<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    007bug 的所有回復(716)

    評論于 10個月前,獲得 0 個贊

    SQL注入的代碼層防御手段有以下這些:

    • 白名單驗證:白名單驗證是在用戶進一步處理之前驗證輸入是否符合所期望的類型、長度、大小、數字范圍或其他標準。白名單驗證通常利用正則表達式完成,可以從數據類型、數據值、數據范圍、數據內容、數據大小等方面考慮。

    • 黑名單驗證:黑名單驗證是拒絕不良的輸入,如果輸入中包含了惡意內容,則直接拒絕。黑名單驗證要比白名單驗證弱些,因為潛在的不良字符很多,這樣會導致黑名單列表很大,而且很難及時更新。黑名單驗證通常也是利用正則表達式,附加一個禁止使用的字符。

    • 通過代碼過濾防御:SQL注入產生的根本原因是用戶修改了程序員設計的SQL語句結構而導致的。所以,Web服務器端接收的參數,可以利用過濾空格來實現SQL注入防御。對于純中文,過濾掉空格就能夠解決問題,若輸入的是英文字符串,空格本身是用戶輸入內容的一部分,不能隨意刪除。這時候,就要分兩種情況進行處理。

    • 添加數據記錄防御:如果Web應用程序需要從表單中獲取相關數據,然后往后臺數據庫的相關數據表中插入一條新的記錄,程序員可以不直接使用INSERT語句,而通過先打開記錄集對象,然后往記錄集對象中先添加一條空記錄,再將具體的數據內容寫入到記錄字段中,最后直接將記錄集更新到數據庫中。這樣就可以有效避免SQL攻擊,達到防御的目的。

    • 刪除數據防御:如果Web應用程序需要刪除數據記錄,程序員也可以不直接使用DELETE語句,而通過先構造一條查詢語句,打開記錄集對象,然后找到要刪除的數據記錄,將此記錄刪除,再將刪除記錄后的記錄集更新到數據庫中。刪除操作是使用rs.delete語句完成的。這樣就可以有效避免SQL攻擊,達到防御的目的。

    評論于 3個月前,獲得 0 個贊

    入侵檢測技術是一種對網絡傳輸進行即時監視,入侵檢測技術通過分析各種攻擊的特征,可以全面快速地識別探測攻擊、拒絕服務攻擊、緩沖區溢出攻擊、電子郵件攻擊、瀏覽器攻擊等各種常用攻擊手段,并做相應的防范。一般來說,黑客在進行入侵的第一步探測、收集網絡及系統信息時,就會被 IDS 捕獲,向管理員發出警告。

    入侵檢測技術的優點有以下這些:

    • 識別黑客常用入侵與攻擊手段:入侵檢測技術通過分析各種攻擊的特征,可以全面快速地識別探測攻擊、拒絕服務攻擊、緩沖區溢出攻擊、電子郵件攻擊、瀏覽器攻擊等各種常用攻擊手段,并做相應的防范。一般來說,黑客在進行入侵的第一步探測、收集網絡及系統信息時,就會被 IDS 捕獲,向管理員發出警告。

    • 監控網絡異常通信:IDS 系統會對網絡中不正常的通信連接做出反應,保證網絡通信的合法性;任何不符合網絡安全策略的網絡數據都會被 IDS 偵測到并警告。

    • 鑒別對系統漏洞及后門的利用:IDS 系統一般帶有系統漏洞及后門的詳細信息,通過對網絡數據包連接的方式、連接端口以及連接中特定的內容等特征分析,可以有效地發現網絡通信中針對系統漏洞進行的非法行為。

    • 完善網絡安全管理:IDS 通過對攻擊或入侵的檢測及反應,可以有效地發現和防止大部分的網絡犯罪行為,給網絡安全管理提供了一個集中、方便、有效的工具。使用 IDS 系統的監測、統計分析、報表功能,可以進一步完善網絡管理。

    評論于 1年前,獲得 0 個贊

    使用DES的數據加密專家有五種不同的操作模式可供選擇:

    • 電子密碼本(ECB):這是JAVA封裝的DES算法的默認模式,就是將數據按照8個字節一段進行DES加密或解密得到一段8個字節的密文或者明文,最后一段不足8個字節,則補足8個字節(注意:這里就涉及到數據補位了)進行計算,之后按照順序將計算所得的數據連在一起即可,各段數據之間互不影響。

    • 加密塊鏈(CBC):密文分組鏈接方式,這是.NET封裝的DES算法的默認模式,加密步驟如下:

      • 首先將數據按照8個字節一組進行分組得到D1D2……Dn(若數據不是8的整數倍,就涉及到數據補位了)

      • 第一組數據D1與向量I異或后的結果進行DES加密得到第一組密文C1(注意:這里有向量I的說法,ECB模式下沒有使用向量I)

      • 第二組數據D2與第一組的加密結果C1異或以后的結果進行DES加密,得到第二組密文C2

      • 之后的數據以此類推,得到Cn

      • 按順序連為C1C2C3……Cn即為加密結果

    • 密碼反饋(CFB):前面的密文成為加密算法的輸入,產生偽隨機輸出,然后將其與純文本進行XOR運算,構建下一個密文單元。

    • 輸出反饋(OFB):類似于CFB,不同之處在于加密算法輸入是前面DES的輸出。

    • 計數器(CTR):每個明文塊與加密的計數器進行異或運算。然后為每個后續塊遞增計數器。

    評論于 8個月前,獲得 0 個贊

    內生安全網絡流量分析具有以下功能:

    • 流量捕獲:在基于SD-NGFW的網絡安全防護集群中,通過流量編排,將流量復制給網絡流量分析設備;在傳統環境下,通過流量鏡像、鏈路分光等方式,捕獲網絡流量,經過分路器聚合處理后,按需分發至各類網絡流量分析設備。

    • 網絡流量加解密:通過SD-NGFW、LB、專用加解密設備,對網絡加密流量進行解密還原和加密回注,為網絡流量分析設備提供明文流量數據。

    • 資產發現:通過專用硬件、NFV方式部署資產發現設備,基于網絡流量被動探查資產的新增、異常情況。同時統計資產的訪問關系,用于支撐本節點網絡訪問控制策略的設計及有效性分析。

    • 網絡威脅檢測:通過專用硬件、NFV方式部署全流量威脅檢測設備,檢測和發現已知的高級網絡攻擊和未知的新型網絡攻擊。

    • 數據泄露檢測:通過專用硬件、NFV方式部署數據泄露防護設備,監測敏感數據的流轉情況,對違規傳輸敏感數據的行為進行告警。

    • 網絡行為審計:通過專用硬件、NFV方式部署網絡行為審計設備,通過協議還原,監測記錄應用訪問、數據庫訪問、互聯網訪問等行為。

    評論于 1年前,獲得 0 個贊
    • 系統的狀態和行為

    是通過從計算機網絡系統中的若干關鍵節點收集信息,并分析這些信息,監控網絡中是否有違反安全策略的行為或者是否存在入侵行為,是對指向計算和網絡資源的惡意行為的識別和響應過程。

    • 網絡的狀態和行為

    發現非授權的或惡意的網絡行為,為防范入侵行為提供有效的手段。

    • 數據的狀態和行為

    實時監視網段中傳輸的各種數據包,并對這些數據包進行分析和檢測。如果發現入侵行為或可疑事件,入侵檢測系統就會發出警報甚至切斷網絡連接。

    • 用戶活動的狀態和行為

    針對用戶和系統活動進行檢測,更適用于檢測內部用戶攻擊或越權行為。

    評論于 1年前,獲得 0 個贊

    私有云提供與傳統本地基礎設施相同的控制和安全性。以下是組織選擇私有云計算的一些原因:

    • 安全性:私有云的安全性得到了增強,因為私有云的流量通常僅限于組織自己的交易。公共云提供商必須同時處理來自數百萬用戶和交易的流量,從而為惡意流量提供更大的機會。由于私有云由專用的物理基礎設施組成,因此組織可以更好地控制服務器、網絡和應用程序的安全性。

    • 可預測的性能:由于硬件是專用的而不是多租戶的,因此工作負載性能是可預測的,并且不受共享基礎架構或帶寬的其他組織的影響。

    • 長期節省:雖然設置基礎設施以支持私有云可能會很昂貴,但從長遠來看,它可以得到回報。如果一個組織已經擁有托管所需的硬件和網絡,那么隨著時間的推移,私有云可能比支付月費在公共云上使用其他人的服務器更具成本效益。

    • 可預測的成本:公共云成本可能非常不可預測,具體取決于使用、存儲費用和數據出口費用。無論組織正在運行的工作負載或移動了多少數據,私有云成本每個月都是相同的。

    • 監管治理:歐盟 GDPR 等法規可能會規定數據所在的位置和計算發生的位置。在公共云提供商無法提供服務的地區,可能需要私有云。此外,擁有敏感數據的組織(如金融或法律公司)可能會選擇私有云存儲,以確保他們完全控制個人身份信息或敏感信息。

    評論于 10個月前,獲得 0 個贊

    蠕蟲的輔助功能模塊主要包括:

    • 實體隱藏模塊:包括對蠕蟲各個實體組成部分的隱藏、變形、加密及進程的隱藏,主要用于提高蠕蟲的生存能力。

    • 宿主破壞模塊:該模塊用于摧毀或破壞被感染主機,破壞網絡正常運行,在被感染主機上留下后門等。

    • 信息通信模塊:利用該模塊,蠕蟲間可以共享某些信息,也使蠕蟲的使用者更好地控制蠕蟲行為。

    • 遠程控制模塊:該模塊的功能是執行蠕蟲使用者下達的指令,調整蠕蟲行為,控制被感染主機。

    • 自動升級模塊:該模塊可以使蠕蟲使用者隨時更新其他模塊的功能,從而實現不同的攻擊目的。

    評論于 1年前,獲得 0 個贊
    • 網站內容問題

    如果是正規內容的網站一般是沒有問題的,如果網站內容有違規的,且可能會有新管局通知您整改,通知不到的,可能會有下一波流程域名直接被DNS污染。

    • 廣告內容問題

    如果您的網站廣告過于忽悠,也有可能被人舉報導致域名被污染的,所以網站上廣告之前一定要嚴加審核。

    評論于 11個月前,獲得 0 個贊

    安全測試是在IT軟件產品的生命周期中,特別是產品開發基本完成到發布階段,對產品進行檢驗以驗證產品符合安全需求定義和產品質量標準的過程。它一般是在產品開發基本完成到發布階段才會去做的一件事情,這是一個普遍現象,但其實安全應該提前到更早,在設計階段就應該把安全考慮進去,在設計的時候就驗證產品的安全等級是什么樣子,在最終實現的過程中再去一步步檢驗安全是不是達到了設計的標準。

    安全測試的七種類型:

    • 漏洞掃描:

      這是通過自動化軟件對已知漏洞簽名掃描系統。

    • 安全掃描:

      它涉及識別網絡和系統薄弱點,并提供降低這些風險的解決方案。

    • 滲透測試:

      滲透測試可模擬來自惡意黑客的攻擊。

    • 風險評估:

      涉及對系統發現的安全風險進行分析。風險分為低、中和高。

    • 安全審核:

      這是對應用程序和操作系統的內部檢查,以檢查安全漏洞。審核也可以通過逐行檢查代碼來完成。

    • “道德”黑客:

      入侵組織軟件系統。與惡意黑客竊取自己的利益不同,其目的是暴露系統中的安全漏洞。

    評論于 1年前,獲得 0 個贊

    內網出現網址不安全一般是因為使用的協議證書是HTTP協議,該協議使用的是明文傳輸,通信過程是完全開放的并且沒有用戶和網站的身份驗證機制所以使用該協議的網址會出現不安全的提示,如果要解決這個問題可以將HTTP證書換為HTTPS證書即可解決這個問題,或者也可以加強內網環境來解決該問題。

    HTTP不室內外因素有以下這些:

    • 因為HTTP協議使用的是明文傳輸,通信過程是完全開放的,所以一旦被第三者盯上,對方就可以輕易的監聽和修改途經的數據包,導致信息泄露甚至是信息被惡意篡改。

    • HTTP協議沒有用戶和網站的身份驗證機制,用戶在使用瀏覽器瀏覽網站時,有可能被DNS劫持,從而導致用戶瀏覽器被導向了偽造的網站,在輸入賬號密碼等重要信息時會被非法竊取。

    • 倘若使用HTTP在傳輸數據過程中被不法分子惡意劫持或篡改,用戶們往往是不明真相的,一旦造成損失,用戶會將所有責任都會歸咎于網站,這對于網站的正常經營和用戶信任度都會造成難以挽回的不利影響。

    評論于 1年前,獲得 0 個贊

    超文本傳輸協議和超文本安全傳輸協議的區別如下:

    • https協議需要到ca申請證書,一般免費證書很少,需要交費,http協議完全免費使用。

    • http是超文本傳輸協議,信息是明文傳輸,https 則是具有安全性的ssl加密傳輸協議。

    • http和https使用的是完全不同的連接方式,用的端口也不一樣,前者是80,后者是443或21。

    • http的連接很簡單,是無狀態的,HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網絡協議,比http協議安全。

    評論于 6個月前,獲得 0 個贊

    帶寬消耗攻擊是拒絕服務攻擊的一種。采用此種攻擊方法,一個攻擊者消耗了目標網站上所有可用的帶寬。帶寬消耗攻擊可以分為兩個不同的層次,洪泛攻擊或放大攻擊。洪泛攻擊的特點是利用僵尸程序發送大量流量至受損的受害者系統,目的在于堵塞其帶寬。放大攻擊通過惡意放大流量限制受害者系統的帶寬;其特點是利用僵尸程序發送信息,但是信息卻是發送至廣播IP地址,導致系統子網被廣播IP地址連接上之后再發送信息至受害系統。

    預防DDOS攻擊的措施有以下這些:

    • 反向代理CDN:反向代理服務器位于用戶與目標服務器之間,但是對于用戶而言,反向代理服務器就相當于目標服務器,即用戶直接訪問反向代理服務器就可以獲得目標服務器的資源。同時,用戶不需要知道目標服務器的地址,也無須在用戶端作任何設定。反向代理服務器通常可用來作為Web加速,即使用反向代理作為Web服務器的前置機來降低網絡和服務器的負載,提高訪問效率。

    • 采用高性能的網絡設備:抗DDoS攻擊首先要保證網絡設備不能成為瓶頸,因此選擇路由器、交換機、硬件防火墻等設備的時候要盡量選用知名度高、口碑好的產品。再就是假如和網絡提供商有特殊關系或協議的話就更好了,當大量攻擊發生的時候請他們在網絡接點處做一下流量限制來對抗某些種類的DDoS攻擊是非常有效的。

    • 盡量避免NAT的使用:無論是路由器還是硬件防護墻設備都要盡量避免采用網絡地址轉換NAT的使用,除了必須使用NAT,因為采用此技術會較大降低網絡通信能力,原因很簡單,因為NAT需要對地址來回轉換,轉換過程中需要對網絡包的校驗和進行計算,因此浪費了很多CPU的時間。

    • 充足的網絡帶寬保證:網絡帶寬直接決定了能抗受攻擊的能力,假若僅有10M帶寬,無論采取何種措施都很難對抗現在的 SYNFlood攻擊,當前至少要選擇100M的共享帶寬,1000M的帶寬會更好,但需要注意的是,主機上的網卡是1000M的并不意味著它的網絡帶寬就是千兆的,若把它接在100M的交換機上,它的實際帶寬不會超過100M,再就是接在100M的帶寬上也不等于就有了百兆的帶寬,因為網絡服務商很可能會在交換機上限制實際帶寬為10M。

    • 升級主機服務器硬件:在有網絡帶寬保證的前提下,盡量提升硬件配置,要有效對抗每秒10萬個SYN攻擊包,服務器的配置至少應該為:P4 2.4G/DDR512M/SCSI-HD,起關鍵作用的主要是CPU和內存,內存一定要選擇DDR的高速內存,硬盤要盡量選擇SCSI的,要保障硬件性能高并且穩定,否則會付出高昂的性能代價。

    • 把網站做成靜態頁面:大量事實證明,把網站盡可能做成靜態頁面,不僅能大大提高抗攻擊能力,而且還給黑客入侵帶來不少麻煩。

    評論于 3個月前,獲得 0 個贊

    Kerberos身份認證協議在網絡中有以下缺陷:

    • 協議認證的基礎是通信雙方均無條件信任KDC,一旦其安全受到影響,將會威脅整個認證系統的安全。同時,隨著用戶數量的增加,這種第三方集中認證的方式容易變成系統性能的瓶頸。KDC中存儲了大量用戶和資源服務器的通信密鑰。如何存儲和管理這些通信密鑰,防止其被攻擊者竊取,需要付出極高的資源和代價。

    • 協議中的認證依賴于時間戳來實現抗重放攻擊,這要求所有客戶端和服務器時間同步。嚴格的時間同步需要有時間服務器,因此,時間服務器的安全至關重要。

    • Kerberos協議防止口令猜測攻擊的能力較弱。攻擊者可以通過收集大量的通行證,通過計算和密鑰分析進行口令猜測。如果用戶的口令不是很復雜,就有可能被攻擊者使用口令猜測攻擊竊取用戶的口令。

    評論于 2年前,獲得 0 個贊
    根據部署來看,蜜罐的分類

    生產型蜜罐:易于使用,僅捕獲有限的信息,主要部署在內網上,用于發現攻擊警告并盡可能的溯源,甚至反制。

    研究型蜜罐:主要部署在公網上,用于分析攻擊者行為。是為了收集有關針對不同網絡的黑客社區的動機和策略的信息。研究蜜罐的部署和維護非常復雜,可以捕獲大量信息,主要用于研究、軍事或政府組織。

    從攻擊者交互角度來看

    純蜜罐:擁有完整的生產系統,通過使用已安裝在蜜罐的網絡鏈接上的點擊來監視攻擊者的活動。不需要安裝其他軟件。使用純蜜罐,防御機制的隱秘性也可以通過更加可控的機制來確保。

    高交互蜜罐:可以與攻擊者進行交互。因此,攻擊者可能會被許多服務浪費時間。通過使用虛擬機,可以在單個物理機器上托管多個蜜罐。因此,即使蜜罐受到損害,它也可以更快地恢復。通常,高交互蜜罐通過難以檢測提供更高的安全性,但維護起來很昂貴。如果虛擬機不可用,則必須為每個蜜罐維護一臺物理計算機,這可能過于昂貴。高交互蜜罐也稱作為蜜網。

    低交互蜜罐:無法與攻擊者進行交互。由于它們消耗的資源相對較少,因此可以在一個物理系統上輕松托管多個虛擬機,虛擬系統的響應時間短,所需的代碼更少,從而降低了虛擬系統安全性的復雜性。

    根據管理員需求分類

    實系統蜜罐:最真實的蜜罐,它運行著真實的系統,并且帶著真實可入侵的漏洞,屬于最危險的漏洞,但是它記錄下的入侵信息往往是最真實的。

    偽系統蜜罐:建立在真實系統基礎上的,但是它最大的特點就是“平臺與漏洞非對稱性”。

    蜜罐技術在如今的網絡安全行業中越來越常見,去年轟動一時的荷蘭警方打擊漢莎暗網市場事件,在調查期間警方就曾采用蜜罐技術來追逐漢莎暗網市場的用戶。

    評論于 1年前,獲得 0 個贊

    入侵檢測工具軟件有以下這些:

    • Security Onion

      Security Onion是用于網絡監控和入侵檢測的基于Ubuntu的Linux發行版。該鏡像可以作為傳感器分布在網絡中,以監控多個VLAN和子網,這很適用于VMware和虛擬環境。該配置只能用作IDS,目前不能當作IPS運行。然而,你可以選擇把它作為網絡和主機入侵檢測部署,以及利用Squil、Bro IDS和OSSEC等服務來執行該服務的IDS功能。該工具的wiki信息和文檔信息很豐富,漏洞和錯誤也有記錄和審查。雖然Security Onion很強大,但它仍然需要不斷發展,當然這需要時間。

    • OSSEC

      OSSEC是一個開源主機入侵檢測系統(HIDS),它的功能不只是入侵檢測。與大多數開源IDS產品一樣,有多種附加模塊可以結合該IDS的核心功能。除了網絡入侵檢測外,OSSEC客戶端能夠執行文件完整性監控和rootkit檢測,并有實時報警,這些功能都是集中管理,并能根據企業的需求創建不同政策。OSSEC客戶端在大多數操作系統上本地運行,包括Linux各版本、Mac OSX和Windows。它還通過趨勢科技的全球支持團隊提供商業支持,這是一個非常成熟的產品。

    • OpenWIPS-NG

      OpenWIPS-NG是一個免費的無線IDS/IPS,它依賴于服務器、傳感器和接口。它可以在普通硬件上運行。其創建者是Aircrack-NG的開發者,該系統使用Aircrack-NG內置的很多功能和服務來進行掃描、檢測和入侵防御。OpenWIPS-NG是模塊化的,允許管理員下載插件來增加功能。其文件并不像某些系統一樣詳細,但它允許公司在預算緊張的情況下執行WIPS。

    • Suricata

      在所有目前可用的IDS/IPS系統中,Suricata最能夠與Snort相抗衡。該系統有一個類似Snort的架構,依賴于像Snort等的簽名,甚至可以使用VRT Snort規則和Snort本身使用的相同的Emerging Threat規則集。Suricata比Snort更新,它將有機會趕超Snort。如果Snort不是你企業的選擇,這個免費的工具最適合運行在你的企業網絡中。

    • Bro IDS

      Bro IDS類似于Security Onion,它使用更多IDS規則來確定攻擊來源。Bro IDS使用工具組合,曾經它使用基于Snort的簽名轉換成Bro簽名,不過現在不再是如此,現在用戶能夠為Bro IDS編寫自定義簽名。該系統有很多詳細文檔信息,并已有超過15年的歷史。

    165 聲望
    文章
    9
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类