20210204 -
记录学习僵尸网络中学习到的一些内容。
资料
- Peer-to-Peer Botnets for Beginners - MalwareTech
- Tracking the Hide and Seek Botnet - MalwareTech
- Searching for the Reuse of Mirai Code: Hide ‘N Seek Bot
- GitHub - TreeHacks/botnet-hackpack: Build a basic Command & Control botnet in C
- GitHub - jhoward321/PythonP2PBotnet: A proof of concept P2P botnet written in Python using the Twisted framework
记录
之前的时候参加奇安信的比赛,其中有僵尸网络的题目。当时有一个是逆向的题目,通过逆向,以及给的一份流量的请求信息来找出线索。我记得当时是找到这个被感染的机器吧,记不清了。
实际上,在逆向的过程中,由于逆向能力的不足,最后一个内容还是没能弄出来。当时也尝试着利用主动运行的角度,因为这个程序是给予mirai改的,但是在最后那个部分,因为有些内容是被加密了,所以希望通过主动运行的方式,但是他需要得到一定的响应。我记得我还通过防火墙将流量给转发过去,最后也没能成功。
从这个角度来看,好像僵尸网络研究更关注如何逆向,获取僵尸网络工作原理的过程。当然,还需要能够将这部分原理给应用到实际场景中,比如如何追踪,如何将提取流量指纹。
之前看过的一篇文章,就是通过投毒的方式,来摧毁一个僵尸网络。
我个人觉得,目前僵尸网络还是很猖獗的,之前部署的蜜罐,每天都能收到大量的样本,虽然可能都是一些比较老的CVE等等,但是毕竟网络设备这么多。