安基网 首页 安全
订阅

安全

  • WINDOWS、LINUX服务器快速排查系统是否被黑

    WINDOWS、LINUX服务器快速排查系统是否被黑
    一、WINDOWS1.存在隐藏用户或异常用户右键 计算机 - 管理 - 查看本地用户和组,如果用户或用户组带有$符号,说明该用户/用户组被隐藏,基本上就是被黑了。如下截图WINDOWS、LINUX服务器快速排查系统是否被黑WINDOWS、LINUX服务器快速排查系统是否被黑WINDOWS、LINUX服务器快速排查系统是否被黑2.异常进 ...
    分类:    2020-9-18 09:31
  • 网络后沿:零信任网络架构

    网络后沿:零信任网络架构
    用过Windows Server操作系统的人肯定熟悉以下页面,系统自带的IE浏览器默认开启了增强的安全配置,打开所有链接都会被阻止。尤其是新装的操作系统需要装一些软件的时候,需要添加一大堆信任站点,所以遇到这种情况我都是认证繁琐的操作去下一个Chrome浏览器。那默认的浏览器设置是不是处于一种谁都不信 ...
    分类:    2020-9-17 08:57
  • DNS 的 5 种攻击形式和应对举措

    DNS 的 5 种攻击形式和应对举措
    众所周知,DNS 是一种非常基本的协议 / 服务,它让互联网用户和网络设备能发现使用人类可读的域名,而非纯数字 IP 地址的网站。AWS 的这篇文章详细解释了 DNS 的工作原理。如果 DNS 服务受到攻击或无法正常工作,那么你的服务或网站很有可能无法访问。在本篇博文中,我会详细解释 DNS 服务面临的主要威 ...
    分类:    2020-9-17 08:53
  • 黑客大神熬夜整理的xss各种骚操作

    黑客大神熬夜整理的xss各种骚操作
    一、一般可利用的编码1.URL编码格式:%十六进制数记住常用符号、字母的 ASCII 码,能熟练转换 10 -16 进制即可。中文的URL编码略有不同,因为用的地方没有,也就不想写了如何利用:浏览器的 URL 地址栏,反射型 XSS,可以将特殊字符进行 URL 编码,可以尝试多次编码试一试;POST过去的数据,存储型 XSS ...
    分类:    2020-9-17 08:51
  • 想成为黑客有多么不容易?即使是软件工程师,也可能没有资格

    想成为黑客有多么不容易?即使是软件工程师,也可能没有资格
    我喜欢维基百科的定义:“计算机黑客是指使用其技术知识来解决问题的任何熟练的计算机专家。尽管“黑客”可以指任何熟练的计算机程序员,但该术语在流行文化中已与“安全黑客”相关联,“安全黑客”凭借其技术知识,使用错误或漏洞来侵入计算机系统” 。有代码库可入侵几乎所有已知的系统。在Assemby, ...
    分类:    2020-9-16 09:31
  • 你知道黑客最喜欢使用的编程语言吗

    你知道黑客最喜欢使用的编程语言吗
    首先文章并不是鼓励大家去成为黑客,毕竟这个用在错误的地方,您最终可能需要尝试牢狱之灾。因为有很多的编程语言我也不是很懂,所以借鉴了一些专业人员的看法。当然他们不是黑客。然后下面给大家大概的介绍下其中六个吧。下期为您介绍剩下的几个。1. Python:作为黑客编程的事实上的语言,Python被誉 ...
    分类:    2020-9-15 09:05
  • 「Burpsuite练兵场」SQL注入之带外通信

    「Burpsuite练兵场」SQL注入之带外通信
    SQL注入带外通信OOB(Out-of-Band)带外通信注入也是一种挺常见的注入手法,与之前的带内通信相比(发送请求,返回结果都在同一条信道内),需要借助一个额外的服务器用于获取带外信道数据。具体操作即为通过注入SQL语句,构造请求到服务器中,以此将我们所需查询的数据带出来。那什么时候我们需要使用 ...
    分类:    2020-9-12 09:06
  • 信息安全学习4. 重放攻击的概念与防范

    信息安全学习4. 重放攻击的概念与防范
    一、 定义重放攻击(Replay Attacks)又称为重播攻击、回放攻击,一般是攻击者截获数据包后,无法解密数据,但可以把数据包和业务间的关系进行猜测,重新发送相同数据包,来达到欺骗系统的目的,主要用于身份认证过程、破坏认证的正确性。重放攻击可以由发起者、或拦截方进行。拦截方进行的重放攻击又称 ...
    分类:    2020-9-12 08:52
  • JWT 身份认证优缺点分析以及常见问题解决方案

    JWT 身份认证优缺点分析以及常见问题解决方案
    token 自身包含了身份验证所需要的所有信息,使得我们的服务器不需要存储 Session 信息,这显然增加了系统的可用性和伸缩性,大大减轻了服务端的压力。但是,也正是由于 token 的无状态,也导致了它最大的缺点:当后端在token 有效期内废弃一个 token 或者更改它的权限的话,不会立即生效,一般需要等到有效期过后才可以。另外,当用户 Logout 的话,token 也还有效。除非,我们在后端增加额外的处理逻辑。
    分类:    2020-9-9 10:20
  • 单点登录技术中的 Token 认证是什么?

    单点登录技术中的 Token 认证是什么?
    单点登录在技术上涉及协议对接、认证方式等诸多细节,我们这里先来聊聊认证方式。由于传统基于 Session 认证方式的局限性,目前单点登录技术中一般使用 Token 认证,它具有扩展性好、服务端负载轻、支持移动端访问、不需要CSRF防护等优势。下文将详细介绍 Token 认证的技术细节。一、传统基于 Session ...
    分类:    2020-9-8 10:01
  • 一次授权的渗透测试

    一次授权的渗透测试
    一次正规且授权的测试,未使用任何扫描器,全程手工。这个客户呢是做的一个培训资料的商城。大概样子就是这样,其实当时拿到以后客户说不允许用任何扫描器,还有一点点懵。Thinkphp5.1.37 LTS 加 JQuery 1.7.2开始首先一个账户是必须要有的,难处在于因为验证码还在对接中,没法注册。只能要一个内 ...
    分类:    2020-9-7 10:06
  • php后门隐藏技巧大全

    php后门隐藏技巧大全
    1. attrib +s +h创建系统隐藏文件:attrib +s +a +r +hattrib +s +h 文件名在 Windows 10下即使开启了显示隐藏的项目,或dir仍然看不见。2. 利用 ADS 隐藏文件NTFS交换数据流(Alternate Data Streams,简称 ADS)是 NTFS 磁盘格式的一个特性,在 NTFS文件系统下,每个文件都可以存在多个数据流。通 ...
    分类:    2020-9-5 08:22
  • 当遇到DDOS攻击解决办法

    当遇到DDOS攻击解决办法
    (1).DDos概念  分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝 ...
    分类:    2020-9-4 08:40
  • 全端口蜜罐的部署过程与数据分析

    全端口蜜罐的部署过程与数据分析
    在当前的网络环境中,存在着各种流量,包括网络空间扫描流量、搜索引擎爬虫流量、恶意软件的探测流量等等,例如mirai病毒在进行telnet爆破过程中,其目标IP就是随机生成的(排除内网IP及一些特殊IP)。前段时间,本人对SSH蜜罐cowire的docker部署及数据展示进行了介绍,有兴趣的读者可以查看文 ...
    分类:    2020-9-3 08:27
  • Linux安全技巧汇总,防止扫描,禁止空密码,强制用V2等

    Linux安全技巧汇总,防止扫描,禁止空密码,强制用V2等
    最近发现攻击官网和论坛量和人数又增加了,不得不再多做做安防。本文一颗优雅草科技央千澈所写,转载麻烦注明,非常感谢,依然本文和优雅草科技观点毫无关系,仅代表个人观点。这个量级还是不小的,左边显示微风是今天,这里是凌晨数据,我看过统计恶意扫描也特别多,所以呢以下开始:Linux使用的几个 ...
    分类:    2020-9-1 08:52
  • 最新
    热门
    返回顶部