用击键动态分析黑客

信息安全 检测 键盘记录器 蜜罐
2021-08-30 12:16:49

我正在写一篇关于跟踪黑客以及如何包括击键时间来创建黑客档案的研究论文。

我想将我在 ttylog 中捕获的击键时间与会话中的其他数据结合起来,例如 IP 地址、攻击类型、使用的任何 1337 语言,或者我看到的任何其他使人/会话独一无二的数据。

我需要获取一些真实世界的数据才能使用。你知道我在哪里可以获得真实世界攻击的数据吗?

我正在运行 Kippo,这对于获取击键和与每次击键相关的时间非常有用。

2个回答

您对指纹识别的想法与二战中的无线信号情报非常相似。双方过去都有整个部门,其作用是学习对方无线运营商的代码风格或“拳头”。通过跟踪这些资料并使用无线电测向,他们获得了大量关于部队和船只移动、人员分配等的信息。

您正在考虑做同样的事情,了解特定饼干如何运作的细微差别。诸如打字节奏,经常重复的打字错误等想法可以用来学习特定破解者的“拳头”。我认为在某些方面这是一个好主意,但可能还不足以追求:

  • 大多数攻击都是脚本化的。即使顶级破解者进行黑客攻击,它通常也会在成功利用之前和之后编写脚本,因此您必须经历数百次攻击才能找到一个指纹识别机会
  • 数据源:您将很难获得足够的数据来进行任何实际的指纹识别。您需要的数据源数量远远超过一个简单的研究项目,您至少需要十几个蜜罐,以及一个非常大的信息数据库,以及一些复杂的模型来解释数据
  • 网络延迟和抖动在 Internet 上很常见,尤其是当流量来自 Internet 连接较差的区域时。这些区域恰好是许多攻击的来源,因此您的结果最终可能会出现明显偏差。是停顿之后是一连串键入黑客的风格,还是只是网络延迟?
  • 结果的可验证性:您如何证明您的指纹识别方法是成功的?您将如何证明您发现的模式实际上展示了单个攻击者?他们不会出来说,“是的,那是我!”

我的建议是尝试这个小规模的,你可以控制一些因素。让许多志愿者(加上一些脚本)在终端窗口中遵循设置的命令脚本,看看您是否可以编写能够可靠地确定他们的打字员的算法。然后引入数据包延迟和抖动,看看你的算法是否可以应对,然后继续努力。一旦你有了这个工作,你就可以上网看看它们是否在野外工作,否则你对可靠性一无所知。

您可以设置一个蜜罐,并添加您的其他日志系统。这将产生结果,尽管可能不是您正在寻找的结果。在现实世界中,大多数妥协都与机器人有关,因此不适用击键。