Eswlnk Blog Eswlnk Blog
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈
  • 注册
  • 登录
首页 › 攻防对抗 › 「攻防对抗」TLS握手指纹(JA3/JA3S)检测恶意软件流量

「攻防对抗」TLS握手指纹(JA3/JA3S)检测恶意软件流量

Eswlnk的头像
Eswlnk
2022-08-13 9:14:35
「攻防对抗」TLS握手指纹(JA3/JA3S)检测恶意软件流量-Eswlnk Blog
智能摘要 AI
本文探讨了腾讯云检测用户设备是否存在非法跨境访问的行为及其依据。作者认为腾讯云的检测理由站不住脚,并指出通过TLS握手字段中的特定信息计算得出的JA3/JA3S和JARM可以用于标记客户端和服务端的特征。JA3/JA3S基于被动监听,而JARM通过主动探测生成服务器特征。这些技术可用于识别特定应用如CobaltStrike,并辅助威胁狩猎。文中提到,腾讯云可能利用这些技术结合流量分析提高检测准确性。最后,作者建议通过使用主流中间件或修改底层指纹来规避检测。所有技术仅适用于存在TLS握手的过程,单纯HTTP流量不适用。

前言

最近互联网冲浪,经常看到一个话题。那就是

您的腾讯云账号(账号ID:xxxxx,昵称:xxxxx)下的设备(IP:xxxxx)存在通过技术手段使其成为跨境访问节点等行为

而腾讯云给出的理由是,检测到访问受限网站且和境内有流量传输。在我看来,这不过是搪塞用户的说辞,如果将真正的检测点公布就意味着绕过;并且以机房为单位进行单纯此行为检测的话,误报会非常大,是完全无法进行运营的。正当我好奇腾讯云是如何精准检测的时候,看到如下帖子内容。「攻防对抗」TLS握手指纹(JA3/JA3S)检测恶意软件流量-Eswlnk Blog瞬间就明白大致情况。

什么是JA3/JA3S?

概念最早由salesforce的工程师(https://github.com/salesforce/ja3 )提出,通过TLS握手字段中的 SSLVersion,Cipher,SSLExtension,EllipticCurve,EllipticCurvePointFormat 信息进行计算得出hash,通过该hash来标记SSL握手中客户端、服务端特征。client hello计算出的为ja3,server hello中计算出的为ja3s。

什么是JARM?

概念由salesforce的工程师(https://github.com/salesforce/jarm )提出,JA3/JA3S是在流量被动监听中得到,而JARM则是主动探测得到。由client指定不同的TLS版本、支持套件去试探服务器的响应情况。通过探测的结果形成hash来标记服务器的特征。

可以用来做什么?

两者均是TLS信息(版本、支持套件)的简化表现形式。所以JA3/JA3S可以用来标记特质的客户端、服务端所产生的流量,例如CobaltStrike,目前看到的是CobaltStrike服务端JA3S指纹如下:「攻防对抗」TLS握手指纹(JA3/JA3S)检测恶意软件流量-Eswlnk BlogJA3指纹则根据客户端的不同环境(系统版本等)有变化。Suricata支持ja3关键字,可以直接通过指纹形成规则。

JARM则可以用来威胁狩猎:「攻防对抗」TLS握手指纹(JA3/JA3S)检测恶意软件流量-Eswlnk Blog

回到开头

正如帖子中说到的那样,楼主的FRP被腾讯云识别到。(当然,FRP默认就有很多的特征可以用来识别)巧合的是某款流行的“射线”代理工具(该工具有V2和X两个版本,此处不再具体指明)和FRP一样,都是Golang写的,本地测试一下,得到其握手JA3/JA3S、JARM。通过最新版本的JARM进行测绘:「攻防对抗」TLS握手指纹(JA3/JA3S)检测恶意软件流量-Eswlnk Blog

根据版本的变化会有不同的指纹表现,相信全部拿到也只是时间问题。云供应商 完全可以通过此JA3、JA3S规则进行初步筛选租户的流量,辅以主动探测JARM、流量境内外差值情况佐证,相信准确率可以大大提升。

如何规避?

使用流量基数大的客户端、服务端指纹进行中转,例如:服务端使用Nginx、Apache等主流中间件进行反向代理,客户端在直接链接到服务端之前先过本地的主流中间件中转。或者从底层修改掉相关指纹的表达(此处不再具体延申)。

其他

本文所提到的所有内容均在存在TLS握手过程的情况下才可复现,单纯HTTP流量不适用。

试了一下。挖矿的恶意流量也会表现出特有指纹。

本站默认网盘访问密码:1166
本站默认网盘访问密码:1166
CobaltStrikeja3ja3sjarmTLS指纹流量流量软件
0
0
Eswlnk的头像
Eswlnk
一个有点倒霉的研究牲站长
赞赏
「攻防对抗」某校园跑软件签名算法分析
上一篇
「攻防对抗」WebAssembly漏洞挖掘与虚拟机逃逸
下一篇

评论 (0)

请登录以参与评论
现在登录
    发表评论

猜你喜欢

  • 今日热点:伪Clash软件下载陷阱曝光,附防范建议
  • 「攻防对抗」利用 fastjson 原生反序列化与动态代理突破安全限制
  • 「攻防对抗」从上传漏洞到Getshell | 一次完整的渗透过程
  • 「日志记录」从零起步揭开路由器漏洞挖掘的面纱
  • 「攻防对抗」NSmartProxy流量特征的真实表现与应用
Eswlnk的头像

Eswlnk

一个有点倒霉的研究牲站长
1108
文章
319
评论
679
获赞

随便看看

开发简单的PHP混淆器与解混淆器
2023-06-02 14:38:47
Linux与Rootkit的相爱相杀
2022-04-22 10:47:32
「攻防对抗」植物大战僵尸DLL注入修改
2022-08-20 15:39:38

文章目录

专题展示

WordPress53

工程实践37

热门标签

360 AI API CDN java linux Nginx PDF PHP python SEO Windows WordPress 云服务器 云服务器知识 代码 免费 安全 安卓 工具 开发日志 微信 微软 手机 插件 攻防 攻防对抗 教程 日志 渗透分析 源码 漏洞 电脑 破解 系统 编程 网站优化 网络 网络安全 脚本 苹果 谷歌 软件 运维 逆向
  • 首页
  • 知识库
  • 地图
Copyright © 2023-2025 Eswlnk Blog. Designed by XiaoWu.
本站CDN由 壹盾安全 提供高防CDN安全防护服务
蜀ICP备20002650号-10
页面生成用时 0.397 秒   |  SQL查询 37 次
本站勉强运行:
友情链接: Eswlnk Blog 网站渗透 倦意博客 特资啦!个人资源分享站 祭夜博客 iBAAO壹宝头条
  • WordPress142
  • 网络安全64
  • 漏洞52
  • 软件52
  • 安全48
现在登录
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈