<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GitHub防黑客新措施:棄用賬密驗證Git操作,改用token或SSH密鑰,今晚0點執行

    VSole2021-11-23 21:29:37

    還在用賬戶+密碼對GitHub上的Git操作進行身份驗證?

    趕緊整個token(令牌)或SSH密鑰吧!

    8月14號0點(8月13日9:00 PST)開始,在GitHub上執行Git操作就會導致失敗。

    GitHub官方表示,這一舉措是為了提高Git操作的安全性,防止密碼撞庫等事情發生。

    哪些操作會受影響?

    簡單來說,如果你還在用賬密驗證Git操作,這些行為都會受到影響:

    • 命令行Git訪問
    • 采用Git的桌面應用程序(GitHub Desktop不受影響)
    • 賬密訪問GitHub上Git repo的一切應用程序/服務

    這些用戶不會受影響:

    • 已經采用token或SSH密鑰方式驗證,即啟用雙因素身份驗證(2FA)的用戶
    • 使用GitHub Enterprise Server本地產品的用戶(該產品尚未對此進行更改)
    • 使用GitHub App的用戶,此前已經不支持賬密驗證

    當然,大部分經常使用Git的用戶應該都已經知道這件事了。

    在今年6月30號(15~18時)、7月1號(0~3時)、7月28號(15~18時)和29號(0~3時),GitHub已經針對這件事進行了預演,所有Git操作都被要求用token或SSH密鑰驗證。

    現在,這項舉措已經變成一個永久措施

    GitHub究竟為什么要這樣做呢?

    token和SSH密鑰安全在哪里?

    首先需要了解,只用賬戶和密碼進行身份驗證會有什么隱患。

    互聯網上,每天都有大量網站遭受黑客攻擊,導致數據外泄,這些數據中就包括不少用戶的賬號密碼。

    拿到賬號密碼后,黑客會用它們試著登錄其他網站,也就是所謂的密碼撞庫

    簡單來說,如果你ABC網站用的是一套賬戶密碼,在A網站的密碼被泄露后,BC網站也可能會被盜號。

    為了防止密碼撞庫,網站會采取更多手段驗證身份信息,像GitHub就推出了雙因素身份驗證、登錄警報、設備認證、防用泄露密碼及支持WebAuth等措施。

    雙因素身份驗證,是指在秘密信息(密碼等)、個人物品(身份證等)、生理特征(指紋/虹膜/人臉等)這三種因素中,同時用兩種因素進行認證的過程。

    現在,GitHub開始強制用戶采用token或SSH密鑰進行身份驗證。相比于賬密,這兩者的安全性顯然更高:

    • 唯一性:僅限GitHub使用,根據設備/使用次數生成
    • 可撤銷性:可隨時被單獨撤銷,其他憑證不受影響
    • 區域性:使用范圍可控,只允許在部分訪問活動中執行
    • 隨機性:不受撞庫影響,比賬密復雜度更高

    那么,token和SSH密鑰之間,哪個更合適呢?

    雖然目前GitHub官方推薦的是token,因為它設置更為簡單,不過相比之下,SSH密鑰的安全性要更高一些。

    還沒有設置token或SSH密鑰的Git用戶,可以戳官方教程整起來了~

    GitHub設置教程:

    [1]https://docs.github.com/en/github/authenticating-to-github/keeping-your-account-and-data-secure/creating-a-personal-access-token

    [2]https://docs.github.com/en/github/authenticating-to-github/connecting-to-github-with-ssh/generating-a-new-ssh-key-and-adding-it-to-the-ssh-agent

    參考鏈接:

    [1]https://github.blog/changelog/2021-08-12-git-password-authentication-is-shutting-down/

    [2]https://www.theregister.com/2021/08/12/git_proxyshell_gigabyte/

    版權申明:內容來源網絡,版權歸原創者所有。除非無法確認,都會標明作者及出處,如有侵權煩請告知,我們會立即刪除并致歉。謝謝!

    sshtoken
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    情景一 默認SSH密碼批量反彈shell 情景二 dump源碼 情景三 利用shell批量getflag 情景四 批量利用一句話木馬種植不死馬 最近工作很忙 今天抽空準備下AWD比賽得攻防工具和腳本 以下只是常用 希望下周不被吊錘~~ 后續整理后想抽空寫成一個攻擊框架匯總放github~~ 這里從各種情景和需求中去總結工具和腳本的使用
    Jumpserver 概述Jumpserver 是一款使用 Python, Django 開發的開源跳板機系統, 為互聯網企業提供了認證,授權,審計,自動化運維等功能。(LDAP 是輕量目錄訪問協議,英文全稱是 Lightweight Directory Access Protocol,一般都簡稱為 LDAP。它是基于 X.500 標準的,但是簡單多了并且可以根據需要定制。與 X.500 不同,LDAP 支持 TCP/IP,這對訪問 Internet 是必須的。LDAP 的核心規范在 RFC 中都有定義,所有與 LDAP 相關的 RFC 都可以在 LDAPman RFC 網頁中找到。
    0x00 前言本文以滲透的視角,總結幾種個人常用的內網穿透,內網代理工具,介紹其簡單原理和使用方法。0x01 nps-npc1.1 簡介nps是一款輕量級、高性能、功能強大的內網穿透代理服務器。目前支持tcp、udp流量轉發,可支持任何tcp、udp上層協議(訪問內網網站、本地支付接口調試、ssh訪問、遠程桌面,內網dns解析等等……),此外還支持內網http代理、內網socks5代理、p2p等,并帶有功能強大的web管理端。
    DerpnStink靶場
    2023-01-12 11:40:41
    DerpnStink信息收集使用nmap進行深度掃描,發現開放了21和22端口,以及80端口,80端口為wordpress應用,存在wordpress登陸apiNmap scan report for 10.0.3.4
    許多開發人員采取捷徑,選擇使用硬編碼的方式處理密碼。所有類別的硬編碼密碼都使企業暴露在攻擊之下。由硬編碼密碼導致的安全事故層出不窮,也不斷有相關CVE和CWE被披露。硬編碼密碼對特定設備、固件、服務、應用程序本身,對其連接的IT生態系統其他部分,甚至使用服務的第三方都存在風險,使其同樣暴露在風險中。對于正在線上運行的服務或系統,修復硬編碼密碼問題需要停服重新發布。
    網絡拓撲場景介紹局域網下含有物理機、proxy server主機。物理機即普通客戶主機,proxy server即企業提供的代理,此網絡模擬的是公網環境。
    Shodan 在 2009 年提供商業服務,Censys 在 2015 年完成開發,二者都提供互聯網范圍的探測掃描數據。Censys 研發了一整套方案(包括 ZMap、ZGrab 等),先掃描整個網絡空間查看開放服務的端口,再收集端口的 Banner 信息。Shodan 的掃描方式目前沒有對外公開。 二者作為業界的佼佼者,數據是否新鮮?掃描是否消耗目標資源?二者有什么典型的區別?
    微軟云 VM攻防
    2022-04-15 16:40:59
    0x01 初始訪問 1、元數據 微軟云元數據以 REST API 的形式公開。它的根端點是http://169.254.169.254/metadata 微軟為其 API 端點實施了一些額外的安全措施——需要特殊的標頭:Metadata:true
    0x01 初始訪問 1、元數據 每個虛擬機 (VM) 實例都將其元數據存儲在元數據服務器上。您的虛擬機可自動獲得對元數據服務器 API 的訪問權限,而無需任何額外的授權。 查詢元數據服務器的內容,您可以從虛擬機實例中向以下根網址發出請求。 請使用 http://metadata.google.internal/computeMetadata/v1/ 網址向元數據服務器發出請求。 Goog
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类