写在前面的话这篇文章我将介绍如何制作中间人(MitM)设置来嗅探SIM卡和后端服务器之间的流量。虽然这不是一项新的研究,但我希望这将帮助一些没有电信基础的人学习移动数据嗅探和虚假基站的知识。但是我只会...
大规模 DDoS 攻击使以色列政府网站离线
先回顾一下,DDoS攻击,再聊聊以色列网站被迫下线的事情。分布式拒绝服务 (DDoS) 攻击是一种恶意尝试,通过大量 Internet 流量压倒目标或其周围的基础设施来破坏目标服务器、服务或网络的正常...
译文 | 2021 年的 BGP 安全性
开卷有益 · 不求甚解前言 边界网关协议 (BGP) 是网络如何通过 Internet 引导流量的核心,它提供了适应 Internet 增长的灵活性和可扩展性。但是,与许多协议一样,BGP ...
打造一个完美的 web 测试环境
在做网站的测试时,抓包扫描必不可少,如何将测试的所有记录保存下载,待后续分析呢?先来看一个架构图:图中的工具好像都认识,然而这些工具之间的关系是怎么样的?我们在测试时,通常会开启一个 web 代理工具...
俄乌冲突,暗网中暴露的真实对抗
暗网,隐藏的是身份,暴露的,却是更真实的动机和欲望。俄乌冲突从2月24日开始,在网络空间中,“网络战”也一直持续。知道创宇凭借其全球测绘能力,在往期推送中还原了真实的俄乌冲突“战场”(《ZoomEye...
这个互联网伴生的重大安全漏洞,美国FCC要推动解决
关注我们带你读懂网络安全BGP劫持严重威胁大网安全!美国FCC拟推动改进互联网基础协议安全。美国联邦通信委员会(FCC)正在征求意见,希望解决边界网关协议(BGP)的主要安全漏洞,更好地保护各网络间传...
红蓝对抗 | 没有痕迹该如何进行攻击溯源
现在红队在获取基于Web的权限后一般更利于用内存马了,出发点可能是觉得反弹的流量易于识别发现;但是后渗透阶段一般都会有反弹出网的场景,不论是流量转发、云函数、代理、cdn还是域前置,更多的是类似于流量...
乱杀之你的密钥被我看见了 | 技术精选0126
本文约2600字,阅读约需7分钟。最近在工作的过程中,遇到了几次数据加密的情况。之前都是看大佬们如何前端调试,然后逆向获取密钥解密流量,这一次遇到了,便好好实战一下,抄起我的“乱杀三式”。1逆向式我们...
关注!一种更具破坏力的DDoS放大攻击新模式
近日,内容分发网络(CDN)运营商Akamai表示,一种使网站快速瘫痪的DDoS放大攻击新方法正在被不法分子所利用。这种方法是通过控制数量巨大的中间设备(middlebox,主要是指配置不当的服务器)...
Misc 总结 ----流量分析 场景模拟
这是misc系列的最后一篇文章了。这篇文章主要由三个场景构成。网络协议—暴力破解实验目的掌握暴力破解流量的分析方法学会利用wireshark的filter过滤出有价值的信息实验环境操作机:Window...
使用 GoReplay 进行 HTTP 流量复制
GoReplay 是一款开源网络监控工具,可以记录您的实时流量,并将其用于shadowing、load testing、monitoring和detailed analysis。捕获实时HTTP流量并...
流量特征
文章简介针对之前的优化,之前的流量几乎可以通过一个通用特征进行发现,其实我也有点疑惑为什么原作者不采用统一的加密方式,apsx居然只有一个aes加密。文章内容aspx原版本居然只有aes加密,不明白为...
26