<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    delay 的所有回復(689)

    評論于 5個月前,獲得 0 個贊

    滲透測試在晚上進行的最主要的原因是很多系統或者服務器在白天有大量的業務或者流量在運行,如果白天直接進行滲透測試很難保證不會影響正常的業務和數據流量,滲透測試過程中難免會對服務器進行掃描或者上傳文件或者下載文件這些都會占用帶寬,所以一般滲透測試都會選擇在凌晨或者傍晚下班以后。但不一定滲透都在晚上進行可以根據實際情況合理安排時間。

    在滲透測試過程中還要注意以下事項:

    • 檢查內網監控防范系統;

    • 謹慎使用ARP軟件和大面積掃描軟件;

    • 使用目標網絡中無空閑機器,作為打包對象;

    • 使用內網大流量機器作為傳輸對象,如wsus服務器、視頻會議系統;

    • 使用臨時機器打包、數據傳輸,不要使用已控機器,可利用wmi腳本或wmic遠程操作滲透注意事項;

    • 禁止使用psexec.exe;

    • 打包時避開用戶工作時間;

    • 控制卷包大小 < 100M;

    • 選擇用戶常用壓縮軟件;

    • 錯峰下載數據;

    • 控制傳輸流量;

    • 清除所有操作日志;

    • 登錄主機前先看看管理員是否在。

    評論于 1年前,獲得 0 個贊

    linux開源堡壘機有以下但不止以下這些:

    • Jumpserver

      Jumpserver是全球首款完全開源的堡壘機,使用GNUGPLv2.0開源協議,是符合4A的專業運維審計系統。Jumpserver使用Python/Django進行開發,遵循Web2.0規范,配備了業界領先的WebTerminal解決方案,交互界面美觀、用戶體驗好。Jumpserver采納分布式架構,支持多機房跨區域部署,中心節點提供API,各機房部署登錄節點,可橫向擴展、無并發訪問限制。

    • Teleport

      Teleport是觸維軟件推出的一款簡單易用的堡壘機系統,具有小巧、易用、易于集成的特點,支持RDP和SSH協議的跳轉。Teleport由兩大部分構成:Teleport跳板核心服務和WEB操作界面

    • GateOne

      GateOne是一款基于HTML5的開源終端模擬器/SSH客戶端,同時內置強大的插件功能。它自帶的插件使其成為一款令人驚艷的SSH客戶端,但是,它可以用于運行任何終端應用。用戶可以將GateOne嵌入其他應用程序從而提供各類終端訪問界面,它也支持各類基于Web的管理界面

    • CrazyEye

      CrazyEye是基于Python開發的一款簡單易用的IT審計堡壘機,通過對原生ssh代碼進行了部分修改,從而實現用戶在登錄堡壘機后,他所有的命令操作都將被實時抓取并寫入審計日志,以供后期審計,目前CrazyEye主要實現了以下功能:

        - 用戶行為審計;
        - 底層使用原生ssh,不犧牲ssh使用體驗,對用戶操作無任何影響;
        - 支持對主機進行分組管理;
        - 可為運維人員分配指定服務器、指定賬號的操作權限,即一個用戶可以登錄多少生產服務器,以及登錄后有什么權限,都可以自如的控制;
        - 用戶登錄堡壘后的所有操作均可被記錄下來以供日后審計;
        - 主機批量操作;
    評論于 1年前,獲得 0 個贊

    漏洞掃描工具或者設備連接電腦的方式有以下這些:

    • 有線連接:該方式需要使用網線直接將漏洞掃描工具直接連接計算機,連接時需要將計算機ip地址設置和設備ip地址在同一網段即可連接成功;

    • web連接:該方式是先將漏洞掃描設備地址映射到公網或者通過交換機接入局域網,如果是公網地址計算機之間訪問這個公網地址就可以連接到設備,如果是局域網地址則需要將計算機ip地址設置為局域網同一網段地址然后該計算機可以在該局域網內連接設備;

    • ssh連接:該方式要求漏洞掃描設備支持ssh協議,在漏洞掃描設備上開啟ssh協議和相應端口,然后在計算機中下載ssh遠程連接工具,輸入相應的地址和賬號密碼則可以遠程連接到漏洞掃描設備,但這種方式是命令行模式,不具有可視化。

    評論于 1年前,獲得 0 個贊

    對于中小型企業來講,選擇吞吐量為百兆級的防火墻即可滿足需要,而對于電信、金融、保險等大公司大企業部門就需要采用吞吐量千兆級的防火墻產品。

    吞吐量是指在不丟包的情況下單位時間內通過防火墻的數據包數量。防火墻的吞吐量根據不同的防火墻版本和型號都是不同的,吞吐量意味這臺設備在每一秒以內所能夠處理的最大流量或者說每一秒內能處理的數據包個數。設備吞吐量越高,所能提供給用戶使用的帶寬越大,就像木桶原理所描述的,網絡的最大吞吐取決于網絡中的最低吞吐量設備,足夠的吞吐量可以保證防火墻不會成為網絡的瓶頸。舉一個形象的例子,一臺防火墻下面有100個用戶同時上網,每個用戶分配的是10Mbps的帶寬,那么這臺防火墻如果想要保證所有用戶全速的網絡體驗,必須要有至少1Gbps的吞吐量。

    吞吐量的計算公式:滿配置吞吐量(Mpps)=滿配置GE端口數*1.488Mpps,可以自行查看防火墻的端口數來計算防火墻的吞吐量。

    評論于 1年前,獲得 0 個贊

    防火墻如果遵循IEEE802.1Q,則最多可以劃分4094個vlan,因為IEEE802.1Q中VALN標識符只有12位,可以唯一的標識4096個VLAN,但VLAN0和VLAN4095是被保留的,所以是4094個。如果是思科的ISL協議,則有15位vlan ID其中5位有特殊用途所以是ISL協議則可以最多劃分1024個vlan。目前大部分防火墻都支持IEEE802.1Q,少部分支持ISL協議。

    VLAN劃分的方法有以下這些:

    • 基于接口的劃分方式:就是根據以太網交換機的交換端口來劃分的,將VLAN交換機上的物理端口劃分到對應的VLAN內,固定在這個VLAN下了。

    • 基于MAC地址劃分VLAN:是根據每個主機的MAC地址來劃分,當該接口收到一個源MAC為匹配的,就動態劃分到對應的VLAN內。

    • 基于IP組播形式劃分VLAN:它只看用戶的IP子網形式,認為一個IP組播網就是一個vlan,比如規定一個192.168.1.0/24的網段劃分到VLAN 20,那么配置了該網段的PC連接的接口就會動態劃分到VLAN 20。

    • 基于網絡層協議劃分:這種比較特殊,可分為IP、IPX、DECnet、AppleTalk、Banyan等VLAN網絡。這種按網絡層協議來組成的VLAN,用的比較少。

    • 基于策略的方式劃分VLAN:這種類似IP與MAC綁定,它匹配IP跟MAC或者是IP MAC跟端口都匹配才劃分到對應的VLAN。

    評論于 1年前,獲得 0 個贊

    API的攻擊面主要有以下幾點:

    • 傳統WEB攻擊:API承擔了WEB應用前后端的通信,API出現RCE、SQL注入等WEB漏洞屬于常態。

    • API協議攻擊:API除了plain HTTP、REST等可復用傳統安全能力的協議之外,仍有諸多協議標準,如GRPC、Dubbo、GraphQL等,其攻擊面、漏洞測試方式與入侵檢測方式,與傳統WEB安全有著明顯差異。在復雜業務架構中,WEB HTTP API只是冰山一角,這些新興的API通信標準在后端占比越來越重。

    • 數據安全:API承載了應用各組件間數據的流動。在數據安全領域,我們需要關注API攜帶了哪些敏感數據、對誰開放、對方如何使用這些數據等問題。企業被爆出數據泄露事件屢見不鮮,除了數據庫被攻陷之外,其中很大部分是導致攜帶敏感數據的API鑒權出問題,導致外部攻擊者通過不斷訪問API拖取敏感數據。

    • 業務安全:從API視角解決爬蟲、撞庫、刷單、薅羊毛等業務安全問題,尤其是2C端app的API管控。

    評論于 1年前,獲得 0 個贊

    邊界防火墻具備的基本功能包括:

    • 通過對源地址過濾,拒絕外部非法IP地址,可避免外部網絡主機的越權訪問。

    • 關閉不必要的服務,可將系統受攻擊的可能性降低到最小限度。

    • 可制訂訪問策略,使只有被授權的外部主機可以訪問內部網絡中有限的IP地址,拒絕與業務無關的操作。

    • 由于防火墻是內、外部網絡的唯通信通道, 因此防火墻可以對所有針對內部網絡的訪問進行詳細的記錄,形成完整的日志文件。

    • 對于遠程登錄的用戶,如Telnet等, 防火墻利用加強的認證功能,可以有效地防止非法入侵。

    • 集中管理網絡的安全策略,因此黑客無法通過更改某臺主機的安 全策略來控制其他資源,獲取訪問權限。

    • 進行網絡地址轉換(Network Address Translation, NAT)工作,使外部網絡不能看到內部網絡的結構,從而使黑客的攻擊失去目標。

    評論于 11個月前,獲得 0 個贊

    根據攻擊可能影響的范圍將平臺依賴性分為以下幾種:

    • 平臺依賴性強:針對特定版本(如Windows Server 2012或Windows 10等)或特定內核(在Linux終端輸入unmae-a命令即可查看Linux的內核版本號)的操作系統平臺、應用平臺起作用的攻擊,稱為對平臺依賴性強。一般來說,平臺依賴性強的攻擊只能影響到個別類型的操作系統或應用系統,涉及的范圍一般很小。

    • 平臺依賴性中:針對某一品牌或某一品牌中的一個或幾個系列的操作系統平臺或應用平臺起作用的攻擊,稱為對平臺依賴性中(如對Windows系列操作系統、Linux系列操作系統發起的攻擊都屬于此類)。例如,2003年爆發的沖擊波蠕蟲就只針對Windows 2000和Windows XP兩種版本。這類攻擊影響的是一種或一種中幾個系列的平臺,這些平臺應用得越廣泛,這類攻擊所涉及的范圍就越大。

    • 平臺依賴性弱:同時針對兩種或兩種以上的操作系統平臺或應用平臺起作用的攻擊,稱為對平臺依賴性弱。例如,“永恒之藍”蠕蟲僅僅對Windows操作系統發起攻擊,rpcautomounted緩沖區溢出攻擊可以對Solaris、HP-UX、SGI IRIX平臺發起攻擊。這類攻擊影響的范圍很廣。

    • 無平臺依賴性:針對任何連接到互聯網上的計算機都能夠起作用的攻擊,稱為對平臺無依賴性。例如,針對TCP、UDP、DHCP等標準的TCP/IP協議發起的攻擊,以及各類DDoS攻擊等,只針對具體的協議,利用協議自身存在的漏洞進行攻擊,而與平臺無關。這類攻擊針對的目標最為廣泛,涉及面最廣,理論上任何連接到互聯網上的計算機都可能成為被攻擊目標。

    評論于 1年前,獲得 0 個贊

    安全域隔離技術主要分為物理隔離技術和邏輯隔離技術兩類。

    • 物理隔離技術

    物理隔離技術分為強物理隔離和弱物理隔離。強物理隔離兩個網絡安全域從網絡線路、網絡設備、系統主機等硬件系統層面都是單獨部署一套,兩者之間嚴禁各種網絡連接。弱物理隔離絕大部分傳統金融企業應該都是屬于這種模式。網絡設備、主機系統根據需要一般是每個網絡安全域一套,但是,安全域之間一般可以通過網閘、單向數據傳輸設備建立了特定的安全傳輸通道。

    • 邏輯隔離技術

    邏輯隔離相對于物理隔離,主要區別是各個網絡安全域之間是有鏈路連接的,只是在協議上、路由上進行邏輯阻斷,讓兩者不能直接相通。但是,如果兩者之間想互通,直接在交換節點、路由節點、網關節點等上進行配置即可,不用再單獨拉物理線路或者部署網閘等設備。細細想來,常用的邏輯隔離方式只有防火墻隔離和VLAN隔離兩種,VXLAN是VLAN劃分在云環境下的一個變種實現。

    評論于 1年前,獲得 0 個贊

    同態加密是一種加密形式,它允許用戶在加密情況下對數據執行計算,而無需先進行解密。一般包括四種類型:

    • 加法同態:如果加密算法滿足加法運算的要求,則稱為加法同態;

    • 乘法同態:如果加密算法滿足乘法運算的要求,則稱為乘法同態;

    • 減法同態:如果加密算法滿足減法運算的要求,則稱為減法同態;

    • 除法同態:如果加密算法滿足除法運算的要求,則稱為除法同態;

    同時滿足加法同態和乘法同態,則意味著是代數同態,即全同態(Full Homomorphic)。

    同時滿足四種同態性,則被稱為算數同態。

    評論于 1年前,獲得 0 個贊

    黑客可以模仿內部人員的攻擊手段有以下這些:

    • 修改數據或者安全機制:內部人員之間使用網絡,具有系統的訪問權,因此內部人員攻擊比較容易實施未授權操作或者破壞數據;

    • 擅自連接網絡:擅自將機密網絡與密級較低的網絡或公共網絡連接,違背涉密網絡的安全策略和保密規定;

    • 隱通道:隱通道是未授權的通信路徑,用于本地網絡向遠程站點傳輸盜取信息;

    • 物理損壞或破壞:直接對系統或者服務器實施斷電、物理損壞等操作;

    • 無意識修改數據:機密數據使用者在缺乏知識或者粗心大意的情況下導致數據被修改或者信息系統被破壞;

    評論于 1年前,獲得 0 個贊

    數據安全意識教育可以從以下這些場景入手:

    • 針對各種人為原因導致的安全風險,加強宣傳教育。

    • 針對產品自身風險,建立針對各個風險指標的改進指引或解決方案介紹。

    • 以業界的熱點數據安全事件為契機,結合業務實際,宣傳數據安全及改進指引。

    • 走進業務,通過培訓、交流等形式,在推行數據安全的同時,收集業務的反饋,改進相關環節。

    • 各種安全意識教育活動,形式可以多種多樣,比如視頻、網課、海報、郵件、有獎活動等。

    加強數據安全的措施有以下這些:

    • 加密移動設備終端的重要文件,防止因設備丟失而泄露,并為移動設備設置成可遠程清除數據信息,杜絕智能設備丟失后泄露的風險。

    • 轉發機密文件時要通過安全的通訊平臺或軟件,使加密狀態保持不變。用戶使用加密軟件打開加密文件,通過其中的共享功能傳輸文件。文件的加密和解密狀態在整個傳輸過程中保持不變。

    • 對文件信息數據進行分類分級,有效防止無關人員打開文件進行訪問和查看。移動終端設備可以查看分級分區權限的加密文檔,移動終端只能查看指定區域和機密級別的文件。

    • 設置溯源水印,嚴防截圖泄露。為移動終端設置溯源水印,移動終端傳輸和發送的文件覆蓋溯源水印,便于數據信息泄露事件發生后溯源泄露源頭,有效阻止查看文件時拍照、截屏等行為,這也是企業維護移動數據安全的關鍵手段。

    評論于 8個月前,獲得 0 個贊

    工業互聯網安全防護對象主要分為以下這些:

    • 設備安全:指工業現場設備、智能設備、智能裝備,以及工業互聯網平臺中負責數據采集的采集網關等設備的安全。

    • 控制安全:指工業互聯網業務中各類控制系統、裝置、設施等的安全。

    • 網絡安全:指工廠內部有線網絡與無線網絡的安全,工廠外部與用戶、協作企業等實現互聯的公共網絡(包括標識解析系統)安全,以及網絡邊界的安全。

    • 平臺安全:指支撐工業互聯網業務運行的各類信息系統、應用程序等平臺基礎設施的安全。

    • 數據安全:指工廠內部重要的生產管理數據、生產操作數據,以及工廠外部數據(如用戶數據)等各類數據的安全。

    評論于 2年前,獲得 0 個贊
    1. 使用metasploit的nexpose模塊進行漏洞掃描掃描

       連接數據庫
       load nexpose  //載入nexpose插件
       msf > help
       msf > nexpose_connect -h   //查看連接nexpose需要的參數
       msf >nexpose_connect 用戶名:密碼 ip地址 ok——登錄到nexpose
       msf >nexpose_scan   //開始掃描
       msf > db_hosts -c adress   //安地址分類查看結果
       msf >db_vulns  //查看詳細信息
    2. 使用metasploit自帶的nessus工具進行漏洞掃描

       msf >load nessus
       msf >nessus_help
       msf >nessus_policy_list //查看掃描選項
       msf >nessus_sacn_new 選項號 任務名字 IP地址
       msf >nessus_scan_status   //掃描狀態
       msf >nessus_report_list   //所有掃描結果報告
       msf >nessus_report_get ID//下載某個報告
    3. 使用vnc無密碼掃描

       msf > use auxiliary/scanner/vnc/vnc_none_auth
    4. 使用x11無密碼掃描

       msf > use auxiliary/x11/open_x11 
    5. 使用metasploit自帶的NMAP工具進行漏洞掃描

       msf > nmap -P0 ip地址 端口號
    評論于 10個月前,獲得 0 個贊

    在編碼階段進行XSS漏洞防護的基本措施:

    • 輸入驗證:從安全開發的角度講,應當不信任用戶的任何輸入。因此,在客戶端和服務器端均應對用戶輸入進行驗證,包括輸入數據類型、數據格式或數據長度是否符合預期。由于惡意用戶可以利用Burp Suite、FireBug等工具攔截修改HTTP/HTTPS請求和響應來繞過客戶端驗證,因此服務器端輸入驗證必不可少且至關重要,在服務器端應當設置一個盡可能嚴密的XSSFilter來過濾和凈化用戶輸入。

    • 采用開發框架自帶的標簽輸出方式:禁止采用不安全的輸出方式,應該采用標簽形式輸出,采用標簽方式輸出時,系統默認會自動對數據做HTML轉換。

    • 對輸出數據進行凈化:應對輸出數據進行過濾和轉義,將敏感字符轉換為其對應的實體字符來清理HTML特殊字符。例如,將HTML標簽最關鍵的字符<、>、&編碼為&lt、&gt、&amp。

    • 將Cookie設置為HttpOnly:攻擊Web應用大多數是為了獲得合法用戶的Cookie信息,所以應該減少將大量的數據存儲在Cookie中,在任何可能的時候使用HttpOnly Cookie。HttpOnly Cookie是某些瀏覽器所支持的一種防御機制,應用程序能使用它來防止XSS攻擊。當一個Cookie以這種方式標記時,支持它的瀏覽器將阻止客戶端JavaScript直接訪問Cookie。雖然瀏覽器仍然會在請求的HTTP消息頭中提交這個Cookie,但它不會出現在document.cookie返回的字符串中。

    • 謹慎使用DOM操作基于DOM的XSS是利用DOM操作實現的針對客戶端的XSS注入,由于被處理的數據不在服務器控制范圍內,因此不能通過在服務器端部署防御策略來解決,這就要求開發人員要謹慎、合理地使用DOM操作,盡可能避免使用DOM進行客戶端重定向、文檔操作或調用本地數據等敏感操作,轉而將這些行為放到服務器端使用動態頁面的方式來實現。

    • 使用檢測工具:還可以使用XSS漏洞自動化檢測工具進行檢測,如XSSDetect等。

    66 聲望
    文章
    24
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类