黑客攻击基础设施建设之弱点扫描

栏目: 后端 · 发布时间: 5年前

内容简介:0x00、业务需求伴随着数字化经济的兴起,业态的多样化,黑色产业链也在不断的进化。从传统的电商薅羊毛,到现在的在线视频流量欺诈,全民付费阅读(趣头条、头条、搜狐资讯等),从原来的DDoS攻击勒索,到现在的自动化挖矿,勒索软件。那么这些都离不开黑产中最基础的服务,抓肉鸡,特别是云服务器肉鸡。那么如何更经济更快速的在互联网上自动化抓取大量的肉鸡呢?黑客攻击基础设施,弱点扫描系统浮出水面。

0x00、业务需求

伴随着数字化经济的兴起,业态的多样化,黑色产业链也在不断的进化。从传统的电商薅羊毛,到现在的在线视频流量欺诈,全民付费阅读(趣头条、头条、搜狐资讯等),从原来的DDoS攻击勒索,到现在的自动化挖矿,勒索软件。那么这些都离不开黑产中最基础的服务,抓肉鸡,特别是云服务器肉鸡。

那么如何更经济更快速的在互联网上自动化抓取大量的肉鸡呢?黑客攻击基础设施,弱点扫描系统浮出水面。

0x01、系统设计

一、模块设计

黑客攻击基础设施建设之弱点扫描

1、用户配置模块

·输入各个云厂商ip地址段,以C类IP端为最小分割单元设置

· 网站域名批量导入,例如:政府网站监控设置

2、集群资源管理

· 通过Web API的方式对外提供服务。

·支持分布式任务下发

·扫描结果通过 redis 上传到elastic search中保存

· CPU、内存、网络状态监控API

3、扫描任务编排

【流程1】:资产指纹建立编排流程图:

黑客攻击基础设施建设之弱点扫描

【流程2】:定时主机批量扫描流程图:

黑客攻击基础设施建设之弱点扫描

【流程3】:定时Web批量扫描流程图:

黑客攻击基础设施建设之弱点扫描

【流程4】:人工触发扫描流程图:

黑客攻击基础设施建设之弱点扫描

4、可视化大屏

为监控漏洞挖掘的效果,提供了肉鸡总量、挖矿插件总量、DDoS攻击插件总量、勒索软件插件安装总量,薅羊毛插件部署总量。

同时提供分析漏洞分类,看看哪个漏洞目前最容易安装木马,现实环境中,redis未授权访问和thinkphpRCE是现在最火的两个漏洞。

还提供Top公有云资产数量统计,为扫描策略制定优先级。

最后,提供肉鸡可视化地图。

黑客攻击基础设施建设之弱点扫描

二、系统架构设计

要想构建这么复杂的系统,首先要满足分布式系统的架构,支持Web RestfulAPI架构,自然想到要使用微服务的架构。负载均衡、微服务Restful架构&RPC架构、分布式调度、服务注册发现、日志分析、服务监控/告警、APM、熔断器等。

黑客攻击基础设施建设之弱点扫描

添加扫描原子API:

package main

import ("github.com/koding/kite"
  "encoding/json"
  "fmt"
)
type Meta struct {
 System   string   `json:"system"`
 PathList []string `json:"pathlist"`
 FileList []string `json:"filelist"`
 PassList []string `json:"passlist"`
}

type Task struct {
 Type   string `json:"type"`
 Netloc string `json:"netloc"`
 Target string `json:"target"`
 Meta   Meta   `json:"meta"`

}

type Greeter interface {
 Check(taskJSON string) []map[string]interface{}
 GetPlugins() []map[string]interface{}
 SetConfig(configJSON string)
 ShowLog()
}

func main() {
 // Create a kite
 k := kite.New("Scanner", "1.0.0")
 
 plug, err := plugin.Open("./kunpeng_go.so")

    kunpeng, ok := symGreeter.(Greeter)
 if !ok {
  fmt.Println("unexpected type from module symbol")
  return
 }
    
 // Add our handler method with the name "api_vulPoc"
 k.HandleFunc("api_vulPoc", func(r *kite.Request) (interface{}, error) {
  jsonBytes, _ := json.Marshal(r)
        result := kunpeng.Check(string(jsonBytes))
  return result, nil // send back the result
 }).DisableAuthentication()

 k.Config.Port = 8024
 k.Run()
}

0x02、总结

本文只是抛砖引玉,向大家简单介绍一下黑客攻击基础设施建设的情况。伴随着黑产的不断进化,黑客攻击的专业化程度越来越高。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Node.js in Action

Node.js in Action

Mike Cantelon、Marc Harter、TJ Holowaychuk、Nathan Rajlich / Manning Publications / 2013-11-25 / USD 44.99

* Simplifies web application development * Outlines valuable online resources * Teaches Node.js from the ground up Node.js is an elegant server-side JavaScript development environment perfect for scal......一起来看看 《Node.js in Action》 这本书的介绍吧!

SHA 加密
SHA 加密

SHA 加密工具

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具