<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GQQQy 的所有回復(732)

    評論于 3個月前,獲得 0 個贊

    防范拒絕服務攻擊的方法有以下這些:

    • 完善站點設計:一個站點越完善,它的狀況會越好。如果公司有一個運行關鍵任務的Web站點,用戶必須連接到Internet,但是與路由器之間只有一條單一的連接,服務器運行在一臺單一的計算機上,這樣的設計就不是完善的。理想情況下,公司不僅要有多條與Internet的連接,最好有不同地理區域的連接。公司的服務位置越分散,IP地址越分散,攻擊同時尋找與定位所有計算機的難度就越大。

    • 限制帶寬:當DoS攻擊發生時,針對單個協議的攻擊會損耗公司的全部帶寬,以致拒絕合法用戶的服務。例如,如果攻擊者向端口25發送洪水般的數據,攻擊者會消耗掉所有帶寬,所以試圖連接端口80的用戶也被拒絕服務。限制帶寬就是限制基于協議的帶寬。例如,端口25只能使用25%的帶寬,端口80只能使用50%的帶寬。

    • 及時安裝補丁:當新的DoS攻擊出現并攻擊計算機時,廠商一般會很快確定問題并發布補丁。應及時關注并安裝最新的補丁,以減少被DoS攻擊的機會。

    • 運行盡可能少的服務運行:盡可能少的服務可以減少被攻擊成功的機會,限制攻擊者攻擊站點的攻擊類型,減少管理員的管理內容。

    • 封鎖敵意IP地址:當一個公司知道自己受到攻擊時,應該馬上確定發起攻擊的IP地址,并在其外部路由器上封鎖此IP地址。同時,要與ISP合作,通知其封鎖敵意數據包,以保持合法用戶的通信。

    • 優化網絡和路由結構:站點提供的服務最好有多條與Internet的連接和不同地理區域的布局,服務器IP地址越分散,攻擊者定位目標的難度就越大,當攻擊發生時,所有的通信可被重新路由,從而大大降低攻擊產生的影響。

    • 安裝入侵檢測系統:通過安裝入侵檢測系統,盡可能快地探測到拒絕服務攻擊,以減少被入侵和利用的可能。常用的入侵檢測系統有:基于網絡的入侵檢測系統和基于主機的入侵檢測系統兩種類型。

    • 使用掃描工具:安全措施不到位的網絡和主機很可能已經被攻克并用作了DDoS服務器,因此要掃描這些網絡,查找DDoS服務器,并盡可能把它們從系統中關閉刪除,而大多數商業的漏洞掃描程序和工具都能檢測到系統是否被用作DDoS服務器。

    評論于 2年前,獲得 0 個贊

    華為防火墻有以下四個默認的安全區域:

    1. Trust:該區域內網絡的受信任程度高,通常用來定義內部用戶所在的網絡。

    2. Untrust:該區域代表的是不受信任的網絡,通常用來定義Internet等不安全的網絡。

    3. DMZ(Demilitarized非軍事區):該區域內網絡的受信任程度中等,通常用來定義內部服務器所在的網絡。

    4. Local:防火墻上提供了Local區域,代表防火墻本身。比如防火墻主動發起的報文以及抵達防火墻自身的報文。

    評論于 1年前,獲得 0 個贊

    運維審計設備又稱堡壘機,具體常見部署方式有以下幾種:

    • 單機部署:堡壘機主要都是旁路部署,旁掛在交換機旁邊,只要能訪問所有設備即可。

    • HA高可靠部署:旁路部署兩臺堡壘機,中間有心跳線連接,同步數據。對外提供一個虛擬IP。

    • 異地同步部署模式:通過在多個數據中心部署多臺堡壘機。堡壘機之間進行配置信息自動同步。

    • 集群部署(分布式部署):當需要管理的設備數量很多時,可以將n多臺堡壘機進行集群部署。其中兩臺堡壘機一主一備,其他n-2臺堡壘機作為集群節點,給主機上傳同步數據,整個集群對外提供一個虛擬IP地址。

    評論于 3個月前,獲得 0 個贊

    防范拒絕服務攻擊的方法有以下這些:

    • 完善站點設計:一個站點越完善,它的狀況會越好。如果公司有一個運行關鍵任務的Web站點,用戶必須連接到Internet,但是與路由器之間只有一條單一的連接,服務器運行在一臺單一的計算機上,這樣的設計就不是完善的。理想情況下,公司不僅要有多條與Internet的連接,最好有不同地理區域的連接。公司的服務位置越分散,IP地址越分散,攻擊同時尋找與定位所有計算機的難度就越大。

    • 限制帶寬:當DoS攻擊發生時,針對單個協議的攻擊會損耗公司的全部帶寬,以致拒絕合法用戶的服務。例如,如果攻擊者向端口25發送洪水般的數據,攻擊者會消耗掉所有帶寬,所以試圖連接端口80的用戶也被拒絕服務。限制帶寬就是限制基于協議的帶寬。例如,端口25只能使用25%的帶寬,端口80只能使用50%的帶寬。

    • 及時安裝補丁:當新的DoS攻擊出現并攻擊計算機時,廠商一般會很快確定問題并發布補丁。應及時關注并安裝最新的補丁,以減少被DoS攻擊的機會。

    • 運行盡可能少的服務運行:盡可能少的服務可以減少被攻擊成功的機會,限制攻擊者攻擊站點的攻擊類型,減少管理員的管理內容。

    • 封鎖敵意IP地址:當一個公司知道自己受到攻擊時,應該馬上確定發起攻擊的IP地址,并在其外部路由器上封鎖此IP地址。同時,要與ISP合作,通知其封鎖敵意數據包,以保持合法用戶的通信。

    • 優化網絡和路由結構:站點提供的服務最好有多條與Internet的連接和不同地理區域的布局,服務器IP地址越分散,攻擊者定位目標的難度就越大,當攻擊發生時,所有的通信可被重新路由,從而大大降低攻擊產生的影響。

    • 安裝入侵檢測系統:通過安裝入侵檢測系統,盡可能快地探測到拒絕服務攻擊,以減少被入侵和利用的可能。常用的入侵檢測系統有:基于網絡的入侵檢測系統和基于主機的入侵檢測系統兩種類型。

    • 使用掃描工具:安全措施不到位的網絡和主機很可能已經被攻克并用作了DDoS服務器,因此要掃描這些網絡,查找DDoS服務器,并盡可能把它們從系統中關閉刪除,而大多數商業的漏洞掃描程序和工具都能檢測到系統是否被用作DDoS服務器。

    評論于 2年前,獲得 0 個贊

    所有涉及購買、支付等方面的功能處就有可能存在支付漏洞。

    支付邏輯漏洞最大值int的范圍是-2147483648 ~ 2147483647 。可以把他看成是一個循環,超過最大值后就從0開始計算。

    其實2147483649=-2147483647但是可能在支付里面沒有負數所以從0開始計算了。那么當支付金額為2147483649時,支付金額就變成了1.2147483649-2147483648=1支付的時候可以直接把金額改成這個值在測試商品時也可以讓總價格為這個數。2147483648/物品單價+1=物品數量。

    修復防范

    • 對支付流程的每個環節進行校驗,并且防止跳過某一個環節。
    • 用戶確認購買后,立即驗證商品價格(商品單價、商品數量、折扣優惠)、訂單價格和到賬金額。
    • 對一些優惠券、折扣券的使用方式進行測試。
    • 修復防范網站其他漏洞。
    評論于 1年前,獲得 0 個贊

    在securecrt中連接使用堡壘機方法步驟如下:

    1. 下載SecureCRT工具,并按照步驟一步步安裝;

    2. 在打開的界面中點擊“文件”選擇“快速連接”來連接堡壘機;

    3. 在快速連接頁面中選擇相應的協議,填寫堡壘機的ip地址和端口號,即可連接到堡壘機;

    4. 連接成功后會提示輸入堡壘機的用戶名和密碼,失敗則按上述步驟重新嘗試;

    5. 輸入用戶名和密碼后即可進入堡壘機命令界面,使用相應命令即可開始運維工作。

    評論于 2個月前,獲得 0 個贊

    網絡安全漏洞管理主要包含以下環節:

    • 網絡信息系統資產確認:對網絡信息系統中的資產進行摸底調查,建立信息資產檔案。

    • 網絡安全漏洞信息采集:利用安全漏洞工具或人工方法收集整理信息系統的資產安全漏洞相關信息,包括安全漏洞類型、當前補丁級別、所影響到的資產。

    • 網絡安全漏洞評估:對網絡安全漏洞進行安全評估,如安全漏洞對組織業務的影響、安全漏洞被利用的可能性(是否有公開工具、遠程是否可利用等)、安全漏洞的修補級別,最后形成網絡安全漏洞分析報告,給出網絡安全漏洞威脅排序和解決方案。網絡安全漏洞安全威脅量化評估方法可使用國際上較為通用的 CVSS,CVSS 漏洞計分最高為 10 分,漏洞的CVSS 分數越高表示漏洞的安全威脅越高。

    • 網絡安全漏洞消除和控制:常見的消除和控制網絡安全漏洞的方法是安裝補丁包、升級系統、更新IPS IDS 的特征庫、變更管理流程。

    • 網絡安全漏洞變化跟蹤:網絡信息系統是個開放的環境,系統中的資產不斷出現變化,如新 IT 設備和應用系統的上線、軟件包刪除和安裝等。另一方面,安全威脅手段層出不窮。因此,網絡信息系統的漏洞數量、類型以及分布都在動態演變。安全管理員必須設法跟蹤漏洞狀態,持續修補信息系統中的漏洞。

    評論于 1年前,獲得 0 個贊

    端口掃描的目的是找出目標系統上提供的服務列表。端口掃描程序挨個嘗試與 TCP/UDP端口連接,然后根據端口與服務的對應關系,結合服務器端的反應推斷目標系統上是否運行了某項服務,攻擊者通過這些服務可能獲得關千目標系統的進一步的知識或通往目標系統的途徑。根據端口掃描利用的技術,掃描可以分成多種類型,分別為:

    完全連接掃描

    完全連接掃描利用 TCP/IP 協議的三次握手連接機制,使源主機和目的主機的某個端口建立一次完整的連接。如果建立成功,則表明該端口開放。否則,表明該端口關閉。

    半連接掃描

    半連接掃描是指在源主機和目的主機的三次握手連接過程中,只完成前兩次握手,不建立一次完整的連接。

    SYN 掃描

    首先向目標主機發送連接請求,當目標主機返回響應后,立即切斷連接過程,并查看響應情況。如果目標主機返回 ACK 信息,表示目標主機的該端口開放。如果目標主機返回 RESET 信息,表示該端口沒有開放。

    ID 頭信息掃描

    這種掃描方法需要用一臺第三方機器配合掃描,并且這臺機器的網絡通信量要非常少,即 dumb 主機。首先由源主機 dumb 主機 發出連續的 PING 數據包,并且查看主機 返回的數據包 ID 頭信息。一般而言,每個順序數據包的 ID 頭的值會增加 。然后由源主機 假冒主機 B 的地址向目的主機 C 的任意端口 (1 ~65535) 發送 SYN 數據包。這時,主機 C 向主機 B 發送的數據包有兩種可能的結果:

    ? SYNIACK 表示該端口處千監聽狀態。

    ? RSTIACK 表示該端口處千非監聽狀態。

    那么,由后續 PING 數據包的響應信息的 ID 頭信息可以看出,如果主機 C 的某個端口是開放的,則主機 B 返回 C 的數據包中, ID 頭的值不是遞增 1, 而是大于1。如果主機 C 的某個端口是非開放的,則主機 B 返回 A 的數據包中, ID 頭的值遞增 1, 非常規律。

    隱蔽掃描

    隱蔽掃描是指能夠成功地繞過 IDS 、防火墻和監視系統等安全機制,取得目標主機端口信息的一種掃描方式。

    SYNIACK 掃描

    由源主機向目標主機的某個端口直接發送 SYNIACK 數據包,而不是先發送 SYN 數據包。由千這種方法不發送 SYN 數據包,目標主機會認為這是一次錯誤的連接,從而會報錯。如果目標主機的該端口沒有開放,則會返回 RST 信息。如果目標主機的該端口處于開放狀態 (LISTENING) ,則不會返回任何信息,而是直接將這個數據包拋棄掉。

    FIN 掃描

    源主機 A 向目標主機 B 發送 FIN 數據包,然后查看反饋信息。如果端口返回 RESET 信息,則說明該端口關閉。如果端口沒有返回任何信息,則說明該端口開放。

    ACK 掃描

    首先由主機 A 向目標主機 B 發送 FIN 數據包,然后查看反饋數據包的 TTL 值和 WIN 值。開放端口所返回的數據包的 TTL 值一般小于 64, 而關閉端口的返回值一般大于 64 。開放端口所返回的數據包的 WIN 般大千 0, 而關閉端口的返回值一般等于0。

    NULL 掃描

    將源主機發送的數據包中的 ACK FIN RST SYN URG PSH 等標志位全部置空。如果目標主機沒有返回任何信息,則表明該端口是開放的。如果返回 RST 信息,則表明該端口是關閉的。

    XMAS 掃描

    XMAS 掃描的原理和 NULL 掃描相同,只是將要發送的數據包中的 ACK、FIN、RST、SYN、URG、PSH 等頭標志位全部置空 。如果目標主機沒有返回任何信息,則表明該端口是開放的。如果返回 RST 信息,則表明該端口是關閉的。

    網絡端口掃描是攻擊者必備的技術,通過掃描可以掌握攻擊目標的開放服務,根據掃描所獲得的信息,為下一步的攻擊做準備。

    評論于 6個月前,獲得 0 個贊

    CS 是容器安全的簡稱,隨著互聯網架構技術的演進,以容器為基礎的微服務架構逐漸發展起來。容器的輕量化、高性能、高隔離性以及結合Kubernetes的編排能力使得自動化部署業務、構建大規模可伸縮彈性架構更加容易。不過,容器在普及的同時也帶來了新的安全問題和需求。容器中常見的安全問題有容器鏡像不安全、內核等漏洞造成的容器逃逸、容器的網絡缺乏微隔離、運行時安全問題,以及安全合規問題。

    容器安全問題可以從以下方面解決:

    • Docker自身安全性改進:在過去容器里的root用戶就是主機上的root用戶,如果容器受到攻擊,或者容器本身含有惡意程序,在容器內就可以直接獲取到主機root權限。Docker從1.10版本開始,使用UserNamespace做用戶隔離,實現了容器中的root用戶映射到主機上的非root用戶,從而大大減輕了容器被突破的風險,因此建議盡可能使用最新版Docker。

    • 保障鏡像安全:為保障鏡像安全,我們可以在私有鏡像倉庫安裝鏡像安全掃描組件,對上傳的鏡像進行檢查,通過與CVE數據庫對比,一旦發現有漏洞的鏡像及時通知用戶或阻止非安全鏡像繼續構建和分發。同時為了確保我們使用的鏡像足夠安全,在拉取鏡像時,要確保只從受信任的鏡像倉庫拉取,并且與鏡像倉庫通信一定要使用HTTPS協議。

    • 加強內核安全和管理:宿主機內核盡量安裝最新補丁;使用Capabilities劃分權限,它實現了系統更細粒度的訪問控制;啟動容器時一般不建議開啟特權模式,如需添加相應的權限可以使用–cap-add參數。

    • 使用安全加固組件:Linux的SELinux、AppArmor、GRSecurity組件都是Docker官方推薦的安全加固組件,這三個組件可以限制一個容器對主機的內核或其他資源的訪問控制,目前容器報告里的一些安全漏洞。

    • 資源限制:在生產環境中,建議每個容器都添加相應的資源限制,這樣即便應用程序有漏洞,也不會導致主機的資源被耗盡,最大限度降低了安全風險。

    • 使用安全容器:容器有著輕便快速啟動的優點,虛擬機有著安全隔離的優點,有沒有一種技術可以兼顧兩者的優點,做到既輕量又安全呢?答案是有的,那就是安全容器。安全容器與普通容器的主要區別在于,安全容器中的每個容器都運行在一個單獨的微型虛擬機中,擁有獨立的操作系統和內核,并且有虛擬機般的安全隔離性。

    評論于 2個月前,獲得 0 個贊

    網絡安全漏洞管理主要包含以下環節:

    • 網絡信息系統資產確認:對網絡信息系統中的資產進行摸底調查,建立信息資產檔案。

    • 網絡安全漏洞信息采集:利用安全漏洞工具或人工方法收集整理信息系統的資產安全漏洞相關信息,包括安全漏洞類型、當前補丁級別、所影響到的資產。

    • 網絡安全漏洞評估:對網絡安全漏洞進行安全評估,如安全漏洞對組織業務的影響、安全漏洞被利用的可能性(是否有公開工具、遠程是否可利用等)、安全漏洞的修補級別,最后形成網絡安全漏洞分析報告,給出網絡安全漏洞威脅排序和解決方案。網絡安全漏洞安全威脅量化評估方法可使用國際上較為通用的 CVSS,CVSS 漏洞計分最高為 10 分,漏洞的CVSS 分數越高表示漏洞的安全威脅越高。

    • 網絡安全漏洞消除和控制:常見的消除和控制網絡安全漏洞的方法是安裝補丁包、升級系統、更新IPS IDS 的特征庫、變更管理流程。

    • 網絡安全漏洞變化跟蹤:網絡信息系統是個開放的環境,系統中的資產不斷出現變化,如新 IT 設備和應用系統的上線、軟件包刪除和安裝等。另一方面,安全威脅手段層出不窮。因此,網絡信息系統的漏洞數量、類型以及分布都在動態演變。安全管理員必須設法跟蹤漏洞狀態,持續修補信息系統中的漏洞。

    評論于 2年前,獲得 0 個贊

    webshell就是以asp、php、jsp或者cgi等網頁文件形式存在的一種命令執行環境,也可以將其稱做為一種網頁后門。

    黑客通過瀏覽器以HTTP協議訪問Web Server上的一個CGI文件,是一個合法的TCP連接,TCP/IP的應用層之下沒有任何特征,只能在應用層進行檢測。黑客入侵服務器,使用webshell,不管是傳文件還是改文件,必然有一個文件會包含webshell代碼,很容易想到從文件代碼入手,這是靜態特征檢測;webshell運行后,B/S數據通過HTTP交互,HTTP請求/響應中可以找到蛛絲馬跡,這是動態特征檢測。

    靜態檢測

    靜態檢測通過匹配特征碼,特征值,危險函數函數來查找webshell的方法,只能查找已知的webshell,并且誤報率漏報率會比較高,但是如果規則完善,可以減低誤報率,但是漏報率必定會有所提高。

    優點是快速方便,對已知的webshell查找準確率高,部署方便,一個腳本就能搞定。缺點漏報率、誤報率高,無法查找0day型webshell,而且容易被繞過。

    靜態檢測配合人工

    動態檢測

    Linux下就是nobody用戶起了bash,Win下就是IIS User啟動cmd,這些都是動態特征。再者如果黑客反向連接的話,那很更容易檢測了,Agent和IDS都可以抓現行。Webshell總有一個HTTP請求,如果我在網絡層監控HTTP,并且檢測到有人訪問了一個從沒反問過得文件,而且返回了200,則很容易定位到webshell,這便是http異常模型檢測,就和檢測文件變化一樣,如果非管理員新增文件,則說明被人入侵了。

    缺點也很明顯,黑客只要利用原文件就很輕易繞過了,并且部署代價高,網站時常更新的話規則也要不斷添加。

    日志檢測

    使用Webshell一般不會在系統日志中留下記錄,但是會在網站的web日志中留下Webshell頁面的訪問數據和數據提交記錄。日志分析檢測技術通過大量的日志文件建立請求模型從而檢測出異常文件,稱之為:HTTP異常請求模型檢測。

    語法檢測

    實現關鍵危險函數的捕捉方式

    統計學檢測

    webshell由于往往經過了編碼和加密,會表現出一些特別的統計特征,根據這些特征統計學習。 典型的代表: NeoPI – https://github.com/Neohapsis/NeoPI

    評論于 7個月前,獲得 0 個贊

    網絡空間安全領域隱私分為以下三類:

    • 個人身份數據:個人身份數據即隸屬于個人身份的數據,包括身份證號、銀行賬號、收入和財產狀況、家庭成員信息、學歷信息和職業信息等。

    • 網絡活動數據:網絡活動數據即個人用戶在使用網絡服務時直接產生的數據,包括網絡活動蹤跡、網絡社交活動、網絡購物記錄等。

    • 位置數據:位置數據即個人用戶在使用網絡服務時產生的位置信息,包括移動設備定位信息、GPS導航信息、射頻信息等。

    這些數據反映了網民的個人特征和行為特征,倘若泄露,極有可能對網民造成嚴重損失,因此,網民在使用網絡服務時有權保護自己的隱私信息。雖然社會各界非常重視隱私保護,但由于網絡空間的復雜性、網民缺乏網絡安全意識和隱私保護意識,以及新技術不斷發展帶來的更多安全隱患,個人信息泄露的風險越來越大。

    評論于 3年前,獲得 0 個贊

    1.防病毒網關是網絡協議的數據防范層面,防火墻系統是應用軟件的防護層面。

    2.一般認為防病毒網關包括以病毒掃描為首要的代理服務器;以及需要與防火墻配合使用的專用防病毒網關;而以防火墻功能為主,輔有部分防病毒過濾功能的產品,一般不認為算是正式的防病毒網關。

    3.防病毒網關與防火墻的最大區別,前者主要基于協議棧工作,或稱工作在OSI的第七層;而后者基于IP棧工作,即OSI的第三層。因此決定防火墻必須以管理所有的TCP/IP通訊為己任,而防病毒網關卻是以重點加強某幾種常用通訊的安全性為目的。因此,對于用戶而言,兩種產品并不存在互相取代的問題,防病毒網關是對防火墻的重要補充,而防火墻是更為基本的安全設備。

    4.在實際應用中,防病毒網關的作用在于所監控的協議通訊中所帶文件是否含有特定的病毒特征,防病毒網關并不能像防火墻一樣組織攻擊的發生,也不能防止蠕蟲型病毒的侵擾,相反,防病毒網關本身或所在的系統可能成為網絡入侵的目標,而這一切的保護,必須有防火墻完成。

    評論于 1年前,獲得 0 個贊

    等保2.0對特權賬戶控制建議有:

    • 對特權賬號的訪問控制功能,包括共享賬號和應急賬號;

    • 監控、記錄和審計特權訪問操作、命令和動作;

    • 自動地對各種管理類、服務類和應用類賬戶的密碼及其它憑據進行隨機化、管理和保管;

    • 為特權指令的執行提供一種安全的單點登錄(SSO)機制;

    • 委派、控制和過濾管理員所能執行的特權操作;

    • 隱藏應用和服務的賬戶,讓使用者不用掌握這些賬戶實際的密碼;

    • 具備或者能夠集成高可信認證方式,譬如集成MFA(Multi-FactorAuthentication,多因子認證)。

    評論于 2年前,獲得 0 個贊

    pin密碼是windows密碼的一種但獨立于windows賬戶密碼,兩個密碼都可以進行登錄windows,pin密碼因為要求都是數字,相對于賬戶密碼更加便于記憶且只能通過本機登錄無法使用pin密碼來進行遠程登錄,所以安全性更高。

    電腦pin碼是目前使用比較多的一種身份識別技術,簡單點說就是隨機生成但是可驗證的一組身份驗證識別序列。

    200 聲望
    文章
    0
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类