<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(735)

    評論于 7個月前,獲得 0 個贊

    Java項目的安全開發一般需要注意以下這些方面的規范:

    • 輸入驗證:對于用戶輸入項進行數據驗證,除常見的數據格式、數據長度外,還需要對特殊的危險字符進行處理。對于核心業務功能,除在客戶端或瀏覽器進行數據驗證外,還必須在服務器端對數據進行合法性檢驗,規避用戶跳過客戶端校驗,直接將不合規的數據保存到應用中;對于瀏覽器重定向地址的數據,需要進行驗證核實,確認重定向地址是否在可信,并且需要對換行符(r或n)進行移除或者替換。

    • 數據輸出:對需要輸出到用戶瀏覽器的任何由用戶創造的內容,應在輸出到瀏覽器之前或持久化存儲之前進行轉義(至少對<>轉義為< >)以防止跨站攻擊腳本(XSS)。對于無法規避的HTML片段提交,需對 scriptiframe標簽進行檢查處理,避免應用被掛馬的可能性;在程序中應盡量規避SQL的拼接處理,優先推薦使用iBatis/MyBaits框架,其次推薦使用SQL的參數化查詢方法,在無法避免使用SQL拼接時,因對SQL參數值進行編碼處理(至少對單引號進行編碼)。

    • 會話管理:不要在 URL、錯誤信息或日志中暴露會話標識符。會話標識符應當只出現在HTTP cookie頭信息中。比如,不要將會話標識符以 GET參數進行傳遞;將cookie設置為HttpOnly屬性,除非在應用程序中明確要求了客戶端腳本程序讀取或者設置 cookie的值;從Cookie或者Session中獲取之前保存的數據進行應用時,須增加必要的數據檢驗;對于敏感的業務操作,通過在每個請求或每個會話中使用強隨機令牌或參數,為高度敏感或關鍵的操作提供標準的會話管理。

    • 訪問控制:應用必須具備授權訪問控制功能,能夠限制在最小的范圍內使用系統功能。同時限制只有授權的用戶可以訪問受保護的URL。

    • 文件管理:在文件上傳處理中,應限制符合要求格式的文件,盡量避免用戶直接上傳可執行文件或在服務器端限制可執行文件的執行權限;在文件下載時,應規避直接列舉服務器上的文件,同時規避將服務器端的路徑作為參數進行傳遞,避免用戶非法獲取服務器端文件。

    • 數據加密:原則上在程序代碼中不能直接寫入用戶和密碼,對于無法規避的情況,應當對使用的用戶名、密碼進行加解密處理,在程序中使用加密后的內容。

    • 錯誤處理:不要在錯誤響應將服務器的信息暴露給最終用戶,例如:服務器的IP地址、操作系統的類型和版本、會話標識符、賬號信息等,從而避免增加服務端被黑客攻擊的可能性;在錯誤處理時,因在后臺統一進行日志記錄,避免顯示調試或堆棧跟蹤信息,建議使用通用的錯誤消息并使用定制的錯誤頁面。

    • 其它通用規范:審核應用使用的第三方開發框架、第三方代碼或類庫文件,以確定業務的需要,并驗證功能的安全性,避免產生新的漏洞;執行安全更新。如果應用程序采用自動更新,則為您的代碼使用加密簽名,以確保的您的下 載客戶端驗證這些簽名。使用加密的信道傳輸來自主機服務器的代碼。

    評論于 6個月前,獲得 0 個贊

    等級保護定級可以采用以下兩種方式進行:

    • 對系統總體定級:系統總體定級是在識別出機構所擁有的所有系統后,針對系統整體確定其安全等級。

    • 將系統分解為子系統后分別定級:對于政務機構所擁有的電子政務系統如果規模龐大、系統復雜,則可以將系統分解為多層次的多個子系統后,對所分解的每個子系統分別確定其安全等級。

    定級階段的主要目標是確定電子政務系統及其子系統的安全等級。定級結果是進行安全規劃與設計的基礎,定級結果應按照相關管理規定提交相關管理部門備案。

    評論于 10個月前,獲得 0 個贊

    大數據安全體系包括以下方面:

    • 應用安全:顧名思義就是保障應用程序使用過程和結果的安全。簡言之,就是針對應用程序或工具在使用過程中可能出現計算、傳輸數據的泄露和失竊,通過其他安全工具或策略來消除隱患。應用安全的目的是要保證信息用戶的真實性,信息數據的機密性、完整性和可用性,以及信息用戶和信息數據的可審性,以對抗假冒、信息竊取、數據篡改、越權訪問和事后否認等針對信息應用的安全威脅。采用安全可靠和相對獨立的應用安全中心是實現應用安全的重要一環。

    • 機房環境安全:主要是指機房及其基本環境,包括環境條件、安全等級、場地周圍和機房的建造、裝修、防護等必須遵循電子計算機機房設計規范和技術要求,要求環境安全、地質可靠、場地抗電磁干擾性,要考慮避開強振動源和強噪聲源,避免設置在建筑物的高層及用水設備的下層和隔壁等,以保證系統能排除各種外界環境的影響正常工作。

    • 防災建設安全:主要包括濕度、潔凈度、腐蝕、蟲害、振動與沖擊、噪音、電氣干擾、地震、雷擊等,是針對自然災害而采取的安全措施和對策,同時,還需要兼顧一些化學和生物災害的可能性。

    • 人員防護安全:主要是通過建立規范化的防護措施,建立起對于會接觸到系統的人員的一套完善的技術控制手段,以防止非授權人員進入或接近機房環境,從而保護機房的物理環境不被他人蓄意破壞。

    • 主機安全:就是指保證主機在數據存儲和處理的保密性、完整性、可用性,包括硬件、固件、系統軟件的自身安全,以及一系列附加的安全技術和安全管理措施,從而建立一個完整的主機安全保護環境。主機安全是整個安全體系的重要組成部分,是建立在物理安全基礎之上的安全體系的進一步完善和補充。要想做到主機級別的安全,首先要采用高安全標準的、性能可靠的硬件設備來作為系統主機,比如采用各大廠商的服務器,這些服務器往往具備出類拔萃的質量和性能,以及堅實可靠的安全保證。

    • 網絡安全:網絡安全,就是要保護整個網絡系統中的硬件、軟件,乃至網絡通信中的數據都受到足夠安全的保護而不被破壞。要有一整套安全穩定的網絡設備來構建我們的網絡環境。現在很多網絡硬件存在著天然的安全缺陷,比如可靠性差、存在漏洞等,這樣就很容易被網絡中的惡意用戶發現和利用。所以,必須采用有著性能穩定的高安全級別的網絡設備,從根本上保證網絡服務的安全可靠。

    評論于 2年前,獲得 0 個贊
    1. 湖北星野科技發展有限公司

      • 編號:DJCP2011420117
      • 湖北省武漢市武昌區中南路2-6號工行廣場B棟B座7H室
    2. 湖北東方網盾信息安全技術有限公司

      • 編號:DJCP2011420118
      • 武漢市江漢區香港路193號陽光城央座4002室
    3. 武漢明嘉信信息安全檢測評估有限公司

      • 編號:DJCP2011420119
      • 湖北省武漢市武昌區武漢大道30號匠心城607室
    4. 武漢等保測評有限公司

      • 編號:DJCP2014420120
      • 湖北省武漢市江岸區江大路30號
    5. 武漢安域信息安全技術有限公司

      • 編號:DJCP2014420121
      • 湖北省武漢市洪山區歡樂大道9號正堂時代28層
    6. 湖北珞格科技發展有限公司

      • 編號:DJCP2019420189
      • 武漢市江岸區京漢大道869號商業裙房棟1層A1室
    評論于 11個月前,獲得 0 個贊

    網絡云風險管理中主要涉及以下要素:

    • 資產:對組織而言,具有價值的任何事物。它是安全策略的保護對象。對資產的評估要從價值、重要性或敏感度等方面來考慮。在云服務中,資產是指云服務提供商的包括服務器、網絡等物理實體和服務等非物理實體在內的一切資源。

    • 威脅:可能對系統、組織或資產造成損害的潛在攻擊或風險事件。威脅可以通過威脅主體、資源、動機和途徑等多種屬性來刻畫。比如自然災害可能威脅到信息資產的可用性及完整性。人為因素如非法存取數據、偷竊及篡改數據等,可能威脅到信息資產的可用性及機密性。在云服務中,威脅是指能夠引起云服務商服務系統運行質量下降或者終止的因素。例如黑客入侵事件就是一個威脅。

    • 脆弱性:脆弱性也稱為漏洞或弱點,是指可能會被威脅利用對資產造成損害的薄弱環節或瑕疵。脆弱性本身并不會造成傷害。但如果沒有妥善管理或處理,或將促使威脅形成。例如軟件系統漏洞,如果不及時打補丁,則可能會導致系統出現嚴重的后果。在云服務中,脆弱性是指能被威脅利用并造成服務資產性能下降或者損壞的因素。例如操作系統的漏洞可以被偷偷放進木馬程序。

    • 風險:風險是指特定威脅利用資產的弱點給資產帶來損害的潛在可能性。風險是威脅事件發生的可能性與影響綜合作用的結果。比如黑客入侵并偷走數據,造成商家資產受影響。這整件事情就稱為一個風險。

    • 可能性:對威脅事件發生的概率(Probability)或頻度(Frequency)的定性描述。

    • 影響:影響也稱為后果(Consequence),是指意外事件發生時給組織帶來的直接或間接的損失或傷害。例如受到黑客入侵竊取數據后商家所損失的資產。

    • 安全措施:安全措施也稱作控制措施(Control)或對策(Countermeasure),是指通過防范威脅、減少脆弱性以及限制意外事件帶來影響等途徑來消減風險的機制、方法和措施的總稱。

    • 殘留風險:采取安全措施后,仍然可能存在的風險。

    • 資產價值:資產價值是指資產的重要程度或敏感程度。資產價值是資產的屬性,也是進行資產識別的主要內容。

    • 安全需求:為保證組織業務戰略的正常運作而在安全措施方面提出的要求。

    評論于 9個月前,獲得 0 個贊

    安全物聯網發展的約束表現在以下方面:

    • 硬件方面:由于物聯網應用場景的不同,傳感器的種類眾多,作用各不相同,在很多細分場景存在著成本與規模的問題;傳感器本身需要一些半導體材料、生物技術、芯片技術和封裝工藝等的支撐,其技術更新換代會受到限制。

    • 標準兼容方面:物聯網終端設備的千差萬別,通信協議的差異,不同的應用場景需求,導致物聯網領域的各類標準不一致。硬件協議、數據模型標準、網絡協議、傳感器標準、設備連接標準、平臺兼容性、第三方應用接口、服務接口等各類標準不一致會導致資源浪費、設備互通調用上存在不兼容、協議轉換復雜等問題。

    • 數據分析問題:目前對采集后的物聯網設備數據的處理,只是簡單的設備聯網管理、運行狀態監視等方面的數據處理和服務,缺乏對數據的深度挖掘和價值運用。在企業提升效率和生成收益等方面,也會受制于人工智能和大數據技術的發展。

    • 行業應用場景問題:目前基于物聯網的行業應用場景尚處于初期,智能設備聯網后并未通過智能化改善人們的生活,消費者意愿不強烈,缺乏成熟的商業模式。

    • 安全問題:物聯網領域在智慧城市、交通、能源、金融、家居和醫療等方面都有具體的應用場景,在這些場景中,各種不同類型的設備連接數量和數據傳輸量,都會達到前所未有的高度,其執行環境又各不相同,傳統的網絡安全防御面臨著巨大挑戰。安全問題表現在兩個方面,一方面是機器被攻擊或篡改后對系統安全、個人生命安全的影響,另一方面是數據泄露問題。物聯網領域一旦產生安全問題,危害將極大。

    評論于 3個月前,獲得 0 個贊

    破壞可用性的網絡攻擊是:

    • 篡改消息:篡改消息是指一個合法消息的某些部分被改變、刪除,消息被延遲或改變順序,通常用以產生一個未授權的效果。如修改傳輸消息中的數據,將“允許甲執行操作”改為“允許乙執行操作”。

    • 偽造:偽造指的是某個實體(人或系統)發出含有其他實體身份信息的數據信息,假扮成其他實體,從而以欺騙方式獲取一些合法用戶的權利和特權。

    • 拒絕服務:拒絕服務即常說的DoS(Deny of Service),會導致對通訊設備正常使用或管理被無條件地終端。通常是對整個網絡實施破壞,以達到降低性能、終端服務的目的。這種攻擊也可能有一個特定的目標,如到某一特定目的地(如安全審計服務)的所有數據包都被組織。

    評論于 2個月前,獲得 0 個贊

    瀏覽器惡意擴展程序與正常的擴展程序不同,惡意擴展程序通常具有某些特定的攻擊功能,一旦被植入瀏覽器,就會惡意篡改瀏覽器設置,劫持瀏覽器主頁或劫持新建標簽頁,甚至篡改瀏覽器的擴展功能,而用戶又無法卸載這些惡意擴展。惡意擴展程序的這些惡意行為對用戶正常上網構成了嚴重的騷擾和安全威脅。早期的惡意擴展程序主要是針對IE內核的瀏覽器,它們又被稱為惡意插件。

    降低惡意插件所帶來危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 1年前,獲得 0 個贊

    物聯網在復雜的網絡環境中存在以下問題:

    • 終端節點的問題:終端節點有限的存儲、運行空間和計算能力,以及有限的能量,終端節點用來存儲、運行代碼的空間十分有限。因此節點中的軟件必須做得非常小,而節點的CPU運算能力也不能與一般的計算機相提并論。

    • 能量問題:能量問題是終端節點性能的最大約束,一旦節點部署到網絡中,由于成本太高,是無法隨意更換和充電的,如果在節點上增加保密功能,則必須要考慮這些安全功能對能量的消耗。終端物理安全問題無法保證物聯網終端數量巨大,類型多樣,而且有些終端節點會分布在環境惡劣地區,節點的安全易受天氣影響,以及存在無人看守、缺乏完善的安全監控和維護等問題,容易導致節點的損壞和丟失。

    • 不可靠問題:網絡的安全性在很大程度上依賴于一個界定的協議或算法,進而依賴于通信方式,但在物聯網中通信傳輸是不可靠的,無線傳輸信道的不穩定性和節點的并發通信沖突可能導致數據包的丟失或損壞,迫使開發者需要投入額外的資源進行錯誤處理。更重要的是,如果沒有合適的錯誤處理機制,則可能導致通信過程中丟失十分關鍵的安全數據包,如密鑰等。

    • 數據真實性問題:節點的身份認證在物聯網系統的許多應用中是非常重要的,攻擊者可以通過竊聽底層節點在無線網絡中的通信數據獲取敏感信息,從而重構節點,達到偽造物聯網終端節點的目的,攻擊者可以利用偽造的節點假冒合法用戶,騙取系統的重要信息。因此,在通信過程中,只有通過身份認證才能確信消息是從正確的節點處發送過來的。

    • 隱私泄露問題:隱私泄露常常發生在無線訪問過程中,泄露的信息通常包括位置信息、身份信息和交易信息等。這些數據關系到使用者的隱私和其他敏感數據,一旦被攻擊者獲取,使用者的隱私權將無法得到保障。因此,物聯網的安全機制應當能夠保護用戶的隱私和個人信息,同時也能夠維護經營者的商業利益,將節點導致的安全隱患擴散限制在最小范圍內。例如,在RFID(Radio Frequency Identification Devices)系統中,同物品商標可能泄露物品的信息一樣,個人攜帶的RFID標簽也會泄露個人的隱私信息,對于安全機制相對薄弱的RFID標簽,攻擊者可直接通過閱讀器提取標簽信息,并將信息進行綜合性分析,獲得個人位置和身份等重要信息。

    • 數據完整性問題:在數據傳輸過程中,節點與信息管理平臺之間若使用無線網絡進行通信數據的交換,則面臨著被攻擊者篡改或攔截的危險,攻擊者可以通過監聽通信信道,破譯通信密鑰來獲取信息內容,從而達到自行處理數據的目的,嚴重影響通信質量,在物聯網系統中,通常會通過消息認證碼檢驗數據的完整性,消息認證碼的值會因數據的細微改變而產生較大變化,有助于確認數據的可靠性。

    • 數據隱匿性問題:一個終端節點不應當向非法用戶泄露任何敏感信息,一個完備的安全方案必須能夠保證節點中所包含的信息僅能被合法組件識別,目前節點與組件之間的無線通信在多數情況下是不受保護的,因而未釆用安全機制的節點會泄露其中的內容和一些敏感信息。

    評論于 1年前,獲得 0 個贊

    防火墻針對UDPFlood攻擊的限流方法有以下這些:

    • 基于流量入接口的限流:以某個入接口流量作為統計對象,對通過這個接口的流量進行統計并限流,超出的流量將被丟棄。

    • 基于目的IP地址的限流:以某個IP地址作為統計對象,對到達這個IP地址的UDP流量進行統計并限流,超出的流量將被丟棄。

    • 基于目的安全區域的限流:以某個安全區域作為統計對象,對到達這個安全區域的UDP流量進行統計并限流,超出的流量將被丟棄。

    • 基于會話的限流:對每條UDP會話上的報文速率進行統計,如果會話上的UDP報文速率達到了告警閾值,這條會話就會被鎖定,后續命中這條會話的UDP報文都被丟棄。當這條會話連續3s或者3s以上沒有流量時,防火墻會解鎖此會話,后續命中此會話的報文可以繼續通過。

    • 基于UDP碎片方法:判斷包大小,根據攻擊包大小設定包碎片重組大小,通常不小于1500。在極端情況下,可以考慮丟棄所有UDP碎片。

    評論于 3個月前,獲得 0 個贊

    nosql數據庫的特點有以下這些:

    • 非結構化的存儲;

    • 基于多維關系模型;

    • 具有特有的使用場景;

    • 高并發,大數據下讀寫能力較強;

    • 基本支持分布式,易于擴展,可伸縮;

    • 簡單,弱結構化存儲;

    • join等復雜操作能力較弱;

    • 事務支持較弱;

    • 通用性差;

    • 無完整約束復雜業務場景支持較差。

    評論于 2年前,獲得 0 個贊

    linux操作系統常見基礎知識如下:

    1. 在linux中命令和參數要用空格分開;

    2. 命令參數用來指定某些功能但也可以不加;

    3. -表示縮寫,–表示全拼;

    4. linux是倒樹結構最大目錄是“/”;

    5. 命令必須在行提示符之后輸入,沒有行提示符的輸入是無效的;

    6. whatis命令可以查看命令用途;

    評論于 7個月前,獲得 0 個贊

    目前無線局域網面臨的主要問題有以下這些:

    • 無線信號容易被發現:解決方案可以加強網絡訪問控制,通過強大的網絡訪問控制可以減少無線網絡配置的風險。如果將AP安置在像防火墻這樣的網絡安全設備的外面,最好考慮通過VPN技術連接到主干網絡,更好的辦法是使用基于IEEE802.1x的新的無線網絡產品。

    • 非法的AP:解決方案可以定期進行的站點審查,像其他許多網絡一樣,無線網絡在安全管理方面也有相應的要求。在入侵者使用網絡之前通過接收天線找到未被授權的網絡,通過物理站點的監測應當盡可能地頻繁進行,頻繁的監測可增加發現非法配置站點的存在幾率,但是這樣會花費很多的時間并且移動性很差。一種折衷的辦法是選擇小型的手持式檢測設備。管理員可以通過手持掃描設備隨時到網絡的任何位置進行檢測。

    • 未經授權使用服務:解決方案可以加強安全認證,阻止未被認證的用戶進入網絡,由于訪問特權是基于用戶身份的,所以通過加密辦法對認證過程進行加密是進行認證的前提,通過VPN技術能夠有效地保護通過電波傳輸的網絡流量。

    • 服務和性能的限制:解決方案可以進行網絡檢測,定位性能故障應當從監測和發現問題入手,很多AP可以通過SNMP報告統計信息,但是信息十分有限,不能反映用戶的實際問題。而無線網絡測試儀則能夠如實反映當前位置信號的質量和網絡健康情況。測試儀可以有效識別網絡速率、幀的類型,幫助進行故障定位。

    • 高級入侵:解決方案可以隔離無線網絡和核心網絡,由于無線網絡非常容易受到攻擊,因此被認為是一種不可靠的網絡。很多公司把無線網絡布置在諸如休息室、培訓教室等公共區域,作為提供給客人的接入方式。應將網絡布置在核心網絡防護外殼的外面,如防火墻的外面,接入訪問核心網絡采用VPN方式。

    加強無線局域網安全的措施有以下這些:

    • 從邏輯或物理上對網絡分段:網絡分段通常被認為是控制網絡廣播風暴的一種基本手段,但其實也是保證網絡安全的一項措施。其目的是將非法用戶與敏感的網絡資源相互隔離,從而防止可能的非法監聽。

    • 以交換式集線器代替共享式集線器:對局域網的中心交換機進行網絡分段后,局域網監聽的危險仍然存在。這是因為網絡最終用戶的接入往往是通過分支集線器而不是中心交換機,而使用最廣泛的分支集線器通常是共享式集線器。這樣,當用戶與主機進行數據通信時,兩臺機器之間的數據包(稱為單播包Unicast Packet)還是會被同一臺集線器上的其他用戶所監聽。因此,應該以交換式集線器代替共享式集線器,使單播包僅在兩個節點之間傳送,從而防止非法監聽。當然,交換式集線器只能控制單播包而無法控制廣播包(Broadcast Packet)和多播包(Multicast Packet)。但廣播包和多播包內的關鍵信息,要遠遠少于單播包。

    • 使用加密技術:數據經過加密后,通過監聽仍然可以得到傳送的信息,但顯示的是亂碼。使用加密技術的缺點是影響數據傳輸速度以及使用一個弱加密術比較容易被攻破。系統管理員和用戶需要在網絡速度和安全性上進行折中。

    • 劃分VLAN:運用 VLAN(虛擬局域網)技術,將以太網通信變為點到點通信,可以防止大部分基于網絡監聽的入侵。

    • 使用管理工具:網絡監聽是網絡管理很重要的一個環節,同時也是黑客們常用的一種方法。事實上,網絡監聽的原理和方法是廣義的。例如,路由器也是將傳輸中的包截獲,進行分析并重新發送出去。許多的網絡管理軟件都少不了監聽這一環節,而網絡監聽工具只是這一大類應用中的一個小的方面。

    評論于 1年前,獲得 0 個贊

    Linux提權一般把提權腳本放置在/tmp目錄下,臨時文化,可讀寫執行。Linux提權的幾種常用方式:

    內核漏洞提權

    提起內核漏洞提權就不得不提到臟牛漏洞(Dirty Cow),是存在時間最長且影響范圍最廣的漏洞之一。低權限用戶可以利用該漏洞實現本地提權,同時可以通過該漏洞實現Docker容器逃逸,獲得root權限的shell。

    利用SUID提權

    SUID是一種特殊權限,可以讓調用者在執行過程中暫時獲得該文件擁有者的權限。如果可以找到并運行root用戶所擁有的SUID的文件,那么就可以在運行該文件的時候獲得root用戶權限。

    SUDO提權

    普通用戶在使用sudo執行命令的過程中,會以root方式執行命令。在很多場景里,管理員為了運維管理方便,sudoer配置文件錯誤導致提權。

    NFS提權

    當服務器中存在NFS共享,開啟no_root_squash選項時,如果客戶端使用的是root用戶,那么對于共享目錄來說,該客戶端就有root權限,可以使用它來提升權限。

    MySQL提權

    MySQL提權方式有UDF提權,MOF提權,寫入啟動項提權等方式,但比較有意思的是CVE-2016-6663、CVE-2016-6664組合利用的提取場景,可以將一個www-data權限提升到root權限。

    評論于 1年前,獲得 0 個贊

    FTP協議和SFTP安全協議有以下區別:

    • 通道的安全性不同:FTP不提供任何安全通道來在主機之間傳輸文件,也不會保證文件傳輸過程中的安全性。而SFTP協議會先建立一個安全通道,用于在網絡上的主機之間傳輸文件,傳輸過程中的文件安全性要比FTP協議中高;

    • 使用協議不同:FTP是基于TCP/IP的一種明文傳輸協議,他在所有的傳輸過程中使用的都是明文傳輸,只要有心者可以截取數據來實施攻擊。SFTP則是基于SSH協議的密文傳輸,先需要進行遠程登錄然后使用密文傳輸數據和建立連接,所以安全性高可以斷點傳輸。

    • 鏈接方式不同:FTP使用的TCP的21號端口直接建立連接,只要開放21號端口就可以直接開放FTP協議進行文件傳輸。SFTP則是借助SSH協議的22號端口先建立連接在傳輸文件。

    • 認證方式不同:FTP支持匿名登錄,也就是說FTP在傳輸文件時可以不用登錄直接使用匿名方式則可以直接訪問FTP服務器,所以安全性會低用戶有上傳和下載權限。SFTP則需要用戶注冊后使用賬戶密碼登錄,每人的賬號是不同的并且可以進行限制不同權限。

    • 安全性不同:FTP就是普通的文件傳輸協議,在安全方面并沒有著重考慮,而且傳輸過程是明文傳輸所以導致其安全性不高,目前使用率很低。SFTP因為使用密文傳輸所以安全性相比FTP要高,并且SFTP逐步在替代FTP。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类