中午在例行的掃郵件過程中,突然看到生成式AI如何演化並突破過往我們以為的防毒軟體該有的功能。就拉著肇事人(GEMINI)升級了HomeLab同時掃描了所有的Log file(抱歉我眼力不好,掃每日log files真的會累死)
在快速的把我想做的事情與更新搞定後,在請他把我們做的事情整理出一個報告,至少可以幫助有資安意識的人也來好好思考我們傳統面對的駭客是人,今天面對的駭客是不死族(不用睡覺,自行升級,還可以無限複製,就像是〈我獨自升級〉的主角獵人-成振宇 (樣?)不過對於無限的生命這點,AI可能還略勝一籌。
Part 1: The Threat / 第一部分:威脅背景
English:
AI is changing the game for cybercriminals. Recent reports (like the NeithNet analysis of "PROMPTFLUX") show that hackers now use LLMs to create malware that changes its code every hour. This means traditional antivirus can’t keep up—the threat is "Undead," constantly evolving to bypass detection.
繁體中文:
AI 正在改變網路犯罪的遊戲規則。最近的資安報告(如 NeithNet 對「PROMPTFLUX」的分析)指出,駭客現在利用大型語言模型 (LLM) 產出每小時都會自動變更原始碼的惡意軟體。這意味著傳統的防毒軟體已無法跟上進度——這種威脅如同「不死族」一般,在不斷演化的同時規避偵測。
Part 2: The Solution - DNS Sinkholing / 第二部分:解決方案 - DNS 阻斷技術
English:
To reach the "boundary conditions" of security, I implemented a Technitium DNS server in a Docker environment. By using DNS Sinkholing, we block malicious "Command & Control" (C2) servers at the source. My dashboard shows a 15.31% block rate, proving that threats are active and being neutralized in real-time.
繁體中文:
為了觸及資安的「邊界條件」,我在 Docker 環境中部署了 Technitium DNS 伺服器。透過 DNS 阻斷技術 (Sinkholing),我們能從源頭攔截惡意程式的「指令與控制」(C2) 伺服器。我的儀表板顯示了 15.31% 的攔截率,證明威脅確實存在且正被即時瓦解。
Part 3: Troubleshooting the "Bootstrap" Loop / 第三部分:排除「引導循環」故障
English:
When enabling DNS-over-HTTPS (DoH), you might face a "Bootstrap Paradox" where the server can't find the DNS provider because the DNS is down. If your internet stops working, follow these steps:
Map IPs in Brackets: Don't just use a URL. Always include the IP addresses in the forwarder settings (e.g.,
https://cloudflare-dns.com/dns-query (1.1.1.1)).Switch to Stable IPv4: If IPv6 is lagging or down, switching to a reliable IPv4 path (like Cloudflare 1.1.1.1) can restore connectivity immediately.
繁體中文:
在啟動 DNS-over-HTTPS (DoH) 時,你可能會遇到「引導悖論」:伺服器因為網路中斷而找不到 DNS 供應商。如果你的網路停止運作,請嘗試以下步驟:
在括號中映射 IP: 不要只使用網址。務必在轉發器設定中包含 IP 地址(例如:
https://cloudflare-dns.com/dns-query (1.1.1.1))。切換至穩定的 IPv4: 如果 IPv6 出現延遲或斷線,切換到可靠的 IPv4 路徑(如 Cloudflare 1.1.1.1)可以立即恢復連線。
Part 4: The "Gold Standard" Configuration / 第四部分:「金標法」配置指南
English:
For a truly robust defense in 2026, I used the following "Triple-Threat" blocklists with a 24-hour auto-update cycle to prevent shield decay:
OISD (Big) & HaGeZi TIF: Modern Threat Intelligence feeds updated multiple times daily.
Encrypted DoH: Moving from UDP to HTTPS ensures your ISP cannot profile your DNS activity.
繁體中文:
為了在 2026 年建立強大的防禦,我使用了以下「三重威脅」阻擋清單,並設定 24 小時自動更新 以防止護盾失效:
OISD (Big) 與 HaGeZi TIF: 每日多次更新的現代威脅情報饋送。
加密 DoH: 從 UDP 轉換為 HTTPS,確保你的網路供應商無法剖析你的 DNS 活動。
Part 5: Monitoring the Perimeter / 第五部分:監控與分析
English:
To keep the system low-resource, I installed the SQLite Query Logs app. This creates a searchable audit trail of every blocked "Undead" threat, allowing me to verify security without digging through raw text logs.
繁體中文:
為了保持低資源消耗,我安裝了 SQLite 查詢紀錄 App。這為每一個被攔截的「不死族」威脅建立了可搜尋的審計追蹤,讓我無需翻閱原始文本日誌即可驗證安全性。
Conclusion / 結語
English:
In the age of AI, digital security cannot be static. By building a self-healing, encrypted DNS perimeter, we stay one step ahead of the "Undead" threats in the network.
繁體中文:
在 AI 時代,數位安全不能是靜態的。透過建立具備自我修復能力的加密 DNS 邊界,我們在網路威脅中保持領先。





沒有留言:
張貼留言
謝謝您的留言, 我會在收到通知後盡快回覆您的.
Thanks for your comment. l may reply once I got notification.