Paper 在这: https://github.com/evilcos/papers,找「发现网络空间里的“暗物质”情报」。
这个演讲是 ZoomEye Team 的近期结果汇总,当然你不仅可以了解到我们在做什么,还可以知道我们在这个网络空间「汪洋」里的经验。我们得像「海盗」那样做事,才能做好安全研究,因为地下黑客正是如此。
Enjoy :)
Paper 在这: https://github.com/evilcos/papers,找「发现网络空间里的“暗物质”情报」。
这个演讲是 ZoomEye Team 的近期结果汇总,当然你不仅可以了解到我们在做什么,还可以知道我们在这个网络空间「汪洋」里的经验。我们得像「海盗」那样做事,才能做好安全研究,因为地下黑客正是如此。
Enjoy :)
去年这个时候,ZoomEye 的第一次大战役,我带队通宵应急,隐约觉得这一定会载入史册,现在看来当时的努力是对的。昨天团队再次通宵为了把细节做得尽可能的好,这次我没带队,因为他们已经成熟了,公司的硬件设施还不错,再加上一个美女慰问师,那些后勤问题都可以很好解决了…
我们上线了心脏出血一周年专题,如下:
http://www.zoomeye.org/lab/heartbleed/2015
最后还放出的1000只「绵羊」,也许有争议,也许继续这样冷淡下去。
对了,如果你想加入 ZoomEye Team,可以简历投给我:[email protected],我一定可以让你感受那种心跳:)
我去年写过这个观点,可以看看《有一种黑客叫做工具党》。
面对我们想拿下的资源,我们得具备足够的细心与全面的观察,善于使用一些工具也是很关键的,熟练编程后,总会打磨出最适合自己的一些组件,快速组合就能编写一个针对性的攻击程序出来。
这个攻击程序在线程池模式下高效破解目标资源,比如针对某资源网站,5分钟内就可以在小概率而大样本的前提下暴力破解出一些有效的账号,然后登录->批量下载自己想要的资源,这一切都可以自动化完成。
KCon V3 8月下旬就要举办了,下周可以敲定具体时间和地点,演讲者全部搞定,干货十足,欢迎各位关注我的消息;)
我们在微信(网站安全中心)上发了文《ZoomEye.org关于D-Link后门的统计分析报告》。
上线了D-Link后门全球分布地图:http://www.zoomeye.org/lab/dlink。
此刻开始,我才觉得我们的大数据有了个踏实的落脚点了(虽然历史上好多次踏实的,但是这次的踏实意义不一样)。我在大数据与安全有很多感悟,这是那些从来没玩过这个的人无法理解的,这种感悟能促使我能推进做出更多有趣的东东。ZoomEye团队不错:)