</span></span><!--[endif]-->废话</h1>
<p class="MsoNormal" style="text-indent:21.0pt;">前段时间写了篇文章介绍<span lang="EN-US">MOTS</span>攻击的原理及相关的攻击方式，当时只是了解其原理，没有通过程序具体实现。这段时间找时间学习了<span lang="EN-US">Python</span>，抽了几天晚上时间用<span lang="EN-US">Python</span>实现了<span lang="EN-US">UDP</span>的攻击程序。对于<span lang="EN-US">TCP</span>这块的攻击找时间再完善一下相关程序。</p>
<p class="MsoNormal" style="text-indent:21.0pt;">对于<span lang="EN-US">MOTS</span>攻击方式不了解的同学们可以翻翻我上篇文章<span lang="EN-US">,</span>《<span lang="EN-US">MOTS</span>攻击技术分析》。底层原理是关键，程序实现只是侧面佐证。</p>
<p class="MsoNormal" style="text-indent:21.0pt;">废话不多说，直接...</p> <a href="http://www.vants.org/?post=286">阅读全文&gt;&gt;</a><div id="related_log" style="font-size:12px"><p><b>相关日志：</b></p><p><a href="http://www.vants.org/?post=279">某业务系统访问慢分析</a></p><p><a href="http://www.vants.org/?post=135">关于《DDoS攻击原理及防护方法论》一文的疑问</a></p><p><a href="http://www.vants.org/?post=198">更换设备后业务访问故障案例</a></p><p><a href="http://www.vants.org/?post=285">MOTS攻击之TCP攻击</a></p><p><a href="http://www.vants.org/?post=289">某省厅门户网站A市局访问异常应急处置</a></p></div>]]></description>
	<pubDate>Wed, 15 Nov 2017 13:26:08 +0000</pubDate>
	<author>飞鸟</author>
	<guid>http://www.vants.org/?post=286</guid>

</item>
<item>
	<title>MOTS攻击之TCP攻击</title>
	<link>http://www.vants.org/?post=285</link>
	<description><![CDATA[<h1 style="margin-left:36.0pt;text-indent:-36.0pt;mso-list:l0 level1 lfo1;"><!--[if !supportLists]--><span lang="EN-US">1.<span style="font-variant-numeric:normal;font-weight:normal;font-stretch:normal;font-size:7pt;line-height:normal;font-family:&quot;Times New Roman&quot;;">&nbsp;&nbsp;</span></span><!--[endif]-->概述</h1>
<p class="MsoNormal" style="text-indent:21.0pt;">继续进行<span lang="EN-US">MOTS</span>类型攻击方式的进展。这里再次强调一下，<span lang="EN-US">MOTS</span>是指<span lang="EN-US">Man-On-The-Side</span>，是一种在旁路监听模式下的攻击方式<span lang="EN-US">;</span>和<span lang="EN-US">MITM</span>不同，<span lang="EN-US">MITM</span>是指<span lang="EN-US">Man-In-The-Middle,</span>是中间人攻击。<span lang="EN-US">MOTS</span>其原理是监听与构造响应数据包，并在正常数据包返回之前插入伪造的数据包。其实现的核心条件是<span lang="EN-US">TCP/IP</span>协议本身实现时并没有考虑这方面的安全问题。<span lang="EN-US">MOTS</span>...</p> <a href="http://www.vants.org/?post=285">阅读全文&gt;&gt;</a><div id="related_log" style="font-size:12px"><p><b>相关日志：</b></p><p><a href="http://www.vants.org/?post=279">某业务系统访问慢分析</a></p><p><a href="http://www.vants.org/?post=135">关于《DDoS攻击原理及防护方法论》一文的疑问</a></p><p><a href="http://www.vants.org/?post=289">某省厅门户网站A市局访问异常应急处置</a></p><p><a href="http://www.vants.org/?post=281">MOTS攻击技术分析</a></p><p><a href="http://www.vants.org/?post=300">SharkFest'19 Retrospective</a></p></div>]]></description>
	<pubDate>Wed, 15 Nov 2017 13:08:07 +0000</pubDate>
	<author>飞鸟</author>
	<guid>http://www.vants.org/?post=285</guid>

</item>
<item>
	<title>MOTS攻击技术分析</title>
	<link>http://www.vants.org/?post=281</link>
	<description><![CDATA[<h1 style="margin-left:21.0pt;text-indent:-21.0pt;mso-list:l5 level1 lfo1;"><!--[if !supportLists]--><span lang="EN-US">1.<span style="font-variant-numeric:normal;font-weight:normal;font-stretch:normal;font-size:7pt;line-height:normal;font-family:&quot;Times New Roman&quot;;">&nbsp;&nbsp;&nbsp;</span></span><!--[endif]-->背景</h1>
<p class="MsoNormal">我们经常遇到这样一个场景<span lang="EN-US">:</span>在用户现场通过端口镜像对流量做镜像，用来分析数据包或者审计的时候，疑心较大的用户总是怀疑其数据会被篡改或客户端信任的结果并非真实服务器返回的值。我想大多数的技术兄弟可能都会和我一样回复用户<span lang="EN-US">:</span>这是一台审计设备，是旁路部署，只能审计，不是串在里面的，不可能对数据进行篡改；也不可能影响客户端的最终请求响应的结果。这个理论我一直深信不疑...</p> <a href="http://www.vants.org/?post=281">阅读全文&gt;&gt;</a><div id="related_log" style="font-size:12px"><p><b>相关日志：</b></p><p><a href="http://www.vants.org/?post=161">交换机等网络设备端口镜像设置系列文章的说明</a></p><p><a href="http://www.vants.org/?post=155">Foundry 交换机端口镜像设置</a></p><p><a href="http://www.vants.org/?post=145">Linktrust SG端口镜像设置</a></p><p><a href="http://www.vants.org/?post=279">某业务系统访问慢分析</a></p><p><a href="http://www.vants.org/?post=159">爱立信SE800型号的路由器端口镜像设置</a></p></div>]]></description>
	<pubDate>Thu, 08 Jun 2017 09:28:29 +0000</pubDate>
	<author>飞鸟</author>
	<guid>http://www.vants.org/?post=281</guid>

</item>
<item>
	<title>见缝插针-DNS泛解析是怎么被黑客玩坏的</title>
	<link>http://www.vants.org/?post=280</link>
	<description><![CDATA[<p class="MsoNormal" align="center" style="text-align:left;"><span style="text-indent:21pt;font-family:宋体;">&nbsp; 网络创立之初，所有的访问都是通过</span><span lang="EN-US" style="text-indent:21pt;">IP</span><span style="text-indent:21pt;font-family:宋体;">地址来实现的，因</span><span lang="EN-US" style="text-indent:21pt;">web</span><span style="text-indent:21pt;font-family:宋体;">等协议与应用的兴起，有了域名，再通过</span><span lang="EN-US" style="text-indent:21pt;">IP</span><span style="text-indent:21pt;font-family:宋体;">去访问一方面不太容易记，另一方面因负载、</span><span lang="EN-US" style="text-indent:21pt;">CDN</span><span style="text-indent:21pt;font-family:宋体;">等方面的原因，单纯使用</span><span lang="EN-US" style="text-indent:21pt;">IP</span><span style="text-indent:21pt;font-family:宋体;">地址访问会带来一些问题。因此域名产生了，通过域名访问，中间设备只认识</span><span lang="EN-US" style="text-indent:21pt;">IP</span><span style="text-indent:21pt;font-family:宋体;">，因此最终还是解析到相应的</span><span lang="EN-US" style="text-indent:21pt;">IP</span><span style="text-indent:21pt;font-family:宋体;">地址去访问。这个用来解析的协议称作</span><span lang="EN-US" style="text-indent:21pt;">DNS</span><span style="text-indent:21pt;font-family:宋体;">，主要功能为将域名解析到相应的</span><span lang="EN-US" style="text-indent:21pt;">IP</span><span style="text-indent:21pt;font-family:宋体;">地址。</span></p>
<p class="MsoNormal" align="center" style="text-align:left;"><span lang="EN-US" style="text-indent:21pt;">&nbsp;&nbsp;&nbsp;...</span></p> <a href="http://www.vants.org/?post=280">阅读全文&gt;&gt;</a><div id="related_log" style="font-size:12px"><p><b>相关日志：</b></p><p><a href="http://www.vants.org/?post=287">利用Python实现DGA检测</a></p><p><a href="http://www.vants.org/?post=289">某省厅门户网站A市局访问异常应急处置</a></p><p><a href="http://www.vants.org/?post=261">SharkFest'15 Retrospective</a></p><p><a href="http://www.vants.org/?post=300">SharkFest'19 Retrospective</a></p><p><a href="http://www.vants.org/?post=196">【转】中科院《个人隐私泄露风险的技术研究报告V1.0》的部分内容</a></p></div>]]></description>
	<pubDate>Fri, 05 May 2017 04:10:36 +0000</pubDate>
	<author>飞鸟</author>
	<guid>http://www.vants.org/?post=280</guid>

</item></channel>
</rss>