
安全相关
xumesang
一辈子做好一件事
展开
-
用PGP实现加密和解密全过程
安装Gpg4win2.2.1,选择安装所有的组件,安装成功后可以看到:步骤1:产生一对RSA密钥输入用户名再输入电子邮件地址,如图所示:接下来输入passphrase,然后就会生成2048位的公钥/私钥对(注意:可能要等待一段时间)如果成功生成了密钥,则会显示在列表中。如原创 2015-04-10 12:27:33 · 34725 阅读 · 0 评论 -
为什么每天遭受多达3亿次黑客攻击,它却毅然不倒?
本文转自:威观世界微信号:will-4 在美国犹他州,有一个数据中心,日前正在经历一个超大规模的APT攻击,在过去的3年里,这里平均每天遭受的黑客攻击数量为25000到80000之间。而在过去的一年中,每天遭受的黑客攻击已超过3亿。但令人称奇的是,它至今仍然安然无恙。。。 在美国犹他州南部的盐湖城的布拉夫代尔小镇上,坐落着一转载 2016-04-29 16:06:49 · 1782 阅读 · 0 评论 -
迅雷协议分析
迅雷登陆验证 迅雷登陆验证来源标识.Data(53 Bytes)00 00 00 35 00 00 00 4d00 00 .........5...M.. 0040 00 4d 00 00 00 24 6530 31 37 39 34 64 63 2d 33 .M...$e01794dc-30050 61 36 62 2d 34 32 39 39 2d 39 6转载 2016-05-26 10:44:26 · 2949 阅读 · 0 评论 -
微软MAC地址数据库惊爆安全门
原创:点击打开链接微软一直在建设一个以位置服务为目的,能够公开播放MAC地址(同时包括所在街道)的数据库。这可能包括手机以及笔记本电脑在内。问题在于,微软并没有保护好这个数据库的安全。根据来自Cnet的Declan McCullagh的一篇报道称,随着汽车到处走寻找热点区域,微软收集了连接到wi-fi 的Windows 7手机数据,并记录在数据库里,但是因为他们疏于保护转载 2016-05-16 22:02:13 · 729 阅读 · 0 评论 -
基于态势感知的网络安全事件预测方法分析
机器学习应用在安全领域,尤其是各种攻击检测(对外的入侵检测与对内的内部威胁检测)中,相信很多人早已习以为常。当前机器学习应用的焦点在于能够及时检测出系统/组织中发生的攻击威胁,从而缩短攻击发生到应急响应的时间差。但是即便是最理想的威胁检测系统,当发现威胁报警时,威胁大多已经发生,对系统/组织的危害已经造成,因此检测永远只能作为一种相对被动的安全机制。因此,学界和业界开始将目光投向攻击威胁的转载 2016-05-18 15:43:13 · 15206 阅读 · 1 评论 -
识别扫描者
提出两个问题:1. 局域网内使用同一个公网IP,怎么判断谁是攻击者?2. 局域网内使用同一个公网IP,怎么保证不误杀?解决方法:1. 一般一个完整的HTTP请求都会带有user angent、cookie等信息,可以通过"IP" + "user angent" + "cookie"来判断请求的人。需要注意的是:在给这个攻击者植入隐藏链接、cookie或者验证码之前,需要原创 2016-06-08 14:27:30 · 546 阅读 · 0 评论 -
获取远程主机MAC地址的方法
一、获取局域网内主机MAC地址 命令行(linux):1. 首先查找网段内开机的主机列表:sudo nmap -sP -PI -PT 192.168.1.0/242. 获取目标IP的MAC地址:arp -a 192.168.1.56二、获取远程主机(非本局域网内)MAC地址命令行(linux):原创 2016-06-08 14:55:50 · 8798 阅读 · 0 评论 -
2014十大的安全工具(ToolsWatch.org投票选出)
年度评选结果列表如下:01 – Unhide02 – OWASP ZAP – Zed Attack Proxy Project03 – Lynis04 – BeEF – The Browser Exploitation Framework05 – OWASP Xenotix XSS Exploit Framework06 – PeStudio转载 2016-07-22 09:34:56 · 1035 阅读 · 0 评论 -
Sebek配置
1. sbk_install.sh脚本有八个主要配置参数,配置文件决定了Sebek收集什么样的信息及发送信息的目的地等信息。INTERFACE/接口:决定记录某个端口的数据,该接口不需要配IP地址。默认值是eth0。DESTINATION IP/目标IP:指定Sebek生成的数据包中的目的IP地址。因为Sebek服务端在收集数据包的时候并不查看数据包的目的地址,所以这里没有不要配置成S原创 2016-08-24 20:50:41 · 815 阅读 · 0 评论 -
根据User Agent参数的各个字段Mozilla/5.0/4.0-AppleWebKit/Chrome/Safari/Firefox/Opera/MSIE来确定/判断客户端使用什么浏览器
原文章地址:点击打开链接如何根据User Agent参数字符串的各个字段Mozilla/5.0/4.0-AppleWebKit/Chrome/Safari/Firefox/Opera/MSIE 来确定判断客户端使用的是什么浏览器的版本及类型呢?或者使用JavaScript/js 脚本来判断浏览器类型及版本。下面给你一一解答以及给你介绍://Mozilla/5.0 (Wind转载 2016-10-09 16:13:01 · 5833 阅读 · 0 评论 -
深入剖析某国外组织针对中国境内企业的APT攻击(CVE-2015-8651)
原文章:点击打开链接2015年12月31日,微步在线对一起利用Flash零日漏洞的APT攻击做了分析和预警,并通过溯源分析确定了其幕后的黑客组织为“DarkHotel”。此后,通过我们的持续监控跟踪,发现DarkHotel的定向鱼叉式攻击依然在继续,主要目标为我国境内企业及其管理层人员,且有多起成功攻击案例。因此微步在线决定进一步披露攻击中所利用的手段和转载 2017-08-25 16:54:37 · 1319 阅读 · 0 评论 -
大数据安全分析漫谈
原文章:点击打开链接前言写这篇文章有三个原因,一是在工作中一直艰难地摸索着这块也曾写过一篇很粗略的大数据之安全漫谈 (想继续吐槽);二是看到了阿里的招聘广告-一起来聊聊这个新职位:大数据安全分析师;三是整个2015的RSA会议 Intelligence Data-Driven 出境率太高了,于是想谈谈。大数据安全,顾名思义,用大数据技术解决安转载 2017-08-25 16:56:40 · 570 阅读 · 0 评论 -
漏洞工具包2015年态势回顾:规模与分布
原文章:点击打开链接在今天的文章中,我们将探讨分析漏洞工具包的规模——即有多少用户受到影响,哪些漏洞工具包最受欢迎,用户们又来自哪里。这里使用的数据源自Trend Micro公司各款产品在整个2015年年内所分析得出并加以屏蔽的漏洞工具包URL。这部分信息代表着整体威胁环境中一套相当庞大的样本,并允许我们观察其中呈现的各类长期整体性趋势,最终立足于此实现用户保护。转载 2016-04-27 17:13:57 · 883 阅读 · 0 评论 -
2015美国黑帽大会十大热门演讲
原文章:点击打开链接黑帽2015将在8月初在美国拉斯维加斯举行, 在本次黑帽大会上, 安全牛将全程参与, 为读者带来第一线的详细报道。 作为预热, 我们列举出本次黑帽大会的令人期待的10大精彩演讲。 届时, 安全牛还会对其中的部分演讲进行详细报道, 敬请关注。BGP的安全问题BGP(Border Gateway Protocol)是互联网基础架构的协议之一, 然转载 2016-04-27 09:59:58 · 833 阅读 · 0 评论 -
Online Scanners and Sandboxes
Anubis – Malware Analysis for Unknown Binaries and Site Check.AVCaesar – Malware.lu online scanner and malware repository.Cuckoo Sandbox – Open source, self hosted sandbox and automated analysis syste原创 2016-03-09 19:17:35 · 518 阅读 · 0 评论 -
安装openssl及实现RSA加密解密的详细步骤
1.openssl的安装从官网上下载你需要的openssl版本,既有Linux平台下的,又有windows平台下的,其中Linux平台下的安装很简单,直接一个apt-get(Ubuntu)命令即可,这里介绍Windows平台下的安装。点击Win32OpenSSL-1_0_1i对应的安装文件,安装完后可以看到目C:\OpenSSL-Win32,其中包含了OpenSSL的各类文件。原创 2015-04-10 12:11:49 · 2078 阅读 · 0 评论 -
网络攻击的主要技术和手段
(1)拒绝服务攻击。利用网络协议的缺陷或耗尽被攻击对象的资源,目标是让目标计算机或网络无法提供正常的服务或资源访问,使目标计算机停止响应甚至崩溃;分布式拒绝服务是在传统DOS攻击基础上产生的,该方法通过占领傀儡机来实施,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DOS攻击,从而成倍地提高拒绝服务攻击的威力。(2)入侵攻击。入侵者的入侵途径有三种,一是物理途径—入侵者利用管理缺陷或人原创 2015-03-17 19:59:48 · 7552 阅读 · 0 评论 -
缓冲区溢出及gdp调试全过程
在Linux下编写一下代码:#include #include char Lbuffer[] = "01234567890123456789========ABCD";void foo(){ char buff[16]; strcpy (buff, Lbuffer);}int main(int argc, char * argv[]){ foo();原创 2015-04-07 19:13:37 · 3284 阅读 · 0 评论 -
gdb调试实战——调试可执行程序,计算缓冲区起始地址与函数foo返回地址的距离
第10章作业缓冲区的起始地址,即变量buffer的起始地址是:0xbfffefd0函数foo返回地址是:0xbfffeffc因此缓冲区起始地址与函数foo返回地址的距离是:0xbfffeffc -0xbfffefd0 =1c =28字节 下面是完整的调试过程:原创 2015-04-24 10:50:07 · 2454 阅读 · 0 评论 -
Linux下缓冲区溢出攻击及Shellcode
4.3.2 Linux32环境下函数的返回地址编译、链接、执行程序buffer_overflow.c,并关闭Linux的栈保护机制,参见截图:下面用gdb调试程序:在foo函数的入口、调用strcpy函数处和foo返回处设置断点: 继续运行,找到函数的返回地址: buff的起始地址B到保存函数的返回地址A之间的偏移:A-B=0xbffff29c-原创 2015-05-07 16:41:54 · 5008 阅读 · 1 评论 -
中国网络安全企业50强
参考:点击打开链接一、传统网络安全企业25强(注:规模主要是指人员数量和收入,影响力主要是指行业用户的知名度、认可度和媒体曝光率)企业产品与服务简介:(按拼音首字母排序)安恒信息:Web应用安全、Web防火墙、数据库运维审计、安全网关、等保检查、网站安全监测,APT攻击防护、大数据安全风暴中心,提供应急支撑、安全培训、风险评估、渗透测试等转载 2016-01-23 14:57:33 · 7465 阅读 · 0 评论 -
Honeypot Networks
源文章地址:点击打开链接Honeypot NetworksOn this post we are going to talk about honeypots and honeypot networks, how they can be used to protect your systems. We are going to talk specifically ab转载 2016-01-06 19:27:18 · 1848 阅读 · 0 评论 -
蜜罐
原文章:点击打开链接本文主要讨论蜜罐和蜜罐网络,以及如何使用它们保护真实的系统,我们称之为这个系统为MHN(Modern Honey Network,现代蜜网),它可以快速部署、使用,也能够快速的从节点收集数据。一、什么是蜜罐蜜罐是存在漏洞的,暴露在外网或者内网的一个虚假的机器,具有以下这些特征:1 其中重要的一点机器是虚假的,攻击者需要花费转载 2016-03-01 13:56:09 · 11948 阅读 · 0 评论 -
Malware Corpora
Clean MX – Realtime database of malware and malicious domains.Contagio – A collection of recent malware samples and analyses.Exploit Database – Exploit and shellcode samples.theZoo – Live malware samp原创 2016-03-09 19:11:06 · 701 阅读 · 0 评论 -
Honeypots
Conpot – ICS/SCADA honeypot.Dionaea – Honeypot designed to trap malware.Glastopf – Web application honeypot.Honeyd – Create a virtual honeynet.HoneyDrive – Honeypot bundle Linux distro.Kippo – Medium原创 2016-03-09 19:06:53 · 938 阅读 · 0 评论 -
Open Source Threat Intelligence
Combine – Tool to gather Threat Intelligence indicators from publicly available sources.IOC Editor – A free editor for XML IOC files, from Mandiant.ioc_writer – Python library for working with OpenIOC原创 2016-03-09 19:13:50 · 613 阅读 · 0 评论 -
Detection and Classification
AnalyzePE – Wrapper for a variety of tools for reporting on Windows PE files.chkrootkit – Local Linux rootkit detection.ClamAV – Open source antivirus engine.ExifTool – Read, write and edit file metad原创 2016-03-09 19:15:54 · 814 阅读 · 0 评论 -
User-agent 类型汇总
原文章:点击打开链接在开发SEO工具中,需要开发浏览器功能,需要对user-Agent进行了解,特别是做SEO人员更需要了解不同浏览器代理类型。详细如下:一、IE 浏览器而IE各个版本典型的userAgent如下:Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0)Mozilla/4.0 (co转载 2017-08-29 15:25:27 · 2802 阅读 · 0 评论