<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GQQQy 的所有回復(732)

    評論于 1年前,獲得 0 個贊

    安全審計整改時間原則上是不允許超過60天,一般對安全審計后出現的安全隱患的整改期限由當地安全監管監察部門決定,主要是根據整改的難度來決定整改時間,一般來講較系統性的安全隱患需要較長的時間進行整改,一般性獨立的隱患需要的時間較短,正常情況都是要求立即整改所以原則上是不允許超過60天的。

    信息安全審計內容包括下這些:

    • 組織層面信息技術控制審計的內容包括:控制環境、風險評估、控制活動、信息與溝通、內部監督;

    • 對信息系統一般性控制的審計包括:系統開發和采購審計、系統運行審計、系統變更審計、信息安全審計;

    • 對信息系統應用控制的審計包括:授權與批準、系統配置控制、異常情況報告和差錯報告、接口/轉換控制、一致性核對、職責分離、系統計算、其他。

    評論于 1年前,獲得 0 個贊

    服務器的物理安全需要考慮的內容:

    • 環境安全:應具備消防報警、安全照明、不間斷供電、溫濕度控制系統和防盜報警。

    • 電源系統安全:電源安全主要包括電力能源供應、輸電線路安全、保持電源的穩定性等。

    • 設備安全:要保證硬件設備隨時處于良好的工作狀態,建立健全使用管理規章制度,建立設備運行日志。同時要注意保護存儲媒體的安全性,包括存儲媒體自身和數據的安全。

    • 通信線路安全:包括防止電磁信息的泄漏、線路截獲,以及抗電磁干擾。

    評論于 10個月前,獲得 0 個贊

    通用的應用審核機制包括如下幾方面:

    • 簽名審查:支持證書簽名的商店會對開發者的應用簽名進行審查,以保證應用來源的合法性。

    • 內容審查:保證應用不違反當前法律、法規的各項要求,檢查應用內容是否涉嫌侵權等。

    • 應用收費情況檢查:檢查應用的收費點、價格、收費方式等,保障用戶的消費安全。

    • 安全性檢查:檢查應用是否有木馬、病毒等安全風險。

    • 功能性檢查:依照開發者說明書對應用進行測試,驗證應用的功能是否達到設計要求。

    評論于 2個月前,獲得 0 個贊

    滲透測試過程中一般模擬普通用戶角色進行,但在有些時候也會直接以管理員角色進行,這取決于客戶開始給的目的和權限,但無論模擬什么角色但一般都不會走正常的api接口而是另辟蹊徑來達到目的。滲透測試類型有三種,分別是黑盒滲透測試、白盒滲透測試、灰盒滲透測試。

    滲透測試包括以下這些階段:

    • 情報的搜集階段:情報是指目標網絡,服務器,應用程序等的所有信息,如果是黑盒測試,信息搜集階段是最重要的一個階段,一般通過被動掃描或主動掃描兩種技術。

    • 威脅建模階段:如果把滲透測試看做一場對抗賽,那么威脅建模就相當于指定策略。

    • 漏洞分析階段:漏洞分析階段是從目標網絡中發現漏洞的過程。這個階段我們會根據之前搜集的目標網絡的操作系統,開放端口及服務程序等信息,查找和分析目標網絡中的漏洞。這個階段如果全靠人手工進行,那么會非常累。不過Kali Linux 2提供了大量的網絡和應用漏洞評估工具。不光是網絡的漏洞,還要考慮人的因素長時間研究目標人員的心理,以便對其實施欺騙,從而達到滲透目標。

    • 漏洞利用階段:找到目標網絡的漏洞后,就可以對其進行測試了。在漏洞利用階段我們關注的重點是,如果繞過網絡的安全機制來控制目標網絡或訪問目標資源。如果我們在漏洞分析階段順利完成任務,那么我們就可以在此階段準確,順利的進行。漏洞利用階段的滲透測試應該有精確的范圍。這個階段我們主要的目標就是獲取我們之前評估的重要的資產。進行滲透測試時還需要考慮成功的概率和對目標網絡造成的最大破壞。

    • 后滲透攻擊階段:后滲透攻擊階段和漏洞利用階段連接十分密切,作為滲透測試人員,必須盡可能地將目標網絡滲透后可能產生的結果模擬出來。

    • 報告階段:報告階段是滲透測試最后一個階段。要簡單,直接且盡量避免大量專業術語向客戶匯報測試目標網絡出現的問題,以及可能產生的風險。這份報告應該包括目標網絡最重要的威脅,使用滲透數據產生的表格和圖標,以及對目標網絡存在問題的修復方案,當前安全機制的改進建議等。

    評論于 1年前,獲得 0 個贊

    新型DLL劫持方法有以下這些:

    • BT鏈接下載傳播:挖掘出支持BT下載的流行軟件(比如uTorrent )的DLLHijacking漏洞,然后構造一個惡意dll文件(估計會設置隱藏屬性,這樣你解壓以后將不會看到這個文件)和BT種子文件打包成壓縮包上傳到網上供用戶下載,用戶一旦下載了這個壓縮包雙擊BT種子文件的時候會調用uTorrent 打開,uTorrent 運行的時候由于設計上的不和諧根據dll加載的順序最后會將種子所在目錄的惡意dll加載。

    • 圖片分享傳播:挖掘出流行圖片瀏覽工具的DLLHijacking漏洞,然后構造一個惡意dll文件和圖片文件打包成壓縮包上傳到網上供用戶下載,用戶一旦下載了這個壓縮包,解壓瀏覽圖片后會調用圖片瀏覽工具打開從而觸發漏洞加載惡意dll文件。

    • 軟件下載包含的網頁文件傳播:挖掘出流行網頁瀏覽工具的DLL Hijacking漏洞,然后構造一個惡意dll文件,應用程序和html等網頁文件打包成軟件壓縮包并上傳到網上供用戶下載。用戶一旦下載了這個軟件壓縮包,解壓以后運行安裝必看.htm之類的網頁文件會調用網頁瀏覽工具打開從而觸發漏洞加載惡意dll文件。

    • 熱門視頻音頻文件傳播:挖掘出流行視頻音頻播放工具的DLL Hijacking漏洞,然后構造一個惡意dll文件和rmvb等視音頻文件打包壓縮包并上傳到網上供用戶下載。用戶一旦下載了這個壓縮包,解壓播放相應視頻的時候從而觸發漏洞加載惡意dll文件。

    評論于 1年前,獲得 0 個贊

    針對網絡郵件系統的攻擊有以下這些:

    • 匿名轉發攻擊:現在因特網上有大量的匿名轉發者(或稱為匿名服務器),發送者將郵件發送給匿名轉發者,并告訴這個郵件希望發送給誰。該匿名轉發者刪去所有的返回地址信息,再郵發給真正的收件者,并將自己的地址作為返回地址插入郵件中。實現匿名的一種最簡單的方法,是簡單地改變電子郵件軟件里的發送者的名字。但這是一種表面現象,因為通過信息表頭中的其他信息。仍能夠跟蹤發送者。而讓自己的地址完全不出現在郵件中的唯一方法是讓其他人發送這個郵件,郵件中的發信地址就變成了轉發者的地址了。

    • E-mail欺騙:E-mail欺騙行為表現形式可能各異,但原理相同,通常是欺騙用戶完成一個毀壞性操作或暴露敏感信息(如口令)的操作。E-mail假稱來自系統管理員,要求用戶將他們的口令改變為特定的字串,并威脅如果用戶不照此辦理,將關閉用戶的賬戶。

    • E-mail轟炸:E-mail轟炸可被描述為不停地接到大量同一內容的E-mail。這里,主要的風險來自E-mail服務器。如果服務器接到很多的E-mail,服務器就會脫網,系統甚至可能崩潰。不能服務,可由不同原因引起,可能由于網絡連接超載,也可能由于缺少系統資源。因此,如果系統突然變得遲鈍,或E-mail速度大幅減慢,或不能收發E-mail,就應該小心。E-mail服務器可能正忙于處理極大數量的信息。

    • E-mail炸彈:這種攻擊就是它使用最少的資源,做了超量的工作,有簡單的用戶界面以及嘗試著去隱蔽攻擊者的地址源頭。另一種防止E-mail炸彈的辦法方法是在路由的層次上,限制網絡的傳輸。或者編寫一個Script程序,每當E-mail連接到自己的郵件服務器的時候,它就“捕捉到”E-mail的地址。

    • 垃圾郵件攻擊:垃圾郵件還沒有一個非常嚴格的定義。一般來說,凡是未經用戶許可就強行發送到用戶的郵箱中的任何電子郵件都是垃圾郵件。這種攻擊本身并沒有什么危害但一般會配合釣魚攻擊等來增強危害。

    • 釣魚郵件:釣魚郵件指利用偽裝的電郵,欺騙收件人將賬號、口令等信息回復給指定的接收者;或引導收件人連接到特制的網頁,這些網頁通常會偽裝成和真實網站一樣,如銀行或理財的網頁,令登錄者信以為真,輸入信用卡或銀行卡號碼、賬戶名稱及密碼等而被盜取。

    防止電子郵件中毒預防措施有以下這些:

    • 使用優秀的防毒軟件對電子郵件進行專門的保護:使用優秀的防毒軟件定期掃描所有的文件夾,無論是公共的還是私人的。選用的防毒軟件首先必須有能力發現并消除任何類型的病毒,無論這些病毒是隱藏在郵件文本內,還是躲在附件內。當然,有能力掃描壓縮文件也是必須的。其次,該防毒軟件還必須在收到郵件的同時對該郵件進行病毒掃描,并在每次打開、保存和發送后再次進行掃描。

    • 使用防毒軟件同時保護客戶機和服務器:一方面,只有客戶機的防毒軟件才能訪問個人目錄,并且防止病毒從外部入侵。另一方面,只有服務器的防毒軟件才能進行全局監測和查殺病毒。這是防止病毒在整個系統中擴散的唯一途徑,也是阻止病毒入侵到本地郵件系統計算機的唯一方法。同時,在這里,也可以防止病毒通過郵件系統中擴散、在使用之前對進出系統的郵件進行掃描以及阻止病毒從沒有進行本地保護卻連到郵件系統的計算機上入侵。

    • 使用特定的SMTP殺毒軟件:SMTP殺毒軟件具有獨特的功能,它能在那些從因特網上下載的受染郵件到達本地郵件服務器之前攔截它們,從而保持本地網絡的無毒狀態。

    評論于 1個月前,獲得 0 個贊

    網絡安全風險評估關鍵技術主要包括以下三個方面:

    • 定性評估:在定性評估方面兩個問題最重要分別是最優原子攻擊修復集問題和最優初始條件修復集問題,定義了原子攻擊拆分加權攻擊圖和初始條件拆分加權攻擊圖,將最優原子攻擊修復集問題和最優初始條件修復集問題分別歸結于原子攻擊拆分加權攻擊圖中的最小割集問題和初始條件拆分加權攻擊圖中的最小割集問題,并證明其等價性。在此基礎上提出了基于網絡流的具有多項式復雜度的算法。實驗表明,與己有成果相比,該方法具有較高的性能和很好的可擴展性,能應用于大規模攻擊圖的分析中。

    • 定量評估:在定量評估方面,針對己有的貝葉斯攻擊圖模型無法表達網絡運行環境因素對攻擊發生可能性的影響,提出了廣義貝葉斯攻擊圖模型,該模型涵蓋了攻擊者利用網絡或信息系統中存在的脆弱性發動一步或多步攻擊的各種可能性,攻擊發生的不確定性,以及環境影響因素對攻擊發生可能性的影響,在保留貝葉斯攻擊圖已有優點的基礎上,進一步拓展了語義,引入了攻擊收益和威脅狀態變量,使得廣義貝葉斯攻擊圖能夠包括被評估網絡或信息系統的業務應用環境和環境威脅信息對攻擊可能性的影響,以及這些影響在廣義貝葉斯網絡上的傳播,使得廣義貝葉斯攻擊圖能夠更真實地反映網絡或信息系統中的網絡攻擊發生可能性的現實情況。提出了基于廣義貝葉斯攻擊圖的層次化定量評估方法,該方法利用廣義貝葉斯攻擊圖表達被評估網絡或信息系統中攻擊者利用存在的脆弱性發動一步或多步攻擊的各種可能性,攻擊發生的不確定性,以及環境影響因素對攻擊發生可能性的影響。在構建廣義貝葉斯攻擊圖的基礎上,提出了節點攻擊概率、主機攻擊概率、網絡攻擊概率三個層次攻擊概率的計算方法,以及節點風險值、主機風險值和網絡風險值三個層次風險值計算方法,使得安全管理員能夠在節點、主機和網絡三個層次了解網絡的安全風險狀況。實驗表明,該方法更加切合被評估網絡或信息系統的攻擊發生可能性的真實情況,使得評估結果更客觀準確。并且從理論和實驗都證明了已有的基于貝葉斯攻擊圖的方法是本方法的一個特例,因此,本方法具有更廣泛的應用價值。

    • 實時評估:在實時評估方面,針對入侵檢測系統產生的警報存在大量的誤報問題和漏報問題,提出D-S證據攻擊圖模型,該模型利用D-S證據理論將安全警報得到的證據融合到攻擊圖中所關聯的節點上,并在攻擊圖中進行前向和后向的信度傳遞,更新相應節點的預測支持因子和后驗支持因子,進而計算節點攻擊信度和節點預測信度。該模型既利用了D-S證據理論對不確定信息的融合處理能力,又利用了攻擊圖上脆弱點利用之間的關聯關系優勢,使得該模型能夠有效地抑制安全警報中存在的誤報和漏報問題。提出基于D-S證據攻擊圖模型的增量式實時評估方法,該方法從空間上分為檢測層、攻擊圖層、主機層和網絡層四個層次,在時間上分為初始化階段和實時更新階段。該方法由于利用D-S證據攻擊圖模型很好地抑制了安全警報中存在的誤報和漏報問題,對安全警報進行關聯和融合,然后計算節點、主機和網絡三個層次的攻擊信度和預測信度,從而能夠準確地進行攻擊場景還原和攻擊行為預測,并計算相應的威脅值和最終的網絡安全態勢值,從而獲得了網絡或信息系統在節點、主機以及網絡三個層面的安全威脅態勢狀況,具有完善的功能。由于該方法是一種增量式的評估方法,并且具有線性的算法復雜度,實時性能較高。實驗表明,該方法能夠客觀準確地進行攻擊場景還原和攻擊行為預測,并得出符合客觀情況的實時網絡安全威脅態勢,并且,該方法具有高性能高可擴展性的特點,能應用于大規模網絡或信息系統的實時評估之中。

    評論于 7個月前,獲得 0 個贊

    ASP注入攻擊的防御措施如下:

    • 權限區分:普通用戶與系統管理員用戶的權限要有嚴格的區分。由于Drop語句關系到數據庫的基本對象,故要操作這個語句用戶必須有相關的權限。在權限設計中,對于終端用戶,即應用軟件的使用者,沒有必要給他們數據庫對象的建立、刪除等權限。那么即使在他們使用SQL語句中帶有嵌入式的惡意代碼,由于其用戶權限的限制,這些代碼也將無法被執行。故應用程序在設計的時候,最好把系統管理員的用戶與普通用戶區分開來。如此可以最大限度的減少注入式攻擊對數據庫帶來的危害。

    • 使用參數化語句:如果在編寫SQL語句的時候,用戶輸入的變量不是直接嵌入到SQL語句,而是通過參數來傳遞這個變量的話,那么就可以有效的防治SQL注入式攻擊。也就是說,用戶的輸入絕對不能夠直接被嵌入到SQL語句中。與此相反,用戶的輸入的內容必須進行過濾,或者使用參數化的語句來傳遞用戶輸入的變量。參數化的語句使用參數而不是將用戶輸入變量嵌入到SQL語句中。采用這種措施,可以杜絕大部分的SQL注入式攻擊。

    • 對用戶的輸入進行驗證:通過測試類型、長度、格式和范圍來驗證用戶輸入,過濾用戶輸入的內容。這是防止SQL注入式攻擊的常見并且行之有效的措施。防治SQL注入式攻擊可以采用兩種方法,一是加強對用戶輸入內容的檢查與驗證;二是強迫使用參數化語句來傳遞用戶輸入的內容。在SQLServer數據庫中,有比較多的用戶輸入內容驗證工具,可以幫助管理員來對付SQL注入式攻擊。測試字符串變量的內容,只接受所需的值。拒絕包含二進制數據、轉義序列和注釋字符的輸入內容。這有助于防止腳本注入,防止某些緩沖區溢出攻擊。測試用戶輸入內容的大小和數據類型,強制執行適當的限制與轉換。這即有助于防止有意造成的緩沖區溢出,對于防治注入式攻擊有比較明顯的效果。

    • 多使用數據庫自帶的安全參數:為了減少注入式攻擊對于SQL Server數據庫的不良影響,在SQLServer數據庫專門設計了相對安全的SQL參數。在數據庫設計過程中,工程師要盡量采用這些參數來杜絕惡意的SQL注入式攻擊。如在SQL Server數據庫中提供了Parameters集合。這個集合提供了類型檢查和長度驗證的功能。如果管理員采用了Parameters這個集合的話,則用戶輸入的內容將被視為字符值而不是可執行代碼。即使用戶輸入的內容中含有可執行代碼,則數據庫也會過濾掉。因為此時數據庫只把它當作普通的字符來處理。

    • 多層環境防止SQL注入:在多層應用環境中,用戶輸入的所有數據都應該在驗證之后才能被允許進入到可信區域。未通過驗證過程的數據應被數據庫拒絕,并向上一層返回一個錯誤信息。實現多層驗證。對無目的的惡意用戶采取的預防措施,對堅定的攻擊者可能無效。

    • 設置陷阱賬號:設置兩個帳號,一個是普通管理員帳號,一個是防注入的帳號。將防注入的賬號設置的很象管理員,如admin,以制造假象吸引軟件的檢測,而密碼是大于千字以上的中文字符,迫使軟件分析賬號的時候進入全負荷狀態甚至資源耗盡而死機。

    評論于 1年前,獲得 0 個贊

    常見的挖礦木馬如下:

    • WannaMine

    WannaMine主要針對搭建WebLogic的服務器,也攻擊PHPMyadmin、Drupal等Web應用。WannaMine將染毒機器用“無文件”攻擊方法構建一個健壯的僵尸網絡,并且支持內網自更新。WannaMine通過WMI類屬性存儲shellcode,并使用“永恒之藍”漏洞攻擊武器及“Mimikatz+WMIExec”攻擊組件,在同一局域網進行橫向滲透,以隱藏其惡意行為。2018年6月,WannaMine增加了DDoS模塊,改變了以往的代碼風格和攻擊手法。2019年4月,WannaMine舍棄了原有的隱藏策略,啟用新的C2地址存放惡意代碼,采用PowerShell內存注入執行挖礦程序和釋放PE木馬挖礦的方法進行挖礦,增大了挖礦程序執行成功的概率。

    • Mykings(隱匿者)

    Mykings在2017年被多家安全廠商披露,至今仍然處于活躍狀態,也是迄今為止發現的最復雜的僵尸網絡之一。Mykings主要利用“永恒之藍”漏洞,針對MsSQL、Telnet、RDP、CCTV等系統組件或設備進行密碼暴力破解。Mykings在暴力破解時還集成了豐富的弱密碼字典和針對MsSQL的多種命令執行方法。暴力破解成功后,利用掃描攻擊進行蠕蟲式傳播。Mykings不僅局限于挖礦獲利,還與其他黑產家族合作完成鎖首頁、DDoS攻擊等工作。

    • Bulehero

    Bulehero被披露于2018年8月,其專注于攻擊Windows服務器,由于最早使用bulehero.in域名,因此被命名為Bulehero。早期,Bulehero并非使用bulehero.in這個域名作為載荷下載URL,而是直接使用IP地址173.208.202.234。Bulehero不僅使用弱密碼暴力破解,并且利用多個服務器組件漏洞進行攻擊,攻擊主要分為Windows系統漏洞、Web組件漏洞、各類弱密碼暴力破解攻擊三種類型。

    2018年12月,Bulehero成為首個使用遠程代碼執行漏洞入侵服務器的病毒,而這次入侵也使Bulehero控制的僵尸機數量暴漲。

    • 8220Miner

    8220Miner被披露于2018年8月,因固定使用8220端口而被命名。8220Miner是一個長期活躍的,利用多個漏洞進行攻擊和部署挖礦程序的國內團伙,也是最早使用Hadoop Yarn未授權訪問漏洞攻擊的挖礦木馬,除此之外,其還使用了多種其他的Web服務漏洞。8220Miner并未采用蠕蟲式傳播,而是使用固定的一組IP地址進行全網攻擊。為了更持久的駐留主機,以獲得最大收益,其使用rootkit技術進行自我隱藏。

    2018年年初,由于披露的Web服務漏洞POC數量較多,因此8220Miner較為活躍。2018年下半年至今,隨著披露的Web服務漏洞POC數量的減少,8220Miner進入沉默期。

    • “匿影”挖礦木馬

    2019年3月,出現了一種攜帶NSA全套武器庫的新變種挖礦木馬“匿影”,該挖礦木馬大肆利用功能網盤和圖床隱藏自己,在局域網中利用“永恒之藍”和“雙脈沖星”等漏洞進行橫向傳播。由于該挖礦木馬具有極強的隱蔽性和匿名的特點,因此給安全廠商的分析檢測增加了難度。

    自該挖礦木馬被發現以來,其進行不斷更新,增加了挖礦幣種、錢包ID、礦池、安裝流程、代理等基礎設施,簡化了攻擊流程,啟用了最新的挖礦賬戶,同時挖掘PASC幣、門羅幣等多種數字加密貨幣。

    • DDG

    DDG被披露于2017年10月,是一個Linux系統下用go語言實現的挖礦木馬。2018年,DDG一躍成為繼Mykings之后,收益第二多的挖礦木馬。DDG利用Orientdb漏洞、Redis未授權訪問漏洞、SSH弱密碼進行入侵。入侵主機后會下載i.sh的惡意腳本和DDG惡意程序,然后啟動disable.sh腳本清理其他挖礦程序,在與攻擊者控制的中控服務器通信后啟動挖礦程序,挖掘門羅幣等獲利。

    • h2Miner

    h2Miner是一個Linux系統下的挖礦木馬,其以惡意shell腳本h2.sh進行命名。主要利用Redis未授權訪問漏洞或SSH弱密碼作為暴力破解入口,同時利用多種Web服務漏洞進行攻擊,使用主從同步的方法從惡意服務器上同步惡意module,之后在目標機器上加載此惡意module,并執行惡意指令。該挖礦木馬的活躍度一直較低,直到2019年12月18日,因Redis入侵方法的改變才突然爆發,成為互聯網上又一活躍的挖礦木馬。

    • MinerGuard

    2019年4月,MinerGuard爆發,其與DDG一樣是由go語言實現的挖礦木馬,但不同的是它可跨Windows和Linux兩個平臺進行交叉感染。其利用Redis未授權訪問漏洞、SSH弱密碼、多種Web服務漏洞進行入侵,成功入侵主機后會運行門羅幣挖礦程序,并且通過多個網絡服務器漏洞及暴力破解服務器的方法傳播。攻擊者可以隨時通過遠程服務器為MinerGuard發送新的病毒模塊,且通過以太坊錢包更新病毒服務器地址。

    • Kworkerds

    Kworkerds于2018年9月爆發,是一個跨Windows和Linux平臺的挖礦木馬,它最大的特點是通過劫持動態鏈接庫植入rootkit后門。Kworkerds主要利用Redis未授權訪問漏洞、SSH弱密碼、WebLogic遠程代碼執行等進行入侵,入侵后下載mr.sh/2mr.sh惡意腳本運行,植入挖礦程序。該挖礦木馬在代碼結構未發生重大變化的基礎上頻繁更換惡意文件下載地址,具備較高的活躍度。

    1- Watchdogs

    Watchdogs是2019年4月爆發的Linux系統下的挖礦木馬。Watchdogs利用SSH弱密碼、WebLogic遠程代碼執行、Jenkins漏洞、ActiveMQ漏洞等進行入侵,還利用新公開的Confluence RCE漏洞大肆傳播。其包含自定義版本的UPX加殼程序,會嘗試獲取root權限,進行隱藏。

    評論于 1年前,獲得 0 個贊

    物聯網遠程監控的影響如下:

    • 方便遠程管理:支持電腦、手機遠程管理監控所有的設備的工作狀態,報警信息,服務人員的工作調派,故障的實時消息。并可不用去現場也可定位問題和解決問題。

    • 方便設備管理:系統能對所售出的設備型號、售出時間、運行地點等進行管理。為便于管理分布廣、分散的設備,系統提供地圖展示,方便進行快速定位獲取設備信息。

    • 設備監控:將分散在不同地點的設備運行狀態、設備工作數據實時在線監控,可通過電腦、手機和大屏進行統一監控。

    • 進行地圖定位:可通過一張地圖管理所有的設備分布、設備數據、設備異常故障信息、客戶分布、服務人員分布等。

    • 故障預警及遠程故障診斷及維護:設備運行數據或狀態若異常,自動向相關人發送相關報警信息,運維人員結合設備數據及特性,可對其進行遠程診斷、遠程調參,不用去現場可以快速定位和解決故障問題。

    • 方便維保工單管理:用戶可以掃碼快速提交維修維保工單,管理員人員隨時隨地通過手機可以根據工單派工,服務人員工作過程中位置、時間、現場照片、服務日志全程記錄,用戶可對服務過程進行打分評價,提供服務協調效率和客戶滿意度。

    • 進行大數據分析:可對設備地理分布、工作數據、故障信息,服務效率等數據進行挖掘、分析和大數據展現,盤活沉默的數據資產,更好向顧客和領導展示公司的實力。

    評論于 5個月前,獲得 0 個贊

    Shellter 工具是:

    • Shellter是一種動態的Shellcode注入工具,也是有史以來第一個真正的動態PE感染器。可以使用它來將Shellcode注入本機Windows應用程序(當前僅支持32位應用程序)。Shellcode可以是自己的,也可以是通過框架(如Metasploit)生成的。

    • Shellter充分利用了PE文件的原始結構,并且不進行任何修改,添加具有RWE訪問權限的額外部分及在AV掃描下看起來不可靠的內容。Shellter使用基于目標應用程序的執行流程的動態方法。

    • Shellter不僅是EPO感染者,它還嘗試查找位置以插入指令來將執行重定向到有效負載。與任何其他感染程序不同,Shellter的高級感染引擎從不將執行流轉移到代碼漏洞或被感染的PE文件中添加的部分。

    Shellter提示有三種操作模式可以選擇:

    • A 自動化;

    • M 管理者,高級模式;

    • H 幫助選項;

    評論于 2年前,獲得 0 個贊

    目前,UNIX/Linux常用的認證方式有如下幾種。

    1. 基于口令的認證方式

      基于口令的認證方式是UNIX/Linux最常用的種技術,用戶只要給系統提供正確的用戶名和口令就可以進入系統。

    2. 終端認證

      UNIX/Linux系統中,還提供個限制超級用戶從遠程登錄的終端認證。

    3. 主機信任機制

      UNIX/Linux系統提供不同主機之間的相互信任機制,這樣使得不同主機用戶之間無須系統認證就可以登錄。

    4. 第三方認證方

      第三方認證是指非UNIX/Linux系統自身帶有的認證機制,而是由第方提供認證。在UNIX/Linux中,系統支持第三方認證,例如一次一密口令認證S/KeyKerberos認證系統、插入式身份認證PAM(Pluggable Authentication Modules)

    認證是UNIX/Linux系統中的第一道關卡,用戶在進入系統之前,首先經過認證系統識別身份,然后再由系統授權訪問系統資源。

    評論于 1年前,獲得 0 個贊

    端點安全

    端點安全是指端點的安全問題。

    端點安全技術的好處

    端點安全技術具有許多好處,例如對易受攻擊的服務的保護;web安全,云安全以及增強的數據隱私和策略實施。在當今不斷變化的數字環境中,針對在線威脅的端點安全性具有重大意義。

    隨著云計算和物聯網等應用的日益普及,企業紛紛通過提高敏捷性來增強競爭力,在過去幾年中,與網絡攻擊,數據泄露和數據盜竊等相關的整體問題也大大增加了。

    因此,端點安全性已成為組織機構用來最小化數據安全問題的典型工具。為了保護端點設備和信息免受安全漏洞和網絡攻擊,端點安全解決方案的實施在各個垂直行業中不斷增加,最終推動了端點安全性的增長。

    評論于 11個月前,獲得 0 個贊

    常見的社會工程學攻擊方式主要有以下幾種類型:

    • 網絡釣魚式攻擊:網絡釣魚作為一種網絡詐騙手段,主要利用人們的心理活動來實現詐騙。例如,攻擊者利用欺騙性的電子郵件或偽造的Web站點來實施詐騙活動,受騙者往往會泄露個人的隱私信息,如在對方的誘導下泄露自己的信用卡號、賬戶和口令等。近幾年,偽裝成各大銀行主頁,通過惡意網站進行詐騙的事件頻繁發生。網絡釣魚是基于人性貪婪及容易取信于人的心理因素來進行攻擊的。常見的網絡釣魚攻擊手段有利用虛假郵件進行攻擊、利用虛假網站進行攻擊、利用QQ及微信等即時通信工具進行攻擊、利用黑客木馬進行攻擊、利用系統漏洞進行攻擊、利用移動通信設備進行攻擊等。

    • 密碼心理學攻擊:密碼心理學是從人們心理入手,分析對方心理現狀和變化,從而更快地得到所需要的密碼。密碼心理學采用的是心理戰術,而非技術破解方法。常見的密碼心理學攻擊方式有:針對被攻擊者生日或出生年月日的密碼破解;針對用戶移動電話號碼或當地區號進行密碼破解;針對用戶身份證號碼進行密碼破解;針對用戶姓名或其親友及朋友姓名進行密碼破解;針對一些網站服務器默認使用的密碼進行破解;針對類似于“1234567”“abc123”等常用密碼進行破解等。

    • 收集敏感信息攻擊:攻擊者可通過在QQ、微信、博客等通信平臺上收集被攻擊者的相關信息,經整理分析后作為實施攻擊的參考和依據。常見的收集敏感信息攻擊手段有:根據搜索引擎收集目標信息和資料;根據踩點和調查收集目標信息和資料;根據網絡釣魚收集目標信息和資料;根據企業人員管理中存在的缺陷收集目標信息和資料。

    • 恐嚇被攻擊者攻擊:攻擊者在實施社會工程學攻擊過程中,常常會利用被攻擊目標管理人員對安全、漏洞、病毒等內容的敏感性,以權威機構的身份出現,散布安全警告、系統風險之類的消息,使用危言聳聽的伎倆恐嚇、欺騙被攻擊者,并聲稱不按照他們的方式去處理問題就會造成非常嚴重的危害和損失,進而借此方式實現對被攻擊者敏感信息的獲取。

    • 反向社會工程學攻擊:反向社會工程學是指攻擊者通過技術或非技術手段給網絡或者計算機制造故障,使被攻擊者深信問題的存在,誘使工作人員或者網絡管理人員透漏或者泄露攻擊者需要獲取的信息。社會工程學陷阱就是通過交談、欺騙、假冒等方式,從合法用戶中套取相關的信息。這種攻擊方式比較隱蔽,危害性較大,而且不容易防范。

    • 引誘被攻擊者:網上沖浪時經常碰到中獎、免費贈送等內容的郵件或網頁,引誘用戶進人該頁面運行下載程序,或要求填寫賬戶和口令以便“驗證”其身份,利用人們疏于防范的心理加以引誘,這通常是攻擊者早已設好的圈套,利用這些圈套來達到他們的目的。

    • 偽裝欺騙被攻擊者:偽裝欺騙被攻擊者也是社會工程學攻擊的主要方式之一。利用電子郵件偽造攻擊、網絡釣魚攻擊等攻擊手法均可以實現偽裝欺騙被攻擊者,比如新年賀卡、求職信病毒等都是利用電子郵件和偽造的Web站點來進行詐騙活動的。據調查結果顯示,在所有的網絡偽裝欺騙的用戶中,有高達5%的人會對攻擊者設好的騙局做出響應。

    • 說服被攻擊者:說服是對互聯網信息安全危害較大的一種社會工程學攻擊方式,它要求被攻擊者與攻擊者達成某種一致,進而為黑客攻擊過程提供各種便利條件,當被攻擊者的利益與攻擊者的利益沒有沖突時,甚至與黑客的利益一致時, 該種手段就會非常有效。如果目標內部人員已經心存不滿,那么只要他稍加配合就很容易達成攻擊者的目的,他甚至會成為攻擊者的助手,幫助攻擊者獲得意想不到的情報或數據。黑客在施行攻擊時,經常會爭取維修人員、技術支持人員、保潔人員等可信的第三方人員配合,這點在一個大公司是不難實現的。

    • 恭維被攻擊者:社會工程學攻擊手段高明的黑客需要精通心理學、人際關系學、行為學等知識和技能,善于利用人們的本能反應、好奇心、盲目信任、貪婪等人性弱點設置攻擊陷阱,實施欺騙,并控制他人意志為己服務。他們通常看上去十分友善,講究說話的藝術,知道如何借機去恭維他人,投其所好,使多數人友善地做出回應。

    • 結合實際環境滲透:對特定的環境進行滲透,是社會工程學為了獲得所需的情報或敏感信息經常采用的手段之一。社會工程學攻擊者通過觀察目標對電子郵件的響應速度、重視程度及可能提供的相關資料,比如一個人的姓名、生日、ID電話號碼、管理員的IP地址、郵箱等,通過這些信息來判斷目標的網絡構架或系統密碼的大致內容,從而獲取情報。

    評論于 2個月前,獲得 0 個贊

    攻擊者攻擊的重要步驟就是盡量挖掘出系統的漏洞,并針對具體的漏洞研究相應的攻擊方法。常用的漏洞挖掘技術方法有如下內容:

    • 系統或應用服務軟件漏洞:攻擊者可以根據目標系統提供的不同服務,使用不同的方法以獲取系統的訪問權限。如系統提供了 finger 服務,攻擊者就能因此得到系統用戶信息,進而通過猜測用戶口令獲取系統的訪問權;如果系統還提供其他的一些遠程網絡服務,如郵件服務 WWW 服務、匿名 FTP 服務、TFTP 服務,攻擊者就可以使用這些遠程服務中的漏洞獲取系統的訪問權。

    • 主機信任關系漏洞:攻擊者尋找那些被信任的主機,通常這些主機可能是管理員使用的機器,或是 臺被認為很安全的服務器。比如,攻擊者可以利 CGI 的漏洞,讀取/etc/hosts.allow 文件等。通過這個文件,就可以大致了解主機間的信任關系。下一步,就是探測這些被信任的主機中哪些存在漏洞。

    • 目標網絡的使用者漏洞:盡量去發現有漏洞的網絡使用者,這對攻擊者來說往往能起到事半功倍的效果,堡壘最容易從內部攻破就是這個緣故。常見的攻擊方法主要有網絡郵件釣魚、用戶弱口令破解、 盤擺渡攻擊、網頁惡意代碼等。

    • 通信協議漏洞:通過分析目標網絡所采用的協議信息尋找漏洞,如 IP 協議中的地址偽造漏洞、Telnet/Http/Ftp/POP3/SMTP 等協議的明文傳輸信息漏洞。

    • 網絡業務系統漏洞:通過掌握目標網絡的業務信息發現漏洞,如業務服務申請登記非實名漏洞。

    200 聲望
    文章
    0
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类