首页
学习
活动
专区
圈层
工具
发布

比较全面的恶意软件分析资料与项目

- 聚合来自多个信息源的安全威胁,包括 other resources 列表中的一些 ThreatCrowd - 带有图形可视化的威胁搜索引擎 ThreatTracker - 一个 Python 脚本...恶意软件分析工具 jsunpack-n - 一个 javascript 解压软件,可以模拟浏览器功能 Krakatau - Java 的反编译器、汇编器与反汇编器 Malzilla - 分析恶意 Web...的 Python 工具 QuickSand - QuickSand 是一个紧凑的 C 框架,用于分析可疑的恶意软件文档,以识别不同编码流中的漏洞,并定位和提取嵌入的可执行文件 Spidermonkey...- 解析 PCAP 文件的库,包括使用 TLS 主密钥(用于 Cuckoo)的 TLS 流 INetSim - 网络服务模拟。...有免费版本的网络取证分析工具 ngrep - 像 grep 一样收集网络流量 PcapViz - 网络拓扑与流量可视化 Python ICAP Yara - 带有 YARA 扫描器的 ICAP 服务器,

5.5K20

7.基于机器学习的安全数据集总结

该数据集包含一组要审核的标准数据,其中包括在军事网络环境中模拟的多种入侵。...内容类型:网络流量,主机行为 是否特征化: 是 适用范围:主机入侵检测,异常流量监控 下载地址:http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html...URL的项目 ,里面有一个训练集,有做标记是正常的URL还是恶意的URL 内容类型: 文本样本 是否特征化:否 使用范围: 入侵检测 异常流量 WAF 下载地址&检测方法: https://github.com...内容类型:网络流量 是否特征化:否 使用范围: 异常流量 WAF 下载地址:https://mcfp.weebly.com/mcfp-dataset.html 数据示例: 恶意软件数据库 MalwareDB...该数据集包含22068张图像,均是1024x1024的高分辨率卫星遥感图像,标记有19种不同的事件,包括地震、洪水、野火、火山爆发和车祸等。

2.6K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    流量回放工具

    但这样有一个问题: 对于线上服务,真实用户的请求是复杂的,如请求的接口顺序,带的参数。这很可能会影响服务真实的可用性。...不同系统的安装方式有所差异。 libpcap(Packet Capture Library)是一个用于网络数据包捕获的库。其提供了一组函数和工具,用于在计算机网络上捕获数据包并进行分析。...网络流量重放和模拟:通过捕获的数据包,重放网络流量,模拟真实的网络环境,用于测试和评估网络应用、设备和系统的性能和稳定性。...以下是用 Rust Actix Web框架开发的一个简单Web服务,定义两个接口,模拟分别处理不同业务。...服务,新起一个监听9999端口的服务 (模拟用于承接流量回放请求的服务,一般可能是低峰期的线上服务地址,或者是预发地址/压测地址) 然后执行 gor --input-file my-service-request

    1.1K20

    如何使用NetLlix通过不同的网络协议模拟和测试数据过滤

    关于NetLlix NetLlix是一款功能强大的数据过滤工具,在该工具的帮助下,广大研究人员可以通过不同的网络协议来模拟和测试数据过滤。...该工具支持在不使用本地API(应用程序编程接口)的情况下执行数据的模拟写入/输出。 值得一提的是,该工具可以有效地帮助蓝队安全人员编写相关的规则,以检测任何类型的C2通信或数据泄漏。...(WININET & WINHTTP)和原始Socket编程来生成网络流量; 2、HashNet/WebClient:一个使用了.NET类的C#代码,可以生成网络流量,类似HttpClient、WebRequest...和原始Socket; 3、PowerNet/WebClient:一个PowerShell脚本,使用了Socket编程来生成网络流量; 工具下载 在使用该工具之前,请先在本地设备上安装并配置好Python...项目地址 NetLlix: https://github.com/advanced-threat-research/NetLlix

    2.7K30

    python3GUI--网络流量分析系统 By:PyQt5(有配套文档)

    1.PyQt5本次界面设计方面使用的是PyQt5PyQt5 是一个功能强大的 Python 库,用于创建跨平台桌面图形用户界面 (GUI)。...它是 Qt 应用框架的 Python 绑定,由 Riverbank Computing 开发和维护安装pip install PyQt52.Scapy使用此包进行网络流量的抓取Scapy 是一个功能强大的...Python 网络工具库,用于网络数据包的创建、解析、捕获和传输。...流量七元组‌是指在网络通信中用于唯一标识一个数据包的七个关键信息元素,包括:源IP地址、目的IP地址、协议号、源端口、目的端口、服务类型以及接口索引。...同时,我们监听“数据包长度是否大于500”,如果存在的话,会弹窗提示用户“检测到数据包长度异常”这个阈值大家可以在这个脚本里自行更改,笔者这里只是演示。

    37510

    使用Burp Suite和Genymotion逆向工程Flutter移动应用完全指南

    与标准的Android应用不同,Flutter使用Dart语言开发,它不遵循系统的代理设置。这意味着仅仅在手机上设置WiFi代理无法捕获其网络流量。...签名)reflutter(Python包)Burp Suite社区版或专业版(代理工具)Genymotion(模拟器)步骤1:获取APK文件从APKPure或APKCombo等来源下载目标Flutter...然后它会询问你的机器IP地址。这是运行Burp Suite的计算机的IP地址(不是模拟器的IP)。...创建一个新的虚拟设备(例如Google Pixel 9),使用默认设置。启动设备。将release.RE-aligned-debugSigned.apk文件拖放到模拟器屏幕上进行安装。...你现在应该能在Burp Suite的代理历史记录中看到HTTP流量,这些流量已完全解密,可供分析。结论由于Dart处理网络流量的特殊方式,逆向工程Flutter应用程序需要特定的方法。

    20710

    2021 HW 必备工具列表总结

    ,更侧重恶意软件分析 蜜罐 数据库蜜罐 Delilah - Python 编写的 Elasticsearch 蜜罐 ESPot - 一个用 NodeJS 编写的 Elasticsearch 蜜罐,用于对...pyrdp - Python 3 实现的 RDP 中间人库,能监视连接 troje - 围绕 LXC 容器的蜜罐,将每一个服务的连接都放到单独的 LXC 容器内 分布式蜜罐 DemonHunter -...- 用于创建 VirtualBox 虚拟机模版的脚本,使检测虚拟机更困难 VMCloak - Cuckoo 沙盒的自动虚拟机生成和隐藏 vmitools - 带有 Python 接口的 C 库,可以轻松监视运行中的虚拟机的底层细节...的蜜罐,有很多插件 T-Pot - 为电信服务商 T-Mobile 提供的蜜罐 蜜罐数据融合 HFlow2 - 用于蜜罐/网络分析的数据融合工具 服务器 Amun - 漏洞模拟蜜罐 Artillery...LaBrea - 接管未使用的 IP 地址,创建对蠕虫、黑客有吸引力的虚拟服务 MTPot - 专注于 Mirai 的开源 Telnet 蜜罐 SIREN - 半智能蜜罐网络 - 蜜网只能虚拟环境 TelnetHoney

    2.4K40

    编号666:谷歌发现FireEye设备高危漏洞

    对于文件传输来说,如果检测到文件传输(例如一个Email附件,HTTP下载)FireEye会提取文件并扫描是否包含恶意软件。...[1]FireEye设备可以在IPS模式下进行配置,这么做可以修改监控流量 [2]该问题刚刚好是Project Zero发现的第666个漏洞 常见问答 Q:如何检查是否我的FireEye设备存在该漏洞?...测试环境包含一个配有4个网络接口的工作站,其中两个接口连接到中心用以模拟网络流量。...并通过来自同一台机器的网路分流器生成模拟流量。...请根据问答部分,检测下设备是否存在该漏洞,如存在请及时修补。 *原文地址:ProjectZero,编译/FB小编鸢尾,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

    1.4K80

    新手入门:探索 eBPF 的可观测性与安全性工作流

    在深入研究库和 eBPF 程序如何构建之前,在命令行上尝试不同的工具并测试它们的效果,这是一个很好的策略。...这个样例的输出源自同一台主机上运行的 Prometheus 服务器实例,产生的网络流量来自以 HTTP 端点探查监控目标的输出。...书中的样例实现了一个类似的 XDP 网络流量场景,可以直接从 Cargo 构建链中运行,使开发过程更加高效。...,但是这可以作为一个很好的练习,模仿 Go 库样例中的行为。...根据不同的目的,这会涉及到不同的内核接口和系统调用(网络、文件访问等)。创建一个独立的单元测试 mock 是很难的,需要开发人员模拟一个运行中的内核。

    94620

    Python爬虫网络安全:优劣势和适用范围分析

    代理(Proxy) 代理是一种位于客户端和服务器之间的中间人。它接收来自客户端的请求,并将请求转发给服务器,然后将服务器的响应返回给客户端。代理可以起到保护隐私、过滤内容、缓存数据等作用。...优势: 隐私保护: 代理可以隐藏客户端的真实IP地址,提高隐私保护水平。 访问控制: 代理可以根据规则对请求进行过滤和限制,控制访问权限。 缓存优化: 代理可以缓存响应数据,提高访问速度和节省带宽。...**绕过地理限制:**虚拟专用网络可以模拟用户位于其他地理位置,绕过地理限制访问特定的网站或服务。...公共Wi-Fi安全: 使用公共Wi-Fi时,虚拟专用网络可以加密你的网络流量,防止黑客窃取你的个人信息。 **绕过地理限制:**虚拟专用网络可以帮助你绕过地理限制,访问受限制的网站或服务。 3....代理可以用于隐私保护和访问控制,虚拟专用网络可以提供安全的远程访问和绕过地理限制,TLS可以加密通信并保护数据的完整性。根据不同的需求和场景,你可以选择适合的工具来保护你的网络通信安全。

    50530

    安全运维:入侵检测与防御实战指南

    1.1 入侵检测的工作原理签名检测:根据已知威胁的特征(如病毒签名、攻击模式)进行检测,类似于杀毒软件的病毒库。异常检测:通过分析正常的网络流量和行为模式,识别异常活动。...2.4 自定义入侵检测脚本我们还可以通过Python编写自定义的网络流量监控程序。...防御策略的实现仅有入侵检测并不足以完全保障系统安全,因此防御措施是必不可少的。以下几种常见的防御策略可以有效提升安全性。3.1 防火墙规则防火墙可以过滤不安全的网络流量。...我们可以使用fail2ban工具,结合日志分析,自动阻止攻击者的IP地址。...4.2 持续监控与响应安全运维是一个持续的过程,定期更新入侵检测规则库和防御策略非常重要。企业应设立专门的监控团队,及时响应新的安全威胁。5. 总结入侵检测与防御是网络安全运维中的重要组成部分。

    1.1K00

    由Elasticsearch的API命令,引发的金融业生产故障

    ,总算是有一个,非常难得。...,官方默认提供的网络流量图,非常有用,可以更快速定位流量走向,相比ittop,更加全面一些,可以总结为iftop的网络版本。...了解这一点非常重要,可以很好的解释,为什么在本次ES故障中,Master的网络流量刚好等于其余节点网络流量之和。...图示:ES主从架构分布式示意图,一个集群只有一个Active Master节点 2、ES线程池 ES是个数据库产品,内部设计了多个任务线程池,不同的线程池任务与职责不一;线程池也分为多种类型,不同的线程池类型应对任务场景不一样...2、权限安全隔离 绝大多数数据库产品都提供了一些基本的安全策略与防护,可以通过设置一些安全用户群组与角色权限来限制避免此种问题。

    90631

    114_网络协议分析:从数据包捕获到安全漏洞挖掘的实战指南

    :通过分析网络流量可以还原攻击过程,理解攻击原理 漏洞挖掘:分析协议实现中的缺陷,发现潜在的安全漏洞 取证分析:模拟真实的网络取证场景,训练分析能力 多维度挑战:结合密码学、逆向工程等多种技术,全面考察参赛者的能力...TCP数据包 tcp.flags.reset == 1 2.4 数据包统计功能 Wireshark提供了丰富的统计功能,可以帮助我们快速了解网络流量的特征: 流量统计:显示不同协议的流量分布 会话统计:...:分析网络会话的特征和模式 6.2.2 关联分析方法 通过关联不同的数据包或事件,可以发现隐藏的关系和模式: IP关联分析:分析IP地址之间的通信关系 端口关联分析:分析不同端口之间的通信模式 协议关联分析...:分析不同协议之间的关联和转换 内容关联分析:分析数据包内容之间的关联关系 6.3 实用过滤和搜索技巧 在分析大量网络流量时,有效的过滤和搜索策略可以大大提高效率。...,我们可以看到这是一个包含多种协议的网络流量。

    61720

    美空军网络空间训练靶场(SIMTEX)

    每个Metova CyberCENTS解决方案都可以在数分钟内重新配制。所有IP地址和网站URL都在网络范围的DNS中解析。所有虚拟化的Internet IP空间都使用实际的geo-IP地址。...创建的模式在模拟器内的多个网络设备(路由器到路由器,路由器到服务器,服务器到服务器,服务器到工作站,工作站到服务器)之间生成网络流量。该模块被配置用于利用一个或多个模式来创建网络流量代理。...结果是网络流量具有源/目标IP地址,有效的电子邮件地址,符合RFC,具有有效的数据有效载荷以及具有可通过模拟器的DNS结构解析的IP地址或URL。...生成这些模式的示例算法是:用户输入100个不同网站的名称,然后,用户选择一个整数,该整数可用作基本流量模式之间差异水平的输入。...从基因编程(GP)衍生的技术可以应用于生成训练环境的领域。可以将AI、符号处理和机器学习中许多看似不同的问题视为需要发现计算机程序的计算机,该计算机程序会为特定输入生成一些所需的输出。

    3.1K20

    红队基本操作:通用Shellcode加载器

    二进制混淆是避免基于签名的检测的一种潜在解决方案,我们将编写一个python脚本来自动化加载器的生成和混淆。 Shellcode简介 在攻击中我们需要在目标上执行某些shellcode。...这可能是因为来自服务端的网络流量被标记为恶意,或者是因为检测到了攻击者用来执行最终payload的方法。...Python脚本来自动执行此过程。...当前,源模板文件的路径被硬编码到python脚本中,但是可以很容易地对其进行修改,以允许用户使用该argparse库在不同的模板之间进行选择。...如果我们现在看一下中的值EAX;我们可以找到shellcode所在的地址。 ? 一旦我们有了地址;我们可以使用x32dbg中的“内存映射”标签找到内存页面。

    3.4K10

    《HelloGitHub》第 80 期

    它将操作系统抽象成一个数据库,让用户可以通过 SQL 查询操作系统的运行情况,比如运行中的进程、网络连接、文件和用户。...将 SQLite 数据库、接口服务、登录认证、管理后台等服务器端的功能,做成一个开箱即用的可执行文件。让原本不懂后端开发的用户,也可以通过用户界面快速构建起接口服务。...该项目可以让电脑接收来自手机的视频、图片和音乐投屏,支持手机上的主流视频和音乐软件,以及其它符合 DLNA 协议的软件。...有了它可以更高效地调试 Python 代码,强烈推荐在 PyCharm 和 VSCode 上使用。...这是一个简单、可靠、炫酷的网络监控应用,可以让你一目了然地了解设备的网络流量。

    98340

    Rocke黑客组织活动分析

    当Rocke攻击一个组织时,它要求受害者支付0.2,0.15或0.02比特币(BTC)来恢复丢失的数据。但由于Xbash在勒索赎金之前删除了数据库表,因此Rocke无法恢复任何数据。...Rocke攻击流程 该组织的第一个加密脚步是用Python编写的,并使用Pastebin、GitHub作为下载第一阶段有效payload的平台。...研究人员确定了来自四个受监控组织的411个连接,这些组织与IP地址104.238.151.101建立了八个或更多的网络连接。...Rocke通信模式 研究人员试图确定是否可以使用NetFlow数据识别从Pastebin下载的初始有效负载。研究人员发现,共有50个组织与Pastebin建立了网络连接。...在查看NetFlow数据中的Rocke网络流量时,会出现一种截然不同的模式(参见图2)。首先,使用Pastebin建立连接,然后连接到Rocke域。从图像中可以看出,该模式每小时重复一次。

    2K10

    Malcom:一款功能强大的图形化恶意软件通信分析工具

    Malcom可以帮助我们: 1、 检测中央命令&控制服务器; 2、 识别点对点网络; 3、 识别DNS基础设施; 4、 快速判断网络流量“恶意性”; Malcom的目标是通过图形化的网络流量信息来帮助研究人员更加轻松地分析恶意软件...下面给出的是主机tomchop.me的分析样本图: ? 数据集查看(可过滤IP) ? 工具安装 Malcom采用Python开发,并提供了大部分必要的代码库,你可以直接在任何平台上运行Malcom。...Maxmind数据库免费下载地址:【传送门】。 你可以使用./malcom.py来启动Web服务器,并使用./malcom.py –help监听接口和端口。...远程数据库 你可以在主机my.mongo.server上使用单独的数据库: [database] ... hosts = my.mongo.server......项目地址 Malcom:https://github.com/tomchop/malcom *参考来源:malcom,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

    1.5K20

    看我如何骚操作“破解”*查查的sign和天*查的Authorization!!!

    看下面的骚操作 手机上的操作 设备:华为荣耀6x 安卓版本:6.0 是否root: root 是否有xposed:有 安装企查查最新版和天眼查最新版、按键精灵最新版,最后是postern这个软件,postern...,这三个命令功能一致,且都可以加载自定义脚本,唯一的区别是交互界面的不同。...方便你查看是否有广告或是恶意流量。 Postern支持导入surge格式的配置文件,完整支持iOS surge的全部核心功能 配置Postern: 打开配置代理->添加代理服务器->如下配置: ?...JustTrustMe Relese版本下载地址: ? 6.python+mitmproxy拦截 python脚本写好,放出脚本在我github上, 图中就是我们需要的sign以及时间戳。...8最后我们就只可以用sign和Authorization 附上我的github地址github 喜欢的可以start一下,谢谢。

    4.7K21

    100 个网络安全基础知识

    (例子:收到一封声称来自银行的邮件,要求用户点击链接更新账户信息,但实际上是指向一个假冒的银行网站) 11. 如何识别网络钓鱼攻击? 查看发件人的电子邮件地址,看是否与合法机构相符。...(例子:当有外部攻击者试图入侵企业内部网络时,IDS可以通过分析网络流量的特征来判断是否存在入侵行为) 43. 什么是入侵防御系统(IPS)?...它可以根据源地址、目的地址、端口号等信息来允许或拒绝网络流量。防火墙策略通常分为允许所有、拒绝所有和基于规则的策略。...(例子:企业的防火墙策略可能规定只允许来自特定IP地址范围的远程访问,并禁止其他所有外部连接) 53. 什么是网络分段? 网络分段是将一个大型网络划分为多个较小的子网或网络段,以增强安全性和管理性。...通过限制不同网络段之间的通信,可以减少潜在的攻击面。(例子:在大型企业网络中,根据部门划分不同的子网,如销售部、财务部等,每个子网之间有严格的访问控制) 54. 什么是最小权限原则?

    1.7K10
    领券