0x01 Linux 审计工具介绍实践 描述: Linux 审计系统提供了一种方式来跟踪系统上与安全相关的信息。根据预配置的规则,审计会生成日志条目,来尽可能多地记录系统上所发生的事件的相关信息。 在 Linux 服务器主机系统中常常使用 auditd 相关工具来对账户管理、权限管理、文件系统管理、日志文件操作管理以及网络配置管理等资源的操作监控,并根据审计规则进行对应的日志记录,最后使用 syslog audit 审计相关工具 Linux 用户空间审计系统由 auditd、auditctl、aureport、audispd、ausearch 和 autrace 等应用程序组成,下面作者依次简单介绍。 weiyigeek.top-audit审计相关工关系图 audit 和 syslog 日志系统之间的关系 audit 审计系统:主要用来记录安全信息,用于对系统安全事件的追溯,其可以记录内核信息,包括文件的读写 ausearch -i -p 12201s # 9.搜索指定用户的安全审计日志 ausearch -ua 1001 -i 3.aureport 命令 - 查看和生成审计报告的工具 描述: 使用 aureport
让镜像在Docker变化时对自身进行重新配置,docker-gen这个工具在Docker提供的容器信息基础上,使用提供的模板来生成配置文件,它动作的方式是它会监视或轮询Docker进程以获取容器内的变化 加固(SSL、认证)https://docker.github.io/registry/deploying/ 基于令牌的认证方式是唯一可供选择的安全选项 最小化Docker镜像 docker-squash Salt Stack Puppet https://forge.puppet.com/garethr/docker/readme 存储引擎 https://labs.ctl.io/ 查看镜像分层的工具 https://docs.docker.com/engine ... king/ 开放虚拟交换机(OVS)和GRE隧道: 用OVS创建一个网桥来取代默认的docker0,然后在内网的宿主机之间创建一个安全的 Service Discovery Using Etcd and Haproxy http://jasonwilder.com/blog/20 ... very/ consul 分布式键值存储、分布式监控工具
有时候需要查看容器的运行命令,来运行一个相同的容器,但是使用docker inspect的话,需要自己提取相关参数,太繁琐且容易出问题。runlike可以直接检查容器的运行命令并自动生成。
点击上方“晏霖”,选择“置顶或者星标” 曾经有人关注了我 后来他有了女朋友 我们在并发编程中,经常会使用到一些工具来帮助我们控制线程。 本章节就会对CountDownLatch、CyclicBarrier、Semaphore工具的应用进行简单的介绍。 ; } finally { // 倒计时减一 // 注.countDown()方法是线程安全的
1. vmstat 参照《Linux CPU占用率监控工具小结-vmstat》 2. memstat memstat可以通过sudo apt install memstat安装,安装包括两个文件memstat
QQ开通设备锁后, 在不常用设备(如电脑,手机,平板)登录的话,需要手机客户端进行扫码验证或者通过密保手机发送短信进行校验,否则无法登录。那么坏人拿到QQ密码后,若想登录,唯一的办法就是破解设备锁。破解设备锁的的方式也就只有一条,就是通过密保手机发送短信进行验证。那么坏人登录QQ的唯一办法就是能够通过模拟已被盗的QQ绑定的手机号发送验证短信。那么坏人需要做的两件事就是: (1)获知被盗的QQ绑定的手机号; (2)模拟该号码发送验证短信。
}; 这里转义的原因是:<>'"字符对原有的html结构会进行破坏,从而给了攻击者拼接代码的可能 &符号必须先转义,否则其他已经被转成html实体中&符号会被重复转义 是不是使用ejs <%=%> 就安全了 ></iframe> <object data="data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg=="></object> JSON安全输出 loginData.userInfo) %> </script> ejs <%=%> 会将json里的'"号进行转义,从而导致json不合法,使用 <%-%> 原样输出json语法不会有问题,但是会带来XSS安全问题 ,所以json安全输出我们可以单独转义 var ESCAPED_CHARS = { '<' : '\\u003C', '>' : '\\u003E', '/' 我们在使用Node.js url模块的parse方法对链接进行解析后来校验,在解析过程发现一些特殊场景, 假定我们认为cloud.tencent.com是安全域名 使用@符号来构造BasicAuth协议来绕过域名校验
文章目录 一、dx 工具 二、zipalign 对齐工具 三、apksigner 签名工具 生成多个 DEX 文件 , 需要使用一些工具 , 本博客中简要介绍这些工具 ; 一、dx 工具 ---- dx 工具 : 作用 : dx 工具的作用是将 class 或 jar 文件 生成 DEX 文件 ; 位置 : 该工具在 sdk 下的 build-tools 目录下 , 使用命令 : dx –dex – in.jar dx --dex --output out.dex in.jar –output out.dex 表示要输出的 DEX 文件 ; in.jar 表示输入文件 ; 二、zipalign 对齐工具 是 输入 APK , 被对齐的 APK 文件 ; out.apk 是 输出 APK , 对齐后的 APK 文件 ; 三、apksigner 签名工具 ---- APK 签名参考文档 : https:/ /developer.android.google.cn/studio/command-line/apksigner ( JDK 中也有一个签名工具 jarsigner ) 工具位置 : SDK 下的
来自 Netflix 性能优化大牛 Brendan Gregg 的整理。 观测 分析 测试 调优 参考 Linux Performance: http://www.brendangregg.com/l
关于这个协议的详细信息以及目前的发展状况,大家可以阅读阮一峰老师的《HTTP 协议入门》、《互联网协议入门》系列以及《图解HTTPS协议》进行了解,下图是我在四川省网络通信技术重点实验室工作期间用开源协议分析工具 Ethereal(抓包工具WireShark的前身)截取的访问百度首页时的HTTP请求和响应的报文(协议数据),由于Ethereal截取的是经过网络适配器的数据,因此可以清晰的看到从物理链路层到应用层的协议数据 相关工具 Chrome Developer Tools:谷歌浏览器内置的开发者工具。 POSTMAN:功能强大的网页调试与RESTful请求工具。 HTTPie:命令行HTTP客户端。 Server: VWebServer Vary: User-Agent,Accept-Encoding X-Frame-Options: SAMEORIGIN BuiltWith:识别网站所用技术的工具 None, 'city': None, 'state': 'Beijing', 'zipcode': None, 'country': 'CN'} robotparser:解析robots.txt的工具
软件包和软件包管理器,就类似于我们上面介绍的这个手机上面的app和应用市场之间的关系 3.4yum就是linux上面一种很常用的包管理器,应用于centos等发行版本上面; 3.5认识一下这个rzsz 这个工具应用于 linux机器和远端的linux机器通过xshell进行文件的传输,这个工具安装完毕之后我们就可以去通过拖拽的方式把这个文件上传上去; 3.6安装过程解释 这个yum工具的安装是需要在这个root账号下面进行安装 就相当于我们平常的保存后的退出,两个同时输入表示这个程序的保存并且退出; 我们这个时候可以使用cat test.c指令查看这个文件里面刚刚写入的内容,显示出来的话就证明这个过程是没有问题的; 5.3命令模式 这个下面的相关指令都是对于这个命令模式下面的光标的相关的操作 ,包括这个光标的各种移动,跨行移动,复制剪贴各种操作; 对于多个不同的文件,我们也有相关的指令让这个光标在不同的文件之间相互切换,使用相关的指令去创建新的文件也是可以的,内容较多,同学们可以下去自行尝试 ; 上面的这个有的指令前面有括号里面写着n,表示的就是这个指令可以一次性对于多行的代码尽心相关的操作,处理的行数就是这个n的大小,我们自己可以进行设置。
欢迎来到 盹猫(>^ω^<)的博客 本篇文章主要介绍了 [OSM文件相关工具] ❤博主广交技术好友,喜欢文章的可以关注一下❤ 一、OSM文件 1.1 文件简介 OpenStreetMap 二、osm文件工具 2.1 osmium osmium是一个命令行工具,用于检查osm文件的完整性。 osmium-tool 使用以下命令进行检查: osmium check-refs input.osm 2.2 ogr2ogr GDAL (Geospatial Data Abstraction Library) 工具集的一部分
业界针对SDN安全的研究方向主要分为两大类:一类是SDN提升安全,这主要是指SDN给传统的网络安全研究所带来的新思路和新解决方式,即通过SDN来加强网络安全;另一类是SDN自身安全,即对SDN体系架构本身所存在的安全问题进行研究 2.SDN提升安全 针对SDN架构在传统网络安全研究中的应用,下表列出了较典型的6个方面。 注:各相关层和接口之间的影响是相互的,同一形式的攻击也会涉及到SDN架构中的多个层次。 3.2 按研究点划分 针对SDN自身安全的研究点进行划分,其主要可分为如下10类。其中各类别之间会有一定的重合。 而相关的安全研究目标既包括传统的网络安全问题,同时也包含SDN所特有的新型网络攻击形式。 3.3 按问题/攻击划分 按照安全问题/攻击[19]进行划分,其可分为如下6类: 4.相关论文 相关论文见 http://codeshold.me/2016/09/sdn_security_papers.html
本文首发先知社区 前言 我是头回学习到phar RCE的相关知识,通过这次的SUCTF,通过复现大佬们所说的知识,发现了很多有意思的东西,过来记录一下,同时也总结了一些phar序列化的一些技巧,算是一次整理
EdgeOne 有哪些安全功能?EdgeOne 为 Web 应用服务 和 TCP/UDP 应用服务提供反向代理和服务对应协议的安全防护。 我已经在源站配置了 Web 应用防火墙,是否需要使用 EdgeOne 安全防护? EdgeOne 的安全策略拦截的用量不会计费,减少不必要的内容分发费用。 “JavaScript 挑战”处置动作会响应一个页面,该页面会校验请求客户端是否支持 Cookie 和 JavaScript 运行环境,满足校验条件的浏览器可以继续访问,其他工具(例如:cURL 等)会被拦截 该方式可以识别一些非浏览器的工具。注意:API 无法处理 JavaScript 挑战,因此会被 “JavaScript挑战” 动作拦截。
什么是线程安全性? ----《并发编程实战》 什么是线程不安全? 多线程并发访问时,得不到正确的结果。 2. +1操 作,导致线程安全性。 单例与线程安全 饿汉式--本身线程安全 在类加载的时候,就已经进行实例化,无论之后用不用到。如果该类比较占内存,之后又没用到,就白白浪费 了资源。 -不共享资源(ThreadLocal、不共享、操作无状态化、不可变) 3:对该共享资源进行了非原子性操作-- 将非原子性操作改成原子性操作(加锁、使用JDK自带的原子性操作的类、JUC提供的相应的并发工具类
通过使电子邮件内容具有个性化并专门针对相关目标进行定制的攻击。 水坑攻击 顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。 威胁情报 根据Gartner的定义,威胁情报是某种基于证据的知识,包括上下文、机制、标示、含义和能够执行的建议,这些知识与资产所面临已有的或酝酿中的威胁或危害相关,可用于资产相关主体对威胁或危害的响应或处理决策提供信息支持 关联分析 又称关联挖掘,就是在交易数据、关系数据或其他信息载体中,查找存在于项目集合或对象集合之间的频繁模式、关联、相关性或因果结构。 实体的身份可与人员、人员组(分支办公室)、设备、应用、服务、物联网系统或边缘计算场地相关联。 代码审计 顾名思义就是检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,
安全相关 对于一个框架来说,安全体系是非常重要的一环。如果一个框架没有好的安全措施及功能的话,那么这个框架在线上运行的时候多多少少还是会让人不放心的,毕竟各路大佬可能随时都在扫描各个网站的漏洞。 之前的各种安全事件可能你不一定经历过,但一定听说过。今天,我们就来看看 Laravel 中的安全相关功能。 因此,最好建议是使用 Laravel 内建的加密工具。 虽然在模板输出的时候已经默认做了一些安全防护的操作,但我们接收到的参数如果入库了,可能会有存储型 XSS 的潜在风险。 至于加密相关的和注入安全相关的知识可以查阅我们之前的文章以及自己去搜索相关的资料。这些东西都是通用的,框架能做的其实也就这么多。
6380端口 方法1,使用这个 [root@oldboy_python ~ 09:48:41]#redis-cli -p 6380 127.0.0.1:6380> auth xxxx OK 方法2,此方案不安全
整理一些我自己常用的安全工具分享给大家: 信息收集 dnsmap dnstracer nmap zenmap traceroute ncat smbclient smtpscan 流量劫持 tcpdump sslsniff 内网嗅探 dsniff ettercap wireshark 代码审计 RIPS Jetbrains WIFI airodump-ng aircrack airmon reaver 综合类工具 BackTrack 5(这里面几乎集齐了所有安全工具!) tcptraceroute dnsmap Hping2 sqlscan Nikto Nessus Snort ARPWatch W3af sqlmap 反编译 JD 辅助类 fbd 各类弱口令库 社工库 安全后台