aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • So konfigurieren Sie Cisco 2960
    So konfigurieren Sie Cisco 2960
    SNMP-Dienst aktivieren SW_21_251(config)#snmp-servercommunitypublicROSW_21_251(config)#snmp-serverenabletrapsSW_21_251(config)#snmp-serverhost10.80.21.188publicVTY Passwortverschlüsselung SW_21_251(config)#servicepassword-encryptionbanner Konfiguration SW_21_251(config)#banner #WelcomeCT_Switch1
    Sicherheit 1635 2023-05-23 23:01:04
  • Wie reproduziert sich die Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Struts2 S2-059?
    Wie reproduziert sich die Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Struts2 S2-059?
    0x00 Einführung Struts2 ist ein sehr leistungsfähiges JavaWeb-Open-Source-Framework, das von der Apache-Softwareorganisation gestartet wurde und im Wesentlichen einem Servlet entspricht. Struts2 basiert auf der MVC-Architektur und verfügt über eine klare Framework-Struktur. Es wird normalerweise als Controller zum Einrichten der Dateninteraktion zwischen Modellen und Ansichten verwendet und zum Erstellen von Java-Webanwendungen auf Unternehmensebene verwendet. Es nutzt und erweitert die JavaServletAPI und ermutigt Entwickler, die MVC-Architektur zu übernehmen. Struts2 basiert auf den hervorragenden Designideen von WebWork, übernimmt einige Vorteile des Struts-Frameworks und bietet ein übersichtlicheres Webanwendungs-Framework, das im MVC-Designmuster implementiert ist. 0x01-Schwachstelle
    Sicherheit 1678 2023-05-23 22:37:16
  • So verwenden Sie HCL für die Telnet-Remote-Anmeldung
    So verwenden Sie HCL für die Telnet-Remote-Anmeldung
    Lassen Sie mich Ihnen vorstellen, wie Sie mit dem HCL-Simulator die Remote-Anmeldung des Geräts konfigurieren und testen. 1. Öffnen Sie HCL und zeichnen Sie die Topologiekarte korrekt. PS: Da der virtuelle HCL-Host keine Telnet-Überprüfung durchführen kann, fügen Sie einen lokalen Host zum Testen hinzu. 2. Geben Sie das Gerät ein und konfigurieren Sie das Gerät korrekt für die Remote-Anmeldung system-viewintg0/0ipadd192.168.1.124 (Remote-Anmelde-IP konfigurieren)quittelnetserverenable (Telnet-Dienst öffnen) linevty04set-authenticationpasswordsimple123 (Authentifizierungskennwort festlegen) user-rolenet
    Sicherheit 1956 2023-05-23 21:04:22
  • Welche Sicherheitsrisiken bestehen, wenn das SDK nicht gehärtet ist?
    Welche Sicherheitsrisiken bestehen, wenn das SDK nicht gehärtet ist?
    Welche Sicherheitsrisiken bestehen, wenn das SDK nicht gehärtet ist? 1. Konkurrenzprodukte oder böswillige Parteien können leicht Einblick in die internen Implementierungsdetails oder internen Aufrufprozesse nehmen und möglicherweise sogar private Daten preisgeben. Die meisten SDKs der Android-Plattform sind in Java-Sprache geschrieben und können leicht dekompiliert werden. Wenn es sich nur um eine einfache Verschleierung handelt, ist es leicht, die internen Implementierungsdetails auszuspionieren; wenn sich im SDK einige datenschutzrelevante Daten befinden, können diese leicht durchsickern. Noch wichtiger: Wenn es sich bei diesen Details um Schlüsselpunkte der Technologieimplementierung handelt, kommt dies einem Verlust der Kerntechnologie gleich. 2. Schädliche Werbung oder bösartiger Code werden von böswilligen Akteuren durch Bytecode-Injektion und auf andere Weise implantiert und dann neu verpackt und freigegeben. Aufgrund der Besonderheit des SDK gibt es keine Signaturüberprüfungslogik wie bei der App, sobald der böswillige Akteur sie einpflanzt Ihr SDK irgendeinen Schadcode oder
    Sicherheit 1345 2023-05-23 17:05:14
  • So verstehen Sie Scrollen
    So verstehen Sie Scrollen
    Scrollbreite und -höhe scrollHeight scrollHeight stellt die Gesamthöhe des Elements dar, einschließlich des unsichtbaren Teils, der aufgrund eines Überlaufs nicht auf der Webseite angezeigt werden kann scrollWidth scrollWidth stellt die Gesamtbreite des Elements dar, einschließlich des unsichtbaren Teils, der nicht auf der Webseite angezeigt werden kann Seite wegen Überlauf [Hinweis] IE7-Browser Der Rückgabewert ist ungenau [1] Wenn keine Bildlaufleiste vorhanden ist, sind die Attribute scrollHeight und clientHeight gleich und die Attribute scrollWidth und clientWidth sind gleich //120120console.log(test.scrollHeight ,test.s
    Sicherheit 1566 2023-05-23 13:40:32
  • So führen Sie eine Routenkartenanalyse durch
    So führen Sie eine Routenkartenanalyse durch
    1. Route-Map-Analyse 2. Experimentelle Topologie 3. Experimentelle Konfiguration R1-Konfiguration 90redistributeosp f110metric150010025511500network14.1.1.00.0. 0,255
    Sicherheit 1324 2023-05-23 12:01:07
  • Beispielanalyse des Trojaner-Rebound-Shell-Beispiels WvEWjQ22.hta
    Beispielanalyse des Trojaner-Rebound-Shell-Beispiels WvEWjQ22.hta
    IZhongbao erhielt nachts einen Anruf von einem Kunden, der mir mitteilte, dass ein mutmaßlicher Angriff entdeckt worden sei, und bat mich, Notfallmaßnahmen durchzuführen und die Quelle aufzuspüren. Ich war hilflos, also musste ich vom Bett aufstehen und meinen Laptop holen. Durch eine vorläufige Analyse wurde festgestellt, dass WvEWjQ22.hta einen Powershell-Prozess ausführte. Nach eingehender Analyse und Beurteilung wurde festgestellt, dass der Datenverkehr zweimal Base64-codiert und einmal Gzip-codiert war Von CS oder MSF generierte TCP-Rebound-Shell, und die Quelle wurde schließlich verfolgt. Finden Sie die Angriffs-IP und beenden Sie den Powershell-Prozess und den TCP-Rebound-Shell-Prozess. Die Angriffsmethode II nutzt den dreifach codierten Trojaner WvEWjQ22.ht, um die Fähigkeiten des Situationsbewusstseinssystems zur Erkennung und Frühwarnung zu umgehen
    Sicherheit 1365 2023-05-23 11:28:24
  • Beispielanalyse des unbefugten Zugriffs von Spring Boot Actuator auf getshell
    Beispielanalyse des unbefugten Zugriffs von Spring Boot Actuator auf getshell
    Der Chef der Vorwortabteilung hat diese Schwachstelle in einem bestimmten Quellcode ausgegraben. Ich fand sie interessant, also habe ich eine lokale Umgebung eingerichtet, um sie zu testen. Actuator ist ein von Springboot bereitgestelltes Funktionsmodul zur Introspektion und Überwachung von Anwendungssystemen. Mithilfe von Actuator können Entwickler problemlos Statistiken zu bestimmten Überwachungsindikatoren des Anwendungssystems anzeigen und sammeln. Wenn Actuator aktiviert ist und relevante Berechtigungen nicht kontrolliert werden, können illegale Benutzer durch Zugriff auf die Standard-Actor-Endpunkte Überwachungsinformationen im Anwendungssystem erhalten, was zu Informationslecks oder sogar zur Serverübernahme führt. Wie oben gezeigt, ist der Aktuator federbelastet
    Sicherheit 2358 2023-05-23 08:56:32
  • Welche Beziehung besteht zwischen Threads und Prozessen?
    Welche Beziehung besteht zwischen Threads und Prozessen?
    Beziehung: 1. Ein Prozess kann mehrere Threads haben, es gibt jedoch mindestens einen Thread und ein Thread kann nur im Adressraum eines Prozesses aktiv sein. 2. Ressourcen werden Prozessen zugewiesen, und alle Threads desselben Prozesses teilen sich alle Ressourcen des Prozesses. 3. Die CPU wird Threads zugewiesen, dh die Threads werden tatsächlich auf dem Prozessor ausgeführt. 4. Threads müssen während der Ausführung zusammenarbeiten und synchronisieren. Threads in verschiedenen Prozessen müssen Nachrichtenkommunikation verwenden, um eine Synchronisierung zu erreichen. Der Prozess ist die Grundeinheit der CPU-Planung und -Verteilung. Ein Thread kann nur zu einem Prozess gehören, aber mindestens ein Thread ist unabhängig Der Code- und Datenraum jedes Prozesses (Programmkontext), der Wechsel zwischen Programmen und Threads ist teuer
    Sicherheit 1279 2023-05-22 22:35:13
  • Wie man die LDAP-Injektion versteht
    Wie man die LDAP-Injektion versteht
    1. LDAP-Injection LDAP (Light Directory Access Portocol) ist ein leichtes Verzeichniszugriffsprotokoll, das auf dem X.500-Standard basiert. Es stellt Dienste und Protokolle für den Zugriff auf Verzeichnisdatenbanken bereit. Es wird häufig zur Bildung von Verzeichnisdiensten mit Verzeichnisdatenbanken verwendet. Das Verzeichnis ist eine professionelle verteilte Datenbank, die für Abfragen, Durchsuchen und Suchen optimiert ist. Es organisiert Daten in einer Baumstruktur, ähnlich dem Dateiverzeichnis in Linux/Unix-Systemen. Daten, die nicht häufig geändert werden, wie z. B. öffentliche Zertifikate, Sicherheitsschlüssel und Informationen zu physischen Unternehmensgeräten, eignen sich für die Speicherung im Verzeichnis. LDAP kann als Suchprotokoll verstanden werden, das SQL ähnelt und über eine Abfragesyntax verfügt, jedoch auch das Risiko von Injektionsangriffen birgt. Die LDAP-Injection bezieht sich auf den Client
    Sicherheit 3349 2023-05-22 21:47:13
  • So analysieren Sie Intranet, öffentliche Netzwerke und NAT
    So analysieren Sie Intranet, öffentliche Netzwerke und NAT
    Wenn wir ein schwaches aktuelles Überwachungssystem aufbauen, müssen wir uns beispielsweise nach der Installation von Kameras, NVRs, Servern und anderen Geräten mit IP-Adressen befassen. Kennen Sie diese IP-Adresse? Was sind Intranet, öffentliches Netzwerk und NAT-Adressübersetzung? 1. Die Definition von Intranet, öffentlichem Netzwerk und NAT wird auch als lokales Netzwerk bezeichnet B. ein Netzwerk, in dem mehrere Computer in einer Familie miteinander verbunden sind, oder ein großes LAN in einer Schule oder einem Unternehmen. Die IPs des Intranets lauten im Allgemeinen 192.168.1.100, 172.16.1.100&hellip
    Sicherheit 2066 2023-05-22 16:40:50
  • So führen Sie eine umgekehrte Analyse von SpyNote5.0 Client_APK durch
    So führen Sie eine umgekehrte Analyse von SpyNote5.0 Client_APK durch
    1. Was ist SpyNote5.0? SpyNote ist ein Tool zum Erstellen von Android-Schadprogrammen. Seine Funktionen sind ein Hingucker, darunter das Lesen von Kontakten, das Aufzeichnen, die Befehlsausführung, die Anwendungsverwaltung, das Keylogging, die GPS-Positionierung und mehr. Diese Funktionen dienen als Bindeglied zwischen dem Vorhergehenden und dem Folgenden für die Untersuchung Android-seitiger Schadprogramme. Durch die Artikelreihe „SpyNote V5.0 grafisches Tool zur Fernverwaltung von Android-Handys“, „Seien Sie vorsichtig, das Android-Trojaner-Tool SpyNote ist kostenlos!“ können wir uns ein vorläufiges Verständnis seiner Verwendung verschaffen! „Fernüberwachung ist so einfach“, „Vorsicht, Android-Fernbedienung (Spynote) wurde aktualisiert …“ und so weiter. 2. Bereiten Sie Tools für SpyNote vor
    Sicherheit 1421 2023-05-22 16:18:30
  • So analysieren Sie das CLDAP-Protokoll Reflection DDoS
    So analysieren Sie das CLDAP-Protokoll Reflection DDoS
    Vorwort Im ersten Halbjahr 2018 hat der Spitzenverkehr von DDoS dank des Reflexionsverstärkungsfaktors von Memcache von fast 50.000 eine beispiellose neue Höhe von 1,7 Tbit/s erreicht, was MemcacheReDDoS auch zum Rückgrat des aktuellen DDoS macht. Im Vergleich zu MemcacheReDDoS ist CLDAPReDDoS, das 2016 von Akamai veröffentlicht wurde, zwar nicht so effizient wie ersteres, aber mit seiner 56- bis 70-fachen Verstärkung immer noch führend in der DDoS-Familie und sollte daher ebenfalls Aufmerksamkeit erregen. 1. CLDAP-Protokollfehler Das Lightweight Directory Access Protocol (LDAP) ist in RFC2251 (LDAPv3) definiert, da LDAP auf T basiert
    Sicherheit 1876 2023-05-22 13:13:33
  • So analysieren Sie das erneute Auftreten von Apache-Schwachstellen
    So analysieren Sie das erneute Auftreten von Apache-Schwachstellen
    Apache-Parsing-Sicherheitslücke Prinzip der Sicherheitslücke Die Regel beim Parsen von Apache-Dateien besteht darin, die Analyse von rechts nach links zu beurteilen. Wenn das Suffix die Dateianalyse nicht erkennt, erfolgt die Beurteilung von links. Beispielsweise werden die beiden Suffixe von test.php.owf.rar „.owf“ und „.rar“ von Apache nicht erkannt und analysiert, und Apache analysiert wooyun.php.owf.rar in PHP. Die Schwachstelle liegt in der Form www.xxxx.xxx.com/test.php.xxx vor. Andere Konfigurationsprobleme führen zu der Schwachstelle (1) Wenn in Apaches Konfiguration eine solche Zeile zum Konfigurieren von AddHandlerphp5-script.php vorhanden ist, dann so lang da der Dateiname .p enthält
    Sicherheit 1290 2023-05-22 12:10:13
  • Beispielanalyse von SDN Software-Defined Networking
    Beispielanalyse von SDN Software-Defined Networking
    SDN-Software-definiertes Netzwerk 1: Probleme, mit denen heutige Netzwerke konfrontiert sind Das aktuelle Netzwerk wird vom TCP/IP-Protokoll dominiert, das von lokalen Netzwerken bis zum Internet reicht. Das Netzwerk hat unser Leben verändert, aber das heutige Netzwerk ist kein perfektes Netzwerk es gibt verschiedene Probleme. 1: Das TCP/IP-Protokollsystem ist nicht statisch, aber wenn Probleme bei der Netzwerkentwicklung auftreten, muss das vorhandene Protokollsystem gepatcht werden, wodurch das gesamte Protokollsystem sehr aufgebläht wird. 2: Es werden verschiedene Steuerungsprotokolle verwendet. Netzwerkgeräte sind nicht nur für die Datenweiterleitung verantwortlich, sondern auch für die Generierung und Verwaltung von Weiterleitungseinträgen auf Steuerungsebene. Dadurch wird das zugrunde liegende Netzwerksteuerungsprotokoll sehr komplex und die Netzwerkausrüstung wird sehr komplex, was eine einheitliche Bereitstellung erschwert. Gleichzeitig steigen die Kosten. 3: Es gibt noch einen weiteren Nachteil:
    Sicherheit 1175 2023-05-22 11:58:57

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28