草庐IT

隧道战:使用生成式模型暴露DNS隧道活动- CoinLoader案例研究

严格来说,生成式人工智能已经存在了近十年,但最近这项技术的蓬勃发展激发了人们应用它来寻找潜在信息安全挑战的新兴趣。要想找到这些挑战,就必须进行“大海捞针式”的搜索,而这其中包括每天都会涌入网络的全新二进制文件、文档、域名和其他工件,任务的艰巨性可想而知。在本文中,我们将深入介绍CheckPoint正用于开展“大海捞针式”搜索的一种生成式AI模型,该模型已被证实能够成功阻止滥用DNS协议与C&C服务器通信的恶意活动。下面将以CoinLoader活动为例,展示其基础设施以及对其DNS隧道功能的深入技术分析。DNS隧道解析什么是DNS?域名服务器(DNS)协议可以被看作“互联网的电话簿”。当用户在浏

屏蔽恶意域名的DNS查询

   因为有一些恶意域名,已经在防火墙上做了封禁了,但是如果收到中毒主机的请求,还是要去做一次DNS查询,因此被上级单位通告,因此想把恶意域名的DNS查询封禁做到防火墙下联的AC上面,一方面因为防火墙的策略优先级DNS代理比较靠后,另一方面也是为了减小防火墙压力,简化配置:    AC设备从上网行为管理12.0.41及全网行为管理13.0.7版本开始支持使用DNS代理功能,具体配置如下:1、【流量管理】-【DNS代理】点击新增2、适用用户选着对应需要匹配的用户,访问域名为需要解析的域名,目标DNS地址为当前用户配置的DNS服务器地址3、对应的代理策略可以选择为①、重定向至DNS服务器:指定到某

通过curl查看DNS 解析时间、TCP的连接时间、处理请求的总时间时间

【通过curl查看DNS解析时间、TCP的连接时间、处理请求的总时间时间】Linuxcurl命令可以查看DNS解析时间、TCP的连接时间、处理请求的总时间时间,你可以使用以下的语法:curl-o/dev/null-s-w%{time_namelookup}:%{time_connect}:%{time_starttransfer}:%{time_total}[url]其中,-o/dev/null表示将输出结果重定向到/dev/null,-s表示静默模式,-w表示显示格式化的输出,[url]表示要访问的网址。输出的四个数字分别表示:time_namelookup:DNS解析时间time_conn

DNSBin:一款功能强大的DNS与服务器安全测试工具

关于DNSBinDNSBin是一款功能强大的DNS与服务器安全测试工具,该工具可以通过DNS来测试数据泄露,并在目标环境部署了严苛网络安全限制的场景下帮助广大研究人员测试远程代码执行(RCE)和XML外部实体注入(XXE)等安全漏洞。该项目由两个部分组成,第一个部分是Web服务器及其相关组件,它提供了一个基本的Web UI,这也适用于绝大多数的使用场景了。第二部分则是客户端组件,客户端提供了一个Python脚本,可以允许使用Web服务器并通过DNS实现双向数据传输。工具安装广大研究人员可以使用下列命令将该项目源码克隆至本地:gitclonehttps://github.com/ettic-te

IPV4报头详解

 IPV4报头英文对照一行4个字节,固定部分一共有五行,也就是说ipv4的固定部分最小得有20字节第一行版本(version): 0100首部长度(IHL):用来表示报头由几个4字节组成      IHL的取值范围是5-15  用二进制表示0101-1111      0101代表报头由5个4字节组成,5*4=20      1111代表报头由15个4字节组成,15*4=60   (由此可以看出ipv4报头最小20字节,最大60字节)区分服务(DSF):代表不同等级的服务质量总长度(TotalLength):表示IP数据报总长度(首部+数据部分)     因为该字段占16bit 所以最大值为2

Unable to load io.netty.resolver.dns.macos.MacOSDnsServerAddressStreamProvider解决

出现这个错是因为项目使用到了网关之类的,我的是getaway模块路由转发报错Unabletoloadio.netty.resolver.dns.macos.MacOSDnsServerAddressStreamProvider,fallbacktosystemdefaults.ThismayresultinincorrectDNSresolutionsonMacOS.Checkwhetheryouhaveadependencyon'io.netty:netty-resolver-dns-native-macos'.UseDEBUGleveltoseethefullstack:java.lang

Debian 系列 Linux 的静态 DNS 、gateway 、IP 设置和网络重启

文章目录DNS设置DNS配置文件DNS配置文件内容gateway、IP设置网络适配器配置文件网络适配器配置文件内容网络重启各个Linux发行版的网络设置有很大不同。根据最近对Debian系列(含Debian12、基于Debian12的Proxmox8.0-2以及基于Debian11的openmediavault6)的使用经验,就该系列发行版的静态DNS、gateway、IPaddress设置和网络重启做一下归纳总结。DNS设置DNS配置文件DNS设置仅涉及DNS配置文件/etc/resolv.conf,与网络适配器配置文件/etc/network/interfaces无关。DNS配置文件内容配

IPv6地址分类,EUI-64转换规则

   1、可聚合的单全球单播地址GlobalUniqueAddress:   Aggregateglobalunicastaddress,前3位是001,即2000::/3,目前IANA已经将一部分可聚合全球单播进行了专门使用,如:2001::/16用于IPV6互联网,2002::/16用于6to4网络   对于地址的IPV6全球单播地址的划分:3.14(Pi法则)   3:代表全球路由前缀为3个16位组,即48bit。   1:代表子网ID部分为1个16位组,即16bit。   4:代表接口ID部分为4个16位组,即64bit。   2、链路本地地址:link-localaddress   

群晖NAS无端口域名远程访问,ipv4、ipv6均可,开启https,需要云服务器+frp(内网穿透)+宝塔(反向代理)

 作者:陌路遥看前说明其实这篇文章算不上教程,顶多算是经验总结。因为作者也是小白,也是在不断学习,本文所呈现的方法可能较为繁琐,并不是较为简洁的那种,只给大家做一个参考。大佬勿喷,保命。主要目的其实群晖常用的外网远程访问,除了QC之外,就是ipv6+ddns动态域名解析,目前这种方式我也在用。但是用这种方式遇到的问题主要有两个,一是像公司这种地方没有ipv6,二是我这电脑有掉ipv6的情况,虽然重新连接WiFi即可(或定时重启路由),但是这也让我有所担心。所以就考虑进行FRP内网穿透,frp的配置比较简单,需要一台作为中转的服务器即可,配置好服务端和客户端就行了(也有免费的frp服务器可以用)

如何刷新 DNS 缓存 (macOS, Linux, Windows)

如何刷新DNS缓存(macOS,Linux,Windows)UnixLinuxWindows如何刷新DNS缓存(macOS,FreeBSD,RHEL,CentOS,Debian,Ubuntu,Windows)请访问原文链接:https://sysin.org/blog/how-to-flush-dns-cache/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org刷新或者清除DNS缓存,通常是因为有过时的DNS记录,需要立刻从服务端重新获取更新,常见于安全要求或者测试调试等场景。1.ApplemacOSmacOSCatalinaandlater打开终端,输入如下命令来重置D