aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework tägliche Programmierung WeChat-Applet häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- So analysieren Sie die Wiederverwendung von Haproxy-Ports
- Autor dieses Artikels: Spark (Mitglied des Intranet-Sicherheitsteams Ms08067) 1. Übersicht Haproxy ist eine leistungsstarke Lastausgleichs-Proxy-Software, die in der Sprache C entwickelt wurde. Sie bietet TCP- und HTTP-Anwendungs-Proxys. Sie ist kostenlos, schnell und zuverlässig. Ähnlich wie frp kann es mit einer Konfigurationsdatei und einem Server ausgeführt werden. Vorteile: Große Geschäftsfeldanwendungen unterstützen weitgehend Vierschicht-Proxys (Transportschicht) und Siebenschicht-Proxys (Anwendungsschicht) und können das Routing nach dem Kompilieren mit Cygwin flexibel konfigurieren (kann plattformübergreifend sein) Die Zugriffskontrollliste (AccessControlLists, ACL) ist eine Liste von Befehlen, die auf die Router-Schnittstelle angewendet werden
- Sicherheit 1831 2023-05-29 09:25:41
-
- Beispielanalyse von Thin Provision
- Thin Provisioning (ThinProvision), manchmal auch „Übersubskription“ genannt, ist eine wichtige neue Speichertechnologie. Dieser Artikel stellt Thin Provisioning vor und stellt dessen Funktionsprinzip, Nutzungsbeschränkungen und einige Nutzungsvorschläge vor. Wenn der von der Anwendung verwendete Speicherplatz voll ist, stürzt sie ab. Daher weisen Speicheradministratoren häufig mehr Speicherkapazität zu, als die Anwendung tatsächlich benötigt, um mögliche Anwendungsausfälle zu vermeiden. Dieser Ansatz bietet „Spielraum“ für zukünftiges Wachstum und verringert das Risiko von Anwendungsausfällen. Es erfordert jedoch mehr physische Festplattenkapazität als tatsächlich vorhanden ist, was zu Verschwendung führt. Durch Thin-Provisioning-Software entfällt die Notwendigkeit, ungenutzte Festplattenkapazität im Voraus zuzuweisen, was zu einer höheren Gesamtspeicherauslastung führt.
- Sicherheit 1355 2023-05-28 20:47:29
-
- Was bedeutet Shellcode?
- 1. Einführung in die Vorkenntnisse der Shellcode-Programmierung. Was ist Shellcode? Die Essenz von Shellcode ist eigentlich ein Stück Assemblercode, der unabhängig ausgeführt werden kann. Er hat keine Dateistruktur, ist nicht auf eine Kompilierungsumgebung angewiesen und kann nicht wie eine Exe per Doppelklick ausgeführt werden. Eine ausführliche Einführung in Shellcode finden Sie bei Baidu, daher werde ich hier nicht näher darauf eingehen. Warum einen eigenen Shellcode schreiben? Da ich in den letzten sechs Monaten viel eingedrungen bin, werden die verwendeten Shellcodes alle von CS oder MSF generiert, aber der vom Tool automatisch generierte Shellcode ist schließlich tot und es gibt keine Möglichkeit, die Funktion selbst zu erweitern. Ein weiteres Beispiel ist, dass Sie eine neue Sicherheitslücke kennen, die Sicherheitslücke jedoch besteht. Durch die Verwendung von POC kann nur eine Berechnung angezeigt werden
- Sicherheit 3238 2023-05-28 15:01:59
-
- Was tun, wenn die Einstellung des HP APA-Modus bei Dual-Netzwerkkarten zu Paketverlusten führt?
- 1. Problembeschreibung Ein Benutzer berichtete, dass der Zugriff auf das HP Minicomputer-System sehr langsam sei. 2. Alarminformationen Melden Sie sich per Einwahl bei Ihrem Host scp3 an und überprüfen Sie die relevanten Protokolle, einschließlich: Syslog, Eventlog, Networklog, BDF, Top, Glance, TS99, Crash, aber es wurde kein Alarm oder Fehler gefunden. 3. Analysieren Sie die Ursache des Problems. Dieses Phänomen ist auf diesem Host mehrmals aufgetreten. Nach einer umfassenden Inspektion des Hosts wurden keine Auffälligkeiten festgestellt. Melden Sie sich dieses Mal erneut per Einwahl bei Ihrem Host scp3 an und überprüfen Sie die relevanten Protokolle, einschließlich: Syslog, Eventlog, Networklog, BDF, Top, G
- Sicherheit 1444 2023-05-28 14:16:15
-
- So konfigurieren Sie H3C_ComwareV7_L2TP
- 1. Überprüfen Sie die Geräteversion FW_1030]disversionH3CComwareSoftware,Version7.1.054,Ess9308P05Copyright(c)2004-2015HangzhouH3CTech.Co.,Ltd.Allrightsreserved.2.Configure L2TPl2tpenable//Globally enable otun neauthentication//Tunnelauthentifizierung nicht aktivieren ippooll2tp17
- Sicherheit 1327 2023-05-28 13:58:12
-
- So implementieren Sie eine Firewall-NAT-Kontrollanalyse
- eins. NAT-Klassifizierung NATNo-pat: Ähnlich wie bei der dynamischen Konvertierung von Cisco werden nur die Quell-IP-Adresse und die Netzwerkadresse konvertiert, nicht jedoch der Port. Es handelt sich um eine Viele-zu-Viele-Konvertierung und es werden keine öffentlichen IP-Adressen gespeichert : (Netzwerkadresse und Portübersetzung) ähnelt der PAT-Konvertierung von Cisco. Die Konvertierungsmethode für ausgehende Schnittstellenadressen: (Easy-IP) ist dieselbe , das die Quelladresse und den Quellport konvertiert. Es handelt sich um eine Eins-zu-eins-Konvertierung. SmartNAT (intelligente Konvertierung): NAPT-Konvertierung durch Reservierung einer öffentlichen Netzwerkadresse. Triple NAT: eine Konvertierung in Bezug auf die Quell-IP-Adresse. Source du Port und Protokolltyp Zwei, Black-Hole-Routing-Quelladressenkonvertierung
- Sicherheit 1567 2023-05-28 13:04:13
-
- Was sind die 8 Regeln für gute APP-Tests?
- Wenn es um Softwaretests geht, denken Tester auf jeden Fall an die Überprüfung von Dateien, Funktionalität, APIs, Leistung und die Feststellung, ob die Software sicher ist, unter anderem an einem bestimmten Teil der Software. Bei mobilen Tests müssen Tester jedoch mobilbezogene Funktionen berücksichtigen, die auf den Mobilnutzungsmustern der Benutzer basieren. Im Folgenden geht es hauptsächlich um mobile Tests. Für das Mobiltelefonprojekt (Anwendungssoftware) des Produkts handelt es sich hauptsächlich um Systemtests. Systemtests der mobilen Anwendungssoftware APP führen wir in der Regel aus den folgenden Perspektiven durch: Funktionsmodultests, Kompatibilitätstests, Installations- und Deinstallationstests, Software-Update-Tests, Leistungstests, Benutzererfahrungstests, ereignisübergreifende Tests, Benutzeroberflächentests usw. Als Software-Qualitätssicherungsmanager konzentriere ich mich auf iPhone, Android,
- Sicherheit 1081 2023-05-28 12:48:29
-
- So exportieren Sie die vom Projekt benötigten Bibliotheken in Python
- Geben Sie den Befehl ein: pipfreeze>requirements.txt. Der Inhalt der generierten Datei lautet wie folgt: asgiref==3.4.0Django==3.2.4django-debug-toolbar==3.2.1django-redis==5.0.0Pillow==8.3 .0PyMySQL==1.0. 2pytz==2021.1redis==3.5.3sqlparse==0.4.1typing-extensions==3.10.0.0
- Sicherheit 1595 2023-05-28 11:16:36
-
- So erhalten Sie die SickOS 1.2-Flagge
- Die experimentelle Umgebung ist wie folgt: Grundidee: NetworkScanning (Netzwerk-Scanning Netdiscover, Nmap) Directorybrute-Force (Website-Verzeichnis-Scan-Dirb) FindHTTPOptions:PUT (HTTP-Optionen finden Curl) GeneratePHPBackdoor (PHP-Hintertür Msfvenom generieren) Uploadandexecuteabackdoor (PHP-Hintertür hochladen) Reverseconnection (Metasploit) PrivilegeEscalation(cronjob)Importpyt
- Sicherheit 1623 2023-05-27 22:40:12
-
- Beispielanalyse einer MSSQL-Hintertür der Winnti-Hackergruppe
- ESET-Forscher verfolgen seit einiger Zeit die Aktivitäten von Winnti, einer Gruppe, die seit 2012 aktiv ist und es auf die Lieferketten der Videospiel- und Softwareindustrie abgesehen hat. Kürzlich wurde eine bisher undokumentierte Hintertür entdeckt, die auf Microsoft SQL (MSSQL) abzielt. Diese Hintertür weist viele Ähnlichkeiten mit der PortReuse-Hintertür auf, einem weiteren von WinntiGroup verwendeten und erstmals im Oktober 2019 dokumentierten Tool. In diesem Jahr wurde ein neues Backdoor-Beispiel, skip-2.0, entdeckt. Der Autor ist Mitglied der Winnti-Organisation. Diese Hintertür zielt auf die MSSQL-Server 11 und 12 ab und ermöglicht Angreifern die Verwendung von Magi
- Sicherheit 1445 2023-05-27 21:04:30
-
- So verwenden Sie die Schwachstellen-Scan-Software OpenVas
- Einfach ausgedrückt ist Openvas eine Open-Source-Software zur Erkennung und Überprüfung von Schwachstellen. Openvas-Manager (Openvasmd) 9390 Openvas-Scanner (Openvassd) 9391 Greenbonesecurity Assistant (GSAD) 9392 Tatsächlich ist die Installation sehr einfach, aber es hat lange gedauert Mach es zum ersten Mal. Hauptsächlich das Installationsskript und das Erkennungsskript http://www.openvas.org/install-packages.html Dies ist die Download-Adresse, der Anfangsstatus der Paketinstallation, das Schließen von iptables und selinux#wget-q-O-http:
- Sicherheit 1276 2023-05-27 19:22:32
-
- Beispielanalyse für die Verwendung von ZoomEye zur Erkennung von APT-Angriffen
- Die Online-Daten auf ZoomEye befinden sich im Überschreib- und Aktualisierungsmodus. Das heißt, wenn beim zweiten Scan keine Daten gescannt werden, werden die aktualisierten Daten nicht überschrieben. Die beim ersten Scan erhaltenen Daten auf ZoomEye bleiben erhalten Hier gibt es tatsächlich eine gute Szene in der Rückverfolgbarkeit dieser Art von böswilligen Angriffen: Die Download-Server, die von böswilligen Angriffen wie Botnet, APT und anderen Angriffen genutzt werden, werden in der Regel direkt deaktiviert und aufgegeben, nachdem sie entdeckt wurden. Natürlich werden einige gehackt Ziele, und sie sind auch sehr gewalttätig. Daher ist es wahrscheinlich, dass viele Angriffsseiten von ZoomEye online zwischengespeichert werden. Natürlich können Sie mit den in der ZoomEye-Verlaufs-API bereitgestellten Daten die Anzahl der Banner abfragen, die bei jedem Scan erhalten wurden, unabhängig davon, ob Sie ihn abdecken oder nicht.
- Sicherheit 1401 2023-05-27 19:19:11
-
- So implementieren Sie die APT28-Probenanalyse
- 1 Hintergrund Die Fantasy Bear Organization, auch bekannt als APT28, ist eine russische Spionageorganisation. Im Jahr 2019 waren die Aktivitäten der Fantasy Bear Organization äußerst häufig. Von dem Think-Tank-Einbruchsvorfall zu Beginn dieses Jahres bis zu den darauffolgenden großen und kleinen Angriffen war APT28 beteiligt. Fantasy Bear hat eine lange Geschichte. Im Jahr 2016 wurde die Organisation weltberühmt, weil sie die E-Mails des Democratic National Committee gehackt hatte, um Einfluss auf die US-Präsidentschaftswahlen zu nehmen. Spear-Phishing und 0Day-Angriffe sind die üblichen Angriffsmethoden dieser Organisation und die verwendeten Tools werden sehr schnell aktualisiert. Im Jahr 2015 wurden nicht weniger als 6 verschiedene 0Day-Schwachstellen ausgenutzt. Dies ist ein umfangreiches Projekt, das eine große Anzahl von Sicherheitspersonal erfordert, um eine große Anzahl unbekannter Schwachstellen in häufig verwendeter Software zu finden. Buch
- Sicherheit 1677 2023-05-27 15:53:53
-
- So ersetzen Sie Cognito durch Authing und AWS JWT Authorizer
- Verwenden Sie den OIDCProvider von Authing als Authentifikator von AWSAPIGateway, um Lambda-Funktionen zu schützen. Es ist nicht erforderlich, einen Authentifizierungscode zu schreiben. Konfigurieren Sie ihn einfach auf beiden Seiten. Außerdem wurde die Fähigkeit von Authing demonstriert, OIDCIdToken für benutzerdefinierte Felder basierend auf unterschiedlichen Kontexten auszustellen. Authing-Konsolenkonfiguration Registrieren Sie ein Authing-Konto und besuchen Sie https://console.authing.cn. Öffnen Sie die Authing-Konsole. Suchen Sie in der Anwendungsliste nach der soeben erstellten Anwendung und klicken Sie auf Konfigurieren. Wählen Sie unten RS256 für den Signaturalgorithmus aus. erstellen
- Sicherheit 794 2023-05-27 13:41:15
-
- So analysieren Sie Probleme mit sqlmap
- 0x00-Übersicht Vor Kurzem bin ich beim Testen der SQLMAP-Injektion auf ein seltsames Phänomen gestoßen. Die höhere Version von SQLMAP kann die Injektion jedoch nicht erkennen, und die Daten können ausgehen, was kein Fehlalarm ist Beim vergleichenden Testen und Anzeigen des SQLMAP-Quellcodes wurden zwei kleine Lücken gefunden. 0x01-Szenarioreproduktion Injektionspunktformat: json..."whereparams":[{"name": "keyWord", "value": "test"}]} Injizierbare Parameter: Valuesqlmap-Befehl: pythonsqlmap.py-rsqlpk.txt– Flush -session-vvsqlmapv1.2.11 kann keine s injizieren
- Sicherheit 1603 2023-05-27 13:07:56