精华内容
下载资源
问答
  • 外网向服务器提交修改/删除数据请求的时候返回下面的错误。但是外网向服务器提交创建数据请求的时候是可以正确提交的。在服务器上操作网站的时候编辑、删除、创建... 检测到可疑访问,事件编号:44049 </HTML>

    外网向服务器提交修改/删除数据请求的时候返回下面的错误。但是外网向服务器提交创建数据请求的时候是可以正确提交的。在服务器上操作网站的时候编辑、删除、创建都能正常操作。这是什么原因呢?后来经过各个同事的共同努力才知道:网络中心这个端口没有开放put和delete请求,解决方法有两种:

    1.让网络中心开放这个端口的put和delete协议

    2.换端口

    还有一个简单的办法解决就是直接换端口

    <HTML>
    <HEAD>
    <TITLE>访问禁止</TITLE>
    <STYLE type=text/css>p{color:#666;FONT-SIZE:12pt}A{TEXT-DECORATION:none}</STYLE>
    </HEAD>
    <BODY topMargin=50>
    <TABLE cellSpacing=0 width=600 align=center border=0 cepadding="0">
    <TR>
    <TD>
    <p>
    <b>访问禁止</b>
    </p>
    <HR noShade SIZE=0>
    <P style="height:9px">☉ 确保浏览器的地址栏中的地址拼写和格式正确无误;</P>
    <P style="height:9px;">☉ 单击
    <A href="javascript:history.back(1)">后退</A>返回上一页;
    </P>
    <P style="height:9px;margin:0 0 30px 0">☉ 如有任何疑问,请与管理员联系。
    </p>
    <HR noShade SIZE=0>
    <p style="height:9px;">
    <a href="#" onClick="javascript:var od=document.getElementById('d');od.style.display=='none'?od.style.display='': od.style.display='none';">☉ 详细>></a>
    </p>
    <p style="display:none" id="d">检测到可疑访问,事件编号:44049 </p>
    </TD>
    </TR>
    </TABLE>
    </BODY>
    </HTML>

    展开全文
  • 问题锁定:防火墙设置 or vpn设置 做了限制 可以“控制面板-&gt;高级安全 Windows Defender防火墙”中增加入站规则或者出站规则

    问题锁定:防火墙设置 or vpn设置 做了限制

    可以到“控制面板->高级安全 Windows Defender防火墙”中增加入站规则或者出站规则

    展开全文
  • 蜜罐的建立,主要的目的是用于当检测到蜜罐中的数据或者计算资源有可疑访问时,可对管理员进行告警。在下文中,通过Canarytokens(注:该工具是由Thinkst 创建的开源项目 ,工具的下载地址为:GitHub)工具生成的这...

    需求

    在本文中,我们将通过使用 Canarytokens工具来搭建蜜罐,对特殊资源的异常访问行为进行感知,及时发现入侵痕迹,促使安全人员能在攻击者入侵过程中的各个节点将安全事件应急响应的时间基线推前。

    蜜罐的建立,主要的目的是用于当检测到蜜罐中的数据或者计算资源有可疑访问时,可对管理员进行告警。在下文中,通过Canarytokens(注:该工具是由Thinkst 创建的开源项目 ,工具的下载地址为:GitHub)工具生成的这类蜜罐与传统的蜜罐不同,其可以有许多种形式,例如它可以是一个无人使用的用户账户,也可以是一个正常用户不会去访问的文件,又或是一个没有人会去点击的链接等等。当针对这个蜜罐(在本文中,这类蜜罐统称为蜜标,honeytokens)进行操作时,通过Canarytokens将会使得检测这些异常操作更加容易,并利用获取的信息对可疑攻击者进行溯源。

    FreeBuf百科

    HoneyToken:HoneyToken概念的提出,使蜜罐不再局限于硬件设备,在这里我们可以将HoneyToken看成是一个数字化的实体。它可以是一个访问链接、一个文件、一个可执行文件或是一个数据库的入口等等。任何黑客感兴趣的目标信息的去价值化伪造均可成为蜜罐。

    了解Canarytokens

    Thinkst认为honeytokens是可以“以快速的,便捷的方式帮助防御方发现他们已经被攻击了的客观事实”。为了实现这个目标,我们可以使用Canarytokens应用来生成token,例如可生成以下类型的token,

    1、一个入侵者可能访问的URL;
    2、一个入侵者可能解析的域名或主机名称;
    3、一个入侵者可能打开的Word或 PDF文档;
    4、一个入侵者可能从其中取出资金的比特币钱包。

    当入侵者访问或者使用由Canarytokens应用生成的honeytoken时,该工具将会通过邮件通知我们,并附带异常事件的细节说明。

    目前,使用Canarytokens工具的这种功能最容易的途径是通过 Thinkst在 canarytokens.org上预部署的应用版本,来生成一个可用的token。该站点无需通过安装及配置个人的Canarytokens应用,便可生成b并监控honeytokens。但这种方法的不足之处在于我们并不能控制该工具生成的数据以及无法通过这种方法来跟踪我们自有的域名。

    部署个人版的Canarytokens应用

    基于上一种方法的不足之处,如果我们想更好地监控honeytokens,那么我们需要部署个人的Canarytokens实例。而部署过程也并不复杂,首先我们需要注册一个域名(如果已有,那么请跳过这一步),然后在一个可访问的网络服务器上安装部署Canarytokens应用即可。

    我们可以将Canarytokens部署在一个较为便宜的公有云上,例如DigitalOcean(此处为作者推荐,实际上我们可根据自身情况选择其他云平台)。因为该云服务商对于租用的虚拟服务器只需5美刀一个月。我们可以通过“droplet”来运行Ubuntu ,具体如下,
    在这里插入图片描述
    一旦新的系统运行起来,登录进去并通过执行以下命令,来安装Canarytokens应用,

    apt-key adv --keyserver hkp://p80.pool.sks-keyservers.net:80 --recv-keys 58118E89F3A912897C070ADBF76221572C52609D
    add-apt-repository -y "deb https://apt.dockerproject.org/repo ubuntu-$(lsb_release -sc) main"
    apt-get update
    apt-get -y dist-upgrade
    apt-get -y install docker-engine python-pip python-dev libyaml-dev
    pip install -U docker-compose
    git clone https://github.com/thinkst/canarytokens-docker
    cd canarytokens-docker
    

    在执行完上面的安装指令,如前文所提到的,我们还需要注册一个个人的域名,该域名仅用于Canarytokens应用。接下来,当有了域名,我们需要去指定运行着Canarytokens应用的服务器来作为此前注册的域名的DNS服务器。(在本案例中使用了Google域名,因其并不会产生其他额外费用,谁用谁知道),而如果你要使用到Canarytokens的PDF tokens,那么则需要两个域名,此处先略过不谈。

    在安装Canarytokens应用之后,我们还需修改两个配置文件:frontenv.env以及switchboard.env,以便能顺利运行Canarytokens,具体参考如下,
    在这里插入图片描述
    1、在frontenv.env文件中,我们需要指定已注册好的域名,将其配置为CANARY_DOMAINS的参数。而如若我们需要使用到PDF tokens,那么可修改CANARY_NXDOMAINS的参数为注册的第二个域名。否则,则同样将其参数设置为第一个域名。

    2、在 switchboard.env文件中,指定CANARY_PUBLIC_DOMAIN参数为此前在frontenv.env文件配置的第一个域名。指定服务器的公网IP地址作为 CANARY_PUBLIC_IP的参数。在CANARY_ALERT_EMAIL参数中自定义发送告警邮件所用的邮箱,可通过申请创建一个 Mailgun 账户,并将之也匹配到CANARY_MAILGUN参数中。

    以下为本文的 Canarytokens应用配置文件的配置情况。当然,个人的配置情况会与此不同,这里仅供参考,
    在这里插入图片描述
    在配置好Canarytokens之后,我们可以通过运行“docker-compose up”指令(第一次运行时会自动下载合适的Docker镜像)来启用该应用工具。
    在这里插入图片描述
    随后,使用浏览器通过IP地址或域名,来访问启用了Canarytokens的服务器。请注意,上述应用的URL是对任何人都开放的,而该应用目前也暂不支持管理员账户的默认认证。

    运行Canarytokens应用

    在将浏览器页面定向到Canarytokens实例时,我们将会看到类似的如下截图,在这里,我们可以生成一个新的token,而我们也需要在这里填写上接收告警信息(当token被访问时)的邮箱。
    在这里插入图片描述
    在这里,我建议从默认的“DNS/HTTP”处来开始实验。该token可被多种方式触发,包括访问Canarytokens生成的URL,主机名解析,打开文档文件等方式。
    在这里插入图片描述
    例如,当访问一个与上述生成的token相符的URL时,应用将会通过邮件来进行告警通知。正如我们所看到的,该告警信息包括了访问该链接的源IP地址,访问的客户端浏览器信息。如果一开始不能接收到相关的告警通知,请检查下此前的Mailgun设置以及查看邮件账户的垃圾箱。
    在这里插入图片描述
    当入侵者解析主机名时,该token亦能被触发。告警信息如下,其中包含了攻击者DNS服务器的IP地址。该信息可用于溯源追踪攻击者的物理位置。
    在这里插入图片描述
    如果我们使用Canarytokens生成一个Microsoft Word文档,在其被打开时,我们同样也会接收到告警邮件。但告警内容会与之前的告警略有不同,其中的客户端信息还会包含打开该Word文档的软件版本信息。其利用了底部一个隐藏的图像文件来感知打开情况。值得注意的是,在“ Protected View”模式下,是无法访问该Word文件的,需要点击“启用编辑”(Enable Editing)按钮才能触发honeytoken。

    如若需要关闭 Canarytokens应用,在终端命令中按下Ctrl+C便可终止应用。而该应用服务器会通过它生成的dump.rdb文件来定位终止前的状态。通过该方式,将会记录上一次运行时生成的tokens,在下次使用时仍然进行监控。如果我们想以一个全新的状态开始,将dump.rdb文件即可。

    开始Honeytokens的实验吧

    Honeytokens提供了一种诱骗的方式来检测入侵者对我们数据、基础设施以及应用的访问状态。因为合法的用户并无法访问到这些蜜罐资源,所以任何对这些蜜罐的访问我们皆可认为是可疑的。而通过这种行为相关性也可以来提高检测异常行为的成功率。

    所以,接下来,就让我们开始试试吧!

    参考链接 :
    如何用Canarytokens搭建蜜罐并检测可疑入侵 :https://www.freebuf.com/sectool/104901.html

    展开全文
  • 前一阵子遇到这样一个问题,就是之前这篇帖子的问题,访问禁止,检测到可疑访问,事件编号,后来就要求在一个网站里同时监听两个端口。然后就用了下面的代码,发现一个server只能监听一个端口。 var ...
      前一阵子遇到这样一个问题,就是之前这篇帖子的问题,访问禁止,检测到可疑访问,事件编号,后来就要求在一个网站里同时监听两个端口。然后就用了下面的代码,发现一个server只能监听一个端口。
    var http = require('http');
    var express = require('express');
    var app = express();
    var server = http.createServer(app);
    server.listen(4000);

     

    然后又用了express框架下的app.listen(),发现可以完美解决问题。app就是通过调用express()得到的,代码如下:
    var express = require('express');
    var app = express();
    app.listen(4000, function(){
      console.log("listening on port 4000")
    })
    app.listen(5000, function(){  
      console.log("listening on port 4000")
    })

     这是为什么呢?

    于是就去查看了express的源码发现,app实际上是一个JavaScript的Function,用来作为一个回调传递给Node HTTP servers来处理请求。它只是一个简单的回调,并且只针对HTTP协议,app.listen每次都会重新生成一个server,所以可以监听多个端口。

    app.listen实现如下:

    app.listen = function() {
      var server = http.createServer(this);//每次listen生成一个server
      return server.listen.apply(server, arguments);
    };

     

    转载于:https://www.cnblogs.com/greenteaone/p/9682157.html

    展开全文
  • Plag Patrol是一款应用程序,用于查找PDF文档中的可疑更改,以绕过某些抄袭检测工具(例如和 ,基于2018年11月发行的编号首次发表。 基本上,此应用的作用是突出显示肉眼看不的所有页面部分,这将修改此类工具...
  • js-x射线 JavaScript AST分析。...库的工作是理解和分析这些模式,这些模式将使我们能够检测到恶意代码。 。 功能亮点 检索Node.js所需的依赖项和文件。 检测不安全的RegEx。 当AST分析出现问题或无法遵
  • 为了解决这些问题,我们逐一和手动分析了2600种MAC强制执行的操作系统类型的2600个恶意软件样本,然后设计了一种名为Tracer的新颖MAC强制执行方法,该方法将入侵检测和跟踪功能整合了商业操作系统中。 从概念上讲...
  • 关于 拥有一台大服务器? 不能仅仅因为担心插件会损害您的网络而使用许多公共插件?... [计划中]在运行时检测插件的可疑行为。 安装 转并下载最新的Keiko版本JAR,然后将其放入服务器的plugins/文件夹中并
  • 具有黑名单主机(来自长亭蜜罐api溯源请求)匹配功能:如果匹配基于蜜罐溯源黑名单的主机,会做另外的弹框预测,如果有多个黑名单主机弹框报警,说明这个蜜罐的可能会比较大。 其余跨主域请求拦截,需要肉眼判断...
  • 这些消息通常是为了诱使潜在的受害者访问恶意域名而精心设计的,为了提示他们这样做,骗子可能会声称在一个帐户中检测到可疑活动,因此收件人需要访问网站并更改密码。 一旦提交,这些凭证就可以被欺诈者用来...
  • 公司手机收到阿里云提示短信,检测到ECS服务器出现紧急安全事件:访问恶意下载源 于是访问阿里云管理平台查看到如下信息 处理过程一: 连接到服务器,htop查看到有可疑进程,吃掉了服务器2vcpu中的1个 ...
  • 服务器安全专家 v1.0

    2019-11-02 14:50:38
    (3)网络安全:能够方便的查看当前网络的流量、是否受到可疑攻击,通过设置规则可以防护DDOS和ARP欺骗等黑客攻击,并且提供对访问网站IP限制的设置;(4)文件安全:通过开启系统盘保护功能或者自定义添加文件规则...
  • (3)网络安全:能够方便的查看当前网络的流量、是否受到可疑攻击,通过设置规则可以防护DDOS和ARP欺骗等黑客攻击,并且提供对访问网站IP限制的设置; (4)文件安全:通过开启系统盘保护功能或者自定义添加文件...
  • 每次更新任何权限设置或检测到潜在的可疑操作(包括具有写访问权,标记删除或释放分支删除的新部署密钥)时,它将发布到指定的Slack通道。 如果您的组织中有很多存储库和/或组织成员,则使用Sheriff可以帮助确保您...
  • 木马间谍克星 V1.80

    2013-01-24 14:17:57
    动态监控功能可以检测到系统中存在键盘幽灵、盗取各类密码、向外部网络收发数据等的间谍软件,并会截获它们访问的网络地址、邮件收发地址及密码。 其它辅助工具: 间谍克星还提供了一些附属的分析检测工具,如端口...
  • 依赖代码的学生-源码

    2021-02-26 19:08:14
    训练营课程日志中的异常检测 该项目基于以下电子邮件中提出的方案: 你好, 在周四上午的董事会会议之前,我有一些问题需要解答。 我需要能够谈以下问题。 我还需要一张幻灯片,可以将其合并现有演示文稿...
  • 有一些轶事信息可供使用,一些审稿人试图通过使用同行审稿过程来增加引文计数,并添加对审阅出版... 我们从结果中发现,可以成功地检测到这种行为的高度可疑案例,并且对明显的不当行为的怀疑规模相对有限(0.79%)。
  • .beijing勒索病毒是一种臭名昭著的恶意软件,由...beijing勒索病毒是一种新近检测到的恶意软件,被识别为讨厌的勒索病毒感染。这种可疑的威胁能够感染任何Windows计算机。它会在未经许可的情况下静默进入您的计算机,.
  • 语言:English (United States),español,português ...被ScriptSafe阻止的4个项目-Luminous检测到7,600千个JavaScript执行大约这个数字(7,6千)我们迷失了,双手被绑住了,在那里我们不知道会发生什么,我们仍然
  • Trustie-crx插件

    2021-03-20 03:53:53
    我们检测到虚假新闻,恶作剧,讽刺和舆论碎片,因此您始终知道您是否正在阅读真实新闻! Trustie扩展程序在浏览器的右上角放置了一个小图标。图标将为红色,黄色或绿色,具体取决于您正在查看的文章或网页的可信赖...
  • 找到所有可能让恶意软件潜入的缝隙,从不安全设置和密码到可疑插件和过时应用程序。 恶意软件防护 阻止勒索软件和其他不受信任的应用程序更改、删除或加密您的个人照片和文件。 沙盒 在安全环境中测试并运行可疑...
  • 入侵检测:可以检测到来自Internet网和局域网的多种网络入侵,其中入侵检测能够检测并阻止DoS攻击;网络扫描检测能够检测到简单的TCP和UDP端口扫描等隐身扫描。你也可以根据情况设定屏蔽入侵者IP的时间或保存接收到...
  • malware.ai浏览器安全为Chrome当您通过检查恶意软件时打开可疑文件或与文档链接时,避免感染和其他不需要的结果。 Malware.ai是智能图像识别机制和自学习神经网络的组合,以检测恶意软件。Malware.ai浏览器安全性是...
  • checkVT-crx插件

    2021-04-04 12:56:22
    Virustotal是一种免费的服务,它使用超过70个防病毒扫描仪和URL /域黑名单服务来分析可疑文件和URL来检测恶意软件的类型。该功能checkvt包含一个尝试找到有效的URL(重定向)如果存在于提交的URL上的过程,并且将该...
  • 现代浏览器中的现有保护机制(例如,相同的来源策略)可防止用户在一个网站上的浏览信息被另一个网站直接访问。 但是,在同一浏览器中执行的Web应用程序共享相同的运行时环境。 这种共享状态为恶意网站提供了间接...
  • 在没有修复windows系统漏洞的情况下,微点主动防御软件能够有效检测到黑客利用windows系统漏洞进行的溢出攻击和入侵,实时保护计算机的安全。避免因为用户没有及时修补系统漏洞给不法行为可乘之机。 7)准确定位...

空空如也

空空如也

1 2 3
收藏数 47
精华内容 18
热门标签
关键字:

检测到可疑访问