利用hfish反控境外攻击源主机
导师给了7个网络安全课题选题,本想和他聊了下思路,他一挥手让我先做出点东西再来聊就把我打发走了…… 正好前段时间阿里云到校做推广,用优惠卷薅了一台云服务器,装了hfish先看下情况 没想到才装上没两天数据库就爆了,跑到客服群里问,换mysql关扫描感知,一通操作性能好多了 稳定下来又观察了一个月,发现针对SSH的爆破攻击最多,发现有两个可以深入的点:
Wesley13 Wesley13
3年前
TLS 1.3概述
前言TLS1.3是IETF正在制定的TLS新标准。TLS自标准化至今已有近20年的时间,自1999年TLS1.0标准颁布,到后来的TLS1.1(2006年)和目前得到广泛使用的TLS1.2(2008年),TLS是保障网络传输安全最重要的安全标准之一。然而,广泛的应用也使得TLS成为了攻击的“众矢之的”,这些攻击或利用TLS设计本身存在
Stella981 Stella981
3年前
Spring MVC防御CSRF、XSS和SQL注入攻击
说说CSRF对CSRF(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Fen.wikipedia.org%2Fwiki%2FCrosssite_request_forgery)来说,其实Spring3.1(https://www.oschina.net/acti
Stella981 Stella981
3年前
Kerberos无约束委派的攻击和防御
 0x00前言简介当ActiveDirectory首次与Windows2000Server一起发布时,Microsoft就提供了一种简单的机制来支持用户通过Kerberos对Web服务器进行身份验证并需要授权用户更新后端数据库服务器上的记录的方案。这通常被称为Kerberosdoublehopissue(双跃点问题),
Stella981 Stella981
3年前
Linux应急响应(四):盖茨木马
0x00前言Linux盖茨木马是一类有着丰富历史,隐藏手法巧妙,网络攻击行为显著的DDoS木马,主要恶意特点是具备了后门程序,DDoS攻击的能力,并且会替换常用的系统文件进行伪装。木马得名于其在变量函数的命名中,大量使用Gates这个单词。分析和清除盖茨木马的过程,可以发现有很多值得去学习和借鉴的地方。0x01应急场景
Wesley13 Wesley13
3年前
TCP被动打开 之 第一次握手
假定客户端执行主动打开,服务器执行被动打开,客户端发送syn包到服务器,服务器接收该包,进行建立连接请求的相关处理,即第一次握手;本文主要分析第一次握手中被动打开端的处理流程,主动打开端的处理请查阅本博客内另外的文章;IPv4携带的TCP报文最终会进入到tcp\_v4\_do\_rcv函数,服务器准备接收连接请求时,是处于LISTEN状态的,所以我们只关
Stella981 Stella981
3年前
Spring Security 自带防火墙!你都不知道自己的系统有多安全!
之前有小伙伴表示,看SpringSecurity这么麻烦,不如自己写一个Filter拦截请求,简单实用。自己写当然也可以实现,但是大部分情况下,大家都不是专业的Web安全工程师,所以考虑问题也不过就是认证和授权,这两个问题处理好了,似乎系统就很安全了。其实不是这样的!各种各样的Web攻击每天都在发生,什么固定会话攻击、csrf
专注IP定位 专注IP定位
3年前
IP (定位数据库)地理位置查找真的能有效帮助阻止网络攻击吗?
网络攻击可以袭击任何组织,甚至大规模破坏其运作。就在最近,设施管理服务提供商ISSWorld发布了一份声明,其中提到自己是恶意软件攻击的受害者。ISSWorld的客户遍布全球70多个国家。ISSWorld还声称已经控制了袭击,并确定了威胁的根源。总之,ISSWorld是幸运的,因为它能够相当快地解决这个问题。在某些情况下,受影响的组织可能需要数周或更
专注IP定位 专注IP定位
2年前
关于TCP/IP协议漏洞的安全措施
摘要:我们介绍了TCP/IP协议中常见的漏洞类型包括ARP病毒攻击、基于RIP的攻击、DNS欺骗、TCP连接欺骗。面对TCP/IP协议中存在的漏洞我们要采取什么样的安全措施去预防和解决呢?首先从架构角度来说:IPSec与TLS最常用的两种安全架构,可以利IPSec、TLS安全架构在不同的协议层来保护数据传输的安全性。一、IPSecIPSec 是一组用来在网络
网络安全自动化:最需要自动化的 12 个关键功能
据相关统计,每天会产生300,000个新的恶意软件,每39秒就会发生一次黑客攻击,组织发现完全保护自己具有挑战性。