<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    齊士忠 的所有回復(718)

    評論于 1年前,獲得 0 個贊

    以下是幾款安全日志審計軟件:

    • Snort:Snort的優勢在于它有三種工作模式:嗅探器、數據包記錄器、網絡入侵檢測系統模式。所以,它既可以是自動化安全系統的核心,也可以是一系列商業產品的組件。

    • Nagios:Nagios Core是開源項目的核心,基于免費的開源版本。可以用它查看網絡狀態、各種系統問題、以及日志等等,相當于是一個監視系統運行狀態和網絡信息的監視系統。

    • Lynis:Lynis是一個為系統管理員提供的 Linux 和 Unix 的審計工具,可以掃描系統的配置,并創建概述系統信息與安全問題所使用的專業審計。它特殊功能之一是,由于其 Unix 基礎,它能夠對流行的 IoT 開發板(包括 Raspberry Pi)進行掃描和評估。

    • Log360:Log360是一站式解決方案,可滿足您的所有日志管理和網絡安全挑戰,實時監控和審核關鍵的Active Directory更改。Log360實時收集和分析網絡中設備的日志數據。它的報表控制臺,關聯引擎,實時事件響應系統和搜索引擎協同工作,提供網絡安全性的最小細節。

    • Graylog:Graylog 于 2011 年在德國創立,現在作為開源工具或商業解決方案提供。它被設計成一個集中式日志管理系統,接受來自不同服務器或端點的數據流,并允許你快速瀏覽或分析該信息。

    • LOGalyze:LOGalyze 是一個位于匈牙利的組織,它為系統管理員和安全專家構建開源工具,以幫助他們管理服務器日志,并將其轉換為有用的數據點。其主要產品可供個人或商業用戶免費下載。

    評論于 4個月前,獲得 0 個贊

    網絡安全漏洞掃描技術包括有PING 掃射(Ping sweep)、操作系統探測(Operating system identification)、如何探測訪問控制規則(firewalking)、端口掃描(Port scan)以及漏洞掃描(vulnerability scan)等。

    • PING 掃射:PING掃射用于網絡安全掃描的第1階段,可以幫助我們識別系統是否處于活動狀態。

    • 操作系統探測:操作系統探測、如何探測訪問控制規則和端口掃描用于網絡安全掃描的第二階段,其中操作系統探測顧名思義就是對目標主機運行的操作系統進行識別。

    • 如何探測訪問控制規則:如何探測訪問控制規則用于獲取被防火墻保護的遠端網絡的資料。

    • 端口掃描:端口掃描向目標主機的TCP/IP服務端口發送探測數據包,并記錄目標主機的響應。通過分析響應來判斷服務端口是打開還是關閉,就可以得知端口提供的服務或信息。端口掃描也可以通過捕獲本地主機或服務器的流入流出IP數據包來監視本地主機的運行情況,它僅能對接收到的數據進行分析,幫助我們發現目標主機的某些內在的弱點,而不會提供進入一個系統的詳細步驟。

    • 漏洞掃描:漏洞掃描主要通過以下兩種方法來檢查目標主機是否存在漏洞:在端口掃描后得知目標主機開啟的端口以及端口上的網絡服務,將這些相關信息與網絡漏洞掃描系統提供的漏洞庫進行匹配,查看是否有滿足匹配條件的漏洞存在;通過模擬黑客的攻擊手法,對目標主機系統進行攻擊性的安全漏洞掃描,如測試弱勢口令等。若模擬攻擊成功,則表明目標主機系統存在安全漏洞。

    評論于 3個月前,獲得 0 個贊

    入侵檢測系統的分類有以下這些:

    • 基于主機的入侵檢測系統:該系統通常是安裝在被重點檢測的主機上,其數據源來自主機,如日志文件、審計記錄等。該系統通過監視與分析主機中的上述文件,就能夠檢測到入侵。能否及時采集到上述文件是這些系統的關鍵點之一。因為入侵者會將主機的審計子系統作為攻擊目標以避開IDS。

    • 基于網絡的入侵檢測系統:此系統使用原始網絡包作為數據源。通常利用一個運行在隨機模式下網絡的適配器來實時監視并分析通過網絡的所有通信業務。它的攻擊辯識模塊通常使用四種常用技術來識別攻擊標志:模式、表達式或字節匹配,頻率或穿越閥值,次要事件的相關性,統計學意義上的非常規現象檢測。一旦檢測到了攻擊行為,響應模塊就提供多種選項以通知、報警并對攻擊采取相應的反應。反應因產品而異,但通常都包括通知管理員、中斷連接或為法庭分析和證據收集而作的會話記錄。

    • 混合檢測系統:近幾年來,混合檢測日益受到人們的重視。這類檢測在作出決策之前,既分析系統的正常行為,又觀察可疑的入侵行為,所以判斷更全面、準確、可靠。它通常根據系統的正常數據流背景來檢測入侵行為,故而也有人稱其為“啟發式特征檢測”。

    評論于 1年前,獲得 0 個贊

    計算機病毒網絡化的影響有以下這些方面:

    • 病毒產業互聯網化:病毒產業互聯網化導致黑客可以通過互聯網來加速制造病毒,提高病毒的制造效率并且病毒的難殺程度提高。

    • 病毒想利用效率更高:黑客可以通過一些軟件生產效率更高的殺毒軟件,這些軟件可以通過加殼、加花等方式,把已有病毒改造成殺毒軟件無法識別的版本,從而可以自動生產出大量新木馬病毒。這類機器自動制造的病毒,占據了新增病毒的很大部分。

    • 黑客可以租用更好的服務器:更大的帶寬為木馬上傳下載提供硬件支持,由于黑客產業的豐厚利潤,黑客團伙有經濟條件改善自己的“生產環境”,以求更豐厚的利潤。

    • 利用博客、論壇:大量黑客借助互聯網的論壇和博客聘請一些大學生或者軟件民工來幫他寫病毒和傳播病毒,這樣也使的黑客趨于正規化和專業化。

    • 隱藏環境更多:隨著軟件的多種多樣,病毒所隱藏的環境也越來越多,各種流氓軟件和一些盜版軟件都是病毒的棲身之地。

    • 查殺難度更大:隨著技術發展很多病毒可以聯網自己更新,從網絡上更新最新的免殺手段來欺騙殺毒軟件,或者直接修改殺毒軟件的數據來增加存活率。

    常見的電腦病毒預防措施包括:

    • 不使用盜版或來歷不明的軟件,特別不能使用盜版的殺毒軟件。

    • 寫保護所有系統軟盤。

    • 安裝真正有效的防毒軟件,并經常進行升級。

    • 新購買的電腦在使用之前首先要進行病毒檢查,以免機器帶毒。

    • 準備一張干凈的系統引導盤,并將常用的工具軟件拷貝到該盤上,然后妥善保存。此后一旦系統受到病毒侵犯,我們就可以使用該盤引導系統,進行檢查、殺毒等操作。

    • 對外來程序要使用查毒軟件進行檢查,未經檢查的可執行文件不能拷入硬盤,更不能使用。

    • 盡量不要使用軟盤啟動計算機。

    • 將硬盤引導區和主引導扇區備份下來,并經常對重要數據進行備份。

    評論于 9個月前,獲得 0 個贊

    解決IaaS安全問題主要通過以下方式:

    • 用戶數據可控和數據隔離:通過用戶控制其使用的網絡策略和安全以及虛擬化存儲可以解決數據泄露的風險。

    • 綜合考慮數據中心軟硬件部署:在選購硬件時,要綜合考慮質量、品牌、易用性、價格和可維護性等因素,并選擇性價比高的廠商產品。在選擇虛擬化軟件中,也需要在價格、廠商和質量之間平衡。

    • 針對服務中斷等不可抗拒因素:服務中斷在信息環境中始終存在,在設置云計算數據中心時,最好采用“兩地三中心”策略,進行數據的備份,即數據中心附近設置同地域災備中心,在其他地域設置另一個異地災備中心。

    • 建立健全行業法規:在云服務中,用戶的焦慮很大一部分來自于不知道自己的數據究竟存儲在哪,通過建立健全的法規可以對數據泄露和數據丟失等問題進行改善,減少用戶對云服務的不信任。

    • 針對網絡層采取多項措施:比如每個用戶采用單獨的VLAN,確保用戶內部可以自由通信,不同的用戶不能互通;采用端口綁定和端口隔離等措施,保證云平臺的正常運行;構建虛擬防火墻,用戶可以采用虛擬防火墻對特定的虛擬機進行訪問策略設定;為云平臺用戶提供反DDoS服務,自動發現攻擊,并實施清洗,確保云平臺不受DDoS攻擊影響。

    • 在系統管理層面提供多種安全措施:比如當用戶進行登錄時,除采用用戶名密碼認證外,同時采用手機動態密碼認證,確保客戶自服務賬號安全,避免非授權操作;提供SSL和VPN通信鏈路支持,確保用戶在接入虛擬系統時,避免用戶關鍵信息在公網上被泄露、竊聽或截獲;為客戶機提供集中的補丁管理,通過快速有效的安全補丁集中管理策略,及時保障云平臺各組件的安全。

    評論于 6個月前,獲得 0 個贊

    等級保護測評有以下系統內容:

    • 物理和環境安全:物理和環境安全的風險主要來源于自然環境災害,人員訪問控制失效,機房基礎設施缺失導致的火災、漏水、雷擊和靜電對設備電路的破壞,溫濕度失調、設備失竊等安全事件,會影響網絡、主機和業務的連續性,甚至導致業務數據丟失等。

    • 網絡和通信安全:網絡和通信安全風險來源主要從網絡和安全設備硬件、軟件以及網絡通信協議三個方面來識別。網絡和安全設備作為網絡通信基礎設施,其硬件性能、可靠性,以及網絡架構設計在一定程度上決定了數據傳輸的效率。

    • 設備和計算安全:設備和計算安全,通常指設備、網絡設備、安全設備和終端設備等節點設備自身的安全保護能力,一般通過啟用、、防護軟件的相關安全配置和策略來實現。

    • 應用和數據安全:應用和數據安全是指要保證數據處理的全過程安全,數據處理,包括數據的收集、存儲、使用、加工、傳輸、提供、公開等。

    • 安全策略和管理制度:安全策略和管理制度重點關注安全策略、管理制度的制定和發布、評審和修訂等方面。根據系統的安全等級,依照國家相關法律法規及政策標準,制定工作的總體方針和安全策略,規范各種安全管理活動的管理制度,對管理人員或操作人員執行的日常操作建立操作規程。

    • 安全管理機構和人員:安全生產管理機構是指生產經營單位中專門負責安全生產監督管理的內設機構。 安 全生產管理人員是指在生產經營單位從事安全生產管理工作的專職或兼職人員。 在生產 經營單位專門從事安全生產管理工作的人員則是專職安全生產瞥理人員。

    • 安全建設管理和安全運維管理:信息系統安全運維是IT管理部門通過相關的技術、方法、工具、制度、流程和文檔等對IT基礎設施(軟件、硬件、網絡等)進行綜合管理的過程,其目的是保障IT最終承載的業務安全。

    評論于 2年前,獲得 0 個贊

    固件分析工具:Binwalk、Firmadyne、Firmwalker、Angr、firmware-mod-toolkit等。

    Web應用滲透測試:Burp Suite、WASP Zed Attack Proxy、REST Easy Firefox Plugin等。

    由于IoT設備用到了多種技術,因此在對軟硬件開展滲透測試時會用到多款工具。其中既包括需要花錢采購的商用工具,也包括免費工具。為了不影響測試,部分硬件和無線電分析工具需要提前采購。盡管Web應用代理工具的許可費用并不高,但是在這里我們還是盡可能地選擇花費不多的工具,如果有免費工具的話則盡可能使用免費工具。

    軟件工具主要包括固件、Web應用測試工具等。對于這三種類型的測試工具而言,除了用于Web測試的Burp Suite之外,大多數測試工具都是免費的。為了方便應用,建議最好提前部署好虛擬環境,并將固件分析、Web應用測試、以及無線電分析過程需要用到的大多數工具安裝好。

    1.固件分析工具

    幸運的是,大多數固件分析工具都是免費并且開源的。有些工具會自動更新,而另一些工具雖然已經長期沒有更新,但仍然可以用于測試。可以使用下面列出的固件工具來分析固件鏡像、提取鏡像以及在運行時附加到固件進程中以方便調試:

    • Binwalk

    • Firmadyne

    • Firmwalker

    • Angr

    • firmware-mod-toolkit

    • Firmware Analysis Toolkit

    • GDB

    • Radare2

    • Binary Analysis Tool(BAT)

    • Qemu

    • IDA Pro(可選)

    2.Web應用滲透測試工具

    Web應用滲透測試的常見工具主要包括Burp Suite和OWASP ZAP。Burp Suite有免費版和專業版之分,專業版的價格也不算離譜。而ZAP則是完全免費并且開源的,在需要控制成本的情況下,ZAP不失為一種比較好的選擇。在對Web服務和API進行測試時,還可以加載插件 但是,如果要安裝Burp Suite的插件,則需要先購買專業版。這里列出的所有工具都是跨平臺的,它們要么是基于Java開發的,要么可以內置在瀏覽器中:

    • Burp Suite

    • OWASP Zed Attack Proxy(ZAP)

    • REST Easy Firefox Plugin

    • Postman Chrome Extension

    評論于 1年前,獲得 0 個贊

    保護桌面安全的五種措施:

    • 電腦操作系統及時安裝更新補丁

      盡管很多更新屬于功能方面的增加,但還是有部分更新屬于修補安全方面出現的問題。在部署桌面系統時,首先要做的事情之一,就是確保已經安裝了所有的補丁。不要部署存在已知未修復漏洞的桌面系統。如果正在部署的桌面系統沒有及時更新的話,就意味著系統中的漏洞是從一開始就存在的。這一要求適用于所有類型的平臺,而不是僅僅限于Windows系統。

    • 關閉文件共享功能

      如果在日常工作中需要使用文件共享功能的話,可以選擇忽略該措施。但對于沒有文件共享需求的桌面系統來說,就應該選擇關閉該功能。對于Windows XP系統來說,單機打開控制面板,選擇-網絡連接-本地連接屬性。在該窗口中選擇取消文件和打印機共享功能,就完成了設置。在Windows 7中,單機打開控制面板,進入到網絡和共享中心中。現在,單機更改在左窗格中的高級共享位置。在這個新窗口中,選擇需要禁用共享的網絡范圍,并選擇關閉文件和打印機共享功能。任務完成,以后就不用擔心了。

    • 禁用來賓賬戶并刪除未使用的賬戶

      來賓賬戶可能導致很多問題出現,尤其是在大量用戶在使用來賓賬戶的時間都不設置密碼保護的情況下,就更容易出現問題。盡管看起來來賓賬戶使用的范圍有限,所以,似乎不會是什么問題。但是,讓來賓可以進行連接本身就帶來了安全方面的風險。所以,最好的做法就是禁用所有來賓賬戶。這種情況同樣適用于未使用的賬戶。這屬于一種常見的錯誤,在很多公司中,機器被一名使用者移交給另一名使用者,而原有的用戶賬戶卻并沒有被刪除,不要讓這樣的情況發生在自己身上。確保系統中的用戶都是有效的,并且存在連接機器的需求,否則的話,這也屬于安全方面的漏洞。

    • 選擇功能強大的密碼策略

      這個問題不用多說,用戶使用簡單的密碼容易地被猜測到,就不應該使用,所以在服務器設定這樣的策略。但是,如果不利用安全策略的話,就不得不選擇在用戶層面上進行強制執行了。不要對該問題掉以輕心。脆弱的密碼是導致機器被破壞的最普遍原因之一。

    • 將個人文件及文件夾標注出來

      在開啟了文件夾/文件共享功能的機器上,可能還會存在個人文件夾,對于個人信息來說,這是非常重要的。更改文件夾的安全限制,這樣只有使用者可以訪問該部分。為此,需要在文件夾上面右鍵單擊選擇屬性,從屬性窗口中,選擇安全和編輯的權限,以限制其它使用者的訪問。

    評論于 10個月前,獲得 0 個贊

    云計算消息中間件有以下這些應用場景:

    • 異步處理:消息隊列采用異步處理方式,除了應用解耦,同時也可以降低系統的響應時間,提高系統吞吐量。例如在消息隊列模式下,球迷下單后,訂單系統更新后臺數據庫,將消息寫入消息隊列,返回球迷訂票成功;票務系統采用訂閱模式,更新票務數據庫。這樣,即使票務系統暫時不可用,也不影響球迷訂票。

    • 異步解耦:系統與系統之間如果耦合性太高,當關聯系統的服務不可用時,會導致本系統服務不可用,甚至服務宕機。分布式應用異步解耦,可以增加應用的水平擴展性,也提高了前端應用的快速客戶反應能力。例如,數據分析平臺、客戶管理系統等數據平臺,需要收集多個業務系統的客戶信息匯總,每個系統至少與兩個系統存在調用關系,隨著后期接入系統的增多,系統間互相調用的關系將愈加復雜。

    • 削峰填谷:通過消息隊列解耦后,前端組件/系統1將消息發送到消息隊列,海量消息都“緩存”到消息隊列,后端服務只需優雅地消費消息即可。消息隊列具有海量的消息積壓能力,支持億級以上消息積壓、單機超過1萬的隊列數,因此高并發請求下性能依然卓越。當活動期間流量洪流突然來襲時,可以緩沖突發流量,避免整個系統崩潰。

    • 流式數據處理:消息隊列高性能機制等保證了其對于海量數據處理的優越性,因而特別適用于需要實時處理大量數據的領域,如臺風預測數據分析、股票數據分析、人工智能數據處理等。

    • 萬物互聯:消息隊列可連接物聯網設備和企業云端,實現端到端、端到云、云到端消息送達。如智能音箱產品,提供語音交互的通話、日程提醒、養老、家居控制、內容消費、醫療及金融信息訪問,需要將相關信息發送到云端管理平臺,云端管理平臺控制周邊設備和讀取環境數據。

    評論于 7個月前,獲得 0 個贊

    工業互聯網是連接工業全系統、全產業鏈、全價值鏈,支撐工業智能化發展的關鍵基礎設施,是互聯網從消費領域向生產領域、從虛擬經濟向實體經濟拓展的核心載體。工業互聯網以平臺為依托,連接海量設備和系統,是工業數據采集、匯聚與分析的載體,是連接工業企業、設備供應商、服務商、開發商及上下游協作企業的樞紐,安全防線不容有失。遭受網絡攻擊不僅會造成單個企業利益受損,還將延伸至工業全系統,引發大規模物理設備損壞。

    工業互聯網安全防護要點有以下這些:

    • 調整優化工控網絡架構:合理劃分網絡區域,建立進出工業控制生產網的安全控制點。在控制網與IT網之間進行安全邏輯隔離或者單向物理隔離;建立控制網與IT網之間可控的應用與數據交換區(視業務特點與數據重要程度);在控制網內進行無線局域網(WLAN)安全組網與嚴格訪問權限控制;對現場控制設備與非現場控制設備分離組網,通過獨立管理區進行現場設備的控制管理(視網絡規模與管理復雜度而定)。

    • 建立工控網絡縱深防御體系:對進出控制網的網絡流量進行白名單控制,部署威脅檢測、行為監測、訪問控制以及安全審計設備,阻擋外網與控制網絡的不安全通信。完整審計通信記錄,實現對控制系統的安全防護與異常追溯。

    • 加強工控主機安全防護:對工程師站、操作站(HMI)、SCADA服務器、MES服務器、實時數據庫服務器等工業主機實施病毒查殺、白名單管控、系統加固、U盤與外設管控等安全措施,確保工業主機與服務器設備的穩定運行。

    • 建設工控網絡遠程訪問安全接入點:在安全接入點對進出控制網的流量進行身份認證、數據加解密、訪問控制以及威脅檢測。若遠端設備通過有線或無線撥號連接控制網,則建立VPN隧道,實現對遠程運維接入和遠程終端單元(RTU)數據傳輸的風險控制。

    • 建設工業互聯網安全接入點在接入點:對企業網與工業互聯網平臺之間的流量進行身份認證、數據加密、訪問控制以及威脅檢測。控制網內通過無線(WLAN、4G/5G)發送的數據,則統一導流至邊緣計算安全網關,保障聯網的工業設備、工業應用免受互聯網威脅,保障工業數據的安全傳輸與使用。

    • 建立工控網絡安全監測體系:在控制網部署工業安全流量探針、日志探針,實時監測網絡攻擊行為,采集設備安全日志,獲取工控資產、系統漏洞信息,監測非法設備接入(如非受控U盤、第三方運維設備)以及控制網設備非法外聯。所有監測數據匯總至工業安全態勢感知平臺,實現工控網絡安全可視,滿足法律合規要求。

    • 建設工業安全態勢感知平臺:采集工控網絡的資產、漏洞、威脅、行為等數據,統一匯總至工業安全態勢感知平臺集中分析,并進行可視化呈現,實現對控制網的整體安全監控;對工業互聯網安全態勢監管平臺開放接口,實現與行業監管機構的事件通報和處置聯動。

    • 建立邊緣計算云平臺安全防護體系:在邊緣計算中心搭建可持續運營的彈性的云安全管理與服務平臺,覆蓋云外南北向訪問控制、云內東西向訪問控制、主機防護、漏洞管理、Web安全防護以及流量與行為審計,通過虛擬安全資源池的方式為不同應用按需提供安全防護能力。在云平臺部署零信任身份認證管理系統,嚴格控制用戶訪問云平臺應用權限;部署數據泄露防護系統,保護工業大數據安全。

    • 建設工控安全仿真驗證平臺:按照生產場景等比例搭建仿真環境,模擬實際生產控制過程,對工控網絡安全進行全面滲透評估,對安全防護方案進行可行性研究與充分測試驗證。除了評估現網系統的安全,仿真平臺還可以進行核心控制設備(PLC、DCS)的可靠性研究,以及工藝安全研究。

    評論于 4個月前,獲得 0 個贊

    網頁防篡改采用以下三種技術:

    • 外掛輪詢技術:用一個網頁讀取并檢測程序,再用輪詢的方式讀取要監測的網頁,將該網頁和真實網頁相比較后判斷網頁內容的完整性,如果發現網頁被篡改,則對于被篡改的網頁進行報警和恢復。但是這種網頁防篡改技術明顯的缺點是:當網頁規模很大時,算法運行起來非常耗時且困難,且對于特定的網頁,每兩次檢查的時間間隔很長,不法分子完全有機會進行篡改,對網頁造成嚴重影響。

    • 核心內嵌技術:在WEB服務器軟件里內嵌篡改檢測模塊,在每個網頁流出時都檢查網頁的完整性,如果網頁被篡改,則進行實時訪問阻斷,對于被篡改的網頁進行報警和恢復。這種網頁防篡改技術的優點是:每個網頁在流出時都進行檢查,因此有可能被篡改的網頁完全沒有可能被讀者發現;但是該方式也有缺點,由于在網頁流出時要進行檢測,因此網頁在流出時會延遲一定的時間。

    • 事件觸發技術:利用(操作系統中的)驅動程序接口或文件系統,在網頁文件修改時檢查其合法性,對于非法操作——即篡改的網頁進行報警和恢復。這種網頁防篡改技術的明顯的優點是預防成本非常低,不過其缺點也很明顯,WEB服務器的結構非常復雜,不法分子常常不會選擇從正面進攻,他們會從WEB服務器的薄弱處或者不易發現和檢測的地方進行攻擊,并且還不斷會有新的漏洞被發現,因此上面的防御策略是不能做到萬無一失的。此外,被篡改的網頁一旦混進了WEB服務器,就再也沒有機會對其進行安全檢查了。

    評論于 2年前,獲得 0 個贊

    防火墻接口類型有以下兩種:

    1. 物理接口

      • 二層接口portswitch
      • 三層接口undo portswitch
    2. 邏輯接口

      • VT(virtual template)接口
      • dialer接口
      • tunnel接口
      • null接口
      • vlanif接口
      • 三層以太網子接口
      • Eth-Trunk接口
      • loobacp接口
    評論于 1年前,獲得 0 個贊

    針對linux操作系統的Rootkit包括以下這些程序:

    • 以太網嗅探器程序:用于獲得網絡上傳輸的用戶名和密碼等信息。

    • 特洛伊木馬程序:例如:inetd或者login,為攻擊者提供后門。

    • 隱藏攻擊者的目錄和進程的程序:例如:ps、netstat、rshd和ls等。

    • 可能還包括一些日志清理工具:例如:zap、zap2或者z2,攻擊者使用這些清理工具刪除wtmp、utmp和lastlog等日志文件中有關自己行蹤的條目。

    rootkit有以下功能:

    • 隱藏文件:該惡意軟件可以修改sys_getdents64系統調用或者直接更改底層readdir實現文件及目錄的隱藏;

    • 隱藏進程:和隱藏文件的方法類型,通過隱藏proc文件系統下的進程目錄實現隱藏進程的效果;

    • 隱藏連接:通過hook sys_read的調用實現隱藏連接,也可以通過修改計算機相應函數來隱藏;

    • 隱藏模塊:通過將模塊從內核模塊鏈表中摘除從而達到隱藏效果;

    • 嗅探:通過libpacap庫直接訪問鏈路層截獲數據包等方式來嗅探;

    • 密碼記錄:一般通過判斷當前運行程序的進程名或當前終端是否關閉回顯的方式來獲取用戶輸入的賬戶和密碼;

    • 日志擦除:內置他人編寫的相應工具對日志文件進行修改,并且可以實現一些隱藏用戶的操作。

    評論于 1年前,獲得 0 個贊

    應對服務器雪崩的方法有以下這些:

    • 隔離機制:將多個線程分開,比如服務A內總共有100個線程,現在服務A可能會調用服務B,服務C,服務D。我們在服務A進行遠程調用的時候,給不同的服務分配固定的線程,不會把所有線程都分配給某個微服務。比如調用服務B分配30個線程,調用服務C分配30個線程,調用服務D分配40個線程。這樣進行資源的隔離,保證即使下游某個服務掛了,也不至于把服務A的線程消耗完。比如服務B掛了,這時候最多只會占用服務A的30個線程,服務A還有70個線程可以調用服務C和服務D。

    • 超時機制:在上游服務調用下游服務的時候,設置一個最大響應時間,如果超過這個時間,下游未作出反應,就斷開請求,釋放掉線程。

    • 限流機制:限流就是限制系統的輸入和輸出流量已達到保護系統的目的。為了保證系統的穩固運行,一旦達到的需要限制的閾值,就需要限制流量并采取少量措施以完成限制流量的目的。

    • 熔斷機制:在互聯網系統中,當下游服務因訪問壓力過大而響應變慢或失敗,上游服務為了保護系統整體的可用性,可以暫時切斷對下游服務的調用。這種犧牲局部,保全整體的措施就叫做熔斷。

    • 降級機制:降級是從系統功能優先級的角度考慮如何應對系統故障。 服務降級指的是當服務器壓力劇增的情況下,根據當前業務情況及流量對一些服務和頁面有策略的降級,以此釋放服務器資源以保證核心任務的正常運行。降級其實就是為服務提供一個兜底方案,一旦服務無法正常調用,就使用兜底方案。

    評論于 2年前,獲得 0 個贊

    RPC服務遠程漏洞可以說是Windows操作系統中最為嚴重的一個系統漏洞,下面介紹幾個RPC服務遠程漏洞的防御方法,以使用戶的計算機或系統處于相對安全的狀態。

    1.及時為系統打補丁

    防御系統出現裂縫最直接,有效的方法是打補丁,對于RPC服務遠程重疊裂縫的防御也可能。不過在對系統打補丁時,需要注意補丁相應的系統版本。

    2.關閉RPC服務

    關閉RPC服務也是防范DcomRpc突破性攻擊的方法之一,而且效果非常徹底。其具體的方法為:選擇“開始”→“設置”→“控制面板”→“管理工具”選項,在打開的“管理工具”在其中雙擊“遠程過程調用(RPC)”服務項,打開其屬性窗口。在屬性窗口中將啟動類型設置為“位置”,這樣自下次開機開始RPC將不再啟動。

    另外,還可以在注冊表編輯器中將HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services RpcSs的開始值由4變成2,重新啟動計算機。

    不過,進行這種設置后,將會給Windows的運行帶來很大的影響,例如從登錄Windows 10系統到顯示桌面,要等待相當長的時間。這是因為Windows的很多服務都依賴于RPC,在這種方式的缺點端非常大,一般不能采取這種關閉RPC服務的方式。

    3.手動為計算機啟用(或補充)DCOM

    例如特定的RPC服務組件中的DCOM服務,此處以Windows 10操作系統為例,其具體的操作步驟如下。

    步驟01選擇“開始”→“運行”選項,打開“運行”菜單,輸入Dcomcnfg命令,單擊“確定”按鈕,打開“組件服務”窗口,選擇“控制臺根堆棧”→“組件服務”→ “計算機”→“我的電腦”選項,進入“我的電腦”文件夾,若針對于本地計算機,則需要右擊“我的電腦”選項,從拖動的快捷菜單中選擇“屬性”選項。

    步驟02:“我的電腦屬性”選擇,選擇“替代屬性”選項卡,進入“替代屬性”設置界面,取消選中“在此計算機上啟用分配COM(E)”替換,然后單擊“確定”按鈕即可。

    步驟03如果針對于遠程計算機,則需要右擊“計算機”選項,從拖動的快捷菜單中選擇“新建”→“計算機”選項,打開“添加計算機”選項。

    步驟04在“添加計算機”一級中,直接輸入計算機名或右側的“瀏覽”按鈕來搜索計算機。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类