<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    007bug 的所有回復(717)

    評論于 7個月前,獲得 0 個贊

    滲透測試是在客戶允許下和可控的范圍內,采取可控的,不造成較大影響的黑客入侵手法,對網絡和系統發起真正攻擊。測試的對象主要包括主機操作系統、數據庫系統、應用系統、網絡設備。

    • 主機操作系統滲透:對Windows、Solaris、AIX、Linux、SCO、SGI等操作系統本身進行滲透測試。

    • 數據庫系統滲透:對MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等數據庫應用系統進行滲透測試。

    • 應用系統滲透:對滲透目標提供的各種應用,如ASP、CGI、JSP、PHP等組成的WWW應用進行滲透測試。

    • 網絡設備滲透:對各種防火墻、入侵檢測系統、網絡設備進行滲透測試。

    評論于 5個月前,獲得 0 個贊

    網絡安全應急響應是:

    • 應急響應,其英文是Incident Response或Emergency Response,通常指一個組織為了應對各種意外事件的發生所做的準備,以及在事件發生后所采取的措施。其目的是減少突發事件造成的損失,包括人民群眾的生命、財產損失,國家和企業的經濟損失,以及相應的社會不良影響等。

    • 應急響應所處理的問題,通常為突發公共事件或突發的重大安全事件。通過由政府或組織推出的針對各種突發公共事件而設立的各種應急方案,使損失降到最低。應急響應方案是一項復雜、體系化的突發事件應急方案,包括:預案管理、應急行動方案、組織管理、信息管理等環節。其相關執行主體包括:應急響應相關責任單位、應急響應指揮人員、應急響應指揮人員、應急響應工作實施組織、事件發生當事人等。

    • 網絡安全應急響應指針對已經發生或可能發生的安全事件進行監控、分析、協調、處理、保護資產安全屬性的活動。主要是為了對網絡安全有所認識、有所準備,以便在遇到突發網絡安全事件時做到有序應對、妥善處理。

    • 工業互聯網的網絡安全應急響應主要針對工業設備、平臺、數據安全等,在實踐中從技術、設備、管理、法律等各角度綜合應用,保證突發網絡安全事件應急處理有序、有效、有力,確保涉事企業損失降到最低,同時威懾肇事者。總之,就是要對工業互聯網的網絡安全有清晰認識,有所預估和準備,從而在發生突發網絡安全事件時,有序應對、妥善處理。

    評論于 1年前,獲得 0 個贊

    常用的性能測試工具如下:

    • Jmeter:Jmeter是一款開源軟件,擴展性強。可以對不同類型的應用或服務進行性能測試,還能對性能測試結果提供圖形分析功能。可支持圖形化界面和命令行模式,可支持高負載施壓場景下的部署分布式環境。

    • HammerDB:Hammerdb作為一個開源的數據庫壓力測試基準工具,可以同時支持Linux和Windows系統,擁有圖形用戶界面和命令行兩種形式,可支持標準的TPC-C和TPC-H兩種測試模型。

    • Sysbench:Sysbench是一款基于LuaJIT的可自定義腳本的多線程性能測試工具,非常經典,可支持CPU,磁盤IO,內存,尤其是數據庫的性能基準測試。基準測試是針對系統的性能測試,不關心業務邏輯,使用Sysbench的基準測試腳本就可以完成測試,工具生成數據。操作簡單,還可支持自定義腳本的性能測試。

    • SwingBench:SwingBench是基于JAVA開發的Oracle數據庫性能基準測試工具,由負載生成器、協調器和集群概述構成,可以生成相關的響應時間、事務數等測試結果圖表。

    • SilkPerformer:一種在工業領域最高級的企業級負載測試工具。它可以模仿成千上萬的用戶在多協議和多計算的環境下工作。不管企業電子商務應用的規模大小及其復雜性,通過SilkPerformer,均可以在部署前預測它的性能。可視的用戶化界面、實時的性能監控和強大的管理報告可以幫助我們迅速的解決問題;

    • LoadRunner:一種較高規模適應性的,自動負載測試工具,它能預測系統行為,優化性能;LoadRunner強調的是整個企業的系統,它通過模擬實際用戶的操作行為和實行實時性能監測,來幫助您更快的確認和查找問題。此外,LoadRunner 能支持最寬范的協議和技術,為您的特殊環境,量身定做地提供解決方案。

    • 主流負載性能測試工具QA Load:Compuware公司的QALoad是客戶/服務器系統、企業資源配置(ERP)和電子商務應用的自動化負載測試工具。QALoad是QACenter性能版的一部分,它通過可重復的、真實的測試能夠徹底地度量應用的可擴展性和性能。

    • Apache JMeter:JMeter是一款開源免費的壓測產品,最初被設計用于Web應用功能測試使用,如今JMeter被國內企業用于性能測試。對于WEB服務器(支持瀏覽器訪問),不建議使用Jmeter,因為jmeter的線程組都是線性執的,與瀏覽器相差很大,測試結果不具有參考性。對于純接口的部分場景(對接口調用順序無嚴格要求)測試可以使用,但是要注意使用技巧,才能達到理想結果。

    評論于 2年前,獲得 0 個贊

    中了勒索病毒會出現電腦文件打不開,電腦CPU會突然被大量占用,電腦卡頓,導致文件打不開。

    評論于 2年前,獲得 0 個贊
    1. 安恒信息;

    2. 榕基;

    3. 啟明星辰;

    4. 綠盟科技;

    5. 銥迅信息;

    6. 極地銀河;

    7. 藍盾;

    8. WebRay遠江;

    9. 江南天安;

    10. 杭州迪普;

    11. 天融信;

    12. 交大捷普;

    13. 安犬漏洞掃描云平臺;

    14. 經緯信安;

    15. 上海觀安;

    16. 中鐵信睿安;

    17. 斗象科技;

    18. 宿州東輝;

    19. 四葉草安全;

    20. 恒安嘉新;

    21. 安天;

    22. 藍盾;

    23. 君眾甲匠;

    24. 博智軟件;

    25. 中科網威;

    26. 立思辰;

    27. 六壬網安;

    28. 安普諾。

    評論于 1年前,獲得 0 個贊

    無線耳機通常只連接用戶自己的手機或其他個人設備,不會連接他人的設備,因此較少泄露個人隱私。無線揚聲器、車載信息娛樂系統,這類帶有藍牙功能的設備通常只涉及點對點的單線傳輸,幾乎不涉及其他設備,但與體育和健康有關的、備有藍牙功能的智能可穿戴設備,如智能手環、智能眼鏡、智能運動鞋等,則會通過手機軟件將用戶的心率、睡眠、體脂等個人信息上傳至服務器中,也就是非個人用戶設備中,這就會存在較大的隱私泄露風險。

    可穿戴設備要啟動藍牙功能,就需要廣播地址和名稱,在廣播過程中,攻擊者就可通過“監聽”間接定位到具體終端佩戴者的位置,也就能獲取用戶位置信息。另外,攻擊者還可通過標準協議,獲取部分設備實時采集到的健康體征信息,這部分數據一般都未經過加密處理,很容易就被“有心人”利用。同時,手機端的來電或應用消息一般都會推送到帶有藍牙功能的可穿戴設備上,當該設備被監控后,用戶手機上的消息也可能隨之被泄露。

    建議企業和生產廠商應對藍牙系統在配對和連接環節加強保護措施:

    • 在配對時,增加驗證配對密鑰環節;在連接時,要使用相互身份驗證方式來保證連接安全。在保護云端數據安全方面,廠商應盡量選擇高安全性的服務商,及時備份用戶信息、加密傳輸重要文件、使用加密云服務、認真對待密碼,加強生產環境數據安全審計;硬件上可采用高安全性的藍牙系統芯片和模塊,盡量降低技術漏洞給用戶帶來的影響。

    • 消費者在選擇產品時,應盡量選擇正規大廠家生產的產品,不要一味追求低價,這樣在安全性方面會更有保障。此外,在使用產品時,用戶在不使用的情況下,應盡量關閉藍牙功能,還要及時更新系統軟件版本,堵住漏洞。用戶應盡量減少藍牙配對次數,并選擇在安全的地方進行配對,不要讓其他人看到配對口令。同時,用戶在使用手機時,盡量不去連接、配對不可信的設備,只與熟悉的設備進行配對。

    評論于 1年前,獲得 0 個贊

    日志審計系統最基本的功能包括:

    • 日志監控功能提供日志監控能力,支持對采集器、采集器資產的實時狀態進行監控,支持查看CPU、磁盤、內存總量及當前使用情況;支持查看資產的概覽信息及資產關聯的事件分布。

    • 日志采集功能:提供全面的日志采集能力,支持網絡安全設備、網絡設備、數據庫、windows/linux主機日志、web服務器日志、虛擬化平臺日志以及自定義等日志。提供多種的數據源管理功能:支持數據源的信息展示與管理、采集器的信息展示與管理以及agent的信息展示與管理;提供分布式外置采集器、Agent等多種日志采集方式;支持IPv4、IPv6日志采集、分析以及檢索查詢。

    • 日志存儲功能:提供原始日志、范式化日志的存儲,可自定義存儲周期,支持FTP日志備份以及NFS網絡文件共享存儲等多種存儲擴展方式。

    • 日志檢索功能:提供豐富靈活的日志查詢方式,支持全文、key-value、多kv布爾組合、括弧、正則、模糊等檢索;提供便捷的日志檢索操作,支持保存檢索、從已保存的檢索導入見多條件等。

    • 日志分析功能:提供便捷的日志分析操作,支持對日志進行分組、分組查詢以及從葉子節點可直接查詢分析日志。

    • 日志轉發功能:支持原始日志、范式化日志轉發。

    • 日志事件告警功能:內置豐富的單源、多源事件關聯分析規則,支持自定義事件規則,可按照日志、字段布爾邏輯關系等方式自定義規則;支持時間的查詢、查詢結果統計以及統計結果的展示等;支持對告警規則的自定義,可設置針對事件的各種篩選規則、告警等級等。

    • 日志報表管理功能:支持豐富的內置報表以及靈活的自定義報表模式,支持編輯報表的目錄接口、引用統計項、設置報表標題、展示頁眉和頁碼、報表配置基本內容(名稱、描述等);支持實時報表、定時報表、周期性任務報表等方式;支持html,pdf,word格式的報表文件以及報表logo的靈活配置。

    評論于 1年前,獲得 0 個贊

    互聯網欠安全的因源包括以下這些:

    • 站點主機數量的增加,無法估計其安全性能。網絡系統很難動態適應站點主機數量的突增,系統網管功能升級困難也難保證主機的安全性。

    • 主機系統的訪問控制配置復雜,軟件的復雜等,沒有能力在各種環境下進行測試。Unix系統從BSD獲得網絡部分代碼。而BSD源代碼可輕易獲取,導致攻擊者易侵入網絡系統。

    • 分布式管理難于預防侵襲,一些數據庫用口令文件進行分布式管理,又允許系統共享數據和共享文件,這就帶來了不安全因素。

    • 認證環節虛弱。Internet許多事故源于虛弱的靜態口令,易被破譯,且易把它解密或通過監視信道竊取口令。TCP/IP和UDP服務也只能對主機地址進行認證,而不能對指定的用戶進行認證。

    • Internet和FTP的用戶名和口令的IP包易被監視和竊取。使用Internet或FTP速接到遠程主機上的賬戶時,在Internet上傳輸的口令是沒有加密的,攻擊者通過獲取的用戶名和口令的IP包登陸到系統。

    • 攻擊者的主機易冒充成被信任的主機。這種主機的IP地址是被TCP和UDP信任的,導致主機失去安全性。攻擊者用客戶IP地址取代自己的IP地址或構造一條攻擊的服務器與其主機的直接路徑,客戶誤將數據包傳送給攻擊者的主機。

    評論于 6個月前,獲得 0 個贊

    PII即是個人身份信息,從名稱中可以看出,PII處理的是一種允許某人識別特定人的數據。開發人員保護PII的措施如下:

    • 盡最大可能分割數據環境。將數據庫放置在單獨的服務器,單獨的VLAN或單獨的防火墻后面,以阻止即興演奏,特別是在內部網絡上。

    • 禁用登錄表單中的自動完成功能,以防止筆記本電腦不安全(即沒有全盤加密)的人在丟失或筆記本電腦失竊時公開其登錄憑據。它不是萬無一失的,但可以提供幫助。

    • 注意您的會話管理。永遠不要讓舊的會話重復使用,并始終檢查每個會話以確保其合法性。

    • 全面實施SSL在站點的任何位置期間。

    • 在進行開發,質量檢查,功能和安全性測試之后,請禁用生產中的所有測試帳戶。

    • 驗證您的輸入!可以說,導致暴露PII的最大監督是SQL Injection。輸入驗證還有助于跨站點腳本編寫,URL重定向和其他可能間接影響PII的輸入篡改。

    • 一定要讓用戶選擇設置強密碼。看到擁有巨額營銷預算的大公司以安全為榮,卻不允許你在密碼中使用像特殊字符或數字這樣簡單的東西,這真是令人沮喪

    • 甚至不給用戶選項集密碼,例如abc123或123456。可悲的是,我經常看到這種情況。如果您允許他們,他們一定會這樣做。

    評論于 2個月前,獲得 0 個贊

    代碼審計方法有:

    • 通讀全文法:通讀全文發作為一種最麻煩的方法也是最全面的審計方法。特別是針對大型程序,源碼成千上萬行,這要讀到什么時候。但是該方法也是一種必要的方法。了解整個應用的業務邏輯,才能挖掘到更多更有價值的漏洞。這種方法一般是企業對自身產品的審計 ,當然,對于小型應用,未嘗不可以讀一讀。

    • 敏感函數參數回溯法( shell_ exec ):根據敏感函數,逆向追蹤參數傳遞的過程。這個方法是最高效,最常用的方法。大多數漏洞的產生是因為函數的使用不當導致的。我們只要找到這樣的一些使用不當的函數 .就可以快速挖掘想要的漏洞。

    • 定向功能分析法:該方法主要是根據程序的業務邏輯來審計的。是用瀏覽器逐個訪問瀏覽,看看這套程序有那些功能。根據相關功能,大概推測可能存在那些漏洞。常見功能漏洞: (包括但不限于)程序初始安裝、站點信息泄漏、文件上傳、管理、登陸認證、權限管理、數據庫備份恢復、找回密碼、驗證碼。

    評論于 2年前,獲得 0 個贊

    以 Windows10 為例:

    1.點擊設置

    點擊設置,進入Windows設置界面。

    圖片

    2.選擇賬戶

    選擇賬戶,找到登錄選項。

    圖片

    3.登錄選項

    點擊登錄選項,點擊密碼選項。進入更改。

    圖片

    4.輸入當前密碼

    輸入當前密碼,點擊下一頁。

    圖片

    5.確認密碼

    驗證通過后,輸入新的密碼,下一步,完成。

    圖片

    評論于 6個月前,獲得 0 個贊

    Airbase-ng作為多目標的工具,通常將自己偽裝成AP攻擊客戶端,該工具的功能豐富多樣,常用的功能特性如下:

    • 實施caffe latte WEP攻擊。

    • 實施hirte WEP客戶端攻擊。

    • 抓取WPA/WPA2認證中的handshake數據包。

    • 偽裝成AD-Hoc AP。

    • 完全偽裝成一個合法的AP。

    • 通過SSID或者和客戶端MAC地址進行過濾。

    • 操作數據包并且重新發送。

    • 加密發送的數據包以及解密抓取的數據包。

    評論于 1年前,獲得 0 個贊

    儲存國家秘密信息的u盤只能在本單位同意密級或者更高密級的涉密計算機上使用,不可以將該U盤帶出本單位,也不可將本U盤插入到其他非涉密計算機或者個人計算機中,使用需提前進行申請并記錄。

    將涉密計算機劃分為以下三個等級:

    • 絕密級計算機:包含或存儲最重要的國家秘密,泄露會使國家安全和利益遭受特別嚴重的損害的相關計算機將其定為絕密計算機。

    • 機密級計算機:包含或存儲重要的國家秘密,泄露會使國家安全和利益遭受嚴重的損害的相關計算機將其定為機密計算機。

    • 秘密級計算機:包含或存儲一般的國家秘密,泄露會使國家安全和利益遭受損害的相關計算機將其定為秘密計算機。

    評論于 1年前,獲得 0 個贊

    針對http中的狀態的誤解:

    • 有人在解釋HTTP的無狀態時,把它跟有連接對立,說是兩種方式,也就是如果想不無狀態,就必須有連接,但其實不然;

    • 有連接和無連接以及之后的Keep-Alive都是指TCP連接;

    • 有狀態和無狀態可以指TCP也可以指HTTP;

    • TCP一直有狀態,HTTP一直無狀態,但是應用為了有狀態,就給HTTP加了cookie和session機制,讓使用http的應用也能有狀態,但http還是無狀態;

    • 開始TCP是有連接,后來TCP無連接,再后來也就是現在TCP是Keep-Alive,有點像有連接;

    評論于 1年前,獲得 0 個贊

    SQL注入

    SQL注入就是通過把SQL命令插入到Web表單,遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令的目的。

    XSS(跨站腳本攻擊)

    跨站腳本攻擊(CrossSiteScripting,縮寫為XSS),為了不與層疊樣式表(CascadingStyleSheets)的縮寫CSS混淆,故將跨站腳本攻擊縮寫為XSSXSS是一種經常出現在Web應用中的計算機安全漏洞,其允許惡意Web用戶將代碼植入到提供給其他用戶使用的頁面中,這些代碼包括HTML代碼和客戶端腳本。攻擊者利用XSS漏洞進行非法訪問控制——例如同源策略(SameOriginPolicy)。這種類型的漏洞由于被黑客用來編寫危害性更大的網絡釣魚(Phishing)攻擊,所以廣為人知。對于跨站腳本攻擊,黑客界的共識是:跨站腳本攻擊是新型的“緩沖區溢出攻擊”,而JavaScript是新型的“ShellCode”。

    文件上傳

    文件上傳漏洞是指用戶上傳一個可執行的腳本文件,并通過此腳本文件獲得了執行服務器端命令的能力。這種攻擊方式是最為直接和有效的,有時幾乎不具有技術門檻。“文件上傳”本身沒有問題,有問題的是文件上傳之后服務器怎么處理、解釋文件。如果服務器的處理邏輯做得不夠安全,則會有嚴重的不安全隱患。

    文件下載

    可以下載網站所有的信息數據,包括源碼、網站的配置文件等信息。

    目錄遍歷

    如果Web設計者設計的Web內容沒有恰當的訪問控制,允許HTTP遍歷,攻擊者就可以訪問受限的目錄,并可以在Web根目錄以外執行命令。

    本地文件包含(LocalFileInclude)

    這是PHP腳本的一大特色,程序員們為了開發方便常常會用到包含。比如把一系列功能函數都寫進fuction.php中,之后當某個文件需要調用時就直接在文件頭中寫上一句<?phpinclude("fuction.php")?>,然后調用內部定義的函數。本地包含漏洞是PHP中一種典型的高危漏洞。由于程序員未對用戶可控的變量進行輸入檢查,導致用戶可以控制被包含的文件名,當被成功利用時可以使WebServer將特定文件當成PHP腳本執行,從而導致用戶獲取一定的服務器權限。7.遠程文件包含服務器通過PHP的特性(函數)去包含任意文件時,由于要包含的文件來源過濾不嚴,可以包含一個惡意文件,而我們可以構造這個惡意文件達到滲透系統的目的。幾乎所有的CGI程序都有這樣的Bug,只是具體的表現方式不一樣罷了。

    全局變量覆蓋

    register_globals是PHP中的一個控制選項,可以設置成Off或者On,默認為Off,決定是否將EGPCSEGPCS是Environment、GETPOST、Cookie、Server的縮寫)變量注冊為全局變量。如果打開register_globals,客戶端提交的數據中含有GLOBALS變量名,就會覆蓋服務器上的$GLOBALS變量。

    代碼執行

    由于開發人員編寫源碼時沒有針對代碼中可執行的特殊函數入口做過濾,導致客戶端可以提交惡意構造語句,并交由服務器端執行。Web服務器沒有過濾類似system()、eval()、exec()等函數是該漏洞攻擊成功的最主要原因。10.信息泄露由于代碼編寫不嚴謹或應用固有的功能,造成網站服務器信息被非法獲取,但這只是一個低危漏洞。、

    弱口令

    弱口令的危害就猶如你買了一個高級保險箱,什么刀斧工具都破壞不了它,但遺憾的是你把鑰匙掛在了門上。常見的弱密碼出現在個人郵箱、網游賬號、系統口令等環境。

    跨目錄訪問

    開發人員沒有正確地限制能夠訪問存儲系統的網頁路徑。通常,跨目錄攻擊的受害者大多是社交網站,或者是全球性的Web服務器。因為在同一個Web服務器上可能為不同的用戶或部門分配不同的目錄。例如,每個MySpace用戶都有一個個人的網絡空間。此時,如果使用Cookie或者DOM存儲,就可能產生跨目錄攻擊。

    緩沖區溢出

    緩沖區溢出是一種非常普遍、非常危險的漏洞,在各種操作系統、應用軟件中廣泛存在。利用緩沖區溢出攻擊會導致程序運行失敗、系統宕機、重新啟動等后果。更為嚴重的是,可以利用它執行非授權指令,甚至可以取得系統特權進而進行各種非法操作。

    Cookies欺騙

    Cookies能夠讓網站服務器把少量數據儲存到客戶端的硬盤,或從客戶端的硬盤讀取數據。當你瀏覽某網站時,由Web服務器置于你硬盤上一個非常小的文本文件,它可以記錄你的用戶ID、密碼、瀏覽過的網頁、停留的時間等信息。當你再次來到該網站時,網站通過讀取Cookies得知你的相關信息,就可以做出相應的動作,如在頁面顯示歡迎你的標語,或者讓你不用輸入ID、密碼就可以直接登錄等。從本質上講,它可以看作是你的身份證。但Cookies不能作為代碼執行,也不會傳送病毒,為你所專有,且只能由提供它的服務器來讀取。保存的信息片斷以“名/值對”(Name-ValuePairs)的形式儲存,一個“名/值對”僅僅是一條命名的數據。Cookies欺騙就是修改其中保存的信息,從而實現某些特殊的目的。

    反序列化

    如果服務端程序沒有對用戶可控的序列化代碼進行校驗,而是直接進行反序列化使用,并且在程序中運行一些比較危險的邏輯(如登錄驗證等),那么就會觸發一些意想不到的漏洞。比如經典的有Weblogic反序列化和Joomla反序列化漏洞。16.CSRF(跨站請求偽造)攻擊者通過用戶的瀏覽器注入額外的網絡請求,破壞一個網站會話的完整性。瀏覽器的安全策略是允許當前頁面發送到任何地址,因此也就意味著當用戶在瀏覽其無法控制的資源時,攻擊者可以控制頁面的內容來控制瀏覽器,發送其精心構造的請求。17.命令注入系統對用戶輸入的數據沒有進行嚴格過濾就運用,并且使用bash或cmd執行。
    165 聲望
    文章
    9
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类