<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(738)

    評論于 3個月前,獲得 0 個贊

    Linux 特權提升有以下辦法:

    • 利用經典的命令注入:假設Web應用程序遭受經典的命令注入攻擊,該應用程序允許用戶通過GET請求參數提交文件名來讀取系統文件。這已經是一個非常糟糕的漏洞。 該應用程序在系統調用上沒有任何輸入驗證,并且使攻擊者能夠通過命令注入執行各種系統命令。

    • 利用數據庫注入:有時,攻擊者可以通過數據庫注入來實現RCE。許多應用程序和服務都允許攻擊者通過注入來運行系統命令。在PostgreSQL 9.3及更高版本中,“ COPY TO / FROM PROGRAM”功能允許數據庫超級用戶在數據庫操作系統用戶的上下文中執行代碼。

    • 利用路徑遍歷漏洞:假設在Web應用程序的此端點上存在路徑遍歷攻擊。攻擊者可以使用filename參數中的序列“ ../”讀取當前目錄之外的文件。如果Web應用程序有權查看“ / etc / shadow”文件,則攻擊者可以利用路徑遍歷漏洞來訪問此文件。 然后,攻擊者可以破解在此文件中找到的密碼,以訪問系統上特權用戶的帳戶。

    • 利用Redis:讓我們深入研究攻擊的工作原理。 攻擊者可以使用Redis將RSA公鑰寫入“ /root/.ssh/authorized_keys”文件,并通過SSH獲得root訪問權限。假設攻擊者能夠訪問不受保護的Redis服務器。首先,攻擊者需要使用ssh-keygen命令在本地生成SSH公鑰和私鑰對。 然后,它們用換行符填充文件的頂部和底部。然后,攻擊者可以連接到公開的Redis服務以寫入密鑰文件。最后,攻擊者配置Redis,并將公鑰文件寫入“ / root / .ssh”中的“ authorized_keys”文件中。

    評論于 2年前,獲得 0 個贊

    等級保護國家標準是代號分為 GB和GB/T。國家標準的編號由國家標準的代號、國家標準發布的順序號和國家標準發布的年號(發布年份)構成。GB代號國家標準含有強制性條文及推薦性條文,當全文強制時不含有推薦性條文,GB/T代號國家標準為全文推薦性。

    評論于 1年前,獲得 0 個贊

    打開Win10安全策略方法一:

    1. 在Win10桌面這臺電腦圖標上找到“控制面板”或者從開始屏幕上右鍵,然后選擇“控制面板”。

    圖片

    1. 進入控制面板后,找到“系統和安全”。

    圖片

    1. 進入系統和安全屬性之后,再點擊下方的“管理工具”。

    圖片

    1. 進入Win10管理工具,便可找到【本地安全策略】字樣,雙擊打開即可。

    圖片

    圖片

    打開Win10安全策略方法二:

    1. 首先在“開始菜單”選擇“運行”回車,即會彈出運行窗口或者用快捷鍵Win+R快速啟動運行窗口

    圖片

    1. 運行窗口打開之后再輸入“secpol.msc”,回車即可啟動本地安全策略,如下圖所示:

    圖片

    圖片

    評論于 6個月前,獲得 0 個贊

    被動漏洞掃描是:

    • 被動式漏洞掃描器是指通過 PVS 技術來對服務器等硬件設備進行安全漏洞掃描的一種硬件設施,PVS 技術全稱為 Passive Vulnerability Scanner 中文為被動漏洞掃描技術,該技術早由 Tenable 網絡安全公司開發,后來成為整個網絡安全行業的通用功能。由于商標權原因,有些網絡安全廠商稱之為實時漏洞分析。該功能主要用于以策略防護并順變分析潛在漏洞的方式來分析服務器可能受到的威脅。

    被動掃描的工具:

    • Maltego:Maltego是一個跨平臺的信息搜集工具,可以安裝在Windows,Linux,MacOS上。當然它在Kali Linux上是默認安裝的,只需要一個域名,便可對互聯網上的資源自上而下的搜集。它可以枚舉網絡和域的信息,包括whois,nds,IP地址;可以搜集Person的信息,電子郵件,網站,電話號碼,組織,公司等。

    • Recon-NG:recon-ng是一款強大的信息收集工具,特別是在收集子域名以及解析子域名的IP地址時,十分方便。

    • ZoomEye:ZoomEye 是一個面向網絡空間的搜索引擎。ZoomEye 支持公網設備指紋檢索和 Web 指紋檢索。

    評論于 4個月前,獲得 0 個贊

    防火墻能實現以下安全任務:

    • 集中化的安全管理,強化安全策略:由于Internet上每天都有上百萬人在那里收集信息、交換信息,不可避免地會出現個別品德不良的人,或違反規則的人,防火墻是為了防止不良現象發生的“交通警察”,它執行站點的安全策略,僅僅容許“認可的”和符合規則的請求通過。

    • 網絡日志及使用統計:因為防火墻是所有進出信息必須通路,所以防火墻非常適用收集關于系統和網絡使用和誤用的信息。作為訪問的唯一點,防火墻能在被保護的網絡和外部網絡之間進行記錄,對網絡存取訪問進行和統計

    • 保護那些易受攻擊的服務:防火墻能夠用來隔開網絡中一個網段與另一個網段。這樣,能夠防止影響一個網段的問題通過整個網絡傳播。

    • 增強的保密:用來封鎖有關網點系統的DNS信息。因此,網點系統名字和IP地址都不要提供給Internet。

    • 實施安全策略:防火墻是一個安全策略的檢查站,控制對特殊站點的訪問。所有進出的信息都必須通過防火墻,防火墻便成為安全問題的檢查點,使可疑的訪問被拒絕于門外。

    評論于 8個月前,獲得 0 個贊

    公鑰密碼方案由6個部分組成:

    • 明文:算法的輸入,它是可讀的消息或數據。

    • 加密算法:加密算法對明文進行各種形式的變換。

    • 公鑰和私鑰:算法的輸入,這對密鑰如果一個密鑰用于加密,則另一個密鑰就用于解密。加密算法所執行的具體變換取決于輸入端提供的公鑰或私鑰。

    • 密文:算法的輸出,取決于明文和密鑰。對于給定的消息,兩個不同的密鑰將產生兩個不同的密文。

    • 解密算法:該算法接收密文和匹配的密鑰,生成原始的明文。

    評論于 6個月前,獲得 0 個贊

    網絡安全等級保護測評過程分為4個基本活動:測評準備活動、方案編制活動、現場測評活動、分析及報告編制活動。

    1. 測評準備活動:本活動是開展等級測評工作的前提和基礎,是整個等級測評過程有效性的保證。測評準備工作是否充分直接關系到后續工作能否順利開展。本活動的主要任務是掌握被測系統的詳細情況,準備測試工具,為編制測評方案做好準備。

    2. 方案編制活動:本活動是開展等級測評工作的關鍵活動,為現場測評提供最基本的文檔和指導方案。本活動的主要任務是確定與被測信息系統相適應的測評對象、測評指標及測評內容等,并根據需要重用或開發測評指導書測評指導書,形成測評方案。

    3. 現場測評活動:本活動是開展等級測評工作的核心活動。本活動的主要任務是按照測評方案的總體要求,嚴格執行測評指導書測評指導書,分步實施所有測評項目,包括單元測評和整體測評兩個方面,以了解系統的真實保護情況,獲取足夠證據,發現系統存在的安全問題。

    4. 分析與報告編制活動:本活動是給出等級測評工作結果的活動,是總結被測系統整體安全保護能力的綜合評價活動。本活動的主要任務是根據現場測評結果和GB/T28448—2012的有關要求,通過單項測評結果判定、單元測評結果判定、整體測評和風險分析等方法,找出整個系統的安全保護現狀與相應等級的保護要求之間的差距,并分析這些差距導致被測系統面臨的風險,從而給出等級測評結論,形成測評報告文本。

    評論于 1年前,獲得 0 個贊

    面對DDOS防御辦法有以下這些:

    • 全面綜合地設計網絡的安全體系,注意所使用的安全產品和網絡設備。

    • 提高網絡管理人員的素質,關注安全信息,遵從有關安全措施,及時地升級系統,加強系統抗擊攻擊的能力。

    • 在系統中加裝防火墻系統,利用防火墻系統對所有出入的數據包進行過濾,檢查邊界安全規則,確保輸出的包受到正確限制。

    • 優化路由及網絡結構。對路由器進行合理設置,降低攻擊的可能性。

    • 優化對外提供服務的主機,對所有在網上提供公開服務的主機都加以限制。

    • 安裝入侵檢測工具(如NIPC、NGREP),經常掃描檢查系統,解決系統的漏洞,對系統文件和應用程序進行加密,并定期檢查這些文件的變化。

    評論于 6個月前,獲得 0 個贊

    滲透測試包括以下六個階段:

    • 情報的搜集階段:情報是指目標網絡,服務器,應用程序等的所有信息,如果是黑盒測試,信息搜集階段是最重要的一個階段,一般通過被動掃描或主動掃描兩種技術。

    • 威脅建模階段:如果把滲透測試看做一場對抗賽,那么威脅建模就相當于指定策略。

    • 漏洞分析階段:漏洞分析階段是從目標網絡中發現漏洞的過程。這個階段我們會根據之前搜集的目標網絡的操作系統,開放端口及服務程序等信息,查找和分析目標網絡中的漏洞。這個階段如果全靠人手工進行,那么會非常累。不過Kali Linux 2提供了大量的網絡和應用漏洞評估工具。不光是網絡的漏洞,還要考慮人的因素長時間研究目標人員的心理,以便對其實施欺騙,從而達到滲透目標。

    • 漏洞利用階段:找到目標網絡的漏洞后,就可以對其進行測試了。在漏洞利用階段我們關注的重點是,如果繞過網絡的安全機制來控制目標網絡或訪問目標資源。如果我們在漏洞分析階段順利完成任務,那么我們就可以在此階段準確,順利的進行。漏洞利用階段的滲透測試應該有精確的范圍。這個階段我們主要的目標就是獲取我們之前評估的重要的資產。進行滲透測試時還需要考慮成功的概率和對目標網絡造成的最大破壞。

    • 后滲透攻擊階段:后滲透攻擊階段和漏洞利用階段連接十分密切,作為滲透測試人員,必須盡可能地將目標網絡滲透后可能產生的結果模擬出來。

    • 報告階段:報告階段是滲透測試最后一個階段。要簡單,直接且盡量避免大量專業術語向客戶匯報測試目標網絡出現的問題,以及可能產生的風險。這份報告應該包括目標網絡最重要的威脅,使用滲透數據產生的表格和圖標,以及對目標網絡存在問題的修復方案,當前安全機制的改進建議等。

    評論于 2年前,獲得 0 個贊

    開放重定向簡單來說就是一個網站跳轉到另一個網站,那些通過請求(如查詢字符串和表單數據)指定重定向URL的Web程序可能會被篡改,而把用戶重定向到外部的惡意URL。這種篡改就被稱為開發重定向攻擊。

    場景分析

    圖片

    防止開發重定向只需要判斷重定向的鏈接是本地的鏈接或者是合法的鏈接即可。

      1. 如果登錄鏈接和站點其他頁面都在同一個域名,在ASP.MVC中可以用Url.IsLocalUrl(string url)來判斷。

      2. 如果登錄鏈接和站點其他頁面不在同一個域名,如單點登錄,則需要自己去實現判斷的邏輯。

    評論于 1年前,獲得 0 個贊

    windows:

    1.按下組合鍵win+r打開運行,框中輸入“msconfig”。然后按回車鍵。

    圖片

    2.打開系統設置窗口,選擇引導標簽,然后取消勾選“安全引導”,點擊“確定”按鈕。

    圖片

    3.稍后會彈出重新啟動的提示窗口,直接點擊“重新啟動”即可進入正常模式。

    圖片

    mac:

    1.在安全模式中打開終端。

    圖片

    6.輸入.sudo nvram boot-args=””命令,按下Return鍵。 按照提示輸入你的密碼。

    圖片

    7.重新啟動你的電腦。計算機會恢復到正常啟動模式。

    圖片

    評論于 1年前,獲得 0 個贊
    • 審計方式不同

    網絡審計是指通過人機結合,對被審計單位的網絡會計信息系統的開發過程及其本身的合規性、可靠性和有效性以及基于網絡的會計信息的真實性、合法性進行遠程審計。日志審計主要是通過采集信息系統中的系統安全事件、用戶訪問記錄等信息以同一的日志形式集中管理存儲結合日志統計匯總及關聯分析功能來審計。

    • 功能不同

    網絡審計針對互聯網行為提供有效的行為審計、內容審計、行為報警、行為控制及相關審計功能。滿足用戶對互聯網行為審計備案及安全保護措施的要求,提供完整的上網記錄,便于信息追蹤、系統安全管理和風險防范。日志審計通過對網絡設備、安全設備、主機和應用系統日志進行全面的標準化處理,及時發現各種安全威脅、異常行為事件,為管理人員提供全局的視角,確保客戶業務的不間斷運營安全

    • 部署過程不同

    都采用旁路部署模式,但是網絡審計是通過在核心交換機上設置鏡像口,將鏡像數據發送到審計設備。日志審計通常由設備發送日志到審計設備,或在服務器中安裝代理,由代理發送日志到審計設備。

    評論于 1年前,獲得 0 個贊

    預防IP攻擊的方法有以下這些:

    • 對于來自網絡外部的欺騙,防范的方法很簡單,只需要在局域網的對外路由器上加一個限制設置就可以實現了,在路由器的設置中禁止運行聲稱來自于網絡內部的信息包。

    • 通過對信息包的監控來檢查IP欺騙攻擊將是非常有效的方法,使用netlog等信息包檢查工具對信息的源地址和目的地址進行驗證,如果發現信息包是來自兩個以上的不同地址,則說明系統有可能受到了IP欺騙攻擊,防火墻外面正有黑客試圖入侵系統。

    • 對于來自局域網外部的IP欺騙攻擊的防范則可以使用防火墻進行防范,但是對于來自內部的攻擊通過設置防火墻則起不到作用。這個時候應該注意內部網的路由器是否支持內部接口。如果路由器支持內部網絡子網的兩個接口,則必須提高警惕,因為它很容易受到IP欺騙,這也正是為什么Web服務器放在防火墻外面更加安全的原因。

    • 保護自己免受信任關系欺騙攻擊最容易的方法就是不使用信任關系,但這并不是最佳的解決方案。不過可以通過做一些事情使信任關系的暴露達到最小。首先,限制擁有信任關系的人員。相比控制建立信任關系的機器數量,決定誰真正需要信任關系更加有意義。

    • 部署防火墻:這點很有必要,防火墻可以通過設置策略將特定訪問請求阻擋在外面,保證內網服務器的安全。

    • 更換端口:一般黑客會掃描一些常用的端口后進行攻擊,比如遠程桌面的3389以及數據庫的1433端口,都屬于高危端口,所以我們不要將默認端口號直接映射出去,更不要開DMZ,這都是很危險的操作。

    • 數據備份:想做到滴水不漏真的很難,所以我們應該養成數據定期備份的好習慣,一旦服務器出現了問題,不會影響到我們的數據。

    評論于 11個月前,獲得 0 個贊

    ONF下的SDN安全架構有以下特點:

    • 控制平面和數據平面相互分離:數據平面由完全受控的數據轉發設備構成,數據的轉發和相關業務邏輯由分離出去的控制平面進行控制。通過完全解耦數據和控制平面,分離的數據平面和控制平面可以獨立演進。

    • 智能和狀態在邏輯上集中:控制平面通過邏輯集中的控制器來控制多個工作在數據平面的轉發設備,因而擁有全局的網絡狀態。邏輯集中的控制器帶來的全局觀,使網絡具有更強的管理和控制能力,使網絡得以根據全局網絡狀態進行優化。

    • 開放接口:SDN控制層在南向和北向分別提供開放的標準接口。南向的開放協議接口將網絡資源能力抽象為有限數量的接口或命令,北向的開放應用程序編程接口為應用提供操作網絡資源的API接口,從而降低了應用開發的技術瓶頸,加速了應用開發,并吸引更多的人加入網絡應用的創新。

    • 網絡能力開放化:SDN還有一個重要特征是支持網絡能力開放化。通過集中的SDN控制器實現網絡資源的統一管理、整合以及虛擬化后,采用規范化的北向接口為上層應用提供按需分配的網絡資源及服務,進而實現網絡能力開放。這樣的方式打破了現有網絡對業務封閉的問題,是一種突破性的創新。

    • 轉發與控制分離:SDN具有轉發與控制分離的特點,采用SDN控制器實現網絡拓撲的收集、路由的計算、流表的生成及下發、網絡的管理與控制等功能;而網絡層設備僅負責流量的轉發及策略的執行。通過這種方式可使得網絡系統的轉發面和控制面獨立發展,轉發面向通用化、簡單化發展,成本可逐步降低;控制面可向集中化、統一化發展,具有更強的性能和容量。

    評論于 2年前,獲得 0 個贊

    在java中,可以使用InputStream對文件進行讀取,就是字節流的輸入。InputStream讀取流有三個方法,分別為read(),read(byte[] b),read(byte[] b, int off, int len)。

    1.read

    這個方法是對這個流一個一個字節的讀,返回的int就是這個字節的int表示方式。

    以下是代碼片段,經過測試當eclipse的編碼為gbk時,轉化出的字符串不需經過重新編碼,如果eclipse的編碼為utf-8時則由byte轉成字符串需重新編成utf-8的。

    InputStream in = Test.class.getResourceAsStream("/tt.txt");
      byte[]tt=new byte[15];//測試用的事前知道有15個字節碼
      while(in.available()!=0){
    
       for(int i=0;i<15;i++){
        tt[i]=(byte)in.read();
       }
      }
      String ttttt=new String(tt,"utf-8");
      System.out.println(ttttt);
      in.close();

    2.read(byte[] b)

    這個方法是先規定一個數組長度,將這個流中的字節緩沖到數組b中,返回的這個數組中的字節個數,這個緩沖區沒有滿的話,則返回真實的字節個數,到未尾時都返回-1。

    in = Test.class.getResourceAsStream("/tt.txt");
      byte [] tt=new byte[1024];
      int b;
      while((b=in.read(tt))!=-1){
    
       System.out.println(b);
      String tzt=new String(tt,"utf-8");
    
    
      System.out.println(tzt);

    3.read(byte[] b, int off, int len)

    此方法其實就是多次調用了read()方法。

    InputStream in = Test.class.getResourceAsStream("/tt.txt");
      //System.out.println(in.available());//此方法是返回這個流中有多少個字節數,可以把數組長度定為這個
    
      byte[]tt=new byte[in.available()];
      int z;
      while((z=in.read(tt, 0, tt.length))!=-1){
       System.out.println(new String(tt,"utf-8"));
      }
    
    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类