首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

游戏黑灰产识别和溯源取证

5、黑客 : 通过渗透技术或社会工程学手段发起攻击,以窃取游戏用户数据为主要目的,再通过各种渠道对用户数据进行出售。...情报溯源处理: 溯源处理,通过对游戏登录的用户信息,用户的设备信息,用户游戏中的行为等数据,对这些数据进行做加工,进行情报溯源处理。最终输出情报高危黑名单,以及手机号,作弊工具,用户ip和游戏行为。...溯源能力建设 在游戏黑产中构建溯源技术架构一般分为:源数据层、数据开发层、溯源分析层、数据存储层、数据应用层。...打击取证 游戏黑灰产的整个打击可细分为:溯源、分析、报案、取证、打击五个阶段。 溯源阶段 : 需要通过检测数据、异常日志、行为、样本,明确作弊手法、作弊工具。...取证阶段 : 警方会指定第三方鉴定所,进行取证。基本的取证流程有固定的时间和地点,进行录屏。 抓捕阶段 : 关键的是需要技术人员配合,现场抓捕,需要当场抓获一些工具和数据。

2.9K30

网络攻击溯源取证

网络攻击的溯源取证是指通过分析和调查,确定网络攻击的来源和确切证据,以便采取相应的行动,例如对攻击者提起诉讼或采取技术措施防范类似攻击。...总之,网络攻击的溯源取证是一个复杂的过程,需要综合运用技术和法律手段,以追踪攻击者并收集证据。在整个过程中,需要注意以下几点:收集证据和取证过程中,需要确保证据的完整性和可信度。...在追踪攻击来源和取证过程中,需要遵守法律和隐私政策的规定。如果不确定如何做到这一点,可以咨询专业的法律顾问或数字取证专家。最后,攻击的防范比溯源取证更为重要。...收集证据的过程需要遵循法律规定和取证标准,保证证据的可信度和完整性。 在实际的溯源过程中,还需要考虑到不同类型攻击的特点和应对方法。...综上所述,网络攻击的溯源取证是一个复杂的过程,需要综合运用技术、法律和管理手段,以追踪攻击来源并收集证据。

1.5K20
您找到你想要的搜索结果了吗?
是的
没有找到

“短信拦截马”黑色产业链与溯源取证研究

溯源取证案例 在近两年与“短信拦截马”的安全对抗中,我们也实际接触到了非常多的受害用户,被盗资金少则数百上千,多则数十万,而多方互相推诿责任、立案取证追查困难可能是大多数受害用户得到的最终结果。...抛开外部各方的其他因素,此类网络犯罪的技术取证也确实存在一些难点,以“短信拦截马”为例: 1)黑产各环节关系交错复杂,一条“拦截料”被洗之前往往可能被买卖转手多次; 2)其用于钓鱼网站搭建或者接收控制的后台服务器较多使用国外主机...“短信拦截马”样本中相当一部分使用邮箱收信,同时使用手机短信进行远程控制,这些特点都可以作为溯源取证的常见入手点。...“反向钓鱼”的取证思路并不复杂,重点在于“诱饵”短信要恰到好处的引起目标的兴趣,同时也不能太过突兀引起目标警觉,最好是和部分正常短信信息融合到一起,做到“真中有假、假中有真”;另一方面,目标的注意力大多集中在如何从用户短信中寻找到更多有价值的目标信息...*本文作者:猎豹科学院(企业账号),转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)

2.1K80

入侵溯源难点和云溯源体系建设

1.为什么攻击溯源不是一件容易的事? 服务器被攻击的时候,寻找到确切的攻击原因,还原真实攻击路径是一件非常耗时和烧脑的事情。 来解释一下为什么? 黑客搞你:以点入侵。...——目的:中断黑客会话,防止进一步深度渗透利用 (6)快照数据还原 ——目的:快速恢复业务,保障服务器可用性 3.取证阶段...:(取证镜像服务器) (7)主机层日志取证 ——目的:从最后一层获取和寻找黑客权限痕迹,倒推应用层攻击路径 (8)应用层日志取证...image.png ---- 4.入侵溯源监控体系如何建设呢?...以OSI七层模型为例,还原我们溯源的时候,如何进行路径复现: image.png 安全溯源中常涉及的取证分析元素: 1.时间线分析:(1)最早探测时间(2)入侵时间(3)权限维持时间(4)登录时间 2.

3.7K201

如何配置攻击溯源?

statistics //清除上送CPU报文的统计信息,并等待一段时间…… display cpu-defend statistics all //查看上送CPU报文的统计信息 例如黑客通过控制网络中主机发送大量的...那么出现网络攻击时,如何快速定位攻击源呢? 攻击溯源通过对上送CPU的报文进行采样分析,如果报文速率(pps)超过设置的阈值,则认为是攻击报文。...(采样比、检查阈值、溯源模式、防范的报文类型、白名单、告警功能、惩罚措施) 应用防攻击策略 操作步骤 system-view //进入系统视图 [HUAWEI] cpu-defend...10 //配置攻击溯源采样比 [HUAWEI-cpu-defend-policy-test] auto-defend alarm enable //使能攻击溯源告警功能...] auto-defend action deny //配置攻击溯源的惩罚措施 [HUAWEI-cpu-defend-policy-test] quit //返回系统视图 [

1.1K10

攻击溯源-手把手教你利用SPADE搭建终端溯源系统

终端溯源背景介绍 攻击溯源图是描述攻击者攻击行为相关的上下文信息,利用攻击溯源信息来挖掘攻击相关的线索是当前研究的热点。...研究人员发现依靠系统监控日志数据构造具有较强抽象表达能力的溯源图进行因果关系分析,能有效表达威胁事件的起因、攻击路径和攻击影响,为威胁发现和取证分析提供较高的检测效率和稳健性。...关于终端溯源的工作学术上已有不少研究工作[1],这里基于SPADE[2]工具以及相关的终端采集工具(windows系统的ProcMon[3],linux系统下的audit[4],camflow[5])搭建一个简单的终端溯源图系统...终端溯源系统搭建 3.1 SPADE安装 Linux系统下的SPADE支持audit工具与camflow工具,其中关于audit日志的方法博客[6]有相关的介绍。...图4 neo4j的终端示例 终端溯源调查系统基本搭建完成,用户可以利用neo4j的查询Cypher进行调查,也可以通过接口取图数据进行分析。 四. 结论 SPADE工具是一相对已经成熟。

2.1K20

揭秘 | 实操溯源分析黑客攻击网站流量!

当前数据库为pbootcms 黑客除了翻看库名、表名外,还查询了账号密码 获得其中xiaoming的账号的密码为MXFhejJ3c3g=,解密为1qaz2wsx由此可知,黑客直接上传了小马,然后获取到数据库配置信息...,连接了数据库,还打包了网站源代码,并将shell反弹了 但是有个问题还没搞清楚,上传是需要后台登录的,但是黑客如何登录的,以及后台地址在哪,这个后台是哪家公司的都尚未可知....如果从Logo图标出发,却有着不一样的答案 这里也把思路大致说一下,如果从logo上着手,会发现是另外一家公司 通过百度的以图搜图 综合筛选条件 锁定为海南鑫建恒丰科技工程有限公司 答题 从实操溯源的信息...1657037870691680.phtml 黑客木马的连接密码h4ck4fun 黑客获取到的账号权限 www-data 数据库的连接密码p4ssw0rd 服务器有多少个数据库 5个 数据表中ay_user...中用户名xiaoming的密码1qaz2wsx 黑客把网站打包了,打包的密码是什么5034737377307264 黑客进行反弹shell的目标IP是多少111.123.222.333

34330

聊聊APT的溯源分析

,也只能联系SolarWinds公司配合,进行内部的调查取证分析了,但如果SolarWinds不配合,或者SolarWinds不找你做溯源取证分析,各大安全厂商基本能做的事就是这些了。...至于攻击者是如何攻击SolarWinds恐怖也只有曝光的黑客组织Dark Halo或其他攻击SolarWinds的黑客组织才最清楚了,因为大部分安全厂商是没办法去找Solar Winds进行溯源取证分析的...APT攻击溯源 APT攻击应该如何溯源?...APT溯源分析不是单靠数据就能解决的,更多的是需要经验丰富的安全人员进行定向的取证分析,首先需要有犯罪现场(客户),如果没有犯罪现场(客户),就只能通过获取到的APT事件的“尸体”(样本)进行技术分析取证...APT攻击事件的,需要专业的经验丰富的安全专家对客户进行溯源分析,调查取证

1.5K10

如何使用Arthas进行JVM取证

classloader的继承树,urls,类的加载信息 tt #方法执行数据的时空隧道 stack #方法的调用栈 trace #方法的内部调用路径 watch #方法执行的详细过程查看 mbean #mbean信息 取证实例...classloader、jad — fastjson攻击取证 fastjson的攻击很被动的成为了无文件攻击的最佳案例,在waf、日志中捕获到的信息都很难还原出攻击的详情,尤其是当攻击者的ldap服务已经停止的情况下...,这个时候就可以使用classloader进行取证 classloader 按类加载类型查看统计信息 classloader -l 按类加载实例查看统计信息 classloader -t 查看ClassLoader...这次取证中需要用到的是classloader -a #列出所有ClassLoader加载的类 classloader -a 搜索FactoryURLClassLoader 结果如下: hash:4b5a7560

1.4K10

如何成功执行网络取证分析?

我们都遇到过各种网络问题,有时会需要网络取证分析。但是您或许不知道从哪里开始,该怎么办?或者,更准确地说,您不知道需要什么硬件来捕获网络线上的信息,以及在分析数据时需要寻找什么?...当然,这需要多年的实践和正确的网络取证工具。 为了对情况进行正确的评估,查看您可以获得的所有信息是非常重要的。因为即使是技术娴熟的网络工程师,如果无法100%了解网络上发生的事情,也无法正确评估情况。...以下是一些(重要的)恶意活动(事件计时、网络检查等),在执行网络取证分析时应注意这些活动。 检查事件计时 事件计时,即事件之间的时间,对于确定网络中是否存在恶意活动至关重要。...有关监视工具如何帮助您防止DDoS攻击的更多信息。 无论如何,正如我们在本文开头提到的那样,您的网络安全团队需要正确的网络取证工具,可以完全访问网络,以便正确评估情况并采取相应措施。

1.2K11

溯源反制-自搭建蜜罐到反制攻击队

溯源反制-自搭建蜜罐到反制攻击队 前言 本篇文章结合最近的ps比赛和之前的案例总结了一些作为蓝队的经验,希望能对蓝队溯源得分有所帮助,如果还有其他奇招妙法欢迎师傅们多多交流 溯源反制一直是老生常谈的话题...镜像导入云服务器需要到下面这个地址下载驱动进行安装,再导出镜像,不然在云服务器会导入失败 https://cloud.tencent.com/document/product/213/17815 搭建成功后把域名解析到...常规溯源 溯源得分规则需要交叉举证、同时举证攻击者具备网络安全攻击能力,可从态势感知或防火墙上收集攻击者IP 对IP去重后进行指纹识别,例如安全博客、扫描器等等,从这些资产中溯源可以提高效率,这里推荐使用...ehole https://github.com/EdgeSecurityTeam/EHole 举个例子,根据IP进行端口扫描发现到其搭建了灯塔系统 并通过态势感知平台发现其最近有扫描行为,很大概率是攻击队...寂静的夜晚突然响起了上线告警,正准备收拾东西下班的我顿时不困了 在反制过程中由于翻东西速度过快,可能会遗漏部分重要内容,建议边录屏边进行操作 通过机器上的录屏文件推测为现场攻击队成员,但由于视频过大不方便拷贝取证

34720

如何构建公有云DDoS溯源系统

那么如何构建高效的溯源系统,为用户提供高附加值的DDOS溯源服务呢?...需求点3:溯源要定位到人或者团伙,不只是搞定其黑客基础设施。未接触性网络犯罪是由人发起的。最终完结也需要抓捕到嫌疑人。 0x02、系统架构 我们先确定事件发生的场景,在公有云平台上搭建的业务系统。...5、最终把检测数据发送给公有云DDoS溯源系统。同时结合安全运营团队分析,最终确定黑客身份,完成DDoS溯源 0x03、详细设计 首先,看4层溯源解决方案。...3)、如何数据清洗 @1、先去除伪造IP:使用简单的syn cookies判断即可。 @2、通过扫描器回扫Top1000IP,寻找可反入侵的IP,反入侵后获取DDoS程序。...也只有控制服务器才能找到黑客。 最后放一张前段时间溯源的一张截图。 ? ?

1.7K10

从linux网站搭建到日志服务审计渗透溯源

序言 继上次日志日志服务到审计溯源 第一篇,此文是第二篇,Tone菜鸡继续讲解,包含的领域知识点比较多,但是都是比较基础的,大佬们勿喷,如果自己的网站遭受入侵如何抓住凶手的作案过程以及溯源。...搭建LAMP 安装Apache服务程序 yum安装httpd软件包 ? 将Apache服务添加到开机自启 ? 测试一下 ? ? 安装PHP、MariaDB 安装PHP ? ? 测试站点 ? ?...搭建web日志分析工具 web日志分析工具goaccess ? 配置文件,让他可以实时监控 ? ? 输出测试一下 ? ? ?...好了环境大致搭建完毕,开始模拟白盒渗透测试(自己搞自己),这个cms比较水,所以这个渗透过程不重要,我们只是大致模拟一下被入侵后查看日记溯源 模拟渗透 打开我们的神器appscan开扫 ?...就到这吧 有日志就行 查看日志溯源分析(缩小范围) 接下来我们首先来看web日志,有人会说黑客会清理日志啊,你这白折腾,所以日志服务器是有必要的,日志服务器的安全也是非常必要,只要日志服务器够安全,日志都写入日志服务器数据库里面

1.4K20

溯源反制-自搭建蜜罐到反制攻击队

镜像导入云服务器需要到下面这个地址下载驱动进行安装,再导出镜像,不然在云服务器会导入失败 https://cloud.tencent.com/document/product/213/17815 搭建成功后把域名解析到...常规溯源 溯源得分规则需要交叉举证、同时举证攻击者具备网络安全攻击能力,可从态势感知或防火墙上收集攻击者IP 对IP去重后进行指纹识别,例如安全博客、扫描器等等,从这些资产中溯源可以提高效率,这里推荐使用...ehole https://github.com/EdgeSecurityTeam/EHole 举个例子,根据IP进行端口扫描发现到其搭建了灯塔系统 并通过态势感知平台发现其最近有扫描行为,很大概率是攻击队...寂静的夜晚突然响起了上线告警,正准备收拾东西下班的我顿时不困了 在反制过程中由于翻东西速度过快,可能会遗漏部分重要内容,建议边录屏边进行操作 通过机器上的录屏文件推测为现场攻击队成员,但由于视频过大不方便拷贝取证...又是一位幸运玩家不小心踩罐,从机器上的python脚本文件找到ICP备案查询的cookie和token burp替换cookie后成功获取攻击者的百度ID 进而互联网搜索其名字的相关信息,发现还搭建了技术博客

38420

溯源反制-自搭建蜜罐到反制攻击队

原文首发在:奇安信攻防社区https://forum.butian.net/share/2405前言本篇文章结合最近的ps比赛和之前的案例总结了一些作为蓝队的经验,希望能对蓝队溯源得分有所帮助,如果还有其他奇招妙法欢迎师傅们多多交流溯源反制一直是老生常谈的话题...进行后渗透利用镜像导入云服务器需要到下面这个地址下载驱动进行安装,再导出镜像,不然在云服务器会导入失败https://cloud.tencent.com/document/product/213/17815搭建成功后把域名解析到...并配合文档指导增加可信度和点击率由于攻击队点击蜜罐充满随机性,为了能及时反制可设置上线提醒,具体参考 https://xz.aliyun.com/t/10698接下来就可以静候佳音,等待攻击者上钩,主打的就是一手姜太公钓鱼溯源反制常规溯源溯源得分规则需要交叉举证.../EdgeSecurityTeam/EHole举个例子,根据IP进行端口扫描发现到其搭建了灯塔系统并通过态势感知平台发现其最近有扫描行为,很大概率是攻击队ip去微步进行Ip查询,发现IP绑定了域名,国内域名需要备案实名通过查询该域名...寂静的夜晚突然响起了上线告警,正准备收拾东西下班的我顿时不困了在反制过程中由于翻东西速度过快,可能会遗漏部分重要内容,建议边录屏边进行操作通过机器上的录屏文件推测为现场攻击队成员,但由于视频过大不方便拷贝取证

43150

腾讯云发布安全专家服务,做好安全守护者

突如其来的攻击、未知的攻击者、频繁爆发的漏洞,当信息安全面临严峻挑战之时如何控制、化解和规避风险?看腾讯云鼎实验室如何化解这一场场危机挑战,如何做好安全守护者。...安全专家服务介绍-渗透测试 “渗透测试”是完全模拟黑客可能使用的攻击技术和漏洞发现技术,在授权情况下,对目标系统的安全做深入的探测,发现系统最脆弱的环节。...腾讯安全专家为您提供专业的入侵原因分析、业务损失评估、系统恢复和加固、以及黑客溯源取证的安全专家应急响应服务,减少因黑客入侵带来的损失。 解疑答惑时间 哪些企业需要这样的服务以及未雨绸缪?...腾讯云安全专家服务能够协助客户避免在自身安全建设中不知道如何规划、设计、建设等问题,同时也帮助客户在安全的建设过程中减少投入与降低损失,解除客户在上云前,上云中与上云后的安全疑虑。...应急响应 第一时间派出人员进行应急响应和支持,在安全日志不全的情况下帮助客户搭建恶意分析系统发现风险,将信息丢失、被破坏的程度降到最低,赢得了客户的高度认可。

2.1K30

从linux网站搭建到日志服务审计渗透溯源

,大佬们勿喷,如果自己的网站遭受入侵如何抓住凶手的作案过程以及溯源。...搭建LAMP 安装Apache服务程序 yum安装httpd软件包 ? 将Apache服务添加到开机自启 ? 测试一下 ? ? 安装PHP、MariaDB 安装PHP ? ? 测试站点 ? ?...搭建web日志分析工具 web日志分析工具goaccess ? 配置文件,让他可以实时监控 ? ? 输出测试一下 ? ? ?...好了环境大致搭建完毕,开始模拟白盒渗透测试(自己搞自己),这个cms比较水,所以这个渗透过程不重要,我们只是大致模拟一下被入侵后查看日记溯源 模拟渗透 打开我们的神器appscan开扫 ?...就到这吧 有日志就行 查看日志溯源分析(缩小范围) 接下来我们首先来看web日志,有人会说黑客会清理日志啊,你这白折腾,所以日志服务器是有必要的,日志服务器的安全也是非常必要,只要日志服务器够安全,日志都写入日志服务器数据库里面

1.4K20

针对Sodinokibi黑客组织供应链攻击Kaseya VSA的分析溯源

分析溯源 此次Sodinokibi(REvil)勒索病毒黑客组织利用相关漏洞发起供应链攻击,这不是一次简单的攻击行动,笔者没有机会也没有办法去参与到这次的勒索攻击溯源行动,只能根据国外某安全厂商的溯源报告以及其他一些渠道获取到相关的溯源信息...其实国外这家厂商也并没有完整的还原整个攻击过程,因为还有部分的文件并没有拿到,可能是被黑客组织删除了,笔者曾应急处理过很多包含勒索病毒以及其他恶意软件相关的溯源分析工作,很多时候在溯源分析过程中,因为黑客组织删除了系统或产品的一些日志以及恶意软件相关信息...,导致无法溯源到完整的攻击过程,只能是基于自己的经验以及捕获到的现有的日志数据和恶意文件进行分析溯源,事实上也只有黑客组织才真正清楚每一次攻击的完整过程,安全分析人员只能基于系统上残留的现有的日志以及恶意文件去分析溯源...通过国外的安全厂商的分析溯源,可以看出这次Sodinokibi(REvil)勒索病毒发起的供应链攻击并不简单,里面不仅仅可能利用一些0day漏洞,而且在主机系统的免杀方面也做了很多工作,黑客组织对Kaseya...,如下所示: 从勒索赎金可以看出黑客组织应该是为这次供应链攻击做了很多准备工作的。

56710
领券