安全小白成长记 的所有回复(302)

评论于 5个月前,获得 0 个赞

防火墙asa可以支持以下三种路由协议:

  1. BGP路由协议:是自治系统间的路由协议,BGP交换的网络可达性信息提供了足够的信息来检测路由回路并根据性能优先和策略约束对路由进行决策。

  2. OSPF组播扩展:是一个内部网关协议(Interior Gateway Protocol,简称IGP),用于在单一自治系统(autonomous system,AS)内决策路由。是对链路状态路由协议的一种实现,隶属内部网关协议(IGP),故运作于自治系统内部。著名的迪克斯彻(Dijkstra)算法被用来计算最短路径树。OSPF支持负载均衡和基于服务类型的选路,也支持多种路由形式,如特定主机路由和子网路由等。

  3. RIP协议:RIP(Routing Information Protocol,路由信息协议)是一种内部网关协议(IGP),是一种动态路由选择协议,用于自治系统(AS)内的路由信息的传递。RIP协议基于距离矢量算法(DistanceVectorAlgorithms),使用“跳数”(即metric)来衡量到达目标地址的路由距离。这种协议的路由器只关心自己周围的世界,只与自己相邻的路由器交换信息,范围限制在15跳(15度)之内,再远,它就不关心了。RIP应用于OSI网络七层模型的应用层。

评论于 1年前,获得 0 个赞

Osquery是一个SQL驱动操作系统检测和分析工具,它由Facebook创建,支持像SQL语句一样查询系统的各项指标,可以用于OSX和Linux操作系统。Osquery是一个多平台软件,可以安装在Linux,Windows,MacOS和FreeBSD上。它允许我们使用基于SQL的查询来处理操作系统的配置文件、性能、安全检查等。

osquery 在操作系统中就像是一个高性能的关系数据库,允许你编写基于 SQL 的查询语句来洞察操作系统的数据。使用 osquery,SQL 表代表如下抽象概念:

  • 运行时的进程

  • 加载内核模块

  • 开放网络连接

SQL 表通过一个简单的可扩展 API 实现,各种表已经存在并且还在不断增加。

osquery将操作系统公开为高性能的关系数据库。这使您可以编写基于SQL的查询来浏览操作系统数据。使用osquery,SQL表代表抽象概念,例如正在运行的进程,已加载的内核模块,打开的网络连接,浏览器插件,硬件事件或文件哈希。

评论于 1年前,获得 0 个赞

DDoS攻击是使用由互联网连接的计算机网络进行的,这些计算机均由攻击者控制,这些计算机包括PC,笔记本电脑,服务器,物联网设备。它们可能在任何地方(因此称为“分布式”),并且设备所有者不太可能意识到其用途,因为它们很可能已被黑客劫持。

网络犯罪分子控制机器的常见方式包括恶意软件攻击和使用默认的用户名和密码(如果设备完全有密码)使用产品的访问权限。

一旦攻击者破坏了该设备,该设备便成为僵尸网络的一部分-一群受其控制的机器。僵尸网络可用于各种形式的恶意活动,包括分发网络钓鱼电子邮件,恶意软件或勒索软件,或者在DDoS攻击的情况下,它是互联网流量泛滥的源头。

僵尸网络的大小范围可以从相对较少的僵尸设备到数百万个僵尸设备。无论哪种方式,僵尸网络的控制器都可以将生成的Web流量转向目标并进行DDoS攻击。

服务器,网络和在线服务旨在应付一定数量的Internet流量,但是如果DDoS攻击中充斥着额外的流量,它们将不堪重负。DDoS攻击发送的大量流量阻塞或破坏了系统的功能,同时还阻止了合法用户访问服务。

发起DDoS攻击的目的是通过这种方式使服务脱机,尽管非恶意用户的常规流量也可能使在线服务不堪重负。

评论于 6个月前,获得 0 个赞

下面列出的是一些恢复数据完整性和防止数据丢失的方法。

1.备份技术

备份是用来恢复出错系统或防止数据丢失的一种最常用的办法。通常所说的Backup是一种备份的操作,它是把正确、完整的数据复制到磁盘等介质上,如果系统的数据完整性受到了不同程度的损坏,可以用备份系统将最近一次的系统备份恢复到机器上去。

2.镜像技术

镜像技术是物理上的镜像原理在计算机技术上的具体应用,它所指的是将数据从一台计算机(或服务器)上原样复制到另一台计算机(或服务器)上。

镜像技术在计算机系统中具体执行时一般有以下两种方法。

① 逻辑地将计算机系统或网络系统中的文件系统按段复制到网络中的另一台计算机或服务器上。

② 严格地在物理层上进行:例如,建立磁盘驱动器、I/O驱动子系统和整个机器的镜像。

3.归档

在计算机及其网络系统中,归档有两层意思。其一,把文件从网络系统的在线存储器上复制到磁带或光学介质上以便长期保存;其二,在文件复制的同时删除旧文件,使网络上的剩余存储空间变大一些。

4.转储

转储是指将那些用来恢复的磁带中的数据转存到其他地方。这是与备份的最大不同之处。

5.分级存储管理

分级存储管理(Hierarchical Storage Management,HSM)与归档很相似,它是一种能将软件从在线存储器上归档到靠近在线存储上的自动系统,也可以进行相反的过程。从实际使用的情况来看,它对数据完整性比使用归档方法具有更多的好处。

6.奇偶检验

奇偶校验提供一种监视的机制来保证不可预测的内存错误,防止服务器出错造成的数据完整性的丧失。

7.灾难恢复计划

灾难给计算机网络系统带来的破坏是巨大的,而灾难恢复计划是在废墟上如何重建系统的指导性文件。

8.故障发生前的预前分析

故障前预兆分析是根据部件的老化或不断出错所进行的分析。因为部件的老化或损坏需要有一个过程,在这个过程中,出错的次数不断增加,设备的动作也开始变得有点异常。因此,通过分析可判断问题的症结,以便做好排除的准备。

9.电源调节系统

电源调节系统中的电源指的是不间断电源,它是一个完整的服务器系统的重要组成部分,当系统失去电力供应时,这种备用的系统开始运作,从而保证系统的正常工作。

除了不间断电源以外,电源调节系统还为网络系统提供恒定平衡的电压。因为,当负载变化时,电网的电压可能会有所波动,这样可能影响到系统的正常运行,因此,这种电源调节的稳压设备是很有价值的。

评论于 5个月前,获得 0 个赞
  1. 开放服务:扫描TCP端口状态,根据设置主动识别开放端口正在运行的服务及目标操作系统类型。在插件设置中的端口相关设置中可以设置待检测的端口;

  2. NT-Server弱口令:通过139端口对WIN NT/2000服务器弱口令进行检测;

  3. NetBios信息:通过NETBIOS协议搜集目标主机注册表、用户、共享、本地组等敏感信息。在插件设置中可以设置要检查的NETBIOS信息;

  4. Snmp信息:通过SNMP协议搜集目标主机操作系统版本、开放端口、连接状态、WINS用户列表等敏感信息。在插件设置中可以设置要检查的SNMP信息;

  5. 远程操作系统:通过SNMP、NETBIOS协议主动识别远程操作系统类型及版本;

  6. 弱口令(包括:TELNET、SSH、REXEC、FTP、SQL-Server、WWW、CVS、VNC、POP3、SMTP、IMAP、NNTP、SOCKS5):通过字典对这些的弱口令进行检测;

  7. IIS编码/解码漏洞:检测的漏洞包括:”Unicode编码漏洞”、”二次解码漏洞”、“UTF编码漏洞”;

  8. 漏洞检测标本:加载漏洞检测脚本进行安全监测。可以自己写漏洞检测脚本,在插件设置中进行加载。

评论于 3周前,获得 0 个赞

目前尚不能完全防范零日攻击,但是,科学完善的防御体系能有效减少被零日攻击的机率,以及降低零日攻击造成的损失。通过以下措施可以解决零日攻击防御能力:

  • 实时更新补丁、修复漏洞:实时更新各系统软件,及时更新漏洞补丁,尽量缩短零日漏洞在系统和应用软件中的存在时间,定期对系统漏洞进行扫描修补,降低系统面对攻击的风险;

  • 实时监测、主动防护:防范零日攻击,降低其带来的影响,最好的方法就是在零日攻击活动开始进行时,就及时发现并阻止它。建设实时入侵检测和入侵防护系统,及时发现和阻挡一部分的零日攻击行为。

  • 加固终端系统:计算机终端通常是整个网络环节中最薄弱的环节,对系统进行安全加固是一个减少系统被零日攻击的一个不错的方法。

  • 加强网络基础设施的安全:加强网络基础设施的安全,能降低网络被零日攻击后造成影响的范围和严重程度。

  • 建立一个完善的应对零日攻击的应急响应方案:无论采取何种安全措施,都不能完全排除零日攻击威胁。完善的应急响应方案可以帮助企业快速处理阻止攻击,将企业损失减少到最小。

评论于 1周前,获得 0 个赞

网络钓鱼与web服务有关且关系密切,因为网络钓鱼的原理是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式,发送过程中大多数需要借助web服务或者攻击者需要通过web服务来建设一个假网站来使受害者访问以达到诈骗目的。

识别防范网络钓鱼:

  • 来者身份不明,自称为xx工作人员。这种情况最好是再三核实一下再给出信息。如,公众号抽奖可以看看公众号的注册主体是谁,QQ好友加你点进空间查看动态确认身份等等。

  • 可疑链接和文件不要打开。恶意链接和恶意文件是网络钓鱼最严重也是危害性最大的场景。来路不明的链接和文件一定不要打开。

  • 谨慎填写个人信息。在许多钓鱼链接中,都会以各种理由要求你填写个人信息。此时最好谨慎填写。在抽奖时,如果在无法确定的情况下,可以填写不常用的手机号和不精确的地址,比如快递柜的地址或快递代收点的地址。在无法确定的登录界面可以尝试输入错误的账号密码。

  • 在浏览网页时要注意页面的域名是否发生改变,如果网站域名和网站内容无法匹配,那么很有可能是点击劫持等技术手段。

  • 不要把验证码、密码等信息告诉不熟悉的人。

评论于 8个月前,获得 0 个赞

Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。

  • 系统日志

  • 记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据丢失错误等。系统日志中记录的时间类型由Windows NT/2000操作系统预先定义。

  • 应用程序日志

  • 包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件,例如数据库程序可以在应用程序日志中记录文件错误,程序开发人员可以自行决定监视哪些事件。如果某个应用程序出现崩溃情况,那么我们可以从程序事件日志中找到相应的记录,也许会有助于你解决问题。

  • 安全日志

  • 记录系统的安全审计事件,包含各种类型的登录日志、对象访问日志、进程追踪日志、特权使用、帐号管理、策略变更、系统事件。安全日志也是调查取证中最常用到的日志。默认设置下,安全性日志是关闭的,管理员可以使用组策略来启动安全性日志,或者在注册表中设置审核策略,以便当安全性日志满后使系统停止响应。

评论于 7个月前,获得 0 个赞

Ziperello

Ziperello中文版是一款用于恢复zip压缩文件密码的工具。支持标准的 ZIP2.0 加密以及128位的 AES 加密算法。该软件提供了用于选择被密码保护的 ZIP 存档,选择恢复方法,以及指定参数以降低密码复杂性的分步式操作界面。与所有的密码恢复工具相同,如果你至少记得密码的一部分或者近似的密码长度将非常有用,因为这会急剧加速密码的恢复速度。其它功能包括对自解压存档的支持以及灵活的模板设置。

VeraCrypt

VeraCrypt是老牌加密软件,适用于 Windows,Mac OSX 和 Linux 的免费开源磁盘加密软件。VeraCrypt 是 TrueCrypt 的分支,主要开发者是法国的 Mounir Idrassi,他在 TrueCrypt 基础上强化了防暴力破解功能。曾经巴西联邦警察请求美国协助破解在巴西金融犯罪的银行家处收缴的5块硬盘,而FBI经过一年努力也未能破解,其中一款软件就是TrueCrypt,而另一种是一个不知名的256位AES加密软件。

Foxmail Password Decryptor

Foxmail的密码解密是自由软件,即时恢复邮件帐户密码从Foxmail中新兴的电子邮件客户端之一。在注册表中的Foxmail存储所有配置的邮件帐户密码以加密格式。这个软件可以帮助在自动发现和恢复所有这些存储 的密码。此外,它同时支持GUI界面和命令行版本在一个工具。这使得它的渗透测试人员和法医调查员的有用工具。

华为配置加解密工具

华为配置加解密工具是一款加密解密工具,指定xml文件进行加密或解密操作,对指定cfg文件加密或解密,输入密码进行$1/$2/SU解密。

QQExplorer

QQExplorer是一个2015最新的QQ密码破解工具,软件是通过密码字典加服务器验证的方法来破解密码,可以帮你找回丢失的QQ密码。当然利用QQExplorer的原理QQExplorer也成了很多不发份子在线盗QQ的工具,所以可别用它做坏事呦!

评论于 6个月前,获得 0 个赞

计算机病毒与蠕虫的一个重要区别是,病毒需要借助活动的宿主程序或已被感染的活动操作系统才能运行、造成破坏并感染其他可执行文件或文档;而蠕虫是独立的恶意程序,可以通过计算机网络进行自我复制和传播,不需要人工干预。

病毒通常附加到可执行文件或 Word 文档。它们多通过 P2P 文件共享、受感染的网站和电子邮件附件下载进行传播。病毒侵入系统后,会保持休眠状态,直到被感染的宿主文件或程序被激活,反过来再激活病毒,使其能够在您的系统上运行和复制。

相反,蠕虫无需借助宿主程序即可运行、自我复制和传播。一旦蠕虫侵入系统(通常通过网络连接或以下载的文件形式),就会立即自行创建多个副本,并通过网络或互联网连接传播,感染网络上任何没有得到充分保护的计算机和服务器。网络蠕虫的每个后续副本也可以自我复制,因此可以通过互联网和计算机网络非常迅速地传播感染。

如何保护您自己免遭计算机病毒和蠕虫侵害?建议您在所有设备(包括 PC、笔记本电脑、Mac 和智能手机)上安装反恶意软件解决方案,并将解决方案设置为定期接收更新,以防范最新威胁。

评论于 1个月前,获得 0 个赞
  • 防止来自被保护区域外部的攻击。在需要被保护的网络边界上设置防火墙,可以保护易受攻击的网络服务资源和客户资源。

  • 防止信息外泄和屏蔽有害信息。防火墙可以有效地控制被保护网络与外部网络间的联系,隔离不同网络,限制安全问题扩散。在区域边界上,防火墙能够执行安全检查,严格控制进出网络的数据,过滤和屏蔽有害信息,防止信息外泄。

  • 集中安全管理。通过配置,防火墙可以强化网络安全策略,将局域网的安全管理集中在一起,便于统一管理和执行安全政策。

  • 安全审计和告警。防火墙能够对网络存取访问进行监控审计,能够及时有效地记录由防火墙控制的网络活动,并能及时发现问题和及时报警。

  • 增强保密性和强化私有权。

  • 访问控制和其他安全作用等。防火墙是一种非常有效的网络访问控制设备,能够提供很强的网络访问控制功能。防火墙还可以充当IPSec平台、安全服务器、网络地址转换器、协议转换器、信息加密和身份认证设备等。

评论于 4个月前,获得 0 个赞

信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。

  • 定级(企业自主定级-专家评审-主管部门审核-公安机关审核):定级一般按照信息的重要程度由低到高分为5个等级,1级为最低、5级为最高级别。如果定了1级,不需要做等级测评,自助进行保护即可;网络运营者通过自主+专家评审+主管部门环节定级。

  • 备案(企业提交备案材料-公安机关审核-发放备案证明):网络运营者需要去运营地区的网安部门办理备案手续。

  • 测评(等级测评-三级每年测评一次):主要是由公安部授权委托的全国100多家测评机构,对信息系统进行安全测评,测评通过后出具《等级保护测试报告》。

  • 建设整改(安全建设-安全整改)。

  • 监督检查(公安机关每年监督检查)。

评论于 1年前,获得 0 个赞

AV病毒英文全名为Antivirus(反病毒),是针对反病毒软件所制造的病毒,就是本身有对杀毒软件有免疫甚至破坏的病毒,病毒的症状是;对系统产生迟钝现象.使杀毒软件打不开.IE难开.常常弹出反应框等.

传播方式

  1. 通过U盘、移动硬盘的自动播放功能传播

  2. AV终结者最初的来源是通过大量劫持网络会话,利用网站漏洞下载传播。和前一段时间ARP攻击的病毒泛滥有关。

病毒解决方案

因为这个病毒会攻击杀毒软件,已经中毒的电脑杀毒软件没法正常启动,双击没反应,因而这时无法用杀毒软件来清除;利用手动解决也相当困难,并且,AV终结者是一批病毒,不能简单的通过分析报告来人工删除。我们推荐的清除步骤如下:

  1. 在能正常上网的电脑上下载AV终结者病毒专杀工具。

    这是金山提供的专杀工具下载地址:<http://zhuansha.duba.net/259.shtml>

  2. 在正常的电脑上禁止自动播放功能,以避免通过插入U盘或移动硬盘而被病毒感染。禁止方法参考方案附件:

    把AV终结者专杀工具从正常的电脑复制到U盘或移动硬盘上,然后再复制到中毒的电脑上。

  3. 执行AV终结者专杀工具,清除已知的病毒,修复被系统配置。

    (注:AV终结者专杀工具的重要功能是修复被破坏的系统,包括修复映像劫持;修复被破坏的安全模式;修复隐藏文件夹的正常显示和删除各磁盘分区的自动播放配置。)

  4. 不要立即重启电脑,然后启动杀毒软件,升级病毒库,进行全盘扫描。以清除木马下载器下载的其它病毒。

评论于 6个月前,获得 0 个赞

测评人员实行等级测评师管理。等级测评师分为初级、中级和高级。测评人员参加专门的培训机构举办的专门培训和考试。考试合格的,由专门的培训机构向测评人员颁发相应等级的《等级测评师证书》。《等级测评师证书》是测评人员上岗的基本条件。从事第二级信息系统等级测评工作的测评机构至少应具有6名以上等级测评师,其中中级测评师不少于2名;第三级(含)以上信息系统等级测评工作的测评机构至少应具有 10 名以上等级测评师,其中中级测评师不少于4名,高级测评师不少于2名。

在具体开展测评工作中,测评人员要做到:

1.不得伪造测评记录。

2.不得泄露信息系统信息。

3.不得收受贿赂。

4.不得暗示被测评单位,如果提供某种利益就可以修改测评结果。

5.遵从被测评信息系统的机房管理制度。

6.使用测评专用的电脑和工具,并由有资格的测评人员使用。

7.不该看的不看,不该问的不问。

8.不得将测评结果复制给非测评人员。

9.不即时擅自评价测评结果。

评论于 2个月前,获得 0 个赞

内网安全盘加载过多产生原因如下:

  • U盘自身问题:可能是插入的U盘自身有问题导致该U盘使用电量过多导致出现安全盘加载过多问题;

  • 接入U盘过多:可能是你使用的内网计算机所支持的USB插口不能一次性插满,插满会导致USB供电器供电电压不够会出现该问题;

  • USB接口问题:可能是USB供电接口松动导致USB接口供电不足。

221 声望
文章
62
粉丝
3
喜欢
23