分类目录归档:取证分析挑战

Honeynet Project的取证分析挑战9发布-分析Android恶意代码!

Challenge 9 – Mobile Malware (provided by Franck Guenichot from French Chapter, Mahmud Ab Rahman and Azizan from Malaysia Chapter and Matt Erasmus from South Africa Chapter) Please submit your solution using the submission template below by September 4th 2011 … 继续阅读

标签为 | 留下评论

清华大学信息与网络安全实验室招募实习生

清华大学网络与信息安全实验室(NISL)是清华大学信息网络工程研究中心的一个研究室,主要从事计算机网络和信息安全相关的教学、科研和运行管理工作。实验室导师有段海新研究员,刘武高级工程师,诸葛建伟副研究员等。 NISL实验室主要研究方向包括: 网络安全体系结构 网络协议安全性分析和入侵检测 网络安全监测 恶意代码分析 反垃圾邮件技术 实验室目前承担CNGI、科技支撑计划、973基础研究、国家自然科学基金等多项研究课题,正在开展的研究项目包括: 基于Web的网络接入认证及Web单点登录系统(WebAuth),为高校网络提供统一的接入认证和网络应用单点登录机制。 协作式安全服务基础设施(Consesi),集成多方研究成果和业界服务,为高校网络管理员提供协作式的安全监测和服务平台。 IPv6 SocialVPN(SocialVPN),研究开发基于IPv6协议采用社会关系建立的VPN服务。 TCP安全与入侵检测逃逸技术(Tcpsec),研究TCP协议安全机制,以及可绕过入侵检测技术的攻击逃逸技术及应对方法。 渗透利用与恶意代码分析(Artemis),狩猎女神蜜罐团队的复生,关注系统安全中的渗透利用、恶意代码与安全漏洞机制研究,构建互联网系统安全威胁的监测、分析与响应的社区协作式技术解决方案。 由于相关研究项目的需求,清华大学信息与网络安全实验室面向清华大学相关专业院系,以及北京地区全国重点大学的优秀学生招募科研实习生。

留下评论

The Honeynet Project取证分析挑战-对被攻陷的Linux服务器进行取证分析

Challenge 7 – Forensic Analysis of a Compromised Server – (provided by Guillaume Arcas from the French Honeynet Project Chapter, Hugo Gonzales from the Mexican Honeynet Project Chapter, Julia Cheng from the Taiwan Honeynet Project Chapter) Pls submit your solution … 继续阅读

留下评论

取证分析挑战 6 – 分析恶意编码 PDF 档案

取证分析挑战 6:分析恶意编码 PDF 档案 – (由来自马来西亚分支的Mahmud Ab Rahman和Ahmad Azizan Idris提供) 利用含恶意编码 PDF档案进行的典型攻击。 请在2010年11月30日星期二之前在 http://www.honeynet.org/challenge2010/ 透过我们的表格 (请使用 MS word解答范本 或Open Office解答范本) 提交您的挑战解答。结果约在12月的第三个星期公布。) 难度等级:中级 欢迎透过下列链接访问:英文版内容

留下评论

取证分析挑战5结果发布, 挑战6-热点的PDF攻击马上要来

Forensic Challenge 2010/5 – Log Mysteries – Results are in …[zz] Tue, 10/26/2010 – 14:41 — christian.seifert Folks, Sebastien, Anton, Raffy and Julia have judged all submissions and results have been posted on the challenge web site. The winners are: William … 继续阅读

留下评论

The Honeynet Project取证分析挑战5:日志中的神秘现象

取证分析挑战5:日志中的神秘现象 -取证分析挑战5:日志中的神秘现象- (由Bay Area分支团队的Raffael Marty、Hawaiian分支团队的Anton Chuvakin、French分支团队的Sebastien Tricaud提供) 将带您进入 虚拟系统和混杂日志数据所组成的世界,您的任务是分析从一台可能被攻陷服务器获取到的所有日志文件,以确定这台虚拟服务器上出了什么事情。 本次取证分析挑战的问题比以往的分析挑战更加开放一些,如果想得到更高的评价得分,我们建议您尽量按如下方式来回答问题: • 解答的准确性是高度强调的。 • 您必须解释你所使用的工具和如何使用的。 • 如果您使用了可视化工具如afterglow, picviz, graphviz, gnuplot等,请解释使用这些工具的好处,如更好的时间线表达等。 • 请概述您是如何解决问题的。 请在2010年9月30日17:00 EST前将您的解答提交到:http://www.honeynet.org/challenge2010/,请使用附件中给出的模板。取证分析挑战 的结果将在2010年10月21日前公布。如果您有任何问题,请联系forensicchallenge2010@honeynet.org. 难度等级:中级 Enjoy the challenge!

发表在 The Honeynet Project, The Honeynet Project, The Honeynet Project, The Honeynet Project, The Honeynet Project, The Honeynet Project | 留下评论

The Honeynet Project取证分析挑战2010第四次-网络电话攻击

取证分析挑战4 – 网络电话 – (由来自澳大利亚团队的Ben Reardon和来自挪威团队的 Sjur Eivind Usken提供)将带您进入Internet上的语音通讯世界。会话发起协议(SIP)已被成功应用在网络电话(VoIP)中,并逐渐成为网络语音通讯的发展主流,当这项技术被广泛普遍应用的同时,也给了恶意团队强烈的动机去控制VoIP系统,进行恶意的犯罪活动。因此,这次的取证分析挑战设计了一系列问题,探讨SIP与RTP协议,以及所衍生的信息安全攻击事件。欢迎大家参与本次取证分析挑战,提交您的答案与方法,并享受挑战过程的乐趣。 从本次取证分析挑战开始,我们来自华语世界的分支团队(台湾团队的Julia Cheng,中国大陆团队的诸葛建伟,香港团队的Roland Cheung)将联合推出The Honeynet Project取证分析挑战中文版,提供简体中文版和繁体中文版的取证分析挑战内容,也将接受以中文撰写的提交解答(我们还是推荐华语世界的安全人士用英语参与The Honeynet Project取证分析挑战)。您可以从 “simplified Chinese”和“traditional Chinese”链接访问本次取证分析挑战的中文版内容。 挑战解答(请使用下面的提交解答模版)请在2010年6月30日之前通过 http://www.honeynet.org/challenge2010/ 提交。如果你有任何问题或询问,请联系 forensicchallenge2010@honeynet.org. 难度等级:中级 挑战内容: 第一部分 附件”logs_v3.txt”是一个静默被动部署的蜜罐系统所产生,因此任何连接到蜜罐系统的联机活动将被视为是异常的。此蜜罐系统被攻击者以一系列的扫描工具进行探测,这些行为被记录在logs_v3.txt 日志文件中。 蜜罐系统的IP位置,已经被”honey.pot.IP.removed” 所取代.如果需要该IP的地理信息,请选择你最喜欢的城市。 MD5 hash 已被”MD5_hash_removedXXXXXXXXXXXXXXXX”所取代。 其他外部IP地址的某些字节,已用”X”取代。 日志记录文件中的电话号码某些位,已用”X”取代。 请假设日志记录中的时区为UTC。 哪一种传输层协议被使用? TCP或是UDP? (1分) 由日志文件是否可推断攻击者采用NMAP对蜜罐系统进行一个简单的扫描? … 继续阅读

留下评论

The Honeynet Project取证分析挑战中文版启航,欢迎华语世界安全人士参与

取证分析挑战(Forensic Challenge)是The Honeynet Project向安全社区推出的一个重要项目,在Mexico的The Honeynet Project年会之后,我们来自华语世界的分支团队将联合推出The Honeynet Project取证分析挑战中文版,与英文版采用同样的时间安排并行,提供简体中文版和繁体中文版的取证分析挑战内容,也将接受以中文撰写的提交解答对中文提交的解答,我们也将评出最佳解答,并提供奖励。(2010年第四次挑战 – VoIP(中文版的第一次)已于6月1日在我们的取证分析挑战网站上发布,我们将有1个月的时间接受提交解答,提交截止时间为北京时间2010年6月30日23:59。 继续阅读

标签为 , , , , , , , , | 留下评论