网络安全

防止APP被黑客攻击的解决方案 从渗透测试说起

亡梦爱人 提交于 2020-02-27 03:31:30
目前越来越多的APP遭受到黑客攻击,包括数据库被篡改,APP里的用户数据被泄露,手机号以及姓名,密码,资料都被盗取,很多平台的APP的银行卡,充值通道,聚合支付接口也都被黑客修改过,导致APP运营者经济损失太大,很多通过老客户的介绍找到我们SINE安全公司,寻求安全防护,防止攻击,根据我们SINESAFE近十年的网络安全从业来分析,大部分网站以及APP被攻击的原因都是网站代码存在漏洞以及服务器系统漏洞,包括安装的服务器软件都存在漏洞。关于APP渗透测试内容,以及如何防止APP被攻击的方法,我们总结一篇文章分享给大家,希望能帮到更多需要帮助的人。 目前2020年总体的APP安全渗透,在行业里是越来越认可了,很多客户受到攻击后首先会想到找安全解决方案,寻求渗透测试公司,网站安全公司,网络安全公司来帮忙解决攻击的问题,这是正常的安全需求,目前越来越多的客户都是按照这个思路来的,我们讲专业的术语来分析APP的安全以及渗透测试方面,其实APP分2个点来进行漏洞检测,IOS系统目前很封闭,比较安全一些,安卓Android端的安全太差,漏洞较多大部分的渗透测试都是基于安卓平台来的,APP渗透测试内容如下: APP接口安全渗透也叫API接口渗透,HTTPS不是以前只有大平台,商城系统使用,更多的APP以及网站都采用的是HTTPS加密SSL传输,包括现在的IOS9

简述XSS与CSRF区别

血红的双手。 提交于 2020-02-27 00:26:39
XSS跨站脚本攻击 XSS:中文名称跨站脚本攻击,通常出现在搜索框、留言板、评论区等地方   分类:反射性、存储型、DOM型   攻击方式:构造恶意链接,诱骗用户点击盗取用户的cookie信息   反射性XSS:     通常这一类xss危害较低,对网站没有什么严重的影响,具体表现在用户在搜索框输入xss语句返回弹框,仅出现一次   存储型XSS:     存储型对网站危害较大,用户插入xss语句后,恶意语句会存入网站数据库中,用户访问过程都会出现弹框   DOM型XSS:     DOM——文档对象类型     利用浏览器的dom解析,更不容易被发现,可以更改页面布局   漏洞危害:XSS蠕虫、会话、流量劫持、网站挂马、盗取cookie   防护方法:设置黑名单和白名单、对用户输入进行过滤、入参字符过滤、出参字符转义、设置http-only CSRF跨站请求伪造 CSRF漏洞:中文名称跨站请求伪造,攻击者冒充用户身份执行用户操作   漏洞原理:     1、用户登录信任网站在未退出的情况下访问攻击者构造的恶意网站     2、恶意网站发出访问第三方网站的请求,信任网站收到请求以用户信息访问     3、攻击者在用户不知情的情况下冒充用户身份访问成功   检测漏洞:抓取一个请求包,去掉referer字段进行访问,如果访问有效则存在漏洞   危害:盗用用户身份、执行用户操作,修改信息

TAP网络分路器的作用

ぐ巨炮叔叔 提交于 2020-02-26 22:16:27
当今网络规模变得越大,越难以监测。网络盲点可以轻易对网络产生巨大影响。 想要监控的网络端口越来越多,接入的监控设备也大幅增加,对网络管理者提出更高的要求。传统接入监测方法(例如端口镜像)的成本非常高且会对被镜像设备造成非常大的压力。由于网络正以前所未有的速度急剧增长,如今高性能、可扩展的监测解决方案已成为当务之急。 通过TAP网络分路器的形式串接或并接在网络中,采集网络流量数据,可复制到多个端口、或把多条数据汇聚到个别端口,再给后端需要对网络内容进行分析、监控的平台应用,还可以根据一定规则过滤出应用平台想要的数据。这种灵活多变的方式逐渐被大家所接受。明辰智航网络分路器应用到各个领域,下面说明多种连接方案以及各行业中的典型案例: (图一)TAP网络分路器灵活多变的部署形式 TAP网络分路器典型连接方案如下图: 1串行接入(Inline模式) 2并行接入(Span模式) 案例 一、TAP在信息安全领域的典型应用案例及说明 典型应用 网络安全是很多用户关注的,网络安全设备种类繁多,很多客户在网络里会部署多种安全设备,如: 检测、WAF、SOC、IDS、IPS、漏扫、抗DDOS、上网行为、 还有各种网络安全监控设备等等,如何把这些设备合理的部署到网络当中,又不对网络传输质量产生应用,通过TAP网络分路器的形式可以更方便有效的管理网络 TAP设备,不管端口数量多少、端口接口特性如何

宜信如何做到既满足远程办公的短时便利性需求,又不丧失安全性

北慕城南 提交于 2020-02-26 21:59:49
对于IT互联网企业来说远程办公并不陌生,但是疫情的突然爆发,直接大规模的使用远程办公应用,势必会带来一系列的安全问题,尤其是大量隐私数据安全问题,因为此次的疫情,大量的企业内部人员,需要从企业安全边界外部访问任何能够支持正常工作的账户文档或者数据,而如果相关的网络安全措施规则没有随之调整将产生巨大的安全隐患。另一方面的挑战来源于办公模式改变带来的安全威胁,现在要求既要满足远程办公的短时便利性需求,又不能过分的丧失安全性。 安全同事主要是配合远程办公下部分业务系统的网络变更工作,比如防火墙的实施工作、策略的开通等,这部分工作在2月2号之前都顺利验收通过,确保开工日远程办公的客服同事可以正常进行语音等工作。同时,正式远程办公前,对VPN这类关键的网络设备,进行了安全扫描,包括管理员页面、系统版本是否存在高危漏洞等。 之前大家多数是在下班后或临时不在职场时,使用VPN接入公司内网解决临时远程办公的需求,这个场景下的访问次数和人数都相对较小而分散。但是这次面对疫情下的远程办公模式,则是“全民皆兵”,各个方面的规模提升至少是之前的十倍、二十倍以上。对公司的安全设计来说,“远程接入”的威胁本来就大于“本地接入”的威胁,所以,对我们来说的变化就是:以前要对日常的远程用户做检查,做好防护工作,现在一下子变成了全体员工,因此检查手段、应对方式都得更新,否则很可能在远程办公期间发生安全事故。

即时聊天软件,需要有个安全的新选择

…衆ロ難τιáo~ 提交于 2020-02-26 12:33:24
在这个信息化飞速发展的时代里,信息互联互通,网络安全已经成为一个整体,信息泄露导致的后果,决不仅仅是损害个人的生命和财产安全。企达LongChat即时通讯软件内置多种安全机制,包括角色权限、分支隐藏、数据水印、敏感词过滤等。 敏感词过滤 客户端会根据后台导入的敏感词,进行监测并禁止发送敏感词,同时支持敏感词过滤及过滤规则的智能配置。 背景水印 企达LongChat的客户端消息界面与组织架构界面,都可以通过LongChat的管理后台打开水印功能,水印功能的开启,可以使得企业敏感数据(消息、组织架构)的扩散得到有效控制。 分支隐藏 通过分支隐藏功能,可以实现不同的帐号进入系统后,可以看到不同的组织架构树内容,从而针对不同的帐号,隐藏敏感的组织架构信息,确保用户的组织信息的安全。 角色权限 LongChat系统通过角色权限设定,根据实际情况赋予帐号所对应的系统管理能力,使得LongChat的系统管理达到有序安全。 来源: oschina 链接: https://my.oschina.net/u/4249918/blog/3160073

渗透测试笔记总结(七)——内网客户端渗透

亡梦爱人 提交于 2020-02-26 10:36:28
目录 一、客户端渗透 3、安全防护机制 二、针对浏览器的渗透攻击 1、堆喷射利用 2、msf中的浏览器攻击 三、浏览器攻击实例——ms11-050漏洞 四、浏览器第三方插件攻击——ActiveX 五、常见应用软件的渗透 1、内存攻击技术ROP 2、msf中的自动化fileformat攻击 3、对office软件的渗透——ms10-087漏洞 4、Adobe阅读器的攻击 文档截图: 来源: CSDN 作者: jp_gong 链接: https://blog.csdn.net/sinat_36711025/article/details/104510787

现在的区块链安全技术它成熟了吗?

最后都变了- 提交于 2020-02-26 04:32:42
快速发展时期。尽管如此,但仍需要关注区块链安全风险突出、核心技术亟需突破、区块链技术有待与实体经济深度融合发展、区块链人才缺口较大等问题,从而更好推动区块链技术与产业健康有序发展。 一、对形势的基本判断 (一)区块链技术创新不断涌现 当前,区块链技术尚不成熟,仍处于发展早期。对于区块链性能、隐私安全、可扩展等方面的技术创新正在不断涌现。针对区块链性能问题,出现如下几类创新解决方案。 一是并行的方式。例如以太坊分片技术、墨客MOAC子链技术、Fabric多通道技术。 二是DAG(有向无环图)方式。例如区块链与物联网创新项目IOTA采用DAG技术使得区块链系统的可扩展性不再受到区块大小限制,仅取决于网络带宽、CPU处理速度和存储容量等限制。 三是优化共识算法的方式。例如PoS共识算法通过保持多中心情况下减少参与共识的节点的方式以获取性能的提升。 区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式,是一种全新的分布式基础架构。 人们可以利用区块链式数据结构来验证与存储数据,利用分布式节点共识算法来生成和更新数据,利用密码学的方式保证数据传输和访问的安全,利用由自动化脚本代码组成的智能合约来编程和操作数据。 区块链安全性分析 一般认为,区块链较为安全。一方面,比特币的加密算法SHA256保证了私钥的难攻破性;另一方面区块链中拥有更多的节点

Azure:微软网络安全参考架构

99封情书 提交于 2020-02-26 02:38:09
微软网络安全参考架构描述了微软的网络安全能力,以及它们是如何与现有的安全架构进行集成的。 微软的网络安全参考架构将通过关键组件实现: Azure安全中心的跨平台可视性、保护等等检测。 如何获得不同的Azure服务覆盖Azure Policy,Azure Key Vault,Azure WAF ,Azure Antimalware,Backup& Site Recovery,Disk & Storage Encryption、SQL加密、SQL数据屏蔽,Azure Active Directory, Intune, Azure信息保护,Azure日志分析,Azure监控。 将涵盖M365安全与合规门户、CASB、MDATP、Azure ATP、Secure Score和合规管理 在此之后,您将知道在哪里可以保护、检测和修复安全基础设施的相关需求;管理你的身份;保护您的端点和用户免受基本和高级threat;并分类和加密您的数据。 安全架构的模板——企业可以使用该文档来帮助定义网络安全能力的目标状态,这对企业IT来讲,该安全架构很有用,因为它涵盖了现代企业资产的能力,而现在企业资产跨越了内部、移动设备、许多云以及物联网/操作技术。 安全功能的参考——很多企业不知道他们拥有了哪些技术,哪些已经部署落实到位,哪些是新功能,需要部署测试来验证其稳定性,从而推广使用。 了解微软的功能—

bWAPP漏洞平台环境快速搭建

China☆狼群 提交于 2020-02-26 02:01:10
前言 BWAPP ( buggy web Application) 是一个集成了各种常见漏洞和最新漏洞的开源Web应用程序,目的是帮助网络安全爱好者、开发人员和学生发现并防止网络漏洞。包含了超过100种漏洞,涵盖了所有主要的已知Web漏洞,包括OWASP Top10安全风险,最重要的是已经包含了OpenSSL和ShellShock漏洞。 下载与安装 单独安装 如果是读者想单独安装, 可以有两种方式: 1. 下载bwapp源码, 再部署到apache+mysql+php的环境 2. 下载 bwapp系统镜像 , 在VMware虚拟机中运行。镜像系统包含了一些上一种方法没有的漏洞, 比如破壳漏洞,心脏滴血漏洞等。 docker安装 如果用docker安装就非常方便了, docker也是一种趋势: 1. 说先把Github项目拉取到本地 (一位大佬搭好的 Github ) git clone git@github.com:MyKings/docker-vulnerability-environment.git 里面集成了DSVW, DVWA, bWAPP, OWASP等Web漏洞环境。 2. 然后进入bWAPP目录: cd ./bWAPP 3. 用DockerFIle编译image镜像: docker build -t bwapp . 等待完成, 用 docker images

小龙告诉你,如何在核心交换机上实现非法接入?

核能气质少年 提交于 2020-02-26 01:44:28
说起网络安全我们网络工程师首先会想到企业网络的安全,那么今天提起企业网络安全就不得不提到企业有线用户如何防范非法接入。那如何做到更好的防范企业网络的非法接入呢?有很多人都会想到防火墙,行为管理设备等安全设备,确实在防范企业网非法接入时,我们的安全设备确实能够起到很好的作用。但是相对于企业规模较小,网络建设预算较低的一些中小型企业,能否去使用较为昂贵的安全设备还值得考究。 那是否有不通过安全设备还能有效的去防范企业网的非法接入问题呢?答案是肯定的。我们可以通过MAC的绑定有效的防范非法接入,那实际如何去实现呢?下面将告诉你。这是一个简单的企业三层网络,拓扑图如下: 首先我们可以为合法接入的PC分配静态IP地址(下面为其中一台PC1作为示例,其他PC同下) 在核心交换机上绑定MAC和相对的IP地址: user-bind static ip-address 192.168.10.2 mac-address 5489-98a2-6bde user-bind static ip-address 192.168.10.3 mac-address 5489-9864-6309 user-bind static ip-address 192.168.10.4 mac-address 5489-9826-1a71 user-bind static ip-address 192.168.10.5