ngrok

无法被检测到的Linux恶意软件

孤街浪徒 提交于 2020-08-17 15:57:20
网络安全研究人员今天发现了一种完全无法被检测到的Linux恶意软件,该恶意软件利用未公开的技术来监视并瞄准以流行的云平台(包括AWS,Azure和阿里云)托管的可公开访问的Docker服务器。 Docker是一种流行的针对Linux和Windows的平台即服务(PaaS)解决方案,旨在使开发人员更容易在松散隔离的环境(称为容器)中创建,测试和运行其应用程序。 根据Intezer 与The Hacker News 共享的最新研究,正在进行的Ngrok挖矿僵尸网络活动正在Internet上扫描配置不正确的Docker API端点,并且已经用新的恶意软件感染了许多易受***的服务器。 尽管Ngrok采矿僵尸网络在过去两年中一直活跃,但新活动主要集中在控制配置错误的Docker服务器,并利用它们在受害者的基础架构上运行带有加密矿工的恶意容器。 这种新的多线程恶意软件被称为“ Doki ”,它利用“一种无记录的方法,以一种独特的方式滥用狗狗币加密货币区块链来联系其运营商,以便尽管在VirusTotal中公开提供了示例,也可以动态生成其C2域地址。” 据研究人员称,该恶意软件: 设计用于执行从其操作员接收到的命令, 使用Dogecoin加密货币区块浏览器实时动态生成其C2域, 使用embedTLS库进行加密功能和网络通信, 制作寿命短的唯一URL,并在***过程中使用它们下载有效负载。

Ngrok-教你免费把本地项目部署到外网

丶灬走出姿态 提交于 2020-08-15 04:21:00
文章目录 Ngrok 注册/登录 “购买”服务 下载工具 部署 测试 监控 关闭 Ngrok Ngrok 是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道。ngrok 可捕获和分析所有通道上的流量,便于后期分析和重放。 简单说就是ngrok实现了内网穿透,不用把网站部署到服务器上,可以直接部署在本地,然后公网也可以访问。 ngrok需要保证本地正常运行和隧道(终端)连接,所以适合短期的项目展示,体验调试等,比如向他人(甲方、老师同学)展示本地项目,答辩等,就十分方便了。 主要是白嫖 注册/登录 地址: http://www.ngrok.cc/ 登录成功后进到控制台 “购买”服务 隧道管理->开通隧道->服务器 最下面有免费服务器,人多可能慢,标注的很清楚,毕竟是白嫖。 下载工具 买( 嫖 )完服务器后,点击下载客户端(只有几M) 选择对应操作系统版本 部署 解压缩后点击启动工具 在隧道管理处复制id (不要关) 测试 内网: 外网: 后面的路径不要忘,可以理解为http://localhost:8080用这一坨代替(映射),所以该有的路径和jsp名称等还是要有( 这里是index.jsp )。 监控 可以在终端看见外网的请求 也可以在http://127.0.0.1:4040查看 关闭 如果你本地tomcat服务停掉: 或者关闭终端连接

重点推荐|SRT之公网IP地址&端口映射配置解决方案

空扰寡人 提交于 2020-08-12 07:15:02
SRT是时下最热门的互联网传输协议,具备低延时、稳定可靠传输的优势特性,可广泛应用于远程制作、远程监看、异地互动等需要互联网远程传输场景。 SRT 是点对点传输协议,由于需要穿透互联网,所以至少需要有一端具备公网 IP 地址。将有公网 IP 地址的一端设备设置为 listener 模式,另一端采用 caller 模式向对端发起连接请求,待 SRT 连接建立成功之后,则可以实时传输视频流了。 下面千视以普通组网环境的 A、B 两个站点为例,从站点 A的kiloview编码器以 SRT 方式实时将视频流传输至站点 B 的kiloview解码器,介绍如何实现公网传输方案。 **方案一:宽带运营商 PPPoE模式获取公网IP地址/端口映射** 宽带运营商可以提供公网IP 地址给路由器(4G上网是不能提供公网 IP 地址的),公网 IP 地址配置于路由器的 outside 接口,在路由器对解码器 IP/端口做一对一映射。组网示意图如下: 1)设置路由器的 WAN 口以 PPPoE 模式获取公网 IP 地址 ![](https://s4.51cto.com/images/blog/202005/09/cb69882352b8ae8764124eb418000e89.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i

it猿课 PHPM课网实战开发微信服务号+Yii 2.0构建商城系统全栈应用

六月ゝ 毕业季﹏ 提交于 2020-08-11 16:34:02
(全) M课网实战课程实战开发微信服务号+Yii 2.0构建商城系统全栈应用 WechatIMG278.jpeg (168.16 KB, 下载次数: 0) 下载附件 7 小时前 上传 〖课程介绍〗: 微信服务号 +Yii2.0 构建商城系统全栈应用 依托微信服务号高级特性及Yii 2.0技术为核心,手把手带你从零开发一个带完整PC后台的微信图书商城的全栈应用,实现微信与商业系统相结合,改变编程思想,提升你的开发技能。 〖课程目录〗: 第1章 课程简介 本章内容会给大家通览本门课程的整体架构、功能模块、技术选型及课程安排,让大家在一个清晰的开发思路下,进行后续的学习,同时领着大家登陆book.54php.cn(微信服务号可以打开这个网站直接扫码体验)一起来演示一下项目。本次课程是严格按照商业系统进行架构开发的,从PC管理员端到微信/H5会员端,从零开始,通俗易... 第2章 微信公众号介绍 首先大家介绍公众号的完整体系,其次对比订阅号,服务号之间的区别,让大家对公众号和服务号有一个基本的了解,体现出服务号的优势,接着讲解服务号的9大高级权限。最后给大家介绍如何申请、如何测试服务号功能。 第3章 准备工作 本章将手把手领大家在windows和linux环境下配置我们的开发环境,Window平台使用wamp,Linux平台使用最流行的LNMP环境

内网穿透工具 & 反向代理 & 路由器的虚拟服务器

大兔子大兔子 提交于 2020-08-11 03:12:20
背景 在一些如支付宝回调、微信小程序回调等的场景,需要内网环境能够暴露出接口服务给第三方程序来调用。 内网穿透工具 花生壳(可在tplink路由器配置) ngrok 反向代理 nginx配置: upstream servers_port_redirect { server 192.168.1.171:8729 backup; server 192.168.1.152:8026; } server { listen 8729; location ~* / { proxy_pass http://servers_port_redirect; proxy_redirect off; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; client_max_body_size 20m; client_body_buffer_size 1128k; proxy_connect_timeout 11190; proxy_send_timeout 11120; proxy_read_timeout 11120; proxy_buffer_size 1114k; proxy_buffers

简时——Beta冲刺 Day06

随声附和 提交于 2020-08-10 15:44:30
这个作业属于哪个课程 2020春|S班 这个作业要求在哪里 团队作业第六次——beta冲刺+事后诸葛亮 团队名称 TimeMaster 这个作业的目标 作业正文 简时——Beta冲刺 Day06 其他参考文献 …… 1、SCRUM 1.1SCRUM会议照片 1.2成员描述 成员 今日完成 遇到的困难 明日计划 陈伟杰 继续对接接口,优化数据库连接,删除数据库冗余字段,修改数据统计接口 ngrok似乎有点慢,导致前后端对接体验极差,前端收不到服务器的返回结果 对后端代码的优化,对接最后几个接口 陈俊延 对于已完成的部分进行测试优化,与前端进行对接 于JavaEE还是不太熟练,导致被其持久态的变化给困扰了好久 继续测试,并与前端进行对接 叶如茵 前后端对接测试,并尝试实现月份切换折线图节点刷新 对于线程的编写还不够熟悉 继续实现月份切换ui刷新 赵梓峻 团队成员权限分配、折叠列表乱序bug 这得列表乱序 完善 高雨欣 改代码,处理数据 改错复杂 全部完成,尝试宠物交互 谢一新 后端service层接口测试 类型比较多,复杂一点 完成测试 林羽希 整合团队部分,折线图,以及测试 暂无 整合剩余部分 林煜 暂无 暂无 待定 许俊鑫 修改待办记录部分并继续完善成就部分 暂无 继续完成成就 1.3开发与测试截图报告 1.3.1commit记录 1.3.2开发与测试截图 陈伟杰 陈俊延 林羽希

重点推荐|SRT之公网IP地址&端口映射配置解决方案

自古美人都是妖i 提交于 2020-08-08 10:46:57
SRT是时下最热门的互联网传输协议,具备低延时、稳定可靠传输的优势特性,可广泛应用于远程制作、远程监看、异地互动等需要互联网远程传输场景。 SRT 是点对点传输协议,由于需要穿透互联网,所以至少需要有一端具备公网 IP 地址。将有公网 IP 地址的一端设备设置为 listener 模式,另一端采用 caller 模式向对端发起连接请求,待 SRT 连接建立成功之后,则可以实时传输视频流了。 下面千视以普通组网环境的 A、B 两个站点为例,从站点 A的kiloview编码器以 SRT 方式实时将视频流传输至站点 B 的kiloview解码器,介绍如何实现公网传输方案。 **方案一:宽带运营商 PPPoE模式获取公网IP地址/端口映射** 宽带运营商可以提供公网IP 地址给路由器(4G上网是不能提供公网 IP 地址的),公网 IP 地址配置于路由器的 outside 接口,在路由器对解码器 IP/端口做一对一映射。组网示意图如下: 1)设置路由器的 WAN 口以 PPPoE 模式获取公网 IP 地址 ![](https://s4.51cto.com/images/blog/202005/09/cb69882352b8ae8764124eb418000e89.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i

Convert UDP to TCP - Ngrok TCP => UDP

烂漫一生 提交于 2020-08-05 09:49:43
问题 I'm in a hurry at the moment. My Question is, is there a way to forward UDP to TCP port? I need this for hosting a game server for my friends, I want to host Counter-Strike server for example, but it uses UDP (User Datagram Protocol) for server port, but NGROK only supports TCP (Transmission Control Protocl) & HTTP (HyperText Transfer Protocol). I tried this while ago.. ngrok tcp 127.0.0.1:27015 and as usually it will start : ngrok by @inconshreveable (Ctrl+C to quit) Session Status online

Convert UDP to TCP - Ngrok TCP => UDP

◇◆丶佛笑我妖孽 提交于 2020-08-05 09:49:30
问题 I'm in a hurry at the moment. My Question is, is there a way to forward UDP to TCP port? I need this for hosting a game server for my friends, I want to host Counter-Strike server for example, but it uses UDP (User Datagram Protocol) for server port, but NGROK only supports TCP (Transmission Control Protocl) & HTTP (HyperText Transfer Protocol). I tried this while ago.. ngrok tcp 127.0.0.1:27015 and as usually it will start : ngrok by @inconshreveable (Ctrl+C to quit) Session Status online

注意容器安全:Doki 感染云中的 Docker 服务器

Deadly 提交于 2020-08-04 10:39:09
原文链接: Watch Your Containers: Doki Infecting Docker Servers in the Cloud 译者:知道创宇404实验组翻译组 主要发现 Ngrok Mining Botnet是一个活跃的活动,目标是AWS、Azure和其他云平台中公开的Docker服务器,它已经活跃了至少两年。 我们检测到了最近的一次攻击,其中包括使用区块链钱包生成C&C域名的完全未检测到的Linux恶意软件和以前未记录的技术。 任何具有公开开放的Docker API访问权限的人都有可能在短短几个小时内被黑客入侵。这很可能是由于黑客对脆弱的受害者进行了自动且连续的全互联网扫描所致。 自2020年1月14日首次分析以来,VirusTotal的60个恶意软件检测引擎中尚未检测到被称为“ Doki ”的新恶意软件。 攻击者正在使用受感染的受害者搜索其他易受攻击的云服务器。 介绍 Linux威胁变得越来越普遍。造成这种情况的一个因素是,对云环境的转移和依赖日益增加,而云环境主要基于Linux基础架构。因此,攻击者已经采用了专门为此基础结构设计的新工具和技术。 一种流行的技术是滥用配置错误的Docker API端口,攻击者在其中扫描可公开访问的Docker服务器,并利用它们来设置自己的容器并在受害者的基础设施上执行恶意软件。 Ngrok僵尸网络是利用Docker