通讯安全

1、前言

信息通信(包括浏览网站和IM即时消息等),是构建互联网通讯的地基,安全性一直是开发者所需要考虑的问题,然而一款成功的应用到底要加密什么东西、怎么加密等都是需要在性能、体验和真正的安全性上做好权衡和规划。

2、零级通信安全:信息裸传


正如上图所示,很多即时通讯的初级开发者都很少注意到[……]

Read more

Powershell之MOF后门

0x00 MOF

Managed Object Format (MOF)是WMI数据库中类和类实例的原始保存形式。具体介绍可以阅读《WMI 的攻击,防御与取证分析技术之防御篇》,Windows 管理规范 (WMI) 提供了以下三种方法编译到WMI存储库的托管对象格式 (MOF) 文件:

  • 方法[……]

Read more

Fireeye Mandiant 2014 安全报告 Part2

0x00 进化中的攻击生命周期

在我们调查过的多数案子中都出现了相似的行为模式,我们叫它攻击生命周期。

安全就像猫捉老鼠,安全团队加了些新的防御措施,然后攻击者换了种攻击方式,绕过你的防御体系。在2014年里还是这样。我们发现更多攻击使用了VPN来连接受害方的网络。同时也出现了许多很聪明的新方法[……]

Read more

WMI Defense

0x00 前言

前两篇分别介绍了WMI Attacks & WMI Backdoor,侧重于攻击,所以这篇介绍一下WMI Defense,攻防结合,便于大家更清楚认识WMI.

0x01 简介

本篇侧重于介绍如何通过Powershell调用WMI监视自身系统、记录入侵行为,并对WMI的[……]

Read more

WMI Attacks


Matt Graeber在Blackhat中介绍了如何使用WMI并展示其攻击效果,但细节有所保留,所以这一次具体介绍如何通过powershell来实现WMI attacks。

0x01 说明

WMI在内网渗透中最常见的是wmiexec 之前在/tips/?id=7358中有提到 因此Remot[……]

Read more

WMI 的攻击,防御与取证分析技术之防御篇

近日,FireEye 安全公司的高级逆向工程团队(FLARE)发布了一份标题为《 WMI 攻击,防御与取证分析技术 》的 PDF 文档,该文档页数多达 90 页,文档内容主要从攻击,防御和取证分析这三个角度分篇对 WMI 技术做了详细的描述。其中不乏有很多值得学习思考的地方。于是,我利用业余时间翻译[……]

Read more