<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一顆小胡椒 的所有回復(736)

    評論于 2年前,獲得 0 個贊

    linux審計日志查看方法如下:

    1. tail

       -n  是顯示行號;相當于nl命令;例子如下:
       tail -100f test.log      實時監控100行日志
       tail  -n  10  test.log   查詢日志尾部最后10行的日志;
       tail -n +10 test.log    查詢10行之后的所有日志;
    2. head

       跟tail是相反的,tail是看后多少行日志,而head是查看日志文件的頭多少行,例子如下:
       head -n 10  test.log   查詢日志文件中的頭10行日志;
       head -n -10  test.log   查詢日志文件除了最后10行的其他所有日志;
    3. cat

       tac是倒序查看,是cat單詞反寫;例子如下:
       cat -n test.log |grep "debug"   查詢關鍵字的日志(常用!~)
      
    4. vim

       1、進入vim編輯模式:vim filename
       2、輸入“/關鍵字”,按enter鍵查找
       3、查找下一個,按“n”即可
       退出:按ESC鍵后,接著再輸入:號時,vi會在屏幕的最下方等待我們輸入命令
       wq! 保存退出
       q! 不保存退出
    評論于 1年前,獲得 0 個贊

    1.制定評估計劃

    安全評估的第一步是確定各種各樣的評估內容,包括物理的、邏輯的、管理和組織因素等,有時可能包括外部服務,如軟件開發合司商,IT外包商等。一旦確定了評審的域和范圍,就需要制訂一個監視各項設備和人員的計劃。一般來說,這需要召集一個由安全人員組成的評審小組。如有必要,可以包括別的部門經驗豐富的專家和顧問。也要為此評審制定目標日程和預算,并確定以哪種方式將結果匯報給管理層或指定的部門主管。

    2.收集信息

    有經驗的信息安全人員知道所有組織在進行危險和薄弱環節評估之前,一定安全預防水平下應該采用的許多控制和做法。但他們也應了解現有的安全狀況,企業單位希望的安全性的大小和類型,以及基本控制未包括的特殊危險和薄弱環節。他們了解的大部分內容應該是組織中已經發生過的損失,員工對危險和薄國環節的看法,以及需要保護的信息與設備。信息人員通過閱讀企業的文件,采訪相關人員、觀察和測試環境與系統來收集這些信息。

    當宣布評審后,就可以開始確定和收集研究用的相關文件,其中包括安全政策和標準,使用的表格。組織圖表,現有指令,信息系統和服務指南,外部資源合同.指導方針和手冊等等。近期的審計報告對確定安全問題特別有價值,因為評審也需要考慮現有的安全控制,所以應當為正在使用的控制列個清單,這將作為改善和確定新控制的出發點。

    檢測設備可以檢查出設備的物理和邏輯安全性,也可以幫助了解企業的安全政策。識別易受損失的資產很重要,如計算機硬件和軟件、通信和運輸設施等等,最重要的是組織的信息。信息包括各種類型,在每次評估時,應該時刻確定信息所在的位置和企業的應用程序。提供的服務等內容,只需鑒別這些資產,判斯它們的價值是否重要及是否必須包括在評估中就可以了。

    3.選擇控制對象

    收集完信息之后需要對結果進行分析,確定基本細致工作的安全改革方法和新的特殊控制對象及來源于推薦目標的控制。選擇特殊控制或何時推薦基本控制是相似的,審查所有收集到的信息以辨別危險和薄草環節。對所有需要解決的信息安全危險和薄潤環節,要按照11個步驟進行分析,應當將所有11個步驟應用在一個或更多個描述危險、薄強環節及損失事件中。

    一步一步按照特定的順序執行這11個步驟:

    1)避免。在考慮控制之前,先消除危險或刪除受危險影響的信息。

    2)威脅。阻止一些人產生非法企圖。

    3)預防。阻止有害事件發生,發出警報并記錄。

    4)檢查。觀察異常情況,發出警報并記錄。

    5 )減少。防御襲擊。發出警報井記錄,破少損失至最低水平或防止損失發生。

    6)移交。委派合適的組織處理事件。

    7)調查。找出原因,查明有問題的一方。

    8)處罰或獎勵。處罰或獎勵相應的當事人。

    9)恢復。重建成賠償損失。

    10)糾正。根據需要招待或完善前9步的行動,以防止類似事件發生。

    11)教育。記錄在案并從事件中總結經驗教訓。

    4.推薦控制

    如果確定了適于減少危險的控制和方法,從而改善安全控制,并達到了細致工作標準后,應該審視現有的評估結果,做了必要修改后,可以提交給管理層,最終報告通常包括六個方面:

    • 執行總結

    • 最初的評估計劃

    • 項目的進展過程

    • 組織相對于他人的基本細致工作狀況

    • 結論、建議和相對費用估計

    • 確定優先級的實施計劃

    5.實施控制

    實施計劃要包括一些細節, 如實施時間,實施方式,實施人員等等。

    實施過程通常需要一個基礎廣泛的團隊,由信息安全專家實施一般適用的控制,由組織內單個的信息擁有者和系統管理實施當地控制。需要說明的是,實施過程所需的時間通常很長。

    評論于 1年前,獲得 0 個贊

    用戶選擇數據簽名證書生存周期取決于以下因素:

    • CA以及頒發的證書的私鑰長度,通常密鑰越長,支持的證書有效期限和密鑰有效期限越長。

    • 加密服務提供程序(CSP)提供的安全性。通常基于硬件的CSP比基于軟件的CSP更不易受到攻擊,因此支持的證書有效期限和密鑰有效期限更長。

    • 用于加密操作的技術強度。一般而言,加密技術越難破解,所支持的證書有效期限限越長。

    • 為頒發的證書及其私鑰提供的安全性。例如.智能卡上存儲的私鑰可以視為比本地硬盤上作文件存儲的私鑰更安全。

    • 攻擊風險。攻擊風險取決于用戶的網絡安全性、CA信任鏈所保護的網絡資源的價值以及啟動攻擊的成本。

    • 用戶對證書用戶的信任度。一般而言,信任越低.需要的生存周期和密鑰有效期越短。例如,用戶對臨時用戶的信任程度可能比對一般業務用戶低,所以頒發的臨時用戶證書的有效期限較短,用戶可能還需要對臨時用戶證書的續訂進行更嚴格的控制。

    • 用戶愿意為證書續訂和CA續訂貢獻的管理努力程度。例如,要降低續訂CA所需的管理努力,可以為證書信任層次結構指定更長、更安全的有效期限。

    • 用戶希望CA和頒發的證書被信任多長時間。證書和私鑰的有效期越長,安全威脅的風險和可能性越大。

    • 用戶應該定義將業務目標與安全需求進行實際平衡的證書生存周期。過短的生存周期會導致維護生存周期所需的管理努力大量增長,過長的生存周期會增加安全威脅。

    評論于 7個月前,獲得 0 個贊

    這個時候可能很多人想到將手機恢復出廠設置,其實將手機恢復出廠設置將無法完全擦除您的數據,那么如何保護您的數據呢?您可以通過哪種方式確保敏感,私人和機密數據不會被錯誤使用。

    • 加密手機:每個智能手機都可以選擇加密其數據內容。這是防止智能手機數據恢復的最強方法之一。對數據進行加密通常會打亂其中包含的信息,然后用一個特殊的密鑰將其鎖定,而這是不可能獲得的。密鑰是您的密碼,沒有它,任何數據都無法恢復。你可以在手機設置的 “安全” 標簽下找到這些設置。啟用它,讓手機開始加密里面的數據,然后你可以恢復出廠設置。這樣,即使數據被某些罪犯恢復,他或她也無法在沒有密碼的情況下解密數據。

    • 用不需要的數據覆蓋手機的存儲空間:這是確保舊數據不可恢復的另一種方法。當您刪除手機或將手機恢復出廠設置時,數據在物理上保持完整的內存芯片,只有索引區的信息被刪除。恢復軟件會搜索存儲中實際存在的數據,然后將其保存到外部存儲中。為了安全地清除這些物理數據,最好用無用的東西覆蓋該區域。這樣做很簡單。在手機上恢復出廠設置,然后無需任何帳戶即可簡單地設置設備。現在啟動相機,并選擇最大的視頻設置。只需開始錄制視頻,并確保相機面向地板或用小的黑色膠帶遮蓋即可。錄制視頻,直到存儲空間完全裝滿。這樣,較舊的數據將被黑色或不需要的視頻覆蓋。您可以采用的其他方法是用一些無用的垃圾文件填充存儲空間。把你的手機插到電腦上,開始復制一些數據,把存儲空間完全填滿。如果黑客試圖恢復你的數據,你可以輸入一些貓的視頻或照片來娛樂或激怒他。

    最終的方法是重復上述過程:為了確保數據的雙重安全性,只需重復上述過程幾次即可。

    評論于 11個月前,獲得 0 個贊

    代碼混淆技術包括:

    • 詞法轉換:詞法轉換算法是一類原理簡單、實現容易的轉換算法。程序的設計原則一般是要求對程序中用到的對象、函數與變量用易懂的方式進行命名,這樣會給攻擊者提供分析的資源和線索。詞法變換的原理就是通過對函數和變量名稱進行變換,使其違背見名知義的軟件工程原則,從而達到增大攻擊難度的目的。常用的變換規則有標識符交換、隨機字符串替換等。

    • 流程轉換:流程轉換算法是對程序的運行流程進行轉換,使攻擊者無法掌握程序真正的運行流程,從而達到混淆的目的。流程轉換算法包括兩個部分,一部分是設計不透明謂詞,另一部分是設計改變程序流程的方法。流程轉換算法關鍵在于不透明謂詞的設計。不透明謂詞是一種混淆者可知而攻擊者卻難以判斷其值的結構。由于攻擊者無法獲知真實的原代碼,通過不透明謂詞這種結構,能方便、有效地構造轉換算法來對程序的流程進行混淆。流程轉換算法增加了程序的復雜度,其抵抗攻擊的能力非常強,但同時帶來的開銷也很大。

    • 靜態數據動態生成:利用函數或子程序對靜態數據進行動態生成的方式混淆,能增加程序復雜度。將需要混淆的靜態數據利用函數或者子程序替代并分散嵌入各控制塊后,算法的強度與彈性能大大提升。在應用中適當地選擇混淆數據能有效增強算法的性能,可以防止對程序中所有靜態數據混淆而增加開銷,也不會造成僅對關鍵數據混淆而給攻擊者提供有效提示。

    • 數組結構轉換:對數組的混淆方式包括將數組拆分為幾個子數組、合并幾個數組為一個、增加或減少數組的維度等。合并數組增加了程序的復雜度,拆分數組在合并數組的基礎上還增加了復雜度,而改變數組維度在這兩者之上還增加了復雜度。單獨使用一種轉換方式抵抗攻擊的性能較弱,將上述方式有效組合能大大加強抵抗攻擊的強度。

    • 代碼流混淆:通過改變代碼的控制流程,改變了代碼的方向。這意味著盡管最終結果是相同的,但要弄清楚代碼為什么朝著某個方向或前進的方向要花費更多的時間。可以通過更改程序執行語句的順序,通過插入任意跳轉指令來更改控制圖以及將樹狀條件構造轉換為平面切換語句來執行編程中的控制流混淆。

    • 類繼承轉換:通過對類設計結構以及類繼承關系進行混淆,可以隱藏類的設計結構以及類之間的繼承關系反映出來的程序設計思路,能有效達到抵抗攻擊的目的。類繼承轉換方法主要有合并類、分割類以及類型隱藏等。類繼承轉換提高了程序的復雜度,給程序帶來的額外開銷也很小。

    • 數據存儲空間轉換:對數據空間位置的隨機化增加了攻擊者獲取有效信息的難度,可以避免設計者對數據以符合邏輯的方式存儲給攻擊者提供攻擊的線索與資源。這類轉換算法增加的復雜度較少,但抵抗攻擊的能力很強,具有單向性,同時算法開銷很小,通常與其他的混淆算法組合使用。

    • 地址混淆:某些源代碼混淆安全工具使用的這項技術會更改程序數據和代碼的地址,從而導致不可預測性并使其難以利用。構建應用程序時,混淆算法會將內存中某些代碼和數據的絕對位置以及不同數據項之間的相對距離隨機化。這不僅減少了成功攻擊的可能性,還意味著即使黑客在一個應用程序或設備上成功,他們也將無法在其他應用程序或設備上復制它,從而降低了對程序進行反向工程的好處。

    • 混淆代碼的定期更新:該技術通過定期發布經過混淆的軟件的更新來主動防止攻擊,從而阻止了黑客破解系統的企圖。通過偶爾用新混淆的實例替換現有軟件,攻擊者被迫放棄其現有分析。最后,突破混淆安全性的努力超過了所獲得的價值。

    • Objective-C消息調用和元數據混淆:源代碼混淆工具(例如蠻犀安全的應用程序屏蔽解決方案)以兩種方式混淆Objective-C代碼。首先,它們混淆了源代碼中包含的純文本消息調用,以確保它們不易于閱讀和編輯。其次,它們對一些Objective-C元數據進行加密,以從靜態分析工具中隱藏敏感信息,例如類別,類,方法,協議,類屬性和實例變量的名稱,以及方法參數及其類型。僅在加載混淆的應用程序時,才在運行時解密加密的數據。

    評論于 3個月前,獲得 0 個贊

    補丁程序是:

    • 補丁程序是指對于大型軟件系統在使用過程中暴露的問題而發布的解決問題的小程序。就像衣服爛了就要打補丁一樣,軟件也需要。軟件是軟件編程人員所編寫的,編寫的程序不可能十全十美,所以也就免不了會出現BUG,而補丁就是專門修復這些BUG的。補丁是由軟件的原作者編制的,因此可以訪問他們的網站下載補丁程序。

    補丁程序的分類:

    • 按照對象分類:補丁程序可分為系統補丁和軟件補丁。系統補丁是針對操作系統的補丁,軟件補丁是針對應用軟件的補丁。

    • 按照安裝方式分類:補丁程序可分為自動更新的補丁和手動更新的補丁。對于自動更新的補丁,只需要在系統連接網絡后,單擊“開始”→“Windows Update”即可。對于需要手動更新的補丁,則需要先到軟件提供商的網站上下載相應的補丁程序,再在本機上執行。

    • 按照補丁的重要性分類:補丁程序可分為高危漏洞補丁、功能更新補丁和不推薦補丁。高危漏洞補丁是一定要安裝的補丁;功能更新補丁是可以選擇安裝的補丁;不推薦補丁可能不成熟,在安裝前需要認真考慮是否真的需要。

    評論于 2個月前,獲得 0 個贊

    XST滲透測試是指利用XST攻擊對目標站進行測試,XST的全稱是Cross-SiteTracing,中文譯作跨站式追蹤攻擊,具體而言,是客戶端發TRACE/TRACK請求至服務器,如果服務器按照標準實現了TRACE/TRACK響應,則在responsebody里會返回此次請求的完整頭信息。

    滲透測試的步驟如下:

    1. 明確目標:主要是確定需要滲透資產范圍;確定規則,如怎么去滲透;確定需求,如客戶需要達到一個什么樣的效果。

    2. 信息收集:信息收集階段主要是收集一些基礎信息,系統信息,應用信息,版本信息,服務信息,人員信息以及相關防護信息。信息收集大多是工具加手工進行收集信息,工具如 nmap,相關終端命令,瀏覽器插件,在線工具等。

    3. 漏洞探測(挖掘):主要是探測(挖掘)系統漏洞,web 服務器漏洞,web 應用漏洞以及其他端口服務漏洞,如 telnet,ssh,vnc,遠程桌面連接服務(3389)等。

    4. 漏洞驗證(利用):漏洞驗證主要是利用探測到的漏洞進行攻擊,方法主要有自動化驗證(msf),手工驗證,業務漏洞驗證,公開資源的驗證等。總的來說就是工具加手工,為了方便,可以將自己滲透常使用的工具進行封裝為工具包。

    5. 提升權限:提升權限主要是在當前用戶權限不是管理員的時候需要進行提升權限,提升權限可以是提升系統權限,web 應用權限或是數據庫權限等。

    6. 清除痕跡:清楚痕跡主要是清除滲透過程中操作的一些痕跡,如添加的測試賬號,上傳的測試文件等。

    7. 事后信息分析:主要是對整個滲透過程進行信息分析與整理,分析脆弱環節,技術防護情況以及管理方面的情況進行一個現狀分析以及提出相關建議。

    8. 編寫滲透測試報告:根據滲透測試具體情況編寫滲透測試報告,滲透測試報告必須簡潔明了,說清楚滲透清單(范圍),攻擊路徑,滲透成果,以及詳細的漏洞詳情(相關描述、漏洞危害等)及可行的修復建議,最后對整改滲透情況進行簡單的總結和分析,說清楚目前資產的一個狀況是什么樣的,應該從哪些方面進行加強和提升。

    評論于 1年前,獲得 0 個贊

    針對Webshell的防御方法:

    • 配置必要的防火墻,并開啟防火墻策略,防止暴露不必要的服務為攻擊者提供利用條件。

    • 對服務器進行安全加固,例如,關閉遠程桌面功能、定期更換密碼、禁止使用最高權限用戶運行程序、使用HTTPS加密協議等。

    • 加強權限管理,對敏感目錄進行權限設置,限制上傳目錄的腳本執行權限,不允許配置執行權限等。

    • 安裝Webshell檢測工具,根據檢測結果對已發現的可疑Webshell痕跡立即隔離查殺,并排查漏洞。

    • 排查程序存在的漏洞,并及時修補漏洞。可以通過專業人員的協助排查漏洞及入侵原因。

    • 時常備份數據庫等重要文件。

    • 需要保持日常維護,并注意服務器中是否有來歷不明的可執行腳本文件。

    • 采用白名單機制上傳文件,不在白名單內的一律禁止上傳,上傳目錄權限遵循最小權限原則。

    評論于 11個月前,獲得 0 個贊

    分布式存儲系統可以解決以下問題:

    • 數據分布問題:如何保證數據能夠均勻地分布在多臺服務器上,對于分布在多臺服務器上的數據如何實現跨服務器讀寫操作。

    • 數據一致性問題:如何將數據的多個副本復制到多臺服務器上,即使在異常情況下,也能夠保證不同副本質檢的數據一致性。

    • 負載均衡問題:新增服務器和集群正常運行過程中如何實現自動負載均衡,數據遷移的過程如何保證不影響已有服務。

    • 容錯問題:如何檢測到服務器故障,如何自動將出現故障的服務器上的數據和服務遷移到集群中其他服務器。

    • 事務與并發控制問題:如何實現分布式事務,又如何實現多版本并發控制。

    • 易用性問題:如何設計對外接口使得系統容易使用,如何設計監控系統并將系統的內部狀態以方便的形式暴露給運維人員。

    • 壓縮/解壓縮問題:如何根據數據的特點設計合理的壓縮/解壓縮算法,如何平衡壓縮算法節省的存儲空間和消耗的CPU設計資源。

    評論于 1年前,獲得 0 個贊

    信息安全在通信保密階段中主要應用于軍事領域。軍用通信包括話音、數據、圖象、傳真、文電等通信業務,每一種通信業務都需加密保護。此外,防止計算機病毒入侵也是信息安全保密的一項基本功能。實踐證明,加密是保護信息安全的可行而有效的手段,密碼體制是實現信息安全保密的技術基礎。

    常用的加解密算法的實現方式:

    • 對稱加密

    對稱加密指的是采用單密鑰進行加密,并且該密鑰可以對數據進行加密和解密處理,目前這類加密算法安全性均比較高,數據的實際安全性取決于密鑰的管理,就算黑客拿到加密后的數據,如果沒有密鑰,這些數據對于黑客來說也是垃圾數據而已,而拿到密鑰之后可以對加密數據進行還原,所以不建議使用對稱加密對用戶密碼進行加密存儲。

    • 非對稱加密

    非對稱加密與對稱加密不一樣的地方在于,非對稱加密算法有兩個密鑰,分別為公鑰和私鑰,它的安全性比對稱加密更好,公鑰用來加密,私鑰用來解密,如果用公鑰對數據進行加密,只有用對應的私鑰才能解密,兩個密鑰不一致,所以叫非對稱加密。

    • 單向加密

    以上加密算法都是雙向的,也就是加密后可以再逆向算出明文數據,而在加密算法里面,還有單向加密,也就是不可逆算法,常見的有MD系列(md4、md5)和sha1等。因為存在不可逆的性質,所以這類哈希算法通常用來保存密碼和做數字簽名,不過因為相同的字符串的哈希值是一樣的,所以存在碰撞的問題,目前全球公開的最大MD5解密庫cmd5.com號稱有24萬億條數據,解密率全球第一,在實際應用中也感受到普通人常用的密碼破解成功率也在90%以上。

    評論于 1年前,獲得 0 個贊
    • 華為 HiSecEngine IPS6000E

    HiSecEngine IPS6000E系列產品是華為推出的新一代專業入侵防御產品,主要應用于企業、IDC、校園網和運營商等,為客戶提供運營安全保障。

    • 黑盾 HD-NIDS

    HD-NIDS百兆系列是采用國際上先進的分布式入侵檢測理論,針對網絡遭受黑客攻擊行為而研制的網絡安全產品。

    • 天融信TopIDP 3000

    TopIDP產品通過采用串聯部署方式,能夠實時檢測和阻斷包括:溢出攻擊、RPC攻擊、WebCGI攻擊、拒絕服務攻擊、木馬、蠕蟲、系統漏洞等在內的11大類網絡攻擊行為。TopIDP產品還具有病毒防護、DDoS防御、流量控制、上網行為管理等功能,為客戶提供了完整的立體式網絡威脅防護方案。

    • Snort

    Snort是NIDS的行業領導者,但仍然可以免費使用。這是可以在Windows上安裝的少數幾個IDS之一。它是由思科創建的。該系統可以在三種不同的模式下運行并可以實施防御策略,因此它既是入侵防御系統又是入侵檢測系統。

    可以將snort用作數據包嗅探器,而無需打開其入侵檢測功能。在這種模式下,您可以實時讀取通過網絡傳遞的數據包。在數據包記錄模式下,那些數據包詳細信息將寫入文件。

    • OSSEC

    OSSEC是一款開源的多平臺的入侵檢測系統,可以運行于Windows, Linux, OpenBSD/FreeBSD, 以及 MacOS等操作系統中。OSSEC代表開源HIDS安全性。它是領先的HIDS,并且完全免費使用。作為基于主機的入侵檢測系統,該程序專注于安裝它的計算機上的日志文件。它監視所有日志文件的校驗和簽名,以檢測可能的干擾。在Windows上,它將保留對注冊表所做的任何更改的選項卡。在類似Unix的系統上,它將監視任何訪問root帳戶的嘗試。盡管OSSEC是一個開源項目,但它實際上是由趨勢科技(一家著名的安全軟件生產商)擁有的。

    主監視應用程序可以覆蓋一臺計算機或多臺主機,將數據整合到一個控制臺中。盡管有一個Windows代理可以監視Windows計算機,但是主應用程序只能安裝在類Unix系統上,這意味著Unix,Linux或Mac OS。主程序有OSSEC的接口,但是該接口是單獨安裝的,不再受支持。 OSSEC的常規用戶已經發現其他可以很好地用作數據收集工具前端的應用程序:Splunk,Kibana和Graylog。

      OSSEC涵蓋的日志文件包括FTP,郵件和Web服務器數據。它還監視操作系統事件日志,防火墻和防病毒日志和表以及流量日志。 OSSEC的行為由您在其上安裝的策略控制。可以從該產品活躍的大型用戶社區中獲取這些附件。策略定義警報條件。這些警報可以顯示在控制臺上,也可以作為通知通過電子郵件發送。

    • Sagan

    Sagan是基于主機的入侵檢測系統,因此它是OSSEC的替代產品,并且可以免費使用。盡管是HIDS,但該程序與NIDS系統Snort收集的數據兼容。這種兼容性還擴展到了可以與Snort結合使用的其他工具,例如Snorby,BASE,Squil和Anaval。來自Zeek和Suricata的數據源也可以輸入Sagan。該工具可以安裝在Unix,Linux和Mac OS上。盡管您無法在Windows上運行Sagan,但可以將Windows事件日志輸入其中。

      嚴格來說,Sagan是一個日志分析工具。使其成為獨立NIDS所缺少的元素是數據包嗅探器模塊。但是,從好的方面來說,這意味著Sagan不需要專用的硬件,并且可以靈活地分析主機日志和網絡流量數據。該工具必須與其他數據收集系統配合使用,以創建完整的入侵檢測系統。

    評論于 1年前,獲得 0 個贊

    nmap掃描的漏洞是端口的漏洞,nmap是一款開源免費的針對大型網絡的端口掃描工具,nmap可以檢測目標主機是否在線、主機端口開放情況、檢測主機運行的服務類型及版本信息、檢測操作系統與設備類型等信息。nmap以隱秘的手法,避開闖入檢測系統的監視,并盡可能不影響目標系統的日常操作被廣泛使用。

    nmap主要功能:

    • 檢測主機是否在線。例如,列出響應TCP和/或ICMP請求或打開特定端口的主機。

    • 掃描指定主機/主機列表端口開放狀態,枚舉目標主機上的開放端口,常用。

    • 檢測主機運行服務類型及版本,檢測遠程設備上的網絡服務以確定應用程序名稱和版本號。

    • 檢測操作系統版本和設備類型 ,確定網絡設備的操作系統和硬件特性。

    • 可與腳本進行腳本交互,使用Nmap腳本引擎(NSE)和Lua編程語言。

    評論于 1年前,獲得 0 個贊

    應對DoS攻擊的方法有以下這些:

    • 分組過濾:為了避免被攻擊,可以對特定的流量進行過濾(丟棄),例如,用防火墻過濾掉所有來自某些主機的報文,為了防止Smurf攻擊而設置過濾器過濾掉所有ICMP協議的ECHO報文。這種基于特定攻擊主機或者內容的過濾方法只限于已經定義的固定的過濾器,不適合動態變化的攻擊模式。還有一種“輸入診斷”方案,由受害者提供攻擊特征,沿途的因特網服務提供商(Internet Service Provider,ISP)配合將攻擊分組過濾掉,但是這種方案需要各個ISP的網絡管理員人工配合,工作強度高、時間耗費大,因此較難實施,但效果明顯。

    • 源端控制通:常參與DoS攻擊的分組使用的源IP地址都是假冒的,因此如果能夠防止IP地址假冒,就能夠防止此類DoS攻擊。通過某種形式的源端過濾可以減少或消除假冒IP地址的現象,從而防范DoS攻擊。例如,路由器檢查來自與其直接相連的網絡分組的源IP地址,如果源IP地址非法(與該網絡不匹配)則丟棄該分組。電信服務提供商利用自身的優勢加強假冒地址的控制,可大大降低DDoS攻擊的影響。現在越來越多的路由器支持源端過濾。但是,源端過濾并不能徹底消除IP地址假冒。例如,一個ISP的客戶計算機仍然能夠假冒成該ISP網絡內成百上千臺計算機中的一臺。

    • 追溯:追溯發起攻擊的源端的方法很多,這些方法假定存在源地址假冒,它試圖在攻擊的源處抑制攻擊,并識別惡意的攻擊源。它在IP地址假冒的情況下也可以工作,是日后采取必要的法律手段防止將來攻擊的必要一步。但是追溯過程中并不能實時控制攻擊的危害,當攻擊很分散時也不能做到有效追溯。

    • 路由器動態檢測和控制:這種方法的基本原理是在路由器上動態檢測和控制DoS攻擊引起的擁塞,其主要依據是DoS攻擊分組雖然可能來源于多個流,但這些流肯定有某種共同特征,比如有共同的目的地址或源地址(或地址前綴),或者都是TCP SYN類型的報文。這些流肯定在某些路由器的某些輸出鏈路上聚集起來并造成大量的分組丟失。這些有共同特征的流可以稱為流聚集(aggregate)。其主要設想是流聚集所通過的路由器有可能通過分析分組丟失的歷史辨識出這種流聚集。如果一個路由器辨識出了這些高帶寬的流聚集,它就可以通知送來這些流聚集的上游路由器限制其發送速率。這種由發生擁塞的路由器發起的回推(pushback)信號可能一直遞歸地傳播到源端。這種機制從直觀上不難理解,如果能夠實際使用,則對于解決DoS攻擊問題有很好的效果。但是這種機制在實際的網絡中能否實用面臨著檢測標準、公平性機制、高效實現及運營管理等很多未解決的問題。

    • 前端代理:我們可為靜態資源準備多個站點做冗余備份,當Service Worker加載資源出錯時,可不返回錯誤給上層頁面,而是繼續從備用站點加載,直到獲得正確結果才返回。這樣,只要有一個備用站點可用,資源就不會加載失敗。

    • 離線訪問:Service Worker 的設計初衷就是為了增強網頁的離線化體驗,因此一旦安裝即可在后臺長期運行,即使服務器關機、瀏覽器重啟,它也不會失效。

    • 免費節點:使用冗余站點雖能提升穩定性,但攻擊者仍可對備用站點發起攻擊,尤其是惡意消耗流量費用的攻擊,導致成本大幅上升。為此,我們還可使用一種更極端的方案使用免費 CDN 作為備用站點,例如 jsdelivr.net、unpkg.com、IPFS Gateway 等等,圖片則可上傳到各大網站的相冊。

    • 接口防御:對于純靜態資源的站點,我們可將所有資源甚至包含 HTML 文件都通過免費 CDN 加速,從而大幅降低成本、增加穩定性。

    評論于 2年前,獲得 0 個贊

    AlwaysInstallElevated是一個策略設置。微軟允許非授權用戶以system權限運行安裝文件。如果用戶啟用此策略設置,黑客利用惡意的MSI文件就可以進行管理員權限的提升。假設在拿到目標主機的Meterpreter會話后沒能通過一些常規方式取得system權限,那么AlwaysInstallElevated提權可以帶來另一種思路。

    評論于 1年前,獲得 0 個贊

    web應用攻擊方法有以下這些階段:

    • 設定目標階段:在滲透測試中設置正確的目標是非常重要的,因為攻擊者將更多地關注特定的脆弱系統,以獲得基于kill-chain方法的系統級訪問。

    • 爬蟲和枚舉階段:在此階段,攻擊者已經確定了Web應用程序的列表,以深入挖掘特定的漏洞。利用多種方法將爬蟲應用于各種網頁,并發現與之相關的東西進入下一階段。

    • 漏洞掃描階段:在這個階段,所有已知的漏洞都是從眾所周知的漏洞數據庫收集而來,這些數據庫具有公開的漏洞或已知的常見安全錯誤配置。

    • 利用階段:該階段用戶可以利用已知和未知的漏洞,包括應用程序的業務邏輯。例如,如果一個應用程序管理界面被曝光,這個應用是脆弱的。攻擊者可以直接試著訪問接口執行各種類型的攻擊,如密碼猜測、蠻力攻擊,或利用特定管理界面漏洞(JMX控制臺攻擊管理界面,無須登錄和部署特別文件,并且運行一個遠程shell)。

    • 覆蓋痕跡階段:在這個階段,攻擊者通過跟蹤他們前進的每一步來清除所有的證據。例如,如果一個系統已經被上傳文件漏洞和服務器上執行的遠程命令破壞了,那么攻擊者將嘗試清除應用服務器日志、Web服務器日志、系統日志和其他日志。

    • 維持訪問階段:當痕跡被覆蓋時,要確保沒有日志被留下用于追溯到入侵的源地址。攻擊者可能會利用系統執行特權升級,或可以使用系統作為一個僵尸來執行更多的內部攻擊,如在共享的驅動器上傳播勒索軟件,或者將受害系統都加到一個域,在更大組織的情況下控制這個企業域。

    458 聲望
    文章
    92
    粉絲
    8
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类