精华内容
下载资源
问答
  • externalAttackParser 该工具旨在解析AWS Scoutsuite结果,以将外部攻击面详细信息输出为nmap和报告工具可以使用的格式。
  • Carnivore-V.1.0.4 Microsoft外部评估工具 概述Carnivore是针对Skype for Business,Exchange,ADFS和RDWeb服务器以及某些O365功能的评估工具。 Carnivore包括一些新的身份验证后的Skype for Business功能。 通常,...
  • 随着人们对无线部署安全性需求的增加,要求进行安全的无线系统还需要更别的安全性。无论应用是安防系统(例如,键盘、无线传感器或访问控制)、汽车的遥控无钥门禁(RKE)系统还是身份验证系统,如今的无线系统都变...
  • 如何判断socket是否已经断开和防止外部攻击,只连接不传输数据
    如何判断socket是否已经断开和防止外部攻击,只连接不传输数据
    
    展开全文
  • 方勇的这番话,也折射出目前网络安全问题中的一个突出问题——企业内部管理的混乱,往往比外部攻击的危害更大。此前,京东、当当网等多家公司被曝出现用户信息泄露导致账号入侵、诈骗等网络安全事件频发,经调查发现...

    云计算时代的网络安全问题,也应当用云计算的大数据方式来解决——在5月18日至20日由中国电子学会主办的第八届中国云计算大会“云计算大数据安全”分论坛上,京东集团首席技术顾问翁志介绍,数据的信息化、云端化,在方便人们随时调用的同时,也催生了各种各样的网络安全问题。

    “在云计算时代,需要运用全局性、立体性、可感知性的现代安全防范手段,通过大数据方式进行分析,就能够知道用户的数据是否处在危险当中或者有危险泄露的可能,进而协调各种各样的安全手段,从全局来保护网络安全。”翁志表示。

    中科院研究生院信息安全国家重点实验室教授翟起滨也表示,云计算和大数据将我们推向智能机器时代,但也带来一个问题,就是仅靠目前已经成型的安全防御产品,难以完全防御各类新型的网络威胁。

    云计算服务提供商UCloud安全总监方勇认为,在云端存有大量数据的情况下,保障企业数据安全,有章可循。

    “维护网络安全,七分技术,三分管理,特别是随着企业不断成长、人员不断增多,良好的企业管理能够在网络安全保障上,发挥越来越重要的作用。”方勇说。

    方勇的这番话,也折射出目前网络安全问题中的一个突出问题——企业内部管理的混乱,往往比外部攻击的危害更大。此前,京东、当当网等多家公司被曝出现用户信息泄露导致账号入侵、诈骗等网络安全事件频发,经调查发现源头大多是相关企事业或部门的“内鬼”所为。

    多位专家都曾指出,一些收集、保存大量用户个人信息的电商等互联网企业,没有建立起完善的内部制度和保护机制,这给用户信息泄露埋下了隐患;互联网企业应当加强内部管理,对员工权限进行合理的设定,防范个人信息泄露。

    方勇指出,完善事前免疫、事中拦截、事后追溯等流程,引入惩罚管理制度,做好纵深防御,应当是每个企业做好网络安全工作的方法论。

    新致软件云计算事业部总经理田奎在论坛上表示,行业内对用户数据安全的保护,必须要符合以下几点:用户数据安全隔离、用户数据存储安全、用户数据访问控制安全、用户数据传输安全;除此之外,还需要企业制定必要的保密协议等,以保证云服务商自身不会对客户的数据进行权限外的处理。

    近年来,云计算产业正成为推动我国新一轮科技创新的核心力量。法治周末记者了解到,工业和信息化部统计数据显示,“十二五”期间,中国的云计算产业规模飞速发展,年均增长率超过30%,2015年已达到约1500亿元;到2018年,云计算产业总规模有望达到8000亿元。

    工信部信息化和软件服务业司司长谢少峰在会上指出,我国云计算标准体系和认证测评体系不完备,保护个人隐私数据的法律法规有待完善,市场监管方式需改进,产业联盟和行业组织发展不充分,促进技术、应用、产业、安全等协调发展、良性互动的产业生态体系尚需健全。

    本文转自d1net(转载)

    展开全文
  • 现在,安全策略已成为数据中心规划的重要组成部分,因此必须采取正确的措施来保护网络基础架构免受外部攻击,这一点很重要。 Hardware firewall A hardware firewall is often referred to as the most prominent ...

    网络基础架构

    Data centres are faced with external attacks on a regular basis. With the average data centre playing host to a number of different clients, there is bound to be a few clients with whom users have a problem and wish to vent this frustration through a malicious attack. Most malicious attacks take the form of DDoS (Distributed Denial of Service) attacks that take place with the intent of inundating the target server with traffic; with the server unable to handle such volumes of traffic, it will buckle under the pressure and crack. With security strategy now forming a large part of data centre planning, it is important that the right measures are taken to protect network infrastructures from external attacks.

    数据中心定期面临外部攻击。 在平均数据中心充当许多不同客户端的主机的情况下,必然会有少数客户端用户遇到问题,并希望通过恶意攻击来消除这种挫败感。 大多数恶意攻击都采取DDoS(分布式拒绝服务)攻击的形式,这种攻击的目的是使目标服务器充满流量。 如果服务器无法处理如此大的流量,它将在压力和破裂下弯曲。 现在,安全策略已成为数据中心规划的重要组成部分,因此必须采取正确的措施来保护网络基础架构免受外部攻击,这一点很重要。

    Hardware firewall A hardware firewall is often referred to as the most prominent form of security in a network environment, acting as a device that is solely dedicated to protecting the hardware that lies behind it. Hardware firewalls can assist with the blacklisting of IP addresses and can stop attacks in their path before they have a chance to reach their intended destination; this can help with reducing the load on servers behind the firewall because these servers will be responsible for less, thus allowing processing power to be focused on more lucrative business activities. Whilst hardware firewalls are recommended for scenarios where hardware is being used for business critical activities from which an income is derived, during a DDoS attack the protection offered can be very limited. Hardware firewalls are limited in capacity like any other hardware device, so if the firewall is faced with a DDoS attack that is well beyond the amount of bandwidth it is designed to handle then it is likely to succumb to the attack. There are ways around this, such as building a resilient infrastructure capable of handling extremely high volumes of traffic that include anomaly detectors so that ‘bad’ traffic is blocked at the router.

    硬件防火墙硬件防火墙通常被称为网络环境中最主要的安全形式,它是一种专用于保护其背后硬件的设备。 硬件防火墙可以协助将IP地址列入黑名单,并可以在其到达目标目的地之前阻止其路径中的攻击。 这可以帮助减少防火墙后面的服务器的负载,因为这些服务器将减少负担,从而使处理能力集中在利润丰厚的业务活动上。 虽然建议将硬件防火墙用于某些情况,其中硬件用于进行关键业务活动来获利,但在DDoS攻击期间,提供的保护可能非常有限。 硬件防火墙的容量受到限制,就像其他任何硬件设备一样,因此,如果防火墙面临的DDoS攻击远远超出其设计要处理的带宽,那么它很可能会屈服于该攻击。 可以采用多种方法来解决此问题,例如构建具有弹性的基础结构,使其能够处理包括异常检测器在内的大量流量,从而在路由器处阻止“不良”流量。

    Anomaly guard A popular product in the networking industry is the Cisco Anomaly Guard, a device that traffic passes through before it has an opportunity to even reach the internal network. By catching traffic before it gets anywhere near the devices that it is intended for, the device is able to weed out any bad traffic before it can cause issues; the Anomaly Guard identifies itself as the next hop for such traffic and then drops, therefore neutralising the problem immediately. Network engineers have the flexibility to customise the policies against which Anomaly Guard checks traffic, so if you have received attacks in the past that have fitted a similar pattern then you could have this reflected in your policies to prevent any future attacks. Anomaly Guard is famed for its defence against DDoS attacks and can be used to deflect even multi-gigabit attacks, allowing your network infrastructure to operate normally without any hint of an attack.

    异常防护在网络行业中,一个流行的产品是思科异常防护,这是一种流量在有机会到达内部网络之前就经过的设备。 通过在流量到达目标设备附近之前捕获流量,该设备可以消除任何不良流量,从而避免造成问题。 异常卫队将自己标识为此类流量的下一跳,然后丢弃,因此立即消除了问题。 网络工程师可以灵活地自定义Anomaly Guard用来检查流量的策略,因此,如果您过去收到过类似模式的攻击,则可以将其反映在策略中以防止将来发生任何攻击。 Anomaly Guard以防御DDoS攻击而闻名,可用于抵御数千兆位的攻击,从而使您的网络基础架构正常运行而没有任何攻击迹象。

    On-site NOC team Maintaining an on-site Network Operations Centre (NOC) team is also vital because this means that if an attack does happen to surpass your initial security measures, there are network engineers available to take steps to mitigate the attack. In some situations where the attack can’t be halted by boundary hardware, it may be necessary to null route the IP address that the attack is being targeted at because whilst this will make the server or websites concerned unreachable, it is the only way of quelling the attack and restoring service to the wider network. Should any damage have been sustained during the attack, on-site engineers will also be able to investigate immediately so that any hardware replacement that is necessary can be performed; similarly where changes are needed to bring the server back online, these can also be done in order to minimise the amount of downtime that is incurred.

    现场NOC团队维持现场网络运营中心(NOC)团队也至关重要,因为这意味着如果攻击确实超出了您最初的安全措施,则网络工程师可以采取措施减轻攻击。 在某些情况下,边界硬件无法阻止攻击,可能有必要使攻击目标的IP地址空路由,因为尽管这将使相关服务器或网站无法访问,但这是唯一的方法将攻击和恢复服务抑制到更广泛的网络。 如果在攻击过程中遭受了任何损坏,现场工程师也将能够立即进行调查,以便可以进行必要的任何硬件更换; 类似地,在需要进行更改以使服务器恢复联机的情况下,也可以执行这些操作以最大程度地减少停机时间。

    As a conclusion, I would say that any business relying on its website to provide a source of income should heavily invest in the supporting network and its security elements in order to best protect themselves and revenue streams in times of attack. Security can sometimes be overlooked, when really it is the most important aspect.

    最后,我要说的是,任何依靠其网站提供收入来源的企业都应在支持网络及其安全元素上进行大量投资,以在受到攻击时最好地保护自己和收入流。 实际上,安全性是最重要的方面,有时它可能会被忽略。

    翻译自: https://www.eukhost.com/blog/webhosting/protecting-a-network-infrastructure-from-external-attacks/

    网络基础架构

    展开全文
  • 在一次测试中我们偶然发现EasyNVR在收到强行攻击的时候,攻击者可以在没有获取到登录权限或未授权的情况下,无需输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接进行访问到控制台主页,并且...

    为了保护系统内容和信息的安全性,我们讲过TSINGSEE青犀视频团队在已经上线的视频平台如EasyCVR、EasyGBS等都设置了登录鉴权,并且在调用接口进行二次开发时,也需要先调用登录接口。登录鉴权即系统对用户使用数据业务的合法性和有效性(状态是否为激活)进行检查。

    110.png

    在一次测试中我们偶然发现EasyNVR在收到强行攻击的时候,攻击者可以在没有获取到登录权限或未授权的情况下,无需输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接进行访问到控制台主页,并且进行修改及删除等操作。

    api/v1/config/custom
    api/v1/getbaseconfig
    

    60.png

    于是我们将加强EasyNVR的信息保护机制,全方位防止黑客及不法分子对EasyNVR的侵入。这个问题可能是我们后端没有鉴权造成的,可以通过在EasyNVR后端该路由的地方添加一下鉴权解决这个问题,只有在登录之后才能访问。

    61.png

    在这个地方添加一个鉴权的方法。将上面代码改为CheckAPIAuth(),这个方法就是鉴权的方法。

    api.GET("/getbaseconfig", CheckAPIAuth(), API.GetBaseConfig)
    

    另外一个接口也是如此。

    62.png

    将上面代码添加一个鉴权方法改为如下代码:

    config.GET("/custom", CheckAPIAuth(), GetCustom)
    
    func CheckAPIAuth() gin.HandlerFunc {
       return func(c *gin.Context) {
          auth := utils.Conf().Section("base_config").Key("api_auth").MustBool(false)
          if auth {
             // SetUsername中间件已经将uname存进gin上下文中,直接从上下文获取
             uname, _ := c.Get("username")
             if uname == "" || uname == nil {
                c.AbortWithStatusJSON(http.StatusUnauthorized, "Unauthorized")
                return
             }
          }
          c.Next()
       }
    }
    

    再次尝试非用户登录,解决效果如下:

    63.png

    64.png

    TSINGSEE青犀视频云边端架构智能分析平台都是通过token进行的登录鉴权,大家可以参考《Easy系列视频平台中token机制全解》一文了解一下。TSINGSEE青犀视频研发团队上线了很多优秀的视频平台,并且提供测试账号供大家测试,欢迎大家了解。

    展开全文
  • 一直以来,云计算所倡导的就是:“我们可以做得更好,更便宜”。云计算带给企业诸多利好,但实施云计算必然会加剧信息泄露风险。当企业打算把所有数据传输云端的时候,首先要考虑的就是数据保护的问题。...
  • 在一次测试中我们偶然发现EasyNVR在收到强行攻击的时候,攻击者可以在没有获取到登录权限或未授权的情况下,无需输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接进行访问到控制台主页,并且...
  • xml外部实体攻击

    2018-07-17 16:19:02
    xml外部实体使用,漏洞产生原因,详细举例攻击原理,修复方法等
  • XXE(xml外部实体攻击)

    2020-04-11 11:48:53
    XML外部实体攻击是针对解析XML输入的应用程序的一种攻击。当包含对外部实体的引用的XML输入被弱配置XML解析器处理时,就会发生这种攻击。这种攻击通过构造恶意内容,可导致读取任意文件、执行系统命令、探测内网端口...
  • XXE(外部实体注入攻击)

    万次阅读 2018-11-24 08:39:40
    XXE:XML External Entity 即外部实体,从安全角度理解成XML External Entity attack 外部实体注入攻击。由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。 利用方法 file:///C:/Windows/win....
  • XML外部实体注入攻击

    2021-04-17 15:00:41
    实验环境: 皮卡丘靶场—XXE 实验步骤: 提交一个无害的内部实体: <?xml version="1.0"?> <!DOCTYPE note [ <!ENTITY hacker "1111"> ]> <...ENTITY f SYSTEM "file:///e
  • Pnig0s p.s:最近80Sec发表了一篇关于介绍XML实体注入漏洞的警告文章,其实查阅相关资料可以发现XML外部实体攻击相关技术早在02年就在国外被提出,文中明确提到几种编程语言的xml应用中均存在攻击风险,现将原文贴出: ...
  • 现在我们来看下来自外部的XSS攻击。 实践: 下面还是按照惯例,我用白话文来解释下什么是来自外部的XSS攻击。 假设我是攻击者,A是受害者,我知道A有个习惯,他会经常去某个奢侈品消费网站登录,然后每次登录...
  • 现在我们来看下来自外部的XSS攻击。 实践: 下面还是按照惯例,我用白话文来解释下什么是来自外部的XSS攻击。 假设我是攻击者,A是受害者,我知道A有个习惯,他会经常去某个奢侈品消费网站登录,然后每次登...
  • XXE(XML External Entity 外部实体注入) DTD(Document Type Definition 文档类型定义)用来为XML文档定义语义约束,可以嵌入在XML文档中(内部声明)也可以独立的放在一个文件中(外部引用),由于其支持的数据...
  •  XXE:XML External Entity 即外部实体,从安全角度理解成XML External Entity attack 外部实体注入攻击。由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。例如PHP中的simplexml_load 默认...
  • PostgreSQL基于错误XML外部实体攻击

    千次阅读 2012-06-12 09:41:45
    最近国外安全人员发现了一个PostgreSQL(所有版本)基于错误XML外部实体执行的高危漏洞。 经测试,该漏洞可以从数据库服务器请求到内网(SSRF-服务器端请求伪造),并可以利用xml实体注入读取任意本地文件。 实例...
  • 使用配置的 XML 解析器无法预防和限制外部实体进行解析,这会使解析器暴露在 XML External Entities 攻击 之下 说明: XML External Entities 攻击可利用能够在处理时动态构建文档的 XML 功能。XML 实体可动态...
  • 这篇文章我们来专门探讨如何防范来自外部的XSS攻击。 实践: 其实从http://supercharles888.blog.51cto.com/609344/1339921文章中可以看出,主要的攻击手段无让攻击者机器上运行一段JS,这段js中包含一段对于...
  • 外部实用工具 一组实用程序类和-结构使外部游戏黑客攻击更容易。 有关更多详细信息,请访问
  • XML External Entity (XML外部实体) 原理:用户输入的数据被当做XML实体代码进行执行 XXE==>用户输入的数据被当做XML代码进行了执行,然后利用DTD部分可以通过SYSTEM关键词发起网络请求从而获得数据 XML 可...
  • Out-of-band resource load(远程文件包含/带外资源加载)及SSRF外部服务交互攻击 渗透测试过程中遇到的一处OBR,站在大佬的肩膀上学习了。本文精简了最基本的远程文件包含(out-of-band resource load)和SSRF...
  • <p>Please give me a hint why my code is NOT vulnerable to XXE. <p>code: <pre><code>$text = $_POST['textarea']; $doc= new DOMDocument();...<p>So far so good....<p>then nothing is printed....

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 2,823
精华内容 1,129
关键字:

外部攻击