查看原文
其他

Ladon 10.8+豆瓣9.7好书【赠书福利】

 

文末下载

文末赠书

#


Ladon 10.8   

更新时间: 20230218

更新内容:

[+]AllScan 所有模块一键渗透[+]ExpScan 多EXP自动GetShell[+]VulScan 多POC漏洞检测[+]InfoScan  多协议探测信息[+]T3Info T3协议探测WebLogic版本 7001 7002端口 支持URL或IP:port参数[u]whatcms 重新添加7001 weblogic探测[u]webscan 传入IP时探测443 80端口 回显HTTPS HTTP[u]ms17010  只显示SMB信息 以免VulScan或AllScan太多重复信息[-]bypassUAC bypassUAC2 Win10、11最新版失败 CS和911版保留[-]bypassUAC11  移除 因.net 4.0 只保留911[u]Ladon.exe默认为48 Win11默认.net 4.8

PS:PowerShell、CobaltStrike等版本已同步更新

具体细节见作者公众号K8实验室或者副条

赠书福利


互联网创造了新的时代,但伴随而来的,也有黑灰产这样的“恶疾”。只要身处网络中,我们每个人可能都是黑产眼中的目标。凡是在互联网开展业务的企业,都必须要建立起专业的反欺诈体系。

《大数据安全治理与防范——反欺诈体系建设》这本书就如何对抗黑产,给出了具体的对抗思路、关键技术方案与反欺诈实战案例,帮助企业打造安全护城河。



▲ 点击封面,即可购书

本书凝结了腾讯的一线经验,可以帮助读者全面学习大数据安全治理与防范的背景、关键技术和对抗思路,手把手教你打造反欺诈对抗系统。

作者张凯张旭是来自腾讯的工程师。一直从事大数据安全方面的工作,积累了10多年的黑灰产对抗经验,主要涉及游戏安全对抗、业务防刷、金融风控和反诈骗对抗系统等,拥有丰富的实战经验。

知彼知己,百战不殆。我们先来了解一下,黑产都是怎么干坏事的吧。

01

黑产面面观

黑产干这些坏事都用了什么技术手段呢?

猫池

黑产需要大量的虚假账号来进行诈骗活动,要实现自动化养号,“猫池”就是一种硬件设备,一台机器就可以维持上百张手机卡(“黑卡”)的活跃状态。你接到的诈骗电话,很有可能就来自这样的手机卡。

改机工具

在“薅羊毛”的活动中,平台会限制同一 IP 与同一设备仅能参与一次。黑产就另辟蹊径,使用改机工具篡改手机 IMEI 、MAC 地址等属性,一台设备就能无限次使用。针对 IP 的限制,黑产会使用 IP 工具绕开,这些手段包括代理 IP 、秒拨 IP 、IP 魔盒等。

▲ 某改机工具示意图

多开软件

多开软件可以实现在同一台设备上安装多个相同应用。例如想装多少个微信都可以,方便进行“杀猪盘”这样的社交诈骗。由于多开软件使用起来十分便捷,因此近年来多开软件被黑产团伙所利用,用于刷量“薅羊毛”“杀猪盘”社交、多账号欺诈等,大大提升了作恶效率。

虚拟定位工具

通过工作,诈骗团伙甚至可以制造假的定位,这在黑产中有很多应用。如在“杀猪盘”诈骗中,诈骗人员使用虚拟定位工具将自身定位到上海、深圳等一线城市,将自己伪装成金融或科技精英,增强身份的可信度,进一步骗取受害人的信任。

按键精灵

这个工具可以模拟用户的按键操作,包括输入、点击、滑动等。在企业营销活动中,用大量虚假账号加上自动化的按键精灵,黑产就能将大多数利益收割走。

看得出来,黑产为了非法获利,真是无所不用其极。不过魔道相长,接下来看看我们手中的反诈利剑吧。

02

反诈利剑:应用大数据技术与特征工程

黑产使用技术工具的特点是:快、变、新。

,就是自动化程度高,仅用很少的人力就能实现规模较大的犯罪活动;,就是作案手段多样,一条路不通,马上就有替代方案;,是运用的黑产技术较新,技术工具迭代升级快。

面对如此凶残狡猾的敌人,我们要如何用大数据与特征工程打败他们呢?

大数据的原理是收集海量的原始数据,再对数据进行清洗与计算,最后支撑业务层的应用。

其典型架构可分为三层:

·第一层是存储原始数据;

·第二层是中间计算平台;

·第三层是数据分析业务应用。

▲ 大数据的基本流转过程

特征工程,是基于相关知识将原始数据处理成特征的过程。也就是在对抗黑产的过程中,通过大数据技术完成数据的存储与计算,再使用特征工程识别黑产,对其进行定向打击。

有句话说的是“数据和特征决定了机器学习的上限,而模型和算法只是逼近这个上限而已”。以机器学习为代表的人工智能技术,在对抗黑产的大业中起着不可替代的作用。

特征工程中的最重要一步,就是特征学习,它有两种方式:

一种是有监督的特征学习,在学习中引入样本信息,借助于样本,从原始数据中整合出有效特征;

另一种是无监督的特征学习,它在构建特征的时候只考虑数据本身的规律,不借助样本信息。

通过数据构建出大量特征之后,就要对特征进行筛选,从而进行模型训练工作。筛选特征有3个方法,分别是过滤法、包装法、嵌入法。它们的基本思路,是对特征进行评估、排序、计算权重,以将重要的特征保留下来。

当模型训练完成时,反诈之剑也就铸成,只等着向黑产奋力刺去。

03

斩断罪恶黑手:实施对抗与反欺诈

利剑在手,我们可以从三个方面对黑产出击:一是基于流量的对抗,二是基于内容的对抗,三是基于复杂网络的对抗。

基于流量的对抗

在前面提到的,我公司遭遇的刷量作弊,现在就可以采用基于流量的对抗办法。包括可实施人机验证、风险名单、规则引擎、多模态集成模型识别等。这些方法的技术原理与实践在《大数据安全治理与防范——反欺诈体系建设》书中有详细说明。

上述方法的实施成本依次递增,企业可根据自身业务特点与安全需求量身定制。能以最小代价解决问题,就没有必要过度建设。

基于内容的对抗

针对大众人群,内容欺诈是黑产最常用的手段。例如通过短信、微信、微博等社交平台发布大量欺诈信息。其媒介包括文本、图像、视频、音频等内容。

黑产一般不会使用常规文字,而是采取同音字、形似字、拆分字、变形字等方式绕过风控系统。图像也一样,会做极化、扭曲处理。下图是我手机收到的一例短信,还有书中展示的极化图像。

对抗内容欺诈,最主要的思路,就是将变形转换后的内容还原回去。在文本内容对抗中,自然语言处理类 AI 算法是特征工程的核心。在图像内容对抗中,基于神经网络的深度学习,是图像分类模型的主流建模范式。

基于复杂网络的对抗

无论黑产怎样实施诈骗活动,他们最终是要将非法所得收入囊中的,那么由这些虚假账户、站点、银行卡号、支付宝/微信收款二维码作为点,诈骗活动作为边,就可以构成一张传播网络。

复杂网络对抗的过程,首先是将点与边的关系构建为网络图,然后对网络图进行测度,找出关键节点,并运用特征工程进行监控。一旦发现异常,就可以即时处理。

例如在金融风控领域,通过复杂网络对抗,往往能在受害者转账的最后一刻发出警示,避免损失。大数据与人工智能技术,可谓功不可没。

04

网络安全之路漫漫

对个人安全来说,个体要保持警觉,做到事前防范,事后及时报警;对于企业安全,则一定要建立风控系统,这项投资是不能节约的,永远不要对黑产抱有侥幸心理。

《大数据安全治理与防范——反欺诈体系建设》从原理到实践都有翔实说明,可以为企业提供风控技术参考,从而以最低的成本获得性价比最高的安全保障。


▲ 点击封面,即可购书

本书是“大数据安全治理与防范系列”的第一本,这个系列的两本新书《大数据安全治理与防范——网址反欺诈实战》《大数据安全治理与防范——流量反欺诈实战》,预计年底前会上市。第一本书搭建了反欺诈的理论框架,而后面两本书是不同应用场景下的实战应用,敬请期待。

只要有利益驱动,黑产就永远不会收手,而且他们也在不断地迭代作恶的工具箱。大数据与人工智能技术,一样也会被黑产拿来升级反对抗措施。这意味着在对抗黑产的这条路上,就是魔道相长的过程。要想阻断黑产之手,我们就必须先其一步,在大数据技术与人工智能为基础的特征工程上,不断探索前进。

购书链接↓↓↓ 
https://item.jd.com/13764586.html

赠书活动

活动说明:

关注WIN哥学安全+转发本文至朋友圈即可参与抽奖!

在公众号后台发送赠书获取抽奖链接。分组、开奖前删除或开奖后发布无效。开奖后,请中奖的同学将中奖截图+朋友圈转发记录截图发送微信号:ziyi8119(超过24小时未领取视为自动放弃~)




Taps:




下载地址:工具下载公众号回复230219


免责声明:由于传播、利用本公众号WIN哥学安全提供的文章、工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号WIN哥学安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,本号会立即删除并致歉。谢谢!


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存