- 博客(71)
- 收藏
- 关注
原创 深入解析SSRF和Redis未授权访问
etc/crontab 这个是肯定的/etc/cron.d/* 将任意文件写到该目录下,效果和crontab相同,格式也要和/etc/crontab相同。漏洞利用这个目录,可以做到不覆盖任何其他文件的情况进行弹shell。/var/spool/cron/root centos系统下root用户的cron文件/var/spool/cron/crontabs/root debian系统下root用户的cron文件SSRF和Redis未授权访问是两类常见但极具威胁的安全漏洞。
2024-08-24 21:05:55
1196
1
原创 DOM破坏的一些案例
DOM(文档对象模型,Document Object Model)破坏通常指的是在Web开发过程中,恶意代码或错误操作导致网页的DOM结构出现异常、意外或破坏性的修改。这种破坏可能会导致页面的功能失效、用户体验受损,甚至成为安全漏洞的来源。
2024-08-17 22:46:06
1040
原创 应急响应流程
1、收集信息:搜集客户信息和中毒信息,备份2、判断类型:判断是否是安全事件、是何种安全事件(勒索病毒、挖矿、断网、ddos等)3、深入分析:日志分析、进程分析、启动项分析、样本分析等4、清理处置:杀掉恶意进程、删除恶意文件、打补丁、修复文件,检查后门5、产出报告:整理并输出完整的安全事件报告。
2024-05-29 17:11:17
574
原创 浅谈WAF产品如何来拦截攻击
攻击目的:拿到权限、窃取数据、获取利益、DDOS 等 网络代理:代理 IP、跳板机、C2 服务器等 攻击手法:鱼叉式邮件钓鱼、Web渗透、水坑攻击、近源渗透、社会工程等。当前市场上 Waf 产品核心的防护机制是“规则”,每一个请求、会话,经过抓包,“开包检查”,每一项规则都会检查到,一旦检查不通过,就会被认为是非法访问,拒绝处理。对常见 HTTP 字段进行条件组合, 支持定制化防护策略如CSRF防护,通过自定义规则的配置,更精准的识别恶意伪造请求、保护网站敏感信息、提高防护精准性。网络欺骗技术,蜜罐蜜网。
2024-05-19 11:17:19
650
原创 渗透测试概述
渗透测试(Penetration Testing)是一种通过模拟攻击的技术与方法,挫败 目标系统的安全控制措施并获得控制访问权的安全测试方法。网络渗透测试主要依据CVE(Common Vulnerabilities and Exposures)已 经发现的安全漏洞,模拟入侵者的攻击方法对网站应用、服务器系统和网络设 备进行非破坏性质的攻击性测试。
2024-05-18 10:28:01
947
原创 Nmap简介
Nmap是Linux下一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具,软件名字Nmap是Network Mapper的简称。Nmap最初由Fyodor在1996年开始创建,随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行的安全必备工具之一。Nmap使用原始IP报文来发现网络上有哪些主机,这些主机提供什么服务(应用程序名和版本),服务运行在什么操作系统,它们使用什么类型的报文过滤器/防火墙,以及一些其他功能Nmap基本功能。
2024-05-18 09:59:24
975
原创 SQL靶场搭建
简单介绍一下SQL靶场的搭建,以及在搭建过程中遇到的一些问题。使用该软件搭建靶场相对简单,适合新手小白。当然,也可以在自己的虚拟机下进行搭建,相对来说就较为复杂。本章主要讲解使用Phpstudy进行SQL靶场搭建。这里我推荐使用的是Phpstudy这个软件,下面是它的官网小皮面板(phpstudy) - 让天下没有难配的服务器环境!(xp.cn)
2024-05-16 17:17:05
527
原创 伪头部校验
而早期的通信环境大概比较糟糕,因此,在传输过程中出现误码,可能使IP报文的目的地址出现错误,接收主机的UDP计算校验和时,目的IP地址来自IP层,由于目的IP地址出现错误,导致发送主机计算检验和时使用的目的IP地址与接收主机计算检验和时使用的目的IP地址不同,UDP发现错误,丢弃报文。包含UDP1+UDP+data三部分共12 + 8 + len 个字节,UDP发送时需要通过伪头部进行16位校验,伪头部只是在校验时用到,数据收发不用伪头部。伪首部只是一个虚拟的概念,是为了计算tcp校验和而。
2024-05-15 14:47:54
579
原创 SSL协议
在这个过程中,可以增加客户端的证书请求(要求客户端的身份认证),但是,这一项 是可选项,默认只进行服务器的身份认证。因为机器产生的随机数都是伪随机数,所以,可能存在被破解的风险, 所以,使用三个随机数进行计算,更安全。会话结束之后,如果需要重启会话,在重新进行握手是,客户端发送hello时,可以携带该参数,用于快速重启会话。--- 因为此时客户端已经拥有三个随机数,可以计算出最最终的 会话密钥,所以,告知服务器,后面是数据可以加密传输了。SSL的加密和认证体系,采用的是证书体系来实现的。
2024-05-14 22:07:37
458
原创 内容安全(AV)
基于网络侧 识别 病毒文件,工作范围2~7层。这里的网关指的是内网和外网之间的一个关口,在此进行病毒的查杀。在深信服中就有一个EDR设备,该设备就是有两种部署,一个部署在网关,一个部署在终端设备上,能最大限度的保障网络安全。防病毒(AV) -----传统的AV防病毒的方式是对文件进行查杀。传统的防病毒的方式是通过将文件缓存之后,再进行特征库的比对,完成检测。但是,因为需要缓存文件,则将占用设备资源,并造成转发延迟。
2024-05-08 14:26:19
1362
原创 IPSec VPN配置实验
IPSecVPN建立的前提:要想在两个站点之间安全的传输IP数据流,它们之间必须要先进行协商,协商它们之间所采用的加密算法,封装技术以及密钥。需要注意的是,尽管IPSec VPN提供了高度的安全性,但它也可能成为黑客攻击的目标。因此,部署IPSec VPN时,还需要考虑到设备的安全管理和持续的监控,以防止潜在的安全威胁。当对等体之间有了安全的管理连接之后,它们就可以接着协商用于构建安全数据连接的安全参数,这个协商过程是安全的,加密的。3.传输过程中数据的加密方式(des、3des、aes)
2024-03-07 17:13:02
4742
原创 VPN简介
VPN 主要的安全服务有以下 3 种:保密性服务:防止传输的信息被监听;完整性服务:防止传输的信息被修改;认证服务:提供用户和设备的访问认证,防止非法接入;VPN 介绍专用网络:专用网就是 在两个网络(两个地区)之间架设一条专用线路,但是它并不需要真正地去铺设光缆之类的物理线路。虽然没有亲自去铺设,但是需要向电信运营商申请租用专线,在这条专用的线路上只传输自己的信息,所以安全稳定,同时也费用高昂。
2024-02-28 20:26:50
9607
8
原创 防火墙实验
然后,就可以测试一下,讲两个链路的接口都抓包来看,关闭一个接口,数据会从另一个接口出去。配置保留地址后,可以看到ip从10.0.4.4变成了10.0.4.3。通过两条链路上网,采用分别给电信和移动两条链路各创建一个安全区域,然后配置一个源nat转换;因为还要保留地址,所以使用地址池。然后,开始配置双向NAT。
2024-02-18 20:33:32
408
原创 防火墙认证
用户是网络访问的主体,是防火墙进行网络行为控制和网络权限分配的基本单元。系统默认有一个缺省认证域,每个用户组可以包括多个用户和用户组。每个用户组只能属于一个父用户组,每个用户至少属于一个用户组,也可以属于多个用户组。
2024-01-29 21:17:15
2335
原创 防火墙之安全策略
安全策略指的是用于保护网络的规则。它是由管理员在系统中配置,决定了哪些流量可以通过,哪些流量应该被阻断。安全策略是防火墙产品的一个基本概念和核心功能。防火墙通过安全策略来提供业务管控能力,以保证网络的安全。以下是传统网络和新时代网络的一些特点:每一条安全策略都是由匹配条件和动作组成的规则。防火墙接收到报文以后,将报文的属性与安全策略的匹配条件进行匹配。如果所有条件都匹配,则此报文成功匹配安全策略,防火墙按照该安全策略的动作处理这个报文及其后续双向流量。因此,安全策略的核心元素是匹配条件和动作。
2024-01-29 20:45:12
2166
原创 防火墙综合实验二
需求二:办公区全天可以访问服务器区,其中10.0.2.20可以访问TP服务器和HTTP服务器,10.0.2.10仅可以ping通10.0.3.10。要求一:生产区在工作时间内可以访问服务器区(DMZ),仅可以访问http服务器。2、办公区全天可以访问服务器区,其中,10.0.2.20可以访问FTP服务器和HTTP服务器,10.0.2.10仅可以ping通10.0.3.10。但在此之前,需要先在对象中的地址中,新建地址SC、BG、DMZ以及根据需求创建的相关安全策略。如此之后,测试一下,确认成功。
2024-01-26 21:52:06
405
原创 防火墙综合拓扑
在云朵上建立相关映射,使FW1上G0/0/0然后在防火墙FW1进行相关配置(可以使用web界面进行配置,也可以使用命令行配置,这里练习建议使用web界面)。其中SC和BG区域采用单臂路由的方式进行配置,通过在G1/0/0下,新建子接口G1/0/0.1和G1/0/0.2并各自配置其网关。G1/0/1通往DMZ区域。从浏览器中输入https://+防火墙上连接云朵端口的IP地址+:8443(华为的官方端口),进入配置界面。先设置好云朵,建立相应的映射关系(这里我用的是VMware上的虚拟网卡,建议不使用)。
2024-01-24 22:59:33
655
原创 网络安全概述
表现为:你通过大量的数据包和目标服务器建立连接,占用目标服务器的带宽,导致目标服务器无法再去为正常的用户提供服务,表现为服务器炸了,如果是阿里云,当DDos攻击达到一定量,会触发阿里云服务器提供的“防御措施”,服务器直接被冻结。高级持续性威胁(APT,Advanced Persistent Threat),又叫高级长期威胁,是一种复杂的、持续的网络攻击,包含高级、长期、威胁三个要素。TCP的传输是居于字节流 TCP的四元组:源IP、目的IP、源端口、目的端口。保密性、完整性、可用性。为信息安全的金三角。
2024-01-22 15:50:52
417
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人