<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全小白成長記 的所有回復(753)

    評論于 10個月前,獲得 0 個贊

    特洛伊木馬相關的技術有以下這些:

    • 主動植入技術:主動植入就是攻擊者主動將木馬程序植入到本地或者是遠程主機上,這個行為過程完全由攻擊者主動掌握,因此攻擊者需要獲取目標主機的一定的權限,以完成木馬程序的寫入和執行。攻擊者可以通過直接使用目標主機,本地完成木馬植入,如公用主機、網吧主機等;亦可能通過系統漏洞獲得主機權限,遠程實現木馬植入。

    • 被動植入技術:被動植入是指攻擊者預先設置某種環境,然后被動等待目標系統用戶的某種可能的操作,只有這種操作執行,木馬程序才有可能植入目標系統。通常被動植入主要采取欺騙手段,誘使用戶運行木馬程序,達到植入目的。例如,利用電子郵件發送偽裝成合法程序的木馬,利用網頁瀏覽進行系統注冊表的修改實現木馬程序的植入,利用移動存儲設備的植入等。

    • 自動加載技術:自動加載技術實現木馬程序的自動運行。植入目標主機的木馬只有啟動運行才能開啟后門,向攻擊者提供服務,其可能的方式有修改系統啟動批處理文件;修改系統文件;修改系統注冊表;添加系統服務;修改系統自動運行的程序等。

    • 隱藏技術:為保證攻擊者能長期侵入和控制目標主機,木馬程序通常要隱藏自己,不出現在任務欄、任務管理器、服務管理器等系統信息表中。例如,木馬程序以與系統進程或其他正常程序進程非常相似的進程名命名,使用戶無法識別,欺騙用戶。

    • 連接技術:建立連接時,木馬的服務端會在目標主機上打開一個默認的端口進行偵聽,如果有客戶機向服務器的這一端口提出連接請求,服務器上的木馬服務器就會自動運行,并啟動一個守護進程來應答客戶機的各種請求。

    • 遠程監控技術:木馬連接建立后,客戶端端口和服務器端口之間將會出現一條通道,客戶端程序可由這條通道與服務器上的木馬程序取得聯系,并對其進行遠程控制。

    常用的防范木馬程序的措施有以下這些:

    • 及時修補漏洞,安裝補丁可以保持軟件處于最新狀態,同時也修復了最新發現的漏洞。通過漏洞修復,最大限度地降低了利用系統漏洞植入木馬的可能性。

    • 選用實時監控程序、各種反病毒軟件,在運行下載的軟件之前進行檢查,防止可能發生的攻擊;使用木馬程序清除軟件,刪除系統中存在的感染程序;為系統安裝防火墻,增加黑客攻擊的難度。

    • 培養風險意識,不使用來歷不明的軟件。互聯網中有大量的免費、共享軟件供用戶下載使用,很多個人網站為了增加防問量也提供一些趣味游戲供瀏覽者下載。而這些下載的軟件很可能就是一個木馬程序,對于這些來歷不明的軟件最好不要使用,即使通過了一般反病毒軟件的檢查也不要輕易運行。

    • 加強郵件監控管理,拒收垃圾郵件。不輕易打開陌生郵件,對帶有附件的郵件,最好用查殺病毒或是木馬軟件進行查殺,然后再打開。

    • 即時發現,即時清除。在使用計算機的過程中,注意及時檢查系統,發現異常情況時,如突然發現藍屏后死機,鼠標左右鍵功能顛倒或者失靈,文件被莫名其妙地刪除等,要立即查殺木馬。

    評論于 1年前,獲得 0 個贊

    漏洞掃描的漏洞庫一般來自以下網站:

    • 中國國家信息安全漏洞共享平臺:http://www.cnvd.org.cn

    • 中國國家信息安全漏洞庫CNNVD:http://www.cnnvd.org.cn

    • 美國國家漏洞庫:http://web.nvd.nist.gov

    • 美國國家信息安全應急小組:http://secunia.com

    • 國際權威漏洞機構Secunia:http://secunia.com

    • 國際權威漏洞庫SecurityFocus:http://www.securityfocus.com

    • IBM網絡安全漏洞庫Xforce:http://xforce.iss.net

    • 國內權威漏洞庫:http://sebug.net

    評論于 9個月前,獲得 0 個贊

    網絡蠕蟲的運行機制主要分為以下三個階段:

    1. 已經感染蠕蟲的主機在網絡上搜索易感染目標主機,這些易感機器具有蠕蟲代碼執行條件,例如易感染機器有蠕蟲可利用的漏洞。其中,網絡蠕蟲發現易感染目標取決千所選擇的傳播方法,好的傳播方法使網絡蠕蟲以最少的資源找到網上易傳染的主機,進而能在短時間內擴大傳播區域。

    2. 已經感染蠕蟲的主機把蠕蟲代碼傳送到易感染目標主機上。傳輸方式有多種形式,如電子郵件、共享文件、網頁瀏覽、緩沖區溢出程序、遠程命令拷貝、文件傳輸 (ftp tftp) 等。

    3. 易感染目標主機執行蠕蟲代碼,感染目標主機系統。目標主機感染后,又開始階段的工作,尋找下 個易感目標主機,重復第二、第 階段的工作,直至蠕蟲從主機系統被清除掉。

    評論于 4個月前,獲得 0 個贊

    暗度陳倉病毒危害如下:

    • 私自獲取用戶手機大量權限信息;

    • 私自獲取用戶手機軟件以及硬件信息到指定網址;

    • 通過遠程服務器信息判斷手機內安全軟件情況并安裝apk;

    • 私自傳播惡意APK,利用惡意apk模擬用戶點擊瀏覽器;

    • 發送大量網絡請求數據包,消耗手機資源;

    • 私自創建桌面快捷方式。

    降低木馬、病毒所帶來危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 2年前,獲得 0 個贊

    安徽等級保護測評機構有以下這些:

    1. 安徽省信息安全測評中心(安徽省電子產品監督檢驗所)

      • 地址:安徽省合肥市大西門趙崗路12號
      • 編號:DJCP2011340094
    2. 中國科學技術大學信息安全測評中心

      • 地址:安徽省合肥市金寨路96號
      • 編號:DJCP2011340095
    3. 安徽祥盾信息科技有限公司

      • 地址:安徽省馬鞍山市雨山區湖南西路8號
      • 編號:DJCP2016340096
    4. 安徽國康網絡安全測評有限公司

      • 地址:安徽省合肥市天徽大廈C座19A
      • 編號:DJCP2017340097
    5. 安徽等保信息安全測評技術有限公司

      • 地址:安徽省合肥市蜀山區黃山路601號科創中心307室
      • 編號:DJCP2017340098
    6. 合肥天帷信息安全技術有限公司

      • 地址:合肥市政務區懷寧路置地廣場D座1101室
      • 編號:DJCP2017340099
    7. 安徽溯源電子科技有限公司

      • 地址:安徽省合肥市廬陽區濉溪路254號南國花園16幢602室
      • 編號:DJCP2018340169
    8. 安徽信科共創信息安全測評有限公司

      • 地址:安徽省合肥市廬陽區阜南路169號東怡金融廣場B座606室
      • 編號:DJCP2018340170
    評論于 1年前,獲得 0 個贊

    使用補丁修補漏洞的方法存在以下局限性:

    • 漏洞太多,補不勝補:當前網絡的系統軟件越來越龐大復雜,而互聯網的各類新型應用則層出不窮,相應的,系統的各類漏洞也越來越多,對應的補丁也越來越多。比如Outlook僅在2000年就發布了十多個補丁。一個大型企業一般有多種操作系統,成百上千個應用,有的軟件廠商每年都會發現幾十個漏洞,要對所有漏洞都打上補丁是一件非常繁重的工作。

    • 補丁的發布往往要比漏洞的發現滯后一段時間:從發現漏洞到完成漏洞的修改,即補丁的發布,總是需要一些時間的,特別是對于那些復雜的大型系統軟件,定位漏洞往往費時費力。如果漏洞是被某些圖謀不軌的人先發現,那么也許還沒有相應的補丁可用,系統已經被人攻擊了。

    • 補丁安裝不及時:補丁安裝不及時面臨的風險是可想而知的。因為,攻擊者可能在補丁發布的同時已經準備好了攻擊軟件,而且攻擊者也很好地利用了人性的懶惰性弱點。

    • 打補丁的時機:當然,發布補丁也不是越快越好,因為補丁的成熟也需要一個過程,有時候倉促發布的補丁常常會存在很多的問題。因此選準發布補丁的時機就顯得很關鍵,但是,何時發布補丁對于專家來說都是一個難題,更別說普通的管理員了。目前,很多軟件廠商都提供了軟件自動更新升級和補丁自動安裝的服務,且往往在系統初始安裝的時候就默認開通了這項功能。這項服務可以幫助管理員節省精力,但另一方面會導致不成熟補丁的安裝。

    • 無補丁可打:補丁并非總是可以隨時獲得的,特別是對于那些應用范圍相對較小的系統而言,生產廠商可能沒有足夠的時間和人力物力去開發補丁程序,至少是無法及時發布補丁,如微軟早就已經不再對Windows7進行維護,但至今還有不少用戶在計算機上使用這個系統。

    評論于 9個月前,獲得 0 個贊

    IoT 無線通信協議有:

    • Wi-Fi:多年以來,Wi-Fi一直是眾多設備最常采用的無線技術,其通常使用2.4GHz或5GHz ISM頻段。同時也提出了多套Wi-Fi協議標準,例如802.11a、802.11b、802.11g、802.11n和802.11ac等。其中802.11b和802.11g協議使用2.4GHz頻段,802.11a、802.11n和802.11ac協議使用5GHz頻段。2.4GHz頻段根據不同頻率又分為14個無線子信道。在部分地區,Wi-Fi路由器還必須采用特定的廣播信道。

    • ZigBee:ZigBee是基于IEEE 802.15.4協議為物理層和媒體接入控制層實現的規范,支持低功耗無線Mesh網絡。不同地區的ZigBee協議使用不同的ISM頻段,但主要還是在全球使用2.4GHz頻段,在美國使用915MHz頻段,歐盟使用868MHz頻段。ZigBee網絡由協調器(ZigBee Coordinator,ZC)、路由器(ZigBee Router,ZR)和終端節點(ZigBee End Device,ZED)組成。建立ZigBee網絡時協調器自動啟動進行組網。每個網絡只允許有一個協調器,它是整個網絡的信任中心,負責對入網節點的認證與驗證,并且擁有唯一的入網密鑰。路由器主要負責在各節點之間傳送數據,并將協調器與終端節點連接起來。

    • Z-Wave:Z-Wave是另一種低功耗無線通信協議,該協議支持主從模型的Mesh網絡。Z-Wave使用低于1GHz的頻段,具體頻段因地區而異(美國使用916 MHz頻段,歐盟使用868.42MHz頻段)。基于Z-Wave協議實現的物理層和媒體接入控制層經ITU認可成為國際標準G.9959。采用Z-Wave協議的設備最遠通信距離能夠達到328英尺(約100米),但在Mesh網絡中,當流量通過Z-Wave設備時最遠距離能夠達到600英尺(約200米)。Z-Wave網絡采用4字節(32比特)的HomeID進行標識,該標識也是控制器或主節點的唯一標識。每個節點加入網絡時,控制器會為其分配1字節(8比特)的NodeID。HomeID不同的節點間不能通信。Z-Wave協議可以采用AES加密算法,這也是Z-Wave Hub所支持的加密算法,但是到底是否實現對于廠商而言是可選的。Z-Wave協議還具有良好的信號干擾檢測特性,能夠防止拒絕服務(Denial of Service,DoS)攻擊。

    • 藍牙:藍牙是一種常用的短距離數據通信的無線技術標準(IEEE 802.15.1)。藍牙在2.4GHz~2.485GHz頻段進行廣播,最遠通信距離可以達到100米,但常用于10米以內的通信。

    評論于 1年前,獲得 0 個贊

    能引起特權升級漏洞的還有就是Linux內核中的UDP碎片卸載(UFO)代碼中的內存損壞問題可能導致本地特權的升級。研究這個漏洞及其附帶的漏洞。發現這個bug會影響IPv4和IPv6代碼路徑,分析了運行在Ubuntu xenial的4.8.0脆弱內核版本上的IPv4代碼。bug被固定在提交85f1bd9中。該漏洞當構建一個帶有MSG_MORE __ip_append_data()的UFO包時,調用ip_ufo_append_data()來追加。然而,在兩個send()調用之間,append路徑可以從UFO切換到非UFO,這會導致內存損壞,從而導致特權升級漏洞。

    評論于 2年前,獲得 0 個贊

    實際上,所有這些都圍繞業務目標,業務的成熟度以及他們要回答的問題類型,是否為:
    基礎設施安全嗎?
    公司合規嗎?
    如果他們同意測試,可以進行做測試!整個公司/組織是否可以安全地防御攻擊者。

    評論于 1年前,獲得 0 個贊

    在kali linux系統下安裝使用nmap進行漏洞掃描方法如下:

    1. 啟動kali linux操作系統后使用root權限用戶登錄;

    2. 啟動kali的終端界面;

    3. 在終端輸入“nmap 目標地址”命令則可以開始基本快速掃描;

    4. 如要掃描多個目標可以輸入“nmap 目標地址 目標地址”來進行多目標掃描;

    5. 如要顯示詳細掃描報告可以輸入“nmap -vv 目標地址”命令則可以實現。

    以下是掃描技巧常用參數:

    -sS/sT/sA/sW/sM                 TCP SYN/TCP connect()/ACK/TCP窗口掃描/TCP Maimon掃描
    -sU                             UDP掃描
    -sN/sF/sX                       TCP Null,FIN,and Xmas掃描
    --scanflags                     自定義TCP包中的flags
    -sI zombie host[:probeport]     Idlescan
    -sY/sZ                          SCTP INIT/COOKIE-ECHO 掃描
    -sO                             使用IP protocol 掃描確定目標機支持的協議類型
    -b “FTP relay host”             使用FTP bounce scan
    評論于 1年前,獲得 0 個贊

    鐵路網絡安全事件根據工業和信息化部發布的《公共互聯網網絡安全事件應急預案》分為以下四個級別:

    • 特別重大事件符合下列情形之一的,為特別重大網絡安全事件:

      a.全國范圍大量互聯網用戶無法正常上網;

      b..CN國家頂級域名系統解析效率大幅下降;

      c.1億以上互聯網用戶信息泄露;

      d.網絡病毒在全國范圍大面積爆發;

      e.其他造成或可能造成特別重大危害或影響的網絡安全事件。

    • 重大事件符合下列情形之一的,為重大網絡安全事件:

      a.多個省大量互聯網用戶無法正常上網;

      b.在全國范圍有影響力的網站或平臺訪問出現嚴重異常;

      c.大型域名解析系統訪問出現嚴重異常;

      d.1千萬以上互聯網用戶信息泄露;

      e.網絡病毒在多個省范圍內大面積爆發;

      f. 其他造成或可能造成重大危害或影響的網絡安全事件。

    • 較大事件符合下列情形之一的,為較大網絡安全事件:

      a.1個省內大量互聯網用戶無法正常上網;

      b.在省內有影響力的網站或平臺訪問出現嚴重異常;

      c.1百萬以上互聯網用戶信息泄露;

      d.網絡病毒在1個省范圍內大面積爆發;

      e.其他造成或可能造成較大危害或影響的網絡安全事件。

    • 一般事件符合下列情形之一的,為一般網絡安全事件:

      a.1個地市大量互聯網用戶無法正常上網;

      b.10萬以上互聯網用戶信息泄露;

      c.其他造成或可能造成一般危害或影響的網絡安全事件。

    評論于 1年前,獲得 0 個贊

    防水墻從以下方面保護網絡的安全:

    • 失泄密防護:信息外傳途徑主要有網絡傳輸、移動存儲帶出和打印到紙介質文稿三種途徑。防水墻系統針對這三種泄密途徑都做了全面的防護,可以根據實際情況選擇“啟用”或“禁用”,還可選擇記錄日志以備事后追蹤。另外防水墻系統還能夠根據策略“啟用”和“禁用”主機上可能造成泄密的外設接口,作為實施失泄密防護在硬件層次上的輔助手段。

    • 文件安全服務:文件安全服務提供了對敏感文件的加解密安全防護,充分利用對稱和非對稱算法的優點對文件和密鑰進行管理。為了保證敏感信息不被非法解讀,防水墻系統使用了加密域的概念。加密域是一組防水墻系統用戶的組合,每個文件在加密時均選擇加密域,只有處于加密城內的用戶才能進行解密閱讀,有效地防止了文件在傳輸過程中可能造成的泄密,也防止了因計算機丟失可能造成的泄密事件的發生。

    • 運行狀況監測:對受控主機,監控其歷史運行狀況,包括用戶刪除文件、系統服務,屏幕截取等操作進行記錄,方便系統管理員查看管理。

    • 系統資源管理:系統資源管理功能用于收集受控主機的軟硬件信息,并上傳至服務器作為初始資源信息備份。系統管理人員可以隨時獲得所管理部門的主機的系統資源信息。完整的系統資源管理信息包括系統信息、硬件信息用戶和組等信息。

    • 擴展身份認證:接管身份認證。如果接管了Windows身份認證.只有輸人合法的防水墻用戶名和口令,才可以登錄Windows系統。

    評論于 5個月前,獲得 0 個贊

    國內做的比較專業的如服云、深信服、啟明星辰、安恒、天融信、360等等,每家公司都有自己的技術優點,不好排名,但是如果需要滲透測試服務,可以優先從上面的幾家公司挑選。

    • 服云:安全狗·服云提供的企業級云安全服務,將安全和服務全面融合,用戶在使用企業版云安全產品的時候,同時獲得專家級安全服務。

    • 深信服:專注做實用的安全,讓每個組織的安全建設更有效、更簡單。深信服為用戶打造持續進化、有效保護的安全架構;在“網-端-云”三個點上為用戶提供持續進化和有效保護的安全產品和方案。

    • 啟明星辰:無論是從物理網絡、物理主機到虛擬網絡、虛擬主機,還是從應用的關鍵服務模塊到每個節點,啟明星辰都已實現有效的防護和深入的監測,并在此基礎上擴展了安全的維度,從防護措施到防御體系,為用戶提供更加完善的安全解決方案。

    • 安恒:面對數字化改革,安恒信息安全服務依托十大實驗室、九維安全能力專家、八大核心平臺技術支撐保障,基于IPDRO攻防對抗的五個安全運營能力域,建立業界首創的全周期及多交付模式的全新一代安全服務,為客戶提供全方位的安全保障。

    • 天融信:天融信根據物聯網客戶在實際應用場景的需求及安全防護痛點,憑借多年的網絡安全經驗以及前沿的物聯網研究成果,以天融信物聯網安全防護體系、云安全、邊界安全、大數據安全為支撐,從“云、數據、應用、網、邊界、端”六維構建縱深防御體系,實現統一安全管理,構建“安全、可信、合規”的綜合一體化物聯網安全解決方案。

    • 360:滲透測試服務是360基于全球攻防態勢劇烈變化,多年政企客戶服務經驗推出的安全服務。它背靠360安全大腦,將360特有的全球安全大數據與360高級專家有機組織和整合,全面深入地發現企業存在的安全隱患,及時幫助企業修復漏洞,并做好滲透測試后的進一步服務。

    評論于 2年前,獲得 0 個贊
    1. 使用metasploit的nexpose模塊進行漏洞掃描

       連接數據庫
       load nexpose  //載入nexpose插件
       msf > help
       msf > nexpose_connect -h   //查看連接nexpose需要的參數
       msf >nexpose_connect 用戶名:密碼 ip地址 ok——登錄到nexpose
       msf >nexpose_scan   //開始掃描
       msf > db_hosts -c adress   //安地址分類查看結果
       msf >db_vulns  //查看詳細信息
    2. 使用metasploit自帶的nessus工具進行漏洞掃描

       msf >load nessus
       msf >nessus_help
       msf >nessus_policy_list //查看掃描選項
       msf >nessus_sacn_new 選項號 任務名字 IP地址
       msf >nessus_scan_status   //掃描狀態
       msf >nessus_report_list   //所有掃描結果報告
       msf >nessus_report_get ID//下載某個報告
    3. 使用vnc無密碼掃描

       msf > use auxiliary/scanner/vnc/vnc_none_auth
    4. 使用x11無密碼掃描

       msf > use auxiliary/x11/open_x11 
    5. 使用metasploit自帶的NMAP工具進行漏洞掃描

       msf > nmap -P0 ip地址 端口號
    評論于 1年前,獲得 0 個贊

    開源堡壘機和普通堡壘機沒任何區別都是在一個特定的網絡環境下,為了保障網絡和數據不受來自外部和內部用戶的入侵和破壞,而運用各種技術手段監控和記錄運維人員對網絡內的設備的操作行為記錄的一種設備,不同的是開源,開源也稱為源代碼公開,指的是一種軟件發布模式,也就是說開源堡壘機可以對源代碼進行修改,具體權限需根據創作者要求。

    開源堡壘機有以下但不止以下這些:

    • Jumpserver

      Jumpserver是全球首款完全開源的堡壘機,使用GNUGPLv2.0開源協議,是符合4A的專業運維審計系統。Jumpserver使用Python/Django進行開發,遵循Web2.0規范,配備了業界領先的WebTerminal解決方案,交互界面美觀、用戶體驗好。Jumpserver采納分布式架構,支持多機房跨區域部署,中心節點提供API,各機房部署登錄節點,可橫向擴展、無并發訪問限制。

    • Teleport

      Teleport是觸維軟件推出的一款簡單易用的堡壘機系統,具有小巧、易用、易于集成的特點,支持RDP和SSH協議的跳轉。Teleport由兩大部分構成:Teleport跳板核心服務和WEB操作界面

    • GateOne

      GateOne是一款基于HTML5的開源終端模擬器/SSH客戶端,同時內置強大的插件功能。它自帶的插件使其成為一款令人驚艷的SSH客戶端,但是,它可以用于運行任何終端應用。用戶可以將GateOne嵌入其他應用程序從而提供各類終端訪問界面,它也支持各類基于Web的管理界面

    • CrazyEye

      CrazyEye是基于Python開發的一款簡單易用的IT審計堡壘機,通過對原生ssh代碼進行了部分修改,從而實現用戶在登錄堡壘機后,他所有的命令操作都將被實時抓取并寫入審計日志,以供后期審計,目前CrazyEye主要實現了以下功能:

        - 用戶行為審計;
        - 底層使用原生ssh,不犧牲ssh使用體驗,對用戶操作無任何影響;
        - 支持對主機進行分組管理;
        - 可為運維人員分配指定服務器、指定賬號的操作權限,即一個用戶可以登錄多少生產服務器,以及登錄后有什么權限,都可以自如的控制;
        - 用戶登錄堡壘后的所有操作均可被記錄下來以供日后審計;
        - 主機批量操作;
    222 聲望
    文章
    62
    粉絲
    3
    喜歡
    23
    亚洲 欧美 自拍 唯美 另类