![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全
天天向上_好好学习
这个作者很懒,什么都没留下…
展开
-
哈希长度扩展攻击解析
原文链接 https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks You can grab the hash_extender tool on Github!(Administrative note: I’m no longer at Tenable! I转载 2016-05-26 08:49:29 · 2231 阅读 · 0 评论 -
谁动了我的文件 : 用systemtap监控
转载地址:http://blog.chinaunix.net/uid-24774106-id-3512909.html 前些日子,我的同事Qing发现,在我们服务器上PHP代码路径下多了一个log文件,从没注意到有这个log文件,但是log文件的格式明显不是我们生成的,格式比较简单,甚至没有function name,log level,明显是我们使用的某个第三方库的输出。到底是那个进程转载 2015-03-02 16:56:44 · 2584 阅读 · 0 评论 -
Scaling CloudFlare’s Massive WAF
转载地址:http://www.scalescale.com/scaling-cloudflares-massive-waf/Posted by Chris Ueland on December 29th, 2014. 1 CommentinShare60CloudFlare #statporn转载 2015-02-27 17:16:25 · 1457 阅读 · 0 评论 -
日志审计系统解决方案
一、 背景 随着信息化的快速发展,信息化应用在银行业务、资金流通中发挥着不可替代的重要作用,各项业务工作对信息网的依赖程度日益加深,信息网尤其是银行门户已成为银行和用户交流和交互的重要工具。银行门户网站在发挥巨大作用的同时,自身安全也变得越来越重要。该用户已部署了多种安全设备及系统来提高对网站的保护和监管。通过“金盾工程”的多期建设,完成了网站综合防护系统、防病毒系统、防火墙、入侵检测系统、监转载 2015-01-05 09:18:01 · 16527 阅读 · 1 评论 -
如何发现 NTP 放大攻击漏洞
NTP 漏洞相关的文章在 Drops 已经有过了,并且不止一篇,之所以又翻译了这一片文章,是觉得文章的整体思路很不错,希望对看这篇文章的你有所帮助。BTW:本文翻译比较随意,但是并没有破坏原文含义。0x00 简介NTP 放大攻击其实就是 DDoS 的一种。通过 NTP 服务器,可以把很小的请求变成很大的响应,这些响应可以直接指向到受害者的电脑。NTP 放大使用的是 MONLIST转载 2015-01-23 09:22:04 · 7398 阅读 · 0 评论 -
高效 准确地鉴别出入站的恶意流量
wireshark 过滤表达式的比较运算符一览 (类 C 形式和对应的英语形式)enighish C-like 含义和实例eq == 等于 ip.src == 10.0.0.5ne != 不等于转载 2015-01-05 09:25:17 · 2786 阅读 · 0 评论 -
自建CDN防御DDoS(1):知己知彼,建设持久防线
前言本议题是我们在OWASP杭州区2013年岁末年初安全沙龙中进行分享的内容,在此我们对这个议题的整体内容进行了重新归纳梳理,形成了文字版。在本文中,DDoS的案例与应对经验均来自于某市场占有率很高的客服系统所遇到的实际场景,分别从成本、效率和具体架构设计(选型、配置、优化等)角度来分析通过自建CDN来应对不同类型的DDoS攻击。背景介绍客服系统的主要业务是提供基于网页的实时动态的转载 2015-01-05 13:57:48 · 1804 阅读 · 0 评论 -
DPtech 异常流量清洗技术白皮书
一、 概述1.1. 背景拒绝服务攻击(DoS, Denial of Service)是指利用各种服务请求耗尽被攻击网络的系统资源,从而使被攻击网络无法处理合法用户的请求。而随着僵尸网络的兴起,同时由于攻击方法简单、影响较大、难以追查等特点,又使得分布式拒绝服务攻击(DDoS,Distributed Denial of Service)得到快速壮大和日益泛滥。成千上万主机组成的僵尸网络为转载 2015-01-05 13:52:29 · 4003 阅读 · 0 评论 -
DDoS流量清洗解决方案选择七大误区
团购导航DDoS攻击愈演愈烈,攻击的规模也越来越大。用户应该如何选择DDoS流量清洗方案、产品,才能避免无谓的设备采购,最终选择适合自己的产品,达到控制成本的同时又能有效防御DDoS攻击。本文阐述了DDoS流量清洗产品选型的七大误区,以及相应的注意事项。误区一:选择防火墙或入侵检测IPS来清洗DDoS分析:防火墙与入侵检测IPS通常串行部署在网络下游的网关位置,是基于状态检测的访问控制系统转载 2015-01-05 13:39:55 · 3184 阅读 · 0 评论 -
security classification
AAPT (Advanced Persistent Threat)ARP SpoofingAmplification AttackApplication AttackApplication MonitoringAssymmetric AttackAthenaAttack SignatureBBGP AttackBackdoorBlackEnergy/BlackEnerg转载 2015-01-21 13:56:14 · 1053 阅读 · 0 评论 -
nginx超时设置
client_header_timeout语法 client_header_timeout time默认值 60s上下文 http server说明 指定等待client发送一个请求头的超时时间(例如:GET / HTTP/1.1).仅当在一次read中,没有收到请求头,才会算成超时。如果在超时时间内,client没发送任何东西,nginx返回HTTP状态码408(“Request转载 2015-01-20 13:39:25 · 1165 阅读 · 0 评论 -
Layer 7 DDOS – Blocking HTTP Flood Attacks
By Daniel Cid on February 6, 2014 . 6 CommentsThere are many types of Distributed Denial of Service (DDOS) attacks that can affect and bring down a website, and they vary in complexity and转载 2015-01-21 10:14:23 · 1929 阅读 · 0 评论 -
DOS Attacks and Free DOS Attacking Tools
The denial of service (DOS) attack is one of the most powerful attacks used by hackers to harm a company or organization. Don’t confuse a DOS attack with DOS, the disc operating system developed by Mi转载 2015-01-20 10:26:48 · 2399 阅读 · 0 评论 -
DDoS Attacks
Distributed Denial of Service Attack (DDoS) DefinitionDDoS stands for “Distributed Denial of Service.” A DDoS attack is a malicious attempt to make a server or a network resource unavailable to user转载 2015-01-21 10:37:07 · 2535 阅读 · 0 评论 -
常见的HTTPS攻击方法
研究常见的https攻击方法Beast crime breach,并针对https的特性提出一些安全部署https的建议。针对于HTTPS的攻击,多存在于中间人攻击的环境中,主要是针对于HTTPS所使用的压缩算法和CBC加密模式,进行side-channel-attack。这几类攻击的前置条件都比较苛刻,且都需要受害主机提交很多次请求来收集破译关键数据的足够信息。常见的攻击方法,主要有转载 2014-12-31 14:22:19 · 3937 阅读 · 0 评论 -
安全管理入门 七大CSO必备秘方收藏
无论你是IT专业的学生还是已经在该领域有多年的行业经验,但针对于网络安全的学习是永无止境的。攻击者们正在不断地寻找我们软件和系统中的漏洞,他们总是可以找到新的方法来窃取数据、感染计算机,在数字世界横行霸道。安全意识在任何技术岗位都是至关重要的,实际操作是学习的最佳方法,本文有几个项目你可以尝试一下。这些都可以在家里的个人设备或者工作场所设备(你需要得到管理层的授权)执行,下面的有些技术正在被攻转载 2015-03-03 10:47:08 · 1321 阅读 · 0 评论 -
XSS跨站脚本攻击入门实例--DVWA
一、窃取Cookie 对于跨站的攻击方法,使用最多的莫过于cookie窃取了,获取cookie后直接借助“Live http headers、Tamper Data、Gressmonkey (Cookie injector)、Fiddler”等等工具将cookie修改为获取的cookie,这样即可获得权限。成功还有必要因素(同源策略+浏览器+form标签表单)首先,我们在DVWA转载 2015-03-03 10:18:43 · 7198 阅读 · 0 评论 -
ReDos 测试用例
#!/usr/bin/env pythonimport reimport timeimport sysregex = r"^(a+)+$"maketeststring = lambda n: "a" * n +"!"maxiter = 50maxtime = 2## Main function#def main(): print "Python Regular Express原创 2016-04-11 14:53:58 · 1794 阅读 · 0 评论 -
SSL中间人监测关键技术---SSL会话劫持
数据流重定向技术是SSL中间人监测的基础,该技术的使用使得被监测主机与SSL服务器的通信流量都会经过监测主机。对于一般的中间人监测来说,再加上数据转发机制就已经足够。但对于SSL中间人监测来说,仅仅通过数据流重定向得到的都是经过加密后的数据,无法直接用来进行HTTP协议解析。故此必需使用SSL会话劫持技术,才能得到被监测主机与SSL服务器之间通信数据的明文。 自SSL问世以来,在其应用范围越来转载 2016-02-25 19:16:52 · 2304 阅读 · 0 评论 -
Scaling CloudFlare’s Massive WAF
转载地址:https://www.scalescale.com/scaling-cloudflares-massive-waf/ Application HTTP Server nginx App Server: OpenResty JIT Compiler: LuaJIT Algorithms String Matching: Aho-Corasick Ru转载 2016-03-03 18:07:28 · 1890 阅读 · 0 评论 -
How to install Mod_Security on Nginx
ModSecurity for Nginx has been available for a while and we can use it freely in our Nginx webserver. ModSecurity was originally deveoped for Apache webserver, but it’s not available to be integrated转载 2016-02-22 15:47:06 · 1647 阅读 · 0 评论 -
SYN Flood
当主机发起一个新的TCP连接时,一个TCP段的SYN标志被激活。如下所示的连接建立是成功地完成了当执行3次握手的方法:攻击者可能故意制造TCP SYN段涌入服务器, 而不回服务器的SYN响应。其结果就是使在服务器的会话表被填满,而与其正在进行正常的会话请求不能得到服务器的资源,导致该连接不能被接受,直到其TCP活动定时器到达,才开始丢弃不完整的会话合法的连接请求。这种攻击通常是难以追查原创 2015-04-09 14:59:18 · 1118 阅读 · 0 评论 -
CentOS下DDoS攻击防御和分析
1 DDoS:Distributed Denial of ServiceDDoS攻击,即分布式拒绝服务攻击,是目前黑客经常采用而难以防范的攻击手段。黑客一般是通过制作僵尸网络的方式攻击域名,即在计算机中植入特定的恶意程序控制大量“肉鸡”(指可以被黑客远程控制的机器),然后通过相对集中的若干计算机向相对分散的大量“肉鸡”发送攻击指令,引发短时间内流量剧增。主要目的是让指定目标无法提供正常转载 2015-04-09 11:24:43 · 4853 阅读 · 1 评论 -
浅谈Slowloris拒绝服务攻击
0X01 前言一提起攻击,第一反应就是海量的流量,海量的报文。但是有一种攻击却反其道而行之,以慢著称,以至于有些攻击目标被打死了都不知道是怎么死的,这就是慢速连接攻击,最具代表性的是rsnake发明的SlowLoris。HTTP协议规定,HTTP Request以rnrn结尾表示客户端发送结束,服务端开始处理。那么,如果永远不发送\r\n\r\n会如何?SlowLoris就是利用这一点来做原创 2015-04-09 14:59:54 · 5950 阅读 · 0 评论 -
Cloudflare Web Application Firewall Review
Cloudflare Web Application Firewall ReviewHi, I hope most of you are familiar with Cloudflare, in short, CloudFlare protects and accelerates any website online. Check more details about their feat转载 2015-04-07 13:22:19 · 1633 阅读 · 0 评论 -
The PING of Death and Other DoS Network Attacks
In my last article on How to Prevent Threats and Attacks on Your Cisco Network I explained in detail the various reconnaissance techniques that an attacker can exploit.Today I will focus on what i转载 2015-04-07 17:47:07 · 852 阅读 · 0 评论 -
宙斯盾系统构建之路—系统介绍
转载地址:http://security.tencent.com/index.php/blog/msg/62博文作者:BigHy发布日期:2014-08-14阅读次数:19610博文内容:关键词:宙斯盾、DDoS攻击、负载均衡引言 宙斯盾系统是腾讯安全中心为腾讯业务和腾讯云用户提供的一套集DDoS攻击检测防御于一身的网络层D转载 2015-04-02 14:04:33 · 1340 阅读 · 0 评论 -
链路劫持攻击一二三
转载地址:http://security.tencent.com/index.php/blog/msg/10博文作者:lake2 [ TSRC ]发布日期:2012-11-09阅读次数:43316博文内容:随着应用安全的发展,大家都比较关注应用安全漏洞,其实在应用层之下的传输层也有很多安全风险,而且这些安全风险正在被广泛利用。比如今天要给大家介绍的TCP链路劫持攻击。转载 2015-04-02 11:29:58 · 1107 阅读 · 0 评论 -
DNS多点部署IP Anycast+BGP实战分析
DNS领域的多点部署大多采用IP Anycast+BGP方式,采用这种方式不需要额外采购设备,部署灵活多样。但像其他所有技术一样,IP Anycast+BGP技术只有在适当的领域和范围内才能发挥它的最大优势。Internet不断发展,上网人群数量增加,多数网站或DNS等服务在使用单节点提供服务的情况下,无论服务器性能还是接入带宽都不足以承载大量的用户服务请求; 而在国内运营商网络之间访问缓慢的转载 2015-03-12 13:32:09 · 6964 阅读 · 0 评论 -
实用 .htaccess 用法大全
这里收集的是各种实用的 .htaccess 代码片段,你能想到的用法几乎全在这里。免责声明: 虽然将这些代码片段直接拷贝到你的 .htaccess 文件里,绝大多数情况下都是好用的,但也有极个别情况需要你修改某些地方才行。风险自负。重要提示: Apache 2.4 有不兼容的修改,特别是在访问配置控制方面。详细信息请参考这篇更新文档以及这篇文章。目录重新和重定向强制 w转载 2015-03-12 16:54:36 · 650 阅读 · 0 评论 -
淘宝 第三方应用安全规范
转载地址:http://open.taobao.com/doc/detail.htm?id=813规范目的 随着开放平台的开放大趋势,越来越多的ISV通过开放平台,接入到淘宝的电子商务生态圈,为淘宝的会员提供各种应用服务,来满足淘会员的需求。因为是在电子商务这个大环境下,很多应用都直接或间接跟金钱相关,所以第3方开发应用的安全问题,显得更加尤为重要。 本规范是为了帮助第3方应用转载 2015-03-03 14:29:57 · 7160 阅读 · 0 评论 -
5 Tips for Fighting DDoS Attacks
It should be the busiest day of the year for your business, but your website has just disappeared off the Internet and orders have dried up. If this happens to you, then you've likely just become yet转载 2015-01-19 16:25:56 · 1046 阅读 · 0 评论 -
DNS & DDoS – What is the Vulnerability of DNS Servers to DDoS Attacks?
NOVEMBER 1, 2013 by Donald, Technical Sales EngineerAlthough Domain Name System (DNS) plays a big role in consumers’ day-to-day Internet usage and is a critical factor when it comes to DDo转载 2014-12-29 16:14:28 · 884 阅读 · 0 评论 -
DDoS攻防战 (二) :CC攻击工具实现与防御理论
故上兵伐谋 其次伐交 其次伐兵 其下攻城 攻城之法 为不得已知己知彼 百战不殆 不知彼而知己 一胜一负 不知彼不知己 每战必败——孙子兵法·谋攻我们将要实现一个进行应用层DDoS攻击的工具,综合考虑,CC攻击方式是最佳选择,并用bash shell脚本来快速实现并验证这一工具,并在最后,讨论如何防御来自应用层的DDoS攻击。第一步:获取大量可用代理ip:port列表网上所处可见转载 2014-08-27 09:46:38 · 1533 阅读 · 0 评论 -
DDoS攻防战(一):概述
原文出处: 陶辉的博客 欢迎分享原创到伯乐头条(此图摘自《Web脚本攻击与防御技术核心剖析》一书,作者:郝永清先生)DDoS,即 Distributed Denial of Service ,可译为分散式阻断服务攻击。上图与DDoS的字面已经清楚的表述出了此类攻击的原理,勿需多言。这类攻击泛滥存在的主要原因之一是网络服务的开放性,这一特点导致了DDoS攻击无法根本杜绝,目前转载 2014-08-27 08:36:48 · 879 阅读 · 0 评论 -
保护Linux系统安全的九个常用方法
在现在这个世道中,保障基于Linux的系统的安全是十分重要的。但是,你得知道怎么干。一个简单反恶意程序软件是远远不够的,你需要采取其它措施来协同工作。那么试试下面这些手段吧。 1. 使用SELinux SELinux是用来对Linux进行安全加固的,有了它,用户和管理员们就可以对访问控制进行更多控制。SELinux为访问控制添加了更细的颗粒度控制。与仅可以指定谁可以读、写或执行一个文件转载 2014-08-25 10:56:37 · 813 阅读 · 0 评论 -
Defenses Against TCP SYN Flooding Attacks
by Wesley M. Eddy, Verizon Federal Network SystemsThis article discusses a specific Denial of Service (DoS) attack known as TCP SYN Flooding. The attack exploits an implementation characteristic o转载 2014-08-25 16:10:08 · 1858 阅读 · 0 评论 -
Home Server OSSEC
Index.Introduction.Installation.Configuration.Firewall.Add gateway server.Add web server.Download.27-Mar-2012: initial release.18-Jan-2013: adjusted for Slackware Introduction.OSSEC is转载 2014-09-05 16:18:39 · 1273 阅读 · 0 评论 -
内网中使用metasploit进行渗透测试
在渗透测试时,metasploit往往作为后渗透工具。而大多数站点都内网ip。而本屌丝自己的机器也是内网ip,那么两个内网ip怎么建立连接?以前总是使用lcx做端口转发连接站点的3389,是否也可以用lcx将metasploit和站点两个内网ip进行连接?发现是可行的。具体操作步骤如下:网络环境:由于物理机+虚拟机搭建环境所以如下模拟:mac的网络环境如下T转载 2014-09-04 09:37:32 · 4642 阅读 · 0 评论 -
selinux ObjectClassesPerms
ObjectClassesPermsContents [hide]1 SELinux Object Classes and Permissions Reference1.1 Common Permission Sets1.1.1 common database1.1.2 common file1.1.3 common转载 2014-08-21 08:54:49 · 694 阅读 · 0 评论