精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

C2基礎設施威脅情報對抗策略

安全 應用安全
命令與控制服務器,也稱為 C&C 或 C2,攻擊者使用它來維持與目標網絡內受感染系統的通信。“命令”和“控制”這兩個術語經常被廣泛使用,過去十年中,惡意網絡攻擊呈上升趨勢。

威脅情報是指在信息安全和安全防御領域,收集、分析和解釋與潛在威脅相關的信息,以便預先發現并評估可能對組織資產造成損害的潛在威脅,是一種多維度、綜合性的方法,其通過信息的收集、分析和研判,幫助組織了解可能對其安全構成威脅的因素。這種方法不僅僅著重于技術層面,還包括了社會、心理、政治等多個維度,以此更好地應對不斷變化和復雜化的威脅環境。旨在為分析人員提供關鍵信息,幫助他們采取預防措施和應急響應策略,從而降低威脅應對實施的風險和影響。

前言

隨著愈發嚴峻網絡攻擊對抗環境,網絡威脅情報逐漸在攻擊行為分析中扮演著不可或缺的角色。網絡威脅情報的重要性主要在于其能夠幫助組織了解自身所面臨不斷變化的威脅,提供數據驅動的防御策略,減少潛在的風險和損失,并為建立更強大的信息安全體系提供支持。

本文聚焦于針對C2基礎設施視角下的威脅情報對抗策略,文內筆者將對于威脅情報分析過程的攻防思路展開論述。從高級攻防過程中,攻擊者的視角來看威脅情報的分析思路,淺析在情報研判及狩獵過程中存在的問題。在工作過程中,筆者發現,站在攻擊視角看待威脅情報是十分必要的,我們需要從攻擊者的角度去思考威脅情報中可能存在的不嚴謹的地方。當發生攻擊行為時,研判人員的分析思路是基于自己對于攻擊的理解還是客觀情報?相信通過本文讀者將對此有所思考。由于威脅情報的對抗概念較為廣義,涵蓋了很多不同的細分方向,限于篇幅,本文將僅講解C2基礎設施對抗的方向。

本文僅為作者個人觀點,如有不恰,請指正。

攻擊者視角下的威脅情報研判思路

在看到疑似攻擊行為時首先應該想一下,我們所看到的威脅情報是否完全真實?分析安全事件時,威脅情報應作為輔助判斷依據,但不應該是決定性的因素。分析人員判斷安全事件的第一準則即“行為”,而行為概念在網絡空間測繪中也有體現,但是兩者之間存在互通又具有歧義。在威脅情報流量側狩獵的過程中,行為主要是該主體做了什么,聚焦于通信過程,而測繪中則為個體獨有特征,目的為最終能夠形成指紋。但是該主體所表現得特征同樣可以作為威脅情報的聚焦信息之一,以此來關聯其某一組織的資產設施。

行為:不同的群體,可能表現出基本的獨有的特征,當我們能掌握到這個特征,那么我們就能盡可能識別出這個群體里的所有個體,而這些行為特征在網絡空間測繪里表現出的是這個設備各個端口協議里的banner特征。

這里可以把行為理解為特征,而如何提取這些特征,進行更加精準的匹配無疑也成為了最重要的環節之一。

為了形成某APT組織的設施資產,我們應該提取這些設施所表現的**“行為”,從而構建出能夠指向性該組織資產的指紋,所以繼而我們要引入一些更加“精準”、“特異”、“不可更改”**的個體特征,可以決定性的指向某個人或團伙的資產范圍,既要精準的區分目標資產又要具有特異性,不可以被輕易修改的特點。

這里我認為,在威脅情報針對某一組織或某特殊C2設施的資產標記時,分析人員可以通過做出相關指紋進行初步資產過濾,再進一步對關聯到的資產進行驗證,最終同步到威脅情報中,而威脅情報的狩獵,寧可不全,也不要出現不準確的情況,給后續面對攻擊事件的分析人員造成誤導。

針對惡意樣本的威脅狩獵,針對樣本側進行定位,分析流量側通信情況,同步至威脅情報端,體現在情報側對C2進行綜合研判,標注惡意行為這樣的過程。而流量在這個過程中起到了至關重要的作用,在當下的攻防對抗進程中,武器化工程師對于樣本的生成已經做到了很精巧的地步,各種白+黑層出不窮,所以通信行為無疑是需要更加注意的地方,用一句話來總結就是不要看它的外在,而要看做它了什么事情。

C2設施通信特征:

  • 回連地址
  • 通信內容
  • 特殊信道
  • 通信頻率
  • 持續時間
  • .....

我覺得,通信內容的檢測始終是一個難點,經過加密的通信流量,無法獲知加密后的通信數據,傳統明文檢測使用的規則匹配、載荷還原檢測等流量檢測技術無法對加密會話所傳遞信息內容進行檢測。像C3 這類利用流行應用程序的合法功能來偽裝受感染端點和 C2 服務器之間通信使得威脅追蹤更加困難,面市面上針對加密流量檢測的產品面對高版本TLS協議基本是束手無策的。通信頻率即心跳包,稍加進行心跳靜默+偏移即可繞過,這也是基本操作。因此,在以后的攻擊者對抗中可能會開始發現利用更隱蔽的C2信道,情報團隊應加快分析端點機器數據以便快速檢測整個殺傷鏈中的威脅。

針對自簽名類樣本,代碼簽名的指紋無疑是一個不錯的思路。

14.png14.png

我認為根據代碼指紋為基礎,可以針對一些自簽名的證書樣本做關聯,之前有了解過微步的OneSec,那么有沒有可能以此去關聯組織中傳輸的惡意樣本之間的關系。他這個簽名的指紋,應該是以該證書簽名的程序均是同一個,而攻擊者通常會給程序進行白+黑簽名,對應多個樣本的前提是他們都是這個證書簽名的。**如果在終端設備上已經部署了Agent,那么將關聯終端可疑程序的簽名指紋對比,以云沙箱的檢出情報為基礎,識別相同代碼簽名的惡意程序,來作為一個檢出依據,我認為這樣的思路如果應用在組織架構的環境下應該是可行的。**當然,具體可行性還是要專業人員思考,理論商所有以Agent端部署作為防護基礎的設備應該都是可以借鑒的。

組織應始終關注自身風險暴露面,以情報為驅動,關注輿情(代碼泄露、聯系方式、數據泄露、供應鏈風險),可能某些數據泄露事件的后期影響會直接導致相關組織發生安全事件。隨著組織業務的發展,業務云上化、移動辦公需求、合作伙伴、分支機構的拓展,安全風險會逐步上升,所以需要更加關注近期發生的安全情報。 站在攻擊者的角度,滲透并不會從最安全的位置發起,而是觀察與目標有關聯的互聯網資產、輿情以此作為移動至目標組織的特殊橋梁,須知木桶原則是從防御體系最薄弱的地方突破的。

總結一下,在威脅情報的狩獵過程中,未命中、發現的情報始終是最重要的,攻擊已經成為事實的情況下,再進行情報狩獵分析只能在某種程度上減少組織的損失。威脅情報分析團隊應加強針對正在進行攻擊、已經發生攻擊的事件的關注,在此基礎上發掘將要發生攻擊的事件,及時將攻擊事件根據情報推送至處于高風險的行業,及時排查,將安全事件風險降低,做到事先預防、事后有效處置的舉措。

對抗C2威脅情報的策略與實施

命令與控制服務器,也稱為 C&C 或 C2,攻擊者使用它來維持與目標網絡內受感染系統的通信。“命令”和“控制”這兩個術語經常被廣泛使用,過去十年中,惡意網絡攻擊呈上升趨勢。最具破壞性的攻擊之一通常通過 DNS 執行,是通過C&C完成的,命令和控制被定義為威脅行為者用于通過網絡與受感染設備進行通信的技術。

顧名思義,命令和控制服務器向受感染的系統(通常是家庭用戶的連接互聯網的計算機,然后形成僵尸大軍,稱為僵尸網絡)發出命令和控制。這些通信可以像維護定時信標或“心跳”一樣簡單,以便運行攻擊的操作員可以保留他們在目標網絡中受到損害的系統的清單,或將它們用于更惡意的操作,例如遠程控制或數據傳輸。滲漏。雖然命令和控制服務器用于控制目標組織內部的系統,但通常是受感染的主機發起從網絡內部到公共 Internet 上的命令和控制服務器的通信。【Command-and-control servers: The puppet masters that govern malware】By Adam RiceJames Ringold, Westinghouse Electric Company

希望讀者通過閱讀本小段能夠從攻擊者的角度思考安全防范策略,了解新型的C2設施防護手段,本段也將從對抗威脅情報的C2基礎設施的方法實施論講解。下圖為通過微步Graph生成的示意圖,讀者可以先閱讀正文然后再看該圖例,加強理解相關技術思路,以實現更好的閱讀效果。

baidu.pngbaidu.png

[^微步情報]: Graph概覽

RedGuard是基于命令與控制(C2)前端流控技術的衍生工具,具有更輕量級的設計、高效的流量交互以及可靠的兼容Go編程語言開發。隨著網絡攻擊的不斷演變,紅藍團隊隨著演練變得越來越復雜,RedGuard旨在為紅隊提供更好的C2通道隱藏解決方案,為C2通道提供流量控制,阻斷“惡意”分析流量,更好地完成整個攻擊任務。

RedGuard是一款C2前端流量控制工具,可以躲避Blue Team、AVS、EDR、Cyberspace Search Engine的檢測。

Github下載地址

https://github.com/wikiZ/RedGuard

偽造TLS證書

在部署域前置隱匿C2流量時,默認情況下加速的域名是不具備HTTPS證書信息的,這樣顯然是存在問題的,所以配置域名時需要注意對證書進行配置,這也是判斷樣本是否為域前置流量的默認依據。

1.png1.png

[^騰訊云]: 內容分發網絡證書配置

相信看到這里,大家會有所疑問,**配置的證書怎么獲得?如果使用自己申請證書是不符合我們預期想達到的隱匿效果。**這里可以使用克隆的證書進行配置,以騰訊云為例,測試中發現其不會對自定義上傳的證書進行校驗有效性,我們可以使用與加速域名實際站點相同的證書進行偽造。雖然偽造的證書在正常情況下替換CS的默認證書是無法通信的,但是在云服務廠商CDN全站加速和RedGuard上面部署是不會進行校驗有效性并且可以正常通信C2交互流量。

以下為Github已有項目地址

https://github.com/virusdefender/copy-cert

盡管樣本域前置流量側的證書已經解決,但是站在大網測繪的角度來看,我們的C2服務器仍然暴露于外,依然可能被探測到真實C2服務器并實現關聯,這時就可以通過RedGuard修改C2的前置默認證書實現隱匿。

2.png2.png

[^微步社區情報信息]: 數字證書

以上即為C2服務器偽造的證書效果,可以看到在微步社區的情報中是可信且未過期的狀態,而其獲取數字證書的主要途徑也是在云沙箱進行樣本分析時進行提取并實時更新的,但是顯然沒有經過有效校驗,狀態值僅對失效時間進行驗證,證書可信驗證應該是只以是否能夠正常通信作為判斷依據。

需要注意的是,微步情報并不會對樣本請求的SNI及HOST的地址進行標注證書情報,這其實也是出于防止出現誤報的考量,**我認為這是正確的,作為輔佐研判人員分析的重要依據,威脅情報寧可不全,也最好不要出現錯誤指向,對后續分析造成誤判。**如果說在全站加速配置證書是偽造通信流量的證書,那么配置RedGuard C2的前置響應證書就是為了針對部署于公網的真實C2服務器的行為特征進行偽造,以實現抗測繪的效果,這是十分必要的。

提取證書序列號:55e6acaed1f8a430f9a938c5,進行HEX編碼得到TLS證書指紋為:26585094245224241434632730821

IP

Port

Protocol

Service

Country

City

Title

Time

103.211.xx.90

443

https

Apache httpd

China

Suzhou

百度圖片-發現多彩世界

2023-08-28

223.113.xx.207

443

https

JSP3

China

Xuzhou

403 Forbidden

2023-08-28

223.112.xx.48

443

https

JSP3

China

Xuzhou

403 Forbidden

2023-08-28

223.113.xx.40

443

https

JSP3

China

Xuzhou

403 Forbidden

2023-08-28

223.113.xx.31

443

https

JSP3

China


405 Not Allowed

2023-08-28

223.113.xx.206

443

https

JSP3

China

Xuzhou

403 Forbidden

2023-08-28

Search Result Amount: 2291

通過網絡空間測繪發現2291個獨立IP,進行驗證確定均為百度所屬TLS證書,如果單從通信流量來看是比較難判斷是否為惡意通信的,而上面針對域前置+C2前置流量設施的TLS證書進行了偽造,成功對空間測繪與威脅情報實現了干擾,造成了錯誤的信息關聯,使得攻擊者的流量特征更加逼真,實現了偽造正常通信流量的目的。

3.png3.png

[^RedGuard]: 使用默認證書的RG資產

哪怕在C2流量前置設施之前不存在隱匿轉發的處理,也最好對RedGuard進行更改證書。默認狀態下,任何目前在網絡空間測繪里常用的通用組件指紋識別形成的指紋庫就是利用了通用組件默認配置特征這個行為來進行識別的,在這些自定義過程中不同的群體又可能表現出不一樣的獨有特征。當然,指紋的形成需要對目標組件具有一定理解,從而提取出目標的默認特征,形成關聯指紋。這里利用RG證書表現的行為特征進行網絡空間測繪,關聯到了大量部署在公網的RG節點。

作者能夠提取出該指紋不足為奇,但是依然建議RedGuard用戶修改的默認證書信息,做一個專業的Hacker:)

劫持站點響應

相信不少讀者對劫持響應會比較感興趣,大概原理為當客戶端對真實的C2服務器發起請求時,由于不符合入站規則,所以C2服務器會獲取指定的正常站點并返回其響應信息,所以從效果請求端來看好像是與該IP進行服務交互,但是實際是以中間C2服務器為代理服務器與正常站點進行交互,很難發現異常。而如果符合入站請求時,則會將流量請求轉發至真實的C2服務監聽端口進行交互,而真實監聽端口已經被云防火墻過濾,僅允許本機訪問,從外部是無法直接訪問的。所以從外部端口開放情況來看僅開放了該HTTP/S端口,而某種意義來說這也確實為C2的上線端口。

7.png7.png

[^流量示意圖]: C2服務器流量交互過程

在網絡空間測繪數據中,該IP的HTTP/S開放端口響應碼為200,不是302跳轉,更加具有真實性。

8.png8.png

HTTPS證書與上述偽造證書效果相同,均為真實證書的指紋。

9.png9.png

相信不少紅隊在打項目的過程中,都會廣泛的使用云函數/域前置一類的隱匿手段,但是在今天的攻防對抗的博弈中,上述兩種隱匿手段均存在一個致命的問題,就是可以直接連通C2服務,而這些導致結果無疑就是當我們掌握到云函數地址或者域前置的交互IP/HOST即可直接訪問C2監聽服務并證明其為攻擊設施。

11.png11.png

由于流量可以直接到達C2,那么這里不妨思考一下,安全設備針對SNI與HOST不相符的流量是否可以進行CS掃描來識別是否為惡意流量,云函數或者沙箱環境也為同理,除去樣本側也可以多一些流量層面的分析過程。

而當進行劫持響應后,直接訪問HTTP服務是可以正常網站交互的,但是Cscan是無法掃描出樣本信息的,因為流量無法到達真實的C2監聽器,只有當滿足流量發起的特征時才可以正常C2交互,但是這就存在一個問題,C2掃描的腳本需要符合入站規則,這對藍隊分析人員的代碼能力也就具有了一定考驗,目前公開的掃描腳本為Nmap形式的。

12.png12.png

這里提一點Tips,除卻域前置,也可以嘗試搶注一些高信譽的域名,而一些組織可能會疏漏注冊某些域名,這時可以搶注然后使用隱藏WHOIS信息服務作為交互域名,可信度更高。

13.png13.png

P.S.深信服大哥能不能回購啊,我留著沒用 >_<

識別云沙箱指紋

JA3為客戶端與服務器之間的加密通信提供了識別度更高的指紋,通過 TLS 指紋來識別惡意客戶端和服務器之間的 TLS 協商,從而實現關聯惡意客戶端的效果。該指紋使用MD5加密易于在任何平臺上生成,目前廣泛應用于威脅情報,例如在某些沙箱的樣本分析報告可以看到以此佐證不同樣本之間的關聯性。

如果可以掌握 C2 服務器與惡意客戶端的JA3(S),即使加密流量且不知道 C2 服務器的 IP 地址或域名,我們仍然可以通過 TLS 指紋來識別惡意客戶端和服務器之間的 TLS 協商。相信看到這里大家就能想到,這也正是對付域前置、反向代理、云函數等流量轉發隱匿手段的一種措施,通過沙箱執行樣本識別與C2之間通信的 TLS 協商并生成JA3(S)指紋,以此應用于威脅情報從而實現輔助溯源的技術手段。

該技術在去年的時候就已經公布,在測試微步沙箱環境時發現,其請求交互的出口IP雖然數量不大,但是通過IP識別沙箱并不準確,并且這是很容易改變的特征,但是其在相同系統環境下JA3指紋是唯一的。后續得到反饋稱沙箱已完成指紋隨機化,但是近期通過測試發現仍沒有完全實現,還是希望可以正視流量側指紋的問題。

目前主要為以下JA3指紋:

  • 55826aa9288246f7fcafab38353ba734

在云沙箱的立場上,通過監控樣本與C2服務器之間流量交互生成JA3(S)指紋識別惡意客戶端從而進行關聯,而我們逆向思考,同樣作為C2前置的流量控制設施,我們也可以進行這樣的操作獲取客戶端請求的JA3指紋,通過對不同沙箱環境的調試獲取這些JA3指紋形成指紋庫從而形成基礎攔截策略。

設想在分階段木馬交互的過程中,加載器會首先拉取遠程地址的shellcode,那么在流量識別到請求符合JA3指紋庫的云沙箱特征時,就會進行攔截后續請求。那么無法獲取shellcode不能完成整個加載過程,沙箱自然不能對其完整的分析。如果環境是無階段的木馬,那么沙箱分析同樣無法最終上線到C2服務器上,想必大家都有睡一覺起來C2上掛了一大堆超時已久的沙箱記錄吧,當然理想狀態下我們可以對不同沙箱環境進行識別,這主要也是依賴于指紋庫的可靠性。

在測試的過程中,我發現在指紋庫添加ZoomEye GO語言請求庫的JA3指紋后監測RG請求流量情況,大部分的請求均觸發了JA3指紋庫特征的基礎攔截,這里我猜測該測繪產品底層語言是以GO語言實現的部分掃描任務,通過一條鏈路,不同底層語言組成的掃描邏輯最終完成了整個掃描任務,這也就解釋了部分測繪產品的掃描為什么觸發了GO語言請求庫的JA3指紋攔截特征。而其與云沙箱指紋的識別規則原理是相同,均利用了請求客戶端環境及請求庫的唯一性,區別于PC端,這些產品的請求環境基本上是不會隨意更改的,這也導致了我們能夠掌握到其流量側指紋并攔截,那么是否可以思考安全設備是否可以把主動探測流量的JA3指紋作為攔截依據?當然,當業務流量較大時可能會有一定的誤報,這里僅提出理論上可實施的產品需求。

P.S.讀者也可以自行上傳樣本至沙箱中獲取并驗證其JA3指紋添加至指紋庫,需要注意的是,如果沙箱僅更改JA3指紋不為上述指紋是沒有意義的,真正需要解決的是每次沙箱動態分析時均不為同一指紋,而其變化需要滿足盡可能的不重復,如果重復率較高依然會被作為指紋使用。

自定義樣本指紋

這里提出一個實戰場景,當攻擊者希望不同監聽器均對應獨立樣本,而在某一樣本被捕獲或希望其**“失效”的情況下,能夠指定樣本流量是否允許放行到達C2,這時就可以使用自定義樣本指紋。該功能基于對Malleable Profile自定義設置HTTP Header字段作為樣本指紋“樣本Salt值”,為相同C2監聽器/Header Host提供唯一辨識。**此外,結合其他相關請求字段生成的木馬樣本指紋,可用于檢測自定義樣本存活性。

根據攻擊方任務要求,木馬樣本指紋識別功能可針對希望失效的樣本進行“下線操作”,更好地規避惡意研判流量的樣本通聯性關聯及分階段樣本PAYLOAD攻擊載荷獲取分析,給予攻擊方更加個性化的隱匿措施。針對不同C2監聽器,可以給不同的Malleable Profile配置別稱、自定義相關header的字段名和值作為樣本Salt值,以此作為區分不同樣本之間的唯一辨識。下列代碼是為了方便說明,而在實際攻防場景下我們可以給予更加貼合實際的HTTP請求包字段作為判斷依據。

http-get "listen2" {
	set uri "/image.gif";
	client {
		header "Accept-Finger" "866e5289337ab033f89bc57c5274c7ca"; //用戶自定義字段名及值
		metadata {
			print
		}
	}
}

HTTP流量

5.png5.png

如圖所示,我們根據上述樣本Salt值及Host字段作為指紋生成依據,這里我們已知:

  • Salt值:866e5289337ab033f89bc57c5274c7ca
  • Host字段值:redguard.com

根據對上述值進行拼接并使用32位小寫MD5哈希得到sample指紋為:

redguard.com866e5289337ab033f89bc57c5274c7ca	//拼接后待哈希字符串
d56da55231dfd8e9a4f3ad2e464f49e4				//Sample FingerPrint

目前已知上述樣本指紋,現在我們在RedGuard配置文件中設置自定義的Header字段及樣本指紋用于惡意流量攔截。**值得注意的是,這里的Header字段及值可以自定義為更符合實際的,這里為了更好的展現效果所以Accept-Finger與長字段的Hash為例。**我們可以拓展多個樣本指紋,不同指紋之間FieldName和FieldFinger字段用逗號分隔,FieldName字段需要和Malleable Profile中配置的Header字段名稱保持一致,這也是獲取請求包所攜帶Salt值的重要依據。

6.png6.png

因為RG的配置文件為熱配置,所以這里我們不需要重新啟停RG即可實現針對希望失效的樣本進行攔截,當我們希望該樣本重新生效時,只需在RG配置文件中刪除相關樣本指紋即可實現。

蜜罐惡意誘捕

蜜罐惡意誘捕的原理主要是依賴于RG流量導向的劫持響應or重定向功能,將研判C2設施的分析者導向蜜罐沙箱的地址,在劫持響應的狀態下,RG會將不符合入站規則的請求流量導向蜜罐資產中,而碰到一些比較厲害的蜜罐(例如抓取運營商手機號那種),客戶端就會依照目標站點的響應發起請求被jsonp劫持到相關信息。

試想,當分析人員對C2上線端口直接訪問就會被導向至蜜罐資產,造成的結果無疑就是對分析人員造成了擾亂,而分析人員被惡意導向請求蜜罐資產,蜜罐監測端則捕獲到藍隊分析人員的相關信息從而錯誤溯源。如果從開始分析目標就是錯誤的,又怎么會得到好的結果,無疑對防守隊伍造成了嚴重的內耗。

這里給大家提供一組關聯蜜罐資產的ZoomEye指紋:

(iconhash:"9fd6f0e56f12adfc2a4da2f6002fea7a" (title:"然之協同" +"iframe" +">v.ignoreNotice")) ("/static/js/2.ca599e2d.chunk.js?t=" +title:"OA辦公系統") ("data.sloss.xyz/get_code.js?access") ("/monitordevinfo/common.js") (app:"honeyport" +country:china +after:"2022-08-22")

4.png4.png

而實現這一效果的方式非常簡單,僅需更改RG配置文件相關鍵值即可。

# RedGuard interception action: redirect / reset / proxy (Hijack HTTP Response)
drop_action   = proxy
# URL to redirect to
Redirect      = https://market.baidu.com

P.S.相信不解釋大家也知道該怎么配置:)

該方式算是一種奇淫巧計吧,更多的是體現在思路上,如果進一步利用就可以在C2前置流量控制設施部署蜜罐捕獲的功能然后再進行交互流量導向,效果也就是如傳統蜜罐一樣能夠獲取客戶端的瀏覽器緩存數據。但是個人感覺在公開版本中,應用于現階段的攻防對抗可能意義不大,攻擊者捕獲得到藍隊分析人員的社交信息再進行溯源是無意義的操作。當然退一步來想,這或許會讓C2樣本的分析更加危險,當黑灰產的攻擊者能夠獲取得到分析人員的虛擬身份后,如果能夠做到虛實身份的轉換,那么還是比較危險的。所以我認為,以后的研判分析應該更加謹慎,提高警惕意識。

后記

又到了比較輕松的階段,這也是我寫文章最喜歡的環節,已經一年沒有寫過文章了,也沒有關注安全方向,嗯。。可能會有些不跟形勢。剛剛完成了第四年的HW經歷,有朋友說的一句話讓我印象深刻,“感覺,HW對我們來說就是參加了一場跟我們關系不大的熱鬧”,哈哈哈哈,感覺十分貼切啊。回首自己的安全經歷,感覺依然是學的比較雜,難道是博觀而約取,厚積而薄發?給自己后期的規劃可能也不會主要去做技術,實話說我一直不是一個喜歡追求技術的人,所以在我畢業之后可能會去做面向接觸人和技術打交道的工作崗位,而不是專注于安全研究。我給自己的定位是一個善于理解+聯想+創新的人,可能說白了就是一個善于總結創新的人吧,所以我始終喜歡接觸新興事物,因為這樣總能讓我有所啟發,發現一些不一樣的東西。2023是全新的開始,風起依然在路上。

最后,祝大家心想事成,美夢成真!

作者:風起

本文作者:風起, 轉載請注明來自FreeBuf.COM

責任編輯:武曉燕 來源: FreeBuf.COM
相關推薦

2024-04-03 14:31:16

2022-02-13 23:24:37

5G網絡安全美國

2018-01-02 17:53:02

2024-06-14 13:11:19

2022-02-10 11:54:34

即時基礎設施基礎設施數字化轉型

2009-12-18 17:14:25

惠普基礎架構

2009-12-22 13:59:59

惠普基礎設施運營

2023-07-17 18:43:26

測試基礎設施開發

2010-02-01 14:14:29

惠普CI融合基礎設施架構

2016-10-19 14:37:09

2023-08-04 16:32:18

2023-06-16 15:53:55

DevOps基礎設施

2016-01-26 10:51:50

2016-04-01 11:09:19

2021-05-16 09:46:21

勒索軟件網絡安全基礎設施

2021-05-08 13:13:55

智能設施漏洞攻擊

2011-11-11 09:03:17

阿里云云計算

2020-04-09 10:57:12

超融合基礎設施服務器超融合

2017-09-16 17:28:55

基礎設施代碼持續交付

2020-04-28 10:21:58

基礎設施硬件遠程工作
點贊
收藏

51CTO技術棧公眾號

亚洲一二三区在线| 日日嗨av一区二区三区四区| 国内精品久久久久影院色| 日韩欧美国产高清| 国产精品久久久久久久电影| www.555国产精品免费| 欧美成人xxx| 精品国产欧美日韩| 午夜欧美视频在线观看 | 日本一本在线免费福利| 日韩av一级电影| 日韩精品中文字幕视频在线| 丰满的少妇愉情hd高清果冻传媒| 91在线公开视频| 青青草成人影院| 在线观看亚洲精品| 日本不卡在线播放| 免费一级a毛片| 精品国产a一区二区三区v免费| 欧美美女激情18p| 亚洲综合av一区| 欧美77777| 在线日韩av| 亚洲精品美女网站| 欧美 日韩 国产 高清| 黄色av一区二区三区| 亚洲夜间福利| 亚洲激情中文字幕| 国产精品宾馆在线精品酒店| 五十路在线视频| 免费看黄裸体一级大秀欧美| 亚洲全黄一级网站| 国产aaaaa毛片| av色图一区| 极品美女销魂一区二区三区 | 日韩欧美少妇| 久久久久久黄色| 国产91精品最新在线播放| 中文字幕5566| 亚洲www啪成人一区二区| 中文字幕va一区二区三区| 国产精品视频在线播放| 97人妻精品一区二区三区免| 蜜桃精品视频| 午夜精品视频在线观看| 四虎精品欧美一区二区免费| 动漫av一区二区三区| 狠狠色丁香久久婷婷综合_中| 国产精品av在线| 免费三级在线观看| 99re6热只有精品免费观看| 亚洲6080在线| 99热久久这里只有精品| 欧美性猛片xxxxx免费中国 | 国产在线观看h| 日本在线中文字幕一区二区三区| 欧美日韩中文字幕日韩欧美| 亚洲欧洲精品在线观看| www.我爱av| 久久一区二区三区四区五区| 亚洲亚裔videos黑人hd| 97超碰人人看| 欧美精品总汇| 欧美亚洲尤物久久| 国产av熟女一区二区三区| 欧美日韩国产综合视频| 韩国精品在线观看| 91牛牛免费视频| 亚洲另类在线观看| 亚洲综合色站| 国产亚洲精品综合一区91| 午夜在线观看一区| 久久国产成人精品| 亚洲精品动漫久久久久| 亚洲第九十七页| 国产精品一区二区av日韩在线| 欧美一区二区网站| 男人的天堂99| 欧美黑人猛交的在线视频| 亚洲高清在线视频| 欧美日韩一区二区三区电影| 欧洲亚洲在线| 风间由美性色一区二区三区| 成人日韩在线电影| 精品免费囯产一区二区三区 | 丝袜亚洲另类欧美重口| 日韩精品国产一区| 国产日本久久| 色综合久久久久综合体| 欧美人成在线观看| 亚洲精品福利电影| 亚洲一区二区三区在线播放| 一区二区不卡视频| 免费影视亚洲| 91黄视频在线观看| 各处沟厕大尺度偷拍女厕嘘嘘| 电影久久久久久| 欧美一区二区三区在线看| 中国极品少妇xxxx| 日韩久久久久| 亚洲91精品在线| 国产亚洲色婷婷久久99精品| 香蕉视频国产精品 | 91原创国产| 国产精品女人久久久| 青草国产精品久久久久久| 91传媒在线免费观看| 巨骚激情综合| 亚洲一区二区三区在线| 亚洲国产成人va在线观看麻豆| 成人性生交大片免费网站 | 好看的av在线| 国产精品亚洲专一区二区三区| 国产精品视频久久| 天堂中文在线资源| 99久久99久久精品免费看蜜桃| av在线不卡观看| www.蜜臀av| 国产精品护士白丝一区av| 视频一区二区三| 成人18在线| 国产精品女上位| 最近看过的日韩成人| 黄色动漫在线观看| 亚洲免费伊人电影| a级黄色片免费| 色综合999| 欧美日韩小视频| 中文字幕一区二区在线观看视频| 国产激情一区| 亚洲成人精品av| 色呦呦一区二区| 欧美一区二区三区免费看| 欧美激情乱人伦| 久久久久久久久久久久久久av| 香蕉亚洲视频| 国产精品久久久久免费| 日韩a级作爱片一二三区免费观看| 亚洲欧美激情视频在线观看一区二区三区 | 丝袜美腿美女被狂躁在线观看| 国产亚洲欧美在线| 亚洲成人第一| 刘亦菲一区二区三区免费看| 亚洲第一区在线| 国产一级做a爰片在线看免费| 亚洲美女少妇无套啪啪呻吟| 国产成人中文字幕| 欧美日本韩国一区二区| 欧美日韩国产区| av中文字幕网址| 久久激情av| 亚洲欧洲日产国产网站| 久久久精品免费看| www激情久久| 免费观看黄色的网站| 丰满大乳少妇在线观看网站| 一本高清dvd不卡在线观看| 日本黄色动态图| 色乱码一区二区三区网站| 国产精品扒开腿做爽爽爽视频| 久热av在线| 日本韩国一区二区三区| 国产wwwwxxxx| 一本久道综合久久精品| 国外成人免费视频| 欧美成人高清在线| 日韩三级视频中文字幕| 中文字幕国产专区| 欧美日韩网址| 国产女人精品视频| 国产cdts系列另类在线观看| 疯狂做受xxxx欧美肥白少妇| 亚洲成人日韩在线| 日韩av成人高清| ijzzijzzij亚洲大全| 超碰成人福利| 国产91免费看片| 毛片av在线| 亚洲国产精品成人va在线观看| 天天操夜夜操视频| 国产精品福利一区二区三区| 国偷自产av一区二区三区麻豆| av不卡在线| 亚洲精品在线免费看| 中文字幕日韩高清在线| 日韩在线视频网站| 亚洲经典一区二区三区| 亚洲免费在线观看视频| 中文字幕日韩三级片| 麻豆高清免费国产一区| 欧美一区二区三区四区五区六区| 国产91在线精品| 亚洲性69xxxbbb| 国产手机精品视频| 中文字幕乱码久久午夜不卡| 在线观看网站黄| 欧美亚洲网站| 午夜啪啪福利视频| 亚洲日产av中文字幕| 26uuu另类亚洲欧美日本一| 亚洲精品国产精品乱码不卡| 一本高清dvd不卡在线观看| 中文字幕另类日韩欧美亚洲嫩草| 美女性感视频久久| 午夜精品一区二区三区四区| 免费一区二区三区在线视频| 国产精品99久久久久久久久| 欧美videossex另类| 中文字幕日韩有码| 国产九色91回来了| 国产精品女主播av| 99re久久精品国产| 国产精品一区二区久久精品爱涩| 人妻无码视频一区二区三区| 九九久久婷婷| 国产精品激情av电影在线观看| 日本资源在线| 日韩在线www| 99精品视频在线播放免费| 色天使色偷偷av一区二区 | 婷婷综合在线观看| 欧美大片免费播放器| 国产精品一区二区久久不卡 | 91av在线免费视频| 99久久精品国产精品久久| 亚洲精品mv在线观看| 人人爽香蕉精品| 成人在线免费播放视频| 欧美岛国激情| 超碰97在线人人| 高清一区二区| 成人国产亚洲精品a区天堂华泰 | 亚洲自拍偷拍在线| 欧美男男video| 美日韩精品免费视频| 免费看黄色一级视频| 91精品国产91热久久久做人人| 中文字幕一区二区三区四区免费看| 中文字幕在线观看一区| 日韩av在线看免费观看| 91丝袜呻吟高潮美腿白嫩在线观看| 日本精品一二三区| 久久都是精品| 欧美少妇在线观看| 艳女tv在线观看国产一区| 宅男噜噜99国产精品观看免费| 日韩精品网站| 亚洲在线色站| 亚洲高清影视| 台湾无码一区二区| 亚洲午夜久久久久久尤物| 欧美区高清在线| 国产精品1区在线| 成人午夜在线影院| 成人乱码手机视频| 亚洲一区二区三区香蕉| 欧美日韩国产一区二区在线观看| 亚洲www视频| 综合激情网...| 激情小说综合区| av日韩在线免费观看| 2019精品视频| 国产黄色在线观看| 欧美xxxx综合视频| 不卡的av影片| 欧美亚洲在线观看| 成人免费视频观看| 91天堂在线观看| 精品网站aaa| 欧美一区国产一区| 日韩精品看片| 欧美a级黄色大片| 亚洲经典自拍| 亚洲黄色a v| 国产在线精品一区二区| 男人的天堂日韩| 久久99久久久欧美国产| 久久久久久久少妇| 老鸭窝一区二区久久精品| 中文字幕avav| 91一区在线观看| www.xx日本| 亚洲一区二区三区激情| 欧美国产成人精品一区二区三区 | 精品国产av一区二区三区| 精品粉嫩超白一线天av| 国产一区二区女内射| 欧美成人伊人久久综合网| 天堂а√在线8种子蜜桃视频| 日韩色在线观看| 嫩草在线播放| 久久视频免费观看| 日本福利专区在线观看| 久久99热这里只有精品国产| 麻豆系列在线观看| 午夜精品蜜臀一区二区三区免费 | 99视频在线免费观看| 妖精视频一区二区三区免费观看 | 国产亚洲网站| 男的插女的下面视频| 亚洲有吗中文字幕| 日本成人在线免费视频| 国产99一区视频免费| 白白色免费视频| 亚洲福利一区二区三区| 在线观看国产小视频| 欧美体内she精视频| 黄色一级a毛片| 久久天天躁狠狠躁夜夜av| 超级碰碰久久| 国产日韩一区二区| 亚洲精品99| 天天插天天操天天射| 久草精品在线观看| 精品人妻无码一区二区三区| 亚洲综合在线免费观看| 免费在线一级片| 香港成人在线视频| 6—12呦国产精品| 亚洲天堂男人的天堂| av资源中文在线| 日韩美女视频免费看| 风间由美一区二区av101| 91精品国自产在线观看| 免费欧美一区| 无码人妻丰满熟妇区96| 国产成人小视频| 日本成人在线免费| 国产精品久久久久久久久免费桃花 | 色在线免费视频| 久久久久久18| 黑人巨大精品| 久久99九九| 日本久久精品| 免费观看成人在线视频| 91热门视频在线观看| av资源免费观看| 亚洲精品v欧美精品v日韩精品| 欧美人体视频xxxxx| 999热视频| 欧美久久影院| 色悠悠在线视频| 亚洲成人一区在线| 黑人乱码一区二区三区av| 欧美国产日产韩国视频| 亚洲精品在线a| 美女黄色免费看| 波多野结衣中文字幕一区二区三区| 精品无码人妻一区| 国产精品国产三级国产aⅴ入口 | 亚洲波多野结衣| 在线不卡欧美精品一区二区三区| 欧美午夜电影一区二区三区| 成人亲热视频网站| 女同性一区二区三区人了人一| 国模大尺度视频| 久久精品免费在线观看| 波多野结衣理论片| 中文字幕一区二区三区电影| 日日夜夜综合| 欧美日韩精品免费观看| 天堂蜜桃91精品| 亚洲黄色网址大全| 五月激情综合婷婷| 色综合888| 国产精品网站大全| 亚洲人成免费网站| 69xxx免费视频| 色综合久久久网| 老司机免费在线视频| 成人免费视频观看视频| 久久一区二区中文字幕| 中文字幕 日韩 欧美| 亚洲乱码精品一二三四区日韩在线 | 999福利在线视频| 欧美日本韩国国产| 美女免费视频一区| 欧美激情精品久久| 日韩精品中文字幕视频在线| 黄色日韩网站| 欧美无砖专区免费| 国产日韩欧美一区二区三区乱码 | 日韩精品一卡二卡| 在线不卡免费av| 国产一二三在线| 国产精品sss| 久久精品亚洲| 加勒比av在线播放| 亚洲欧洲国产伦综合| 欧洲大片精品免费永久看nba| 亚洲自拍的二区三区| 成人免费毛片片v| 久久精品国产亚洲av高清色欲| 国产视频精品自拍| 精品国产鲁一鲁****| 国产肥臀一区二区福利视频| 亚洲欧美日韩精品久久久久| 亚洲无码久久久久| 午夜精品久久久久久99热软件| 日韩一区电影|