我的博客

JA3 与 JA4 指纹详解:TLS 流量识别的进化

JA3 与 JA4 指纹详解:TLS 流量识别的进化 本文详细介绍了 TLS 指纹技术 JA3 及其继任者 JA4 的工作原理、输出格式解析以及它们在网络安全与流量分析中的应用。 1. 概述 JA3/JA4 指纹:用于识别 TLS(传输层安全)客户端及其应用程序的被动指纹识别技术。 核心价值: 加密流量分析:在无法解密流量的情况下,通过握手特征识别恶意软...

kprobe 工作原理:函数内部插桩

kprobe 工作原理:函数内部插桩 本文解释了 kprobe 能够对函数内几乎任何指令地址(而不止是入口点)进行触发的底层机制。 核心原理:动态指令替换 其基本技术类似于调试器(如 GDB)设置断点的方法:在内存中修改可执行代码,插入一个陷阱(Trap)。 执行流程详解 (以 x86_64 为例) 假设我们要对 ip_rcv 函数偏移量 +4 的位置进行插桩。 1. 准备阶段 ...

DDoS 防护技术全景:从 XDP 到应用层清洗

DDoS 防护技术全景:从 XDP 到应用层清洗 分布式拒绝服务攻击 (DDoS) 是互联网最古老但也最难防御的攻击方式之一。它简单粗暴,通过海量流量淹没目标,导致正常用户无法访问服务。 防御 DDoS 没有“银弹”,通常需要构建一个多层级的纵深防御体系。本文将横跨基础设施层、内核层和应用层,盘点目前业界最主流的防护技术。 1. 基础设施层:对抗带宽饱和 (L3/L4) 当攻击流量达...

项目挑战:用 C 语言从零实现 eBPF 网络追踪器 (C-pwru)

项目挑战:用 C 语言从零实现 eBPF 网络追踪器 (C-pwru) pwru 是一个神奇的工具,它能告诉你在 Linux 内核里“包去哪了”。虽然原版是用 Go 编写的,但作为追求极致性能和底层掌控力的开发者,我决定发起一个挑战:用纯 C 语言和 libbpf 实现一个功能对标的 C-pwru。 本文是该项目的里程碑计划书(TODO List)。 1. 项目目标 实现一个命令行工...

lsof 网络排查实战:不仅是查看端口,更是系统透视眼

lsof 网络排查实战:不仅是查看端口,更是系统透视眼 在 Linux 的世界里,“Everything is a file”(一切皆文件)。这是理解 lsof (List Open Files) 强大之处的关键。 对于 socket、管道、设备、目录,内核都把它们当作文件来处理。因此,lsof 不仅仅是一个查看“谁占用了端口”的工具,它是一个能将网络连接、进程信息和文件系统关联起来的透...