标签归档:工具分享

对 Mirai 病毒的初步分析——物联网安全形式严峻

前几天,半个美国的吃瓜群众纷纷表示上不了网了。经过各种调查,发现是一个代号为 Mirai(日语:未来)的病毒感染了物联网设备,形成了一个僵尸网络,最终这个超大型的僵尸网络向美国某 DNS 公司的服务器发起了 DDoS 攻击。Mirai 的 C 语言源码在网上很容易获取到,刚好我最近在上计算机病毒课,于是就下载下来研究了一下,顺便看一下以自己现在的能力可以理解到哪一步。

下载下来之后粗略看了一下,第一感觉就是作者的代码风格真的是超级好!不光代码格式很赞(虽说大括号放到了下一行),而且变量名、文件名都很有目的性,重要的地方都写了注释或者打了 log,因此分析起来还是相对比较简单的。


目录结构

Mirai 源码目录结构是这样的:

Mirai_Source_Code
├─loader           # 加载器
│  ├─bins          # 一部分二进制文件
│  └─src           # 加载器的源码
│      └─headers
└─mirai            # 病毒本体
    ├─bot          # 攻击、扫描器、域名解析等模块
    ├─cnc          # 使用 go 语言写的服务器程序
    └─tools        # 存活状态检测、加解密、下载文件等功能

继续阅读

Dnmap-分布式端口扫描

在执行安全事务时,利用端口扫描搜集信息是非常重要的。当我们试着将可接受的超时时间设置得较长时,扫描就要花费大量时间。

但是,如果我们需要扫描大量主机呢?或是说要扫描整个网络呢?这类情况下,我们需要找到一种方法能够将负载分发到多台主机上并行扫描。

幸运地是,这样的工具已经被开发出来了,它可以创建并管理一个主机集群,集群中的每台主机使用各自的带宽进行端口扫描。

DNmap介绍

2009年,Sebastian Garcia利用Python下的Twisted框架开发了DNmap。DNmap使用标准的客户端/服务端(C/S)架构创建分布式的Nmap扫描网 络。DNmap是Backtrack默认包含的工具之一,而且可以在任何装有Python的系统下轻松安装。

要注意的是,在安装并运行DNmap之前,要确保客户端能够运行任何发送给它们的Nmap命令。DNmap的设计导致它无法阻止服务器对客户端的滥用,因此你要确保能够信任你要链接的服务端。

继续阅读

Androl4b,安卓安全评估测试利器

在Freebuf上看到了几篇关于APP测试的文章,正巧最近用的上,无耻的粘过来做个记录,后期慢慢整理。


Androl4b是一个基于ubuntu mate的安卓安全评估&测试的系统,系统集成了安全爱好者、安全研究员对于逆向工程以及恶意软件分析所需的工具,下面就让小编简单介绍下吧!

用户名:andro

密码:androlab

1

工具简介:

APKStudio :基于逆向工程IDE的跨平台QT5 安卓应用程序

ByteCodeViewer:安卓的apk逆向工程套装:反编译,编辑器,调试。

Lobotomy:安卓的逆向工程框架以及工具包(静态动态分析)

MobileSecurityFramework-MobSF:android/ iOS 自动化渗透测试框架(静态分析)

DroidBox:安卓应用程序动态分析

Dorzer:安卓应用程序安全评估框架

APKtool:apk逆向工具

AndroidStudio:安卓应用开发的IDE

ClassShark:安卓浏览器

BurpSuite:应用安全评估

Wireshark:网络协议分析

继续阅读