<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(738)

    評論于 3年前,獲得 0 個贊

    黑客漏洞利用工具:w3af

    3af是查找和開發Web應用程序漏洞最流行,靈活和強大的工具之一。它很容易使用,它提供了數十種開發和網頁評估插件的功能。其他人則將其稱為以網絡為中心的Metasploit。w3af分為核心和插件兩大部分。插件被分為不同類型,這些是發現,暴力,審計,逃避,grep,攻擊,輸出和動作。

    此工具的所有版本都是免費的。它適用于Windows,Linux和MAC OS X操作系統。使用此目標是創建一個框架,通過發現和利用所有Web應用程序漏洞來幫助用戶保護Web應用程序。

    黑客漏洞利用工具:SQL Ninja

    Sql Ninja使用戶能夠利用使用Microsoft SQL服務器作為其數據庫后端的Web應用程序。它專注于在遠程主機上獲取運行的shell。一旦發現了SQL注入,這個工具可以自動執行開發過程。

    該工具的所有版本都是免費的。SQL Ninja適用于Linux和MAC OS X操作系統。可以使用此工具來幫助在發現SQL注入漏洞時自動執行接管數據庫服務器的過程。

    黑客漏洞利用工具:SQL Map(sqlmap)

    sqlmap是一個開源工具,可自動檢測和利用SQL注入漏洞和接管數據庫服務器的過程。它包括一個功能強大的檢測引擎,許多利基特征為終端滲透測試者和廣泛的交換機持續從數據庫指紋,數據從數據庫提取,訪問底層文件系統,并通過操作系統執行命令帶間連接。

    Sqlmap是用python編寫的,被認為是最強大和流行的sql注入自動化工具之一。給出一個易受攻擊的http請求url,sqlmap可以利用遠程數據庫,并采取大量的黑客攻擊,如提取數據庫名稱,表,列,表中的所有數據等。此黑客工具甚至可以在遠程文件系統上讀取和寫入文件在某些條件下。sqlmap就像metasploit的sql注入一樣。

    當然sqlmap同樣免費。

    黑客漏洞利用工具(社會工程師工具包):Social Engineer Toolkit

    SET)是一個開源的基于Python的工具,旨在圍繞社會工程進行滲透測試。SET已經在德比科,德豐,德國,德國,德國,該工具有200多萬次下載,這個工程工具包是滲透測試的標準,是安全社區的支持。

    所有官方版本都是免費的。SET適用于Linux,MAC OS X和Microsoft操作系統。設置的主要目的是改善和自動化許多社會工程攻擊。此工具可以自動生成漏洞隱藏電子郵件或網頁。

    黑客漏洞利用工具:Dradis

    Dradis框架是一種開源工具,使用戶能夠在安全評估期間特別是有效的信息和數據共享。功能包括簡單的報告生成,附件支持,通過服務器插件和獨立平臺與現有系統和工具集成。

    Dradis是免費的,Dradis與Linux,MAC OS X和Windows操作系統兼容。Dradis用于在參與者進行滲透測試之間實現信息或數據的共享。Dradis也是一個獨立的網絡工具,它提供了一個集中的數據庫,以跟蹤已經完成的工作以及未來的工作。

    黑客漏洞利用工具:Beef

    瀏覽器開發框架(Beef)是另一個很好的專業安全工具。該工具將為滲透測試員開拓技術提供經驗,與其他工具不同,Beef專注于利用瀏覽器漏洞來檢查目標的安全狀態。該工具僅用于滲透測試和合法研究。

    Beef可以免費使用,適用于Windows,Linux和MAC OS X操作系統,該工具可以實時顯示瀏覽器漏洞或僵尸瀏覽器的收集。它提供了一個控制和命令界面,便于針對僵尸瀏覽器的組或個人。它的構建使得創建新的漏洞利用模塊變得容易。

    評論于 3個月前,獲得 0 個贊

    Globeimposter是一種仿冒Purge勒索病毒類型的病毒 。Globeimposter勒索病毒最早在2017年出現。2018年8月21日起,多地發生Globeimposter勒索病毒事件,攻擊目標主要是開啟遠程桌面服務(Rdp)的服務器。攻擊者通過暴力破解服務器密碼,對內網服務器發起掃描并投放勒索病毒,導致文件被加密。該病毒有多個版本,并常通過暴力破解Rdp后投毒傳播,暫時無法解密。

    降低計算機病毒危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 1年前,獲得 0 個贊

    防火墻本身具有較強的抗攻擊能力,它是提供信息安全服務、實現網絡和信息安全的基礎設施之一。防火墻的主要作用是:

    • 防止來自被保護區域外部的攻擊。在需要被保護的網絡邊界上設置防火墻,可以保護易受攻擊的網絡服務資源和客戶資源。

    • 防止信息外泄和屏蔽有害信息。防火墻可以有效地控制被保護網絡與外部網絡間的聯系,隔離不同網絡,限制安全問題擴散。在區域邊界上,防火墻能夠執行安全檢查,嚴格控制進出網絡的數據,過濾和屏蔽有害信息,防止信息外泄。

    • 集中安全管理。通過配置,防火墻可以強化網絡安全策略,將局域網的安全管理集中在一起,便于統一管理和執行安全政策。

    • 安全審計和告警。防火墻能夠對網絡存取訪問進行監控審計,能夠及時有效地記錄由防火墻控制的網絡活動,并能及時發現問題和及時報警。

    • 訪問控制和其他安全作用等。防火墻是一種非常有效的網絡訪問控制設備,能夠提供很強的網絡訪問控制功能。防火墻還可以充當IPSec平臺、安全服務器、網絡地址轉換器、協議轉換器、信息加密和身份認證設備等。

    評論于 10個月前,獲得 0 個贊

    網絡安全服務相關的安全機制有以下這些:

    • 加密機制:用來加密數據或通信中的信息。在密碼學中,加密是將明文信息隱匿起來,使之在缺少特殊信息時不可讀。加密體系包括了加密算法、數字摘要、數字簽名和CA。加密,是以某種特殊的算法改變原有的信息數據,使得未授權的用戶即使獲得了已加密的信息,但因不知解密的方法,仍然無法了解信息的內容。加密之所以安全,絕非因不知道加密解密算法方法,而是加密的密鑰是絕對的隱藏,現在流行的RSA和AES加密算法都是完全公開的,一方取得已加密的數據,就算知道加密算法也好,若沒有加密的密鑰,也不能打開被加密保護的信息。

    • 數字簽名機制:對信息簽字和證實已簽字的信息。數字簽名(又稱公鑰數字簽名)是只有信息的發送者才能產生的別人無法偽造的一段數字串,這段數字串同時也是對信息的發送者發送信息真實性的一個有效證明。它是一種類似寫在紙上的普通的物理簽名,但是在使用了公鑰加密領域的技術來實現的,用于鑒別數字信息的方法。一套數字簽名通常定義兩種互補的運算,一個用于簽名,另一個用于驗證。數字簽名是非對稱密鑰加密技術與數字摘要技術的應用。

    • 訪問控制機制:根據實體的身份及其安全輪廓來決定該實體的訪問權。其實現機制可以是基于訪問控制屬性的訪問控制表(或訪問控制矩陣),或基于安全標簽、對象安全輪廓的多級訪問控制。

    • 數據完整性機制:在通信中,發送方根據要發送的數據產生額外的信息(如檢驗和),加密以后隨數據一同發現收方接收到數據以后,產生相應的信息,并與接收到的額外信息進行比較,以判斷在通信過程中數據是否被篡改過。

    • 認證交換機制:根據認證信息(認證信息由發方提供、收方檢驗)。加密技術和實體所具有的特征來實現的。

    • 防業務流分析機制:通過填充冗余的業務流來防止攻擊者進行業務流量分析。

    • 路由控制機制:為了使用安全的子網、中繼站和鏈路,既可預先安排網絡中的路由也可動態地進行選擇。安全政策可能會禁止帶有一定安全標簽的信息通過被認為是不安全的路由。

    評論于 10個月前,獲得 0 個贊

    在安全保密管理組織中的各個成員的職責如下:

    • 機構領導的主要任務:對系統修改的授權;對特權和口令的授權;處理違章報告、審計記錄、報警記錄;制定并組織實施安全人員培訓計劃,以及遇到重大問題時及時報告單位主要領導和上級等。

    • 保密員的主要職責:建立健全信息保密管理制度,監督、檢查網絡保密管理及技術措施的落實情況,確定系統用戶和信息的安全屬性等。

    • 系統管理員的主要職責:負責系統及沒備的安裝和維護,分配和管理用戶口令,落實防病毒措施,保證系統的正常運行。

    • 系統安全員的主要職責:設置用戶和信息的安全屬性,格式化新介質,應急條件下的安全恢復,啟動與停止系統等。

    • 系統審計員的主要職責:監督系統的運行情況,定期查看審計記錄,對系統資源的各種非法訪問事件進行分析、處理,必要時及時上報主管領導。

    • 保安員的主要職責是:負責非技術性的、常規的安全工作,如場地警衛、驗證出入手續、落實規章制度等。

    評論于 2年前,獲得 0 個贊

    從Google Chrome移除:在“刪除域安全策略”部分的文本框中,輸入要刪除的域。

    從Mozilla Firefox刪除:使用搜索欄搜索域。右鍵單擊該域,然后選擇選項“忘記此站點”。

    從Apple Safari刪除:從主目錄中刪除以下文件:?/ Library / Cookies / HSTS.plist

    在設置和測試HSTS時,可能需要在瀏覽器中清除HSTS緩存。如果您錯誤地設置了HSTS,則可能會收到錯誤消息,除非您清除數據,否則它們將使您無法進入站點。以下是幾種流行瀏覽器的方法。還要注意,如果您的域在HSTS預加載列表中,則清除HSTS緩存將無效,并且無法強制HTTP連接。

    從Google Chrome移除

    要從Chrome HSTS緩存中刪除域,請按照以下說明進行操作:

    • 轉到chrome:// net-internals /#hsts
    • 在“刪除域安全策略”部分的文本框中,輸入要刪除的域。
    • 單擊文本框旁邊的刪除按鈕。

    從Chrome HSTS緩存中刪除域

    • 在“查詢HSTS / PKP域”部分中,在文本框中輸入要驗證的域。
    • 單擊文本框旁邊的查詢按鈕
    • 響應應為“ Not found ”

    檢查Chrome HSTS緩存中的域

    從Mozilla Firefox刪除

    對于給定的域,有許多種方法可以從Firefox刪除HSTS信息。所有這些都在專門的文章中進行了詳細描述。以下是最簡單,最快的一種,但是它從高速緩存中刪除的內容不只是HSTS信息。

    • 關閉您網站的所有打開的標簽頁。
    • 打開Firefox歷史記錄窗口(“庫”>“歷史記錄”>“顯示所有歷史記錄”)。
    • 使用搜索欄搜索域。
    • 右鍵單擊該域,然后選擇選項“忘記此站點”。
    • 重新啟動Firefox。

    從Firefox HSTS緩存中刪除域

    從Apple Safari刪除

    從Safari刪除HSTS信息非常容易:

    • 關閉Safari
    • 從主目錄中刪除以下文件:?/ Library / Cookies / HSTS.plist
    • 開啟Safari

    從Microsoft Internet Explorer和Microsoft Edge刪除

    您不能從Microsoft瀏覽器的HSTS緩存中刪除域。您只能在Internet Explorer 11中暫時關閉HSTS,并且只能在Windows 7或Windows 8.1(而不是Windows 10)上關閉HSTS。

    評論于 11個月前,獲得 0 個贊

    衡量分布式塊存儲系統整體性能和時延的要素分為以下幾方面:

    • Roud delay:網絡上消息往返次數,即應用層的一次讀或寫請求,需要底層分布式存儲多少次的網絡消息往返才能完成。每次跨網絡消息交互都會增加響應時延,降低性能,所以對于分布式存儲系統而言,越少的網絡消息往返,就意味著越好的時延表現。

    • Messages:網絡上消息的總數,即應用層的一次讀或寫請求,總共需要分布式存儲層多少條消息交互才可以完成。這個計算的是消息總條數,和roud delay的消息往返次數有區別。每種網絡都有一定的pps,如果上層的一個讀寫請求,消耗越多的網絡pps,也就意味著整個系統最終可以達到的IOPS越少。

    • Disk reads:讀磁盤次數,即應用層的一次讀或寫請求,需要讀多少次磁盤I/O才能完成。應用層的一次讀寫請求,消耗越多的磁盤讀,也就意味著整個系統的IOPS越低。

    • Disk writes:寫硬盤次數,即應用層的一次讀或寫請求,需要寫多少次磁盤I/O才能完成。應用層的一次讀寫請求,消耗越多的磁盤寫,也就意味著整個系統的IOPS越低。

    • NVM reads:NVM cache介質讀的次數,即應用層的一次讀或寫請求,需要讀多少次NVM Cache介質才能完成。此處的NVM cache介質并不特指SSD cache、NVDIMM cache或DRAM。應用層的一次讀寫請求,消耗越多的NVM cache介質讀,也就意味著整個系統的IOPS越低。

    • NVM writes:NVM cache介質寫的次數,即應用層的一次讀或寫請求,需要寫多少次NVM Cache介質I/O才能完成。應用層的一次讀寫請求,消耗越多的NVM cache介質寫,也就意味著整個系統的IOPS越低。

    • Network b/w:網絡帶寬消耗,即應用層的一次讀或寫請求(如4K,8K等),需要消耗掉多少網絡帶寬。消耗帶寬越多,意味著整個系統的MBPS越低。

    評論于 1年前,獲得 0 個贊

    風險評估的一般工作流程可以大概地分為如下九個步驟:

    1. 對信息系統特征進行描述,也就是分析信息系統本身的特征以及確定信息系統在組織中的業務戰略。對信息系統本身的特征,包括軟件、硬件、系統接口、數據和信息、人員和系統的使命,都要有清楚地描述。這個步驟需要產生一系列的文檔,包括系統邊界、系統功能的描述、系統和數據的關鍵性描述、系統和數據的敏感性描述(數據和系統本身的重要程度,在整個組織里占據什么地位)。

    2. 識別評估系統所面臨的威脅。分析內容包括系統被攻擊的歷史和來自信息咨詢機構和大眾信息的數據。比如,網上銀行系統,根據一些信息咨詢機構和媒體、網絡銀行范圍和手段,以這些信息作為基礎,對系統所面臨的威脅進行標志和分類。這個步驟需要輸出一系列的威脅說明,系統可能遭受什么樣的威脅,包括天災人禍、管理上的威脅和人員上的威脅等,都需要按照規范做出威脅程度和性質的說明。

    3. 對內在的脆弱性進行識別。脆弱性識別包括:以前風險評估的報告和新的風險評估需要參考以前的風險評估報告,因為,以前的脆弱性可能是系統固有的;同時來源于安全檢查過程中,提出的一些整改意見和安全漏洞;以及根據組織本身已有的安全要求和安全期限(Deadline),在系統上線和運行的過程中進行安全測試,如漏洞掃描等。這個步驟還需要輸出可能的脆弱性列表,對系統本身的可能脆弱性進行歸一化整理。

    4. 分析當前和規劃中的安全防護措施。這個步驟需要輸出當前和規劃中的安全防護措施的分析報告,作為下一步安全防護的依據。

    5. 主要目的是確定威脅利用脆弱性對資產發生破壞導致負面影響發生的可能性。這個可能性需要對每一項威脅利用每一個安全事件的可能事件,構建一個安全矩陣,在矩陣上的每一個交點確定可能性的級別。這個步驟需要輸出可能性級別的分析文檔,這個安全事件最有可能發生,或者是基本不可能發生。

    6. 分析影響。這個步驟需要分析風險對整個組織的影響,評估資產的關鍵性、數據的關鍵性和數據的敏感性。這個步驟需要輸出影響級別的分析包括,作為影響級別的矩陣,根據影響和可能性的函數,以及安全防護的措施情況,來確定安全風險。最后形成風險分析結果,包括評價縫隙結果和給出風險等級,以及建議風險控制的措施。

    7. 確定風險的級別,例如,高風險、低風險,還是其他級別的。

    8. 根據所確定的風險的級別,建議和提出相應的安全防護措施。安全措施落實以后,需要進行殘余風險的分析,判斷殘余風險是否可以接受。

    9. 對風險評估的整個過程進行結果記錄,這個步驟需要輸出一份完整的風險評估報告。

    在實際落實風險評估時,以上各步驟必須通過一個體系化的工作流程,有效、有序地進行。

    評論于 1年前,獲得 0 個贊

    軟件缺陷產生原因有以下這些:

    • 需求不明確:軟件需求不清晰或者開發人員對需求理解不明確,導致軟件在設計時偏離客戶的需求目標,造成軟件功能或特征上的缺陷。此外,在開發過程中,客戶頻繁變更需求也會影響軟件最終的質量。

    • 軟件結構復雜:如果軟件系統結構比較復雜,很難設計出一個具有很好層次結構或組件結構的框架,這就會導致軟件在開發、擴充、系統維護上的困難。即使能夠設計出一個很好的架構,復雜的系統在實現時也會隱藏著相互作用的難題,而導致隱藏的軟件缺陷。

    • 編碼問題:在軟件開發過程中,程序員水平參差不齊,再加上開發過程中缺乏有效的溝通和監督,問題累積越來越多,如果不能逐一解決這些問題,會導致最終軟件中存在很多缺陷。

    • 項目期限短:現在大部分軟件產品開發周期都很短,開發團隊要在有限的時間內完成軟件產品的開發,壓力非常大,因此開發人員往往是在疲勞、壓力大、受到干擾的狀態下開發軟件,這樣的狀態下,開發人員對待軟件問題的態度是“不嚴重就不解決”。

    • 使用新技術:現代社會,每種技術發展都日新月異。使用新技術進行軟件開發時,如果新技術本身存在不足或開發人員對新技術掌握不精,也會影響軟件產品的開發過程,導致軟件存在缺陷。

    評論于 1年前,獲得 0 個贊

    當前流行的防火墻技術有:

    • 包過濾技術:包過濾技術是一種簡單、有效的安全控制技術,它工作在網絡層,通過在網絡間相互連接的設備上加載允許、禁止來自某些特定的源地址、目的地址、TCP端口號等規則,對通過設備的數據包進行檢查,限制數據包進出內部網絡;

    • 應用代理技術:應用代理防火墻工作在OSI的第七層,它通過檢查所有應用層的信息包,并將檢查的內容信息放入決策過程,從而提高網絡的安全性;

    • 狀態檢測技術:狀態檢測防火墻工作在OSI的第二至四層,采用狀態檢測包過濾的技術,是傳統包過濾功能擴展而來;

    • 完全內容檢測技術:完全內容檢測技術防火墻綜合狀態檢測與應用代理技術,并在此基礎上進一步基于多層檢測架構,把防病毒、內容過濾、應用識別等功能整合到防火墻里,其中還包括IPS功能,多單元融為一體,在網絡界面對應用層掃描,把防病毒、內容過濾與防火墻結合起來,這體現了網絡與信息安全的新思路,(因此也被稱為“下一代防火墻技術”)。

    評論于 1年前,獲得 0 個贊

    高防服務器能防御以下攻擊:

    • TCP洪水攻擊:由于TCP協議連接三次握手的需要,在每個TCP建立連接時,都要發送一個帶SYN標記的數據包,如果在服務器端發送應答包后,客戶端不發出確認,服務器會等待到數據超時,如果大量的受控制客戶發出大量的帶SYN標記的TCP請求數據包到服務器端后都沒有應答,會使服務器端的TCP資源迅速枯竭,導致正常的連接不能進入,甚至會導致服務器的系統崩潰。

    • ICMP洪流攻擊:就是通過代理向受害主機發送大量ICMPECHOREQUEST報文。這些報文涌向目標并使其回應報文,兩者和起來的流量將使受害者主機網絡帶寬飽和,造成拒絕服務。

    • 發送異常數據包攻擊:發送IP碎片,或超過主機能夠處理的數據包使得受害主機崩潰。各個網絡段都有不同的能夠處理的最大數據單元,當主機收到超過網絡主機能夠處理的網絡數據包時,就不知道該怎么處理這種數據包,從而引發系統崩潰。

    • 對郵件系統的攻擊:向一個郵件地址或郵件服務器發送大量的相同或不同的郵件,使得該地址或者服務器的存儲空間塞滿而不能提供正常的服務。電子郵件炸彈是最古老的匿名攻擊之一,它的原理就是利用舊的SMTP協議不要求對發信人進行身份認證,黑客以受害者的Email地址訂閱大量的郵件列表,從而導致受害者的郵箱空間被占滿。

    • 僵尸網絡攻擊:通常是指可以自動地執行預定義的功能、可以被預定義的命令控制、具有一定人工智能的程序。Bot可以通過溢出漏洞攻擊、蠕蟲郵件、網絡共享、口令猜測、P2P軟件、IRC文件傳遞等多種途徑進入被害者的主機,被害主機被植入Bot后,就主動和互聯網上的一臺或多臺控制節點(例如IRC服務器)取得聯系,進而自動接收黑客通過這些控制節點發送的控制指令,這些被害主機和控制服務器就組成了BotNet(僵尸網絡)。

    評論于 1年前,獲得 0 個贊

    以下情況不適用于滲透測試:

    • 未排序風險優先級:提升安全狀態的要務之一,就是建立風險基線。必須識別出最大風險在哪兒。此信息是確立滲透測試目標的基礎。滲透測試總得有個目標,無論是客戶數據、知識產權,還是公司財務數據。排序風險可以幫助公司將安全工作聚焦到能產生最大價值的地方。考慮公司可能面臨的最壞情況,然后圍繞此最壞情況設置滲透測試目標。發現次要潛在問題可能很容易,但那會分散你對真正重要問題的注意力。

    • 使用錯誤的工具:滲透測試工具多如牛毛,但知道哪種工具該用在哪里,清楚這些工具的正確配置方法,卻需要大量的專業知識。如果你覺得可以買現成的滲透測試工具,交由內部 IT 團隊執行,那你可能會面臨重大的打擊。除非你有極具經驗的內部紅隊,否則你應該引入具備真正專業技能的第三方。滲透測試員可能身價很高,你或許會短期聘用他們,所以,自動化工具值得考慮。自動化滲透測試平臺是驗證公司防御,賦予公司一定持續防護的良好方式。謹慎選擇,并向你的第三方滲透測試合作伙伴尋求建議。

    • 糟糕的報告:如果第三方滲透測試員的報告不具備可讀性,就很難理解他們發現的漏洞,更別提了解這些漏洞對公司的潛在影響了。滲透測試報告應清晰闡述問題所在,表明不修復的潛在后果,并提出具體的修復方法。沒有清晰目標就開始測試,會對報告階段產生不利影響,因為這么做很難識別出威脅戰略性資產的真正關鍵攻擊途徑。良好報告應濾掉噪音和誤報,突出對公司而言真正重要的東西。沒有任何方向,大包大攬地堆出幾千個漏洞的第三方或自動化工具就別引入了,面面俱到是不可能的。所以,確保你有重點突出的可執行計劃,有明確的需要修復的漏洞列表。

    • 照單劃勾:如果你的滲透測試員在測試中抱有照單劃勾的思想,那你很可能就會漏掉一些東西。盡管合規很重要,但這并不是你執行滲透測試的唯一原因。專注于勾掉項目會讓你陷入一種虛假的安全感。網絡罪犯可不是照著檢查清單來執行攻擊的。

    • 干擾業務:合理規劃滲透測試,考慮對重要業務系統的潛在影響。成功的黑客常在不干擾服務的情況下利用漏洞,你聘用的滲透測試員也應如此。如果測試在生產環境中執行,一定要明確這一點。黑盒測試場景,指的是滲透測試員不了解你基礎設施的情況。這種情況下,滲透測試對業務產生干擾的風險更大。

    • 使用過時技術:不與時俱進的滲透測試計劃,很快就會毫無用處。新技術、新工具、新漏洞層出不窮。你得緊跟最新發展,并持續更新你的方法。優秀的滲透測試合作伙伴會在他們的策略中融入最新的黑客技術。

    • 不常做滲透測試:盡管年度滲透測試可能比較常見,但這并不能為你帶來安寧。不常做的測試只能交出測試執行當時的防御情況。你得持續檢測你的防御并反復測試,才能確保暴露出來的漏洞被恰當修復了。這是自動化滲透測試平臺如此有效的又一個原因。

    • 沒能修復:確保滲透測試合作伙伴和自動化工具產生的報告有專人負責解讀和響應。你必須排序所發現的問題,并及時著手解決。損失慘重的數據盜竊往往是公司企業未處理已知漏洞的結果。確保已發現漏洞得到妥善解決,應成為滲透測試的組成部分之一。

    評論于 3個月前,獲得 0 個贊

    Linux 特權提升有以下辦法:

    • 利用經典的命令注入:假設Web應用程序遭受經典的命令注入攻擊,該應用程序允許用戶通過GET請求參數提交文件名來讀取系統文件。這已經是一個非常糟糕的漏洞。 該應用程序在系統調用上沒有任何輸入驗證,并且使攻擊者能夠通過命令注入執行各種系統命令。

    • 利用數據庫注入:有時,攻擊者可以通過數據庫注入來實現RCE。許多應用程序和服務都允許攻擊者通過注入來運行系統命令。在PostgreSQL 9.3及更高版本中,“ COPY TO / FROM PROGRAM”功能允許數據庫超級用戶在數據庫操作系統用戶的上下文中執行代碼。

    • 利用路徑遍歷漏洞:假設在Web應用程序的此端點上存在路徑遍歷攻擊。攻擊者可以使用filename參數中的序列“ ../”讀取當前目錄之外的文件。如果Web應用程序有權查看“ / etc / shadow”文件,則攻擊者可以利用路徑遍歷漏洞來訪問此文件。 然后,攻擊者可以破解在此文件中找到的密碼,以訪問系統上特權用戶的帳戶。

    • 利用Redis:讓我們深入研究攻擊的工作原理。 攻擊者可以使用Redis將RSA公鑰寫入“ /root/.ssh/authorized_keys”文件,并通過SSH獲得root訪問權限。假設攻擊者能夠訪問不受保護的Redis服務器。首先,攻擊者需要使用ssh-keygen命令在本地生成SSH公鑰和私鑰對。 然后,它們用換行符填充文件的頂部和底部。然后,攻擊者可以連接到公開的Redis服務以寫入密鑰文件。最后,攻擊者配置Redis,并將公鑰文件寫入“ / root / .ssh”中的“ authorized_keys”文件中。

    評論于 1年前,獲得 0 個贊

    計算機病毒按寄生方式分為以下幾類:

    • 文件病毒:該病毒在操作系統執行文件時取得控制權并把自己依附在可執行文件上,然后,利用這些指令來調用附在文件中某處的病毒代碼。當文件執行時,病毒會調出自己的代碼來執行,接著又返回到正常的執行系列。通常,這些過程發生得很快,以至于用戶難以察覺病毒代碼已被執行。

    • 引導扇區病毒:它會潛伏在軟盤的引導扇區、硬盤的引導扇區或主引導記錄(分區扇區中插入指令)。此時,如果計算機從被感染的軟盤引導時,病毒就會感染到引導硬盤,并把自己的代碼調入內存。軟盤并非一定是可引導的才能傳播病毒,病毒可駐留在內存中并感染被訪問的軟盤。觸發引導區病毒的典型事件是系統日期和時間。

    • 多裂變病毒:多裂變病毒是文件和引導扇區病毒的混合種,它能感染可執行文件,從而在網上迅速傳播蔓延。

    • 秘密病毒:這種病毒通過掛接中斷把它所進行的修改和自己的真面目隱藏起來,具有很大的欺騙性。因此,當某系統函數被調用時,這些病毒便“偽造”結果,使一切看起來非常正常。秘密病毒摧毀文件的方式是偽造文件大小和日期,隱藏對引導區的修改,而且使大多讀操作重定向。

    • 異形病毒:這是一種能變異的病毒,隨著感染時間的不同而改變其不同的形式。不同的感染操作會使病毒在文件中以不同的方式出現,使傳統的模式匹配法對此顯得軟弱無力。

    • 宏病毒:宏病毒不只是感染可執行文件,它也可以感染一般文件。雖然宏病毒不會有嚴重的危害,但它仍令人討厭,因為它會影響系統的性能以及用戶的工作效率。宏病毒是利用宏語言編寫的,不面向操作系統,所以,它不受操作平臺的約束,可以在DOS、Windows、Unix、Linux、Mac甚至在OS2系統中散播。這就是說,宏病毒能被傳播到任何可運行編寫宏病毒的應用程序的機器中。

    可以通過以下方法來檢測是否存在病毒程序:

    • 直接檢查法:感染了病毒的計算機系統的內部會發生某些變化,并會在一定的條件下表現出來,因而可以通過直接觀察法來判斷系統是否感染病毒。

    • 特征代碼法:特征代碼法是檢測已知病毒的最簡單、最經濟的方法。為了實現特征代碼法,需要采集已知病毒樣本,依據如下原則抽取特征代碼抽取的代碼比較特殊,不大可能與普通的正常程序代碼吻合;抽取的代碼要有適當的長度,一方面要維持特征代碼的唯一性,另一方面要盡量使特征代碼長度短些,以減少空間與時間開銷。

    • 校驗和法:校驗和法是指計算正常文件內容的校驗和,并將該校驗和寫入文件中或寫入別的文件中進行保存。在文件使用過程中,定期地或每次使用文件前,檢查文件當前內容算出的校驗和與原來保存的校驗和是否一致,從而發現文件是否被感染。

    • 行為監測法:利用病毒的特有行為來監測病毒的方法,稱為行為監測法。通過對病毒多年的觀察和研究發現,有一些行為是病毒的共同行為,而且比較特殊。在正常程序中,這些行為比較罕見。當程序運行時,監視其行為,如果發現了病毒行為,立即報警。

    • 軟件模擬法:多態性病毒在每次感染時都會變化其病毒密碼,對付這種病毒,特征代碼法將失效。因為多態性病毒代碼實施密碼化,而且每次所用密鑰不同,所以即使將感染了病毒的代碼相互比較,也無法找出相同的可能作為特征的穩定代碼。雖然行為檢測法可以檢測多態性病毒,但是在檢測出病毒后,因為不清楚病毒的種類,所以難以做消毒處理。為了檢測多態性病毒,可應用新的檢測方法——軟件模擬法,即用軟件方法來模擬和分析程序的運行。

    評論于 1年前,獲得 0 個贊

    軟件安全的屬性包括:

    • 保密性:軟件必須確保其特性(包括運行環境和用戶之間的聯系)、資源管理和內容對未授權實體隱藏。

    • 完整性:軟件及其管理的資源必須能夠抵御入侵(覆蓋、刪除、修改等)并能從中恢復。

    • 可用性:軟件必須任何時候對授權用戶(人或進程)開放,即可操作和運行;而對未授權用戶關閉。

    • 責任性:所有與安全相關的軟件行為都必須跟蹤和記錄,并進行責任歸因。

    • 抗抵賴性:軟件防止用戶否認執行了某些行為的功能。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类