Mour

Results 98 issues of Mour

本文是[恶意软件与数据分析](http://iami.xyz/AliSEC3/)的下篇,针对此次的阿里云安全算法比赛过程的中的总结,完整PPT不放了。下面展示一下一些简单的统计分析和检测绕过。 # 统计特征 5类不同类型的恶意样本的api调用如下所示。 ![image](https://user-images.githubusercontent.com/12653147/44760779-fe8bdb00-ab72-11e8-8d83-f59774414591.png) ![image](https://user-images.githubusercontent.com/12653147/44760793-08add980-ab73-11e8-9644-ae749bba138c.png) ![image](https://user-images.githubusercontent.com/12653147/44760795-0b103380-ab73-11e8-800f-de02a84c3f4d.png) ![image](https://user-images.githubusercontent.com/12653147/44760799-0ea3ba80-ab73-11e8-9df2-6b633eeee4d4.png) ![image](https://user-images.githubusercontent.com/12653147/44760749-de5c1c00-ab72-11e8-8a08-0ff277e7e7b7.png) 取基本5类都调用的api绘制,分析其差异,这个是为了,分析在5类中都出现的api的调用次数的规律。 ![image](https://user-images.githubusercontent.com/12653147/44763391-a60e0b00-ab7d-11e8-8bff-0163a5f15c20.png) 缩放比例尺,到前一百万的调用 ![image](https://user-images.githubusercontent.com/12653147/44763725-149f9880-ab7f-11e8-871f-95ae092f2bc4.png) # 检测绕过 ![image](https://user-images.githubusercontent.com/12653147/44764297-9ee8fc00-ab81-11e8-854d-336171a36480.png) ![image](https://user-images.githubusercontent.com/12653147/44764398-1028af00-ab82-11e8-94f3-fc164c448af5.png) ![image](https://user-images.githubusercontent.com/12653147/44764355-e5d6f180-ab81-11e8-8426-07df5eb0950a.png) ![image](https://user-images.githubusercontent.com/12653147/44764390-0a32ce00-ab82-11e8-8867-9e855db23aa7.png) ![image](https://user-images.githubusercontent.com/12653147/44764315-b58f5300-ab81-11e8-9a5b-3bf20db609d7.png) # Other * 集成方法真不错,n个svm bagging效果挺好的,但是训练的时间慢 * 针对特定场景进行的机器模型预测,效果还是很好的。但是通用的话,就不太现实了。效果也差 # References *...

总结
学习
安全

记得之前面试默安,谈到最近在对接渗透测试服务时,云舒大大问了一个问题:寻求第三方测试前,自己为什么不先进行下渗透测试呢? 在我看来,攻防之道可以用八个字描述(ps:以我目前的菜逼境界): 轻重缓急,大小多少。 * 渗透测试(大小多少) * 应急响应(轻重缓急) 其他工作中,也无非如此。以下,本次对接渗透测试服务中产生的思考以及应急响应产生的思考。至于哪些漏洞的发现,直接看最下面的附录部分。 1. 问题一: 渗透测试者的水平(未知的攻击能力) 经常可以发现渗透测试者的水平可谓是远近高低各不同,所以选到靠谱的渗透测试服务团队就是一个问题了,收费的话也是不一而足。但是我最不喜欢的就是被忽悠,当然任何一个人也都不喜欢被忽悠。这个忽悠不仅包括服务方,还包括老板。 2. 问题二: 预算与老板的预期(未知的支付能力) 有的老板豪放,有的缜密。有的喜欢预付款,有的喜欢白干,然后付费。那么当你遇到这种需要预付费但是心思缜密的老板,毫无疑问。Go die。 3. 问题三:公司内团队的防守能力(已知的技术能力) 不肯学习的菜逼一直都会是菜逼,笨蛋不会爆炸,一流员工招一流员工,二流员工招三流员工。防守能力,心知肚明。心里的B数很明显。 技术能力,以及互相协调的能力等等决定了防守的能力。 4. 问题四:非防守团队的员工安全意识(未知的弱点) 很不幸的是,在第二次的渗透测试过程中,对方发现有员工的github信息泄露,测试环境的账号密码,均暴露了,虽然并不能访问,但是也还是泄露了关键信息。这部分的问题出现职责也在安全这边没有培训好。 5. 问题五:程序根本上的设计问题(未知的代码能力) 代码中存在的漏洞是基础安全之外的一个重要切入点,产生的危害非常大。所以SDL的推动是必须的。这样才能从整个过程完善安全能力。 可以看到的是,整个过程中,已知的只有己方的技术能力。然后,很大程度上的在和未知的攻击对抗过程中失效。进行应急响应的时候,往往意味着,系统出现了问题。对方可能已经进入后渗透阶段了。此时应急响应的优先级应该排在首位(根据出现问题的严重情况,即出现的问题是否严重,涉及多少资产),去进行响应。此时响应的过程中面临的问题又有: 1. 问题一:其他机器上恢复资源,访问事故机器,阻断恶意攻击...

总结
工作
安全

安全意识是个长久性的东西,不信你看看[AI创业公司中面临的一些安全问题](https://telegra.ph/AI%E5%88%9B%E4%B8%9A%E5%85%AC%E5%8F%B8%E4%B8%AD%E7%9A%84%E5%AE%89%E5%85%A8%E9%97%AE%E9%A2%98-08-15),当然我们并不是AI创业公司,但这些问题,其实并不是很严重,但是却很有效的证明了,没有安全意识,没有做好内网安全的培训相关导致的一些问题。所以,我就针对这个做了个PPT。(其实是几周前的了......)最下面的附件是PPT文件(PPT中有邮箱,就先删除了)。PPT转图片用的是https://www.zamzar.com/ 的在线服务,记得office也有插件可以做这种事情的。 ![image](https://user-images.githubusercontent.com/12653147/44186064-caafbf00-a149-11e8-9fba-2eab0ee50bcc.png) ![-1](https://user-images.githubusercontent.com/12653147/44185878-af907f80-a148-11e8-971d-49f7b5096627.png) ![-2](https://user-images.githubusercontent.com/12653147/44185880-b15a4300-a148-11e8-839c-90afb2ac3440.png) ![-3](https://user-images.githubusercontent.com/12653147/44185881-b3240680-a148-11e8-8ed8-427c99eb6cac.png) ![-4](https://user-images.githubusercontent.com/12653147/44185882-b4553380-a148-11e8-8131-2edbdd27b29e.png) ![-5](https://user-images.githubusercontent.com/12653147/44185885-b61ef700-a148-11e8-8593-022d8fc3f446.png) ![-6](https://user-images.githubusercontent.com/12653147/44185887-b7502400-a148-11e8-91c8-815511b99989.png) ![-7](https://user-images.githubusercontent.com/12653147/44185889-b919e780-a148-11e8-8ecd-187f06b064d9.png) ![-8](https://user-images.githubusercontent.com/12653147/44185892-bc14d800-a148-11e8-855d-164048991be0.png) ![-9](https://user-images.githubusercontent.com/12653147/44185894-bfa85f00-a148-11e8-95e5-9fc7bf7cad72.png) ![-10](https://user-images.githubusercontent.com/12653147/44185897-c1722280-a148-11e8-94ed-8e0a10c87158.png) ![-11](https://user-images.githubusercontent.com/12653147/44185899-c3d47c80-a148-11e8-902c-1ee1f263a5a7.png)

工作
安全

# 前言 最近在反作弊过程中,涉及到前端后端测试。以及运维安全(我自己)的沟通。在开始这篇随笔之前,让我们先思考三个问题。ps:当然以下思考受限于个人工作环境,实非我之所愿。面临诸多问题,也不得不反思一二。尤其是公司当前面临着的诸多问题。 * 如何避免滥竽充数之人掺和进工作范围之内 * 如何在外部视角发现自己工作中的不足 * 怎么保持平和的心态应应对不正常的沟通过程 * 如何避免领导不懂技术的情况下却指手画脚 * 面临参差不齐的员工时怎么去尽量统一水平,不至于拖慢进度 * 如何在浮躁的行业或者环境里保持平心静气的继续学习 注意:心态一定要好,心态一定要好,心态一定要好。另外,这种合作是以实现功能为目的而临时的组合,所以大家都是平级关系。好好相处最好。不配合的话,再找他们leader。团队合作或者跨团队合作过程中很重要的一环应该有项目激励,但是在当前的情景下,并不具有该条件,谁让我只是个搞技术的呢...... 需求调研,安全研究,技术点demo,协调后端,协调前端,协调测试,效果分析。 判断涉及人员: Me, 后端一个,前端2个,测试一个 职责划分: * Me: 安全技术研究,demo实现,协调前后端实现,协调测试进行测试,技术上线后的数据分析对比 * 后端: demo技术点迁移修改后端代码,通过单元测试,对接前端 * 前端A: demo技术点迁移修改前端一系统代码,通过单元测试,对接后端...

随笔
总结
工作

Terrafrom多区部署虚拟货币的demo代码详见[这里](https://github.com/mylamour/devops-note/tree/master/terraform/cryptocoin) 目录结构如下: ![image](https://user-images.githubusercontent.com/12653147/42406498-7e8ced92-81db-11e8-891e-f2daf1420437.png) 只需将每个货币的部署方式和脚本实现放在对应的不同文件夹下,然后在main.tf进行每个模块的调用即可。当然,这只是为了钱包节点的同步,而不是为了挖矿。采用多区同步用于确保尽可能的使节点能够同步到最新的区块。当然还可以在每个区设置多台,然后多区部署。 ```hcl module "coinnode-us-east-1" { source = "coin/btc" region = "us-east-1" } module "coinnode-us-east-2" { source = "coin/btc" region = "us-east-2" } module "coinnode-us-west-1" { source =...

总结
笔记

# 前言 这不是一篇基础教程。 先决条件: * docker : 容器 * k8s : 微服务容器平台 * kops : 自动化在aws上构建k8s * helm : k8s包管理器 * istio : 微服务管理平台 * datadog : 流量,日志收集分析平台(云) 完整流程: 使用...

总结
工作

## 安全无小事 到BTCC也快一个月了,入职以来的第一件事就是负责安全架构的设计和整个体系的架构。很忙,东西基本也有出来个眉目了。干了不少事,也没时间记录,抽空码一点吧。当然,此处特别感谢安全小飞侠师傅最初给的一些建议。思路吻合,非常不错。整理了一下,我在整个过程中需要面临的问题。 - [x] 基线加固和架构安全 - [x] AWS云安全 (Done, AWS配置策略检查,IAM权限划分,并依托AWS自身的Guardduty, WAF&shield,Cloudwatch等服务,建立监测报警体系,SNS推送) - [x] 内网安全(Doing, 已经做了划出单独网段,与市场,运营,客服分开。跳板机记录开发人员操作历史) - [ ] 开发SDL落地与安全意识培训 - [x] 流量监控和服务器状态监控分析(Doing,基于AWS的一套已经差不多了,但是目前计划要切k8s) - [ ] 日志聚集和分析 - [ ]...

总结
工作

![af5b3d9669d09db9b58d9897469cc718_r](https://user-images.githubusercontent.com/12653147/32402169-03e49cc2-c159-11e7-9eec-f3d0668bf943.jpg) # 若批评无自由,则赞美毫无意义 诸事繁杂,许久未曾动笔,思及过往,时有许多感慨。虽未不满,却有忧思。自毕业以来,入职以来,亦数月有余。前前后后,亦有20周矣。择二三事记之,便于日后反思。 ## 理想中的工作方式 我理想中的工作环境是这样的,早上10分钟站会解决昨天遗留和今天预定, 上午修修bug,下午码会代码看会书,下班前花30分钟和结对编程的对象来个code review, 每周组内有一次技术分享,一次刷题。有问题能够快速得到解决,同时有所反馈,问题是否解决,有无引发新的问题。 这是之前几个人讨论关于一个小密圈应该怎么运营时我举到的例子,是希望以此做比对,在小密圈内也能采取这种形式,使分享更加集中和有目的性,以便于小密圈能够更好的营造出一种技术氛围。 ## 琐事记 * webshell检测 * 技术分享会 * 密码提取 * 华为全连接 * ___ ___ 检测 ? * 兰亭叙小聚和佘山五黑 ### 6.25-7.21...

随笔
总结
工作
问题

睡醒突然想起上次要做没有做这个。每一关得到下一关的密码。 简单的就不记录了。还剩下3题没做。 记录下,去锻炼下身体。 ```sh grep -rnw "./*" grep -P '^=' -P perl regex ``` ```sh echo 5Gr8L4qetPEsPk8htqjhRK8XSP6x2RHh | python -c "import sys; print(sys.stdin.read().encode(\"rot13\"))" ``` 0-1 boJ9jbbUNNfktd78OOpsqOltutMc3MY1 1-2 CV1DtqXWVFXTvM2F0k09SHz0YwRINYA9 2-3 UmHadQclWmgdLOKQ3YNgjWxGoRMb5luK...

教程
笔记

离职第一天,在家撸代码写博客,读读Write Up。 # 正文 IsolationForest 是周志华老师提出来的,简称iTree吧,是一种集成学习法方法,相对于LOF, oneclassSVM ,占用的内存更小,速度也快。原理就是构建树,但是因为不像决策树是有监督学习,根据label构建,这个构建过程是完全随机的。 构建过程: 从n中随机取出m条数据,作为训练样本,在样本中随机选一个特征,并在特征值范围内,随机选择一个值,然后划分。小于该值在左,其余在右。然后继续重复选择特征,划分到不能划分为止。或者树的高度达到一定高度。高度可以自己限制。构建完成之后就可以进行预测了。 预测过程是,把测试数据根据特征条件沿树到最后,记录该路径长度,以及走过边的数量。最后进行计算。然后分数越接近1,就越可能是异常点,低于0.5就是正常,0.5左右都是不明显的异常。 虽然上面说了这么多,具体也好理解,但是这篇论文还没有读。于是尝试此次atec的数据进行训练,代码如下: ```python import pandas as pd import numpy as np import itertools from sklearn.model_selection import train_test_split from sklearn.metrics import...

教程
学习