aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework tägliche Programmierung WeChat-Applet häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- So analysieren Sie die neueste RCE-Schwachstelle in Apache Solr
- Einleitung Die RCE0day-Schwachstelle wurde in ApacheSolr entdeckt (die Schwachstellennummer wird nicht angegeben). Hier reproduzieren wir einfach das Objekt und analysieren den gesamten RCE-Prozess als Referenz. Wiederholung der Sicherheitslücke und Wiederholungsversion: 8.1.1 Um RCE zu implementieren, sind zunächst zwei Schritte erforderlich. Überprüfen Sie zunächst, ob die Anwendung einen bestimmten Kern aktiviert hat (kann in CoreAdmin angezeigt werden). Senden Sie die folgenden JSON-Daten an die Konfigurationsschnittstelle: {"update-queryresponsewriter":{"startup":"lazy","
- Sicherheit 1521 2023-05-25 18:58:30
-
- Beispielanalyse der drahtlosen Netzwerksicherheit in Big Data
- Im Unternehmensnetzwerk gibt es viele wichtige IT-Ressourcen, wie z. B. OA-Server, ERP-Server usw. Sobald diese Unternehmenshosts nicht mehr funktionieren oder angegriffen werden, wirken sie sich direkt auf den normalen Betrieb des Unternehmens aus und verursachen schwere Verluste. Bei kabelgebundenen Netzwerken ist die Sicherheit relativ zuverlässig. Zu diesem Zeitpunkt bieten die meisten Unternehmen einen drahtlosen Internetzugang an. Solange der Kunde das WLAN-Passwort kennt, kann er auf das LAN des Unternehmens zugreifen, was zu Sicherheitsrisiken führt. Der entscheidende Punkt ist, dass Ihr WLAN-Passwort nicht sicher ist: Software wie Aircrack kann das WLAN-Passwort brutal erzwingen. Sobald ein Mitarbeiter Software wie einen WLAN-Schlüssel installiert, ist Ihre drahtlose Verbindung öffentlich. Die Art und Weise, wie Gast- und Büronetzwerke getrennt sind, hindert Gäste nicht daran, eine Verbindung zum Büronetzwerk herzustellen.
- Sicherheit 1214 2023-05-25 17:46:25
-
- So konfigurieren und überprüfen Sie Netzwerkgeräte Telnet
- Bei der normalen Arbeit und Wartung verwenden wir häufig gängige Remote-Verbindungsmethoden wie Telnet oder SSL. Heute möchte ich über die Konfiguration und Überprüfung von Telnet schreiben. Zunächst müssen wir verstehen, was Telnet ist, eine Möglichkeit, über ein IP-Netzwerk aus der Ferne auf Geräte zuzugreifen. Es gibt drei Überprüfungsmethoden: keine Passwortüberprüfung, Passwortüberprüfung, lokaler Benutzername und Passwortüberprüfung. Sein Port ist der TCP/23-Port. Als nächstes konfigurieren wir Telnet: Die Netzwerktopologie ist wie in der Abbildung unten dargestellt. 1. Stellen Sie zunächst die IP-Adresse des PCs auf 192.168.100.1/24 ein, wie in der Abbildung unten dargestellt zum Netzwerk auf dem Router [RT1]intg0
- Sicherheit 3289 2023-05-25 16:58:21
-
- Beispielanalyse von Samba-Sicherheitslücken
- Heute hat Samba eine weitere große Sicherheitslücke gemeldet, die derzeit die Nummer CVE-2015-0240 hat. Ein nicht initialisierter Zeiger im Samba-Daemon smbd kann einem böswilligen Samba-Client erlauben, ein bestimmtes Netlogon-Paket zu senden smbd auszuführen, und die Standardberechtigung von smbd ist immer noch der Root-Superadministrator. Diese Sicherheitslücke betrifft die meisten aktuellen GNU/Linux-Distributionen. Der Schwachstellenanalysebericht von RedHatSecurityTeam wurde veröffentlicht. Die aktuelle Lösung, um das Risiko vorübergehend zu reduzieren: hinzufügen: r in /etc/samba/smb.conf
- Sicherheit 981 2023-05-25 16:40:06
-
- Wie werden Websites gekapert?
- Die Netzwerksicherheit wird immer strenger. Webmaster-Freunde haben mehr oder weniger die Erfahrung gemacht, gehackt und gekapert zu werden. Freunde, die bei ihrer Website-Arbeit ehrlich und gewissenhaft sind, haben endlich einige Erfolge erzielt, aber sie werden wieder gekapert Lassen Sie uns in dieser Ausgabe besprechen, auf welche Weise Websites gehackt und gekapert werden können Die Website wurde gehackt, angegriffen, der Titel wurde geändert und mit schwarzen Links verlinkt. Dies sind ebenfalls Hinweise, die wir überprüfen müssen. 1. Traffic-Hijacking 1.1 Sprung auf die gesamte Website Diese Art von Hijacking ist relativ direkt und leicht zu erkennen. Normalerweise erzielt diese Art von Hijacker vollen Erfolg, indem sie js in die Seite lädt oder Code in den Webserver implantiert.
- Sicherheit 1850 2023-05-25 14:57:26
-
- So zeigen Sie die URL nach dem Link mithilfe von CSS an
- Verwenden Sie CSS, um die URL nach dem Link anzuzeigen:after{content:"("attr(href)")";} Was ist cssscss, eine Computersprache zum Ausdrucken von Dateistilen wie HTML oder XML, die hauptsächlich zum Entwerfen von Webseiten verwendet wird Stil, um die Webseite schöner zu gestalten. Es ist auch eine Sprache zum Definieren von Stilstrukturen wie Schriftarten, Farben, Positionen usw., und CSS-Stile können direkt in HTML-Webseiten oder separaten Stildateien gespeichert werden, und die Priorität von Stilregeln wird von CSS basierend auf dieser Hierarchie bestimmt Struktur, wodurch ein kaskadierender Effekt erzielt wird. Bis heute entwickelt, kann CSS nicht nur Webseiten dekorieren, sondern auch mit verschiedenen Skripten zusammenarbeiten, um Webseiten zu formatieren.
- Sicherheit 1086 2023-05-25 12:25:21
-
- So richten Sie ein Mesh-Netzwerk ein
- Methode für Mesh-Netzwerkeinstellungen 1. Schalten Sie das Mesh-Netzwerkgerät ein. 2. Klicken Sie oben auf „Hinzufügen“. 3. Warten Sie, bis das System selbstständig sucht. 4. Wählen Sie das Mesh-Knoten-Routing und dann den Ort aus, an dem Sie es platzieren möchten. 5. Warten Sie einfach, bis das System selbstständig arbeitet.
- Sicherheit 5142 2023-05-25 11:49:05
-
- Beispielanalyse von Schwachstellen beim Hochladen von Webdateien
- Funktionsmodul zum Hochladen von Dateien Die Funktion zum Hochladen von Dateien ist eine wesentliche Funktion für die meisten WEB-Anwendungen. Auf Websites können Benutzer ihre eigenen Avatare hochladen, auf einigen Websites sozialer Netzwerke können Benutzer Fotos hochladen, auf einigen Service-Websites müssen Benutzer elektronische Dateien mit unterstützenden Materialien hochladen E-Commerce-Websites ermöglichen Benutzern das Hochladen von Bildern, um Produktbedingungen usw. anzuzeigen. Allerdings kann die scheinbar unauffällige Funktion zum Hochladen von Dateien ein enormes Sicherheitsrisiko darstellen, wenn keine Sicherheitsmaßnahmen getroffen werden. Prinzip der Sicherheitsanfälligkeit beim Datei-Upload Wenn ein Benutzer eine Datei im Datei-Upload-Funktionsmodul hochlädt und die WEB-Anwendung die Sicherheit der Datei während des Datei-Upload-Vorgangs nicht effektiv überprüft, kann der Angreifer den Server angreifen, indem er schädliche Dateien wie WEBshell hochlädt Angriff, in diesem Fall wird angenommen, dass das System eine Sicherheitslücke beim Hochladen von Dateien aufweist.
- Sicherheit 1420 2023-05-25 10:49:37
-
- So führen Sie IPSec-Anweisungen und eine Tunnelfallanalyse durch
- 1. Einführung in IPSEC IPSec umfasst das Sicherheitsprotokoll (Security Protocol) und das Schlüsselaustauschprotokoll (IKE). Es wurde von der IETF (Internet Engineering Task Force, Internet Engineering Task Force) entwickelt und bietet Zugriffskontrolle, verbindungslose Integrität und Datenquelle für beide kommunizierenden Parteien. Ein allgemeiner Begriff für eine Reihe von Netzwerksicherheitsprotokollen, die Dienste wie Authentifizierung, Anti-Replay, Verschlüsselung sowie Datenflussklassifizierung und -verschlüsselung bereitstellen. Zu den Sicherheitsprotokollen gehören AH (Header Authentication Protocol) und ESP (Security Encapsulation). Payload); und IKE ist ein Netzwerksicherheitsprotokoll, das auf ISAKMP (InternetSecurityAssociationandKeyMana) basiert
- Sicherheit 1009 2023-05-25 09:50:40
-
- So führen Sie eine URL-Filterung durch
- URL-Filterung 1 erstellt eine Klassenzuordnung (Klassenzuordnung), um den Übertragungsverkehr zu identifizieren. Erstens das Netzwerksegment des Intranets. Zweitens definieren Sie einen regulären Ausdruck, um das in der URL enthaltene Schlüsselwort (Domänenname) zu bestimmen. Drittens überprüfen Sie den IP-Nachrichtenheader, um festzustellen, ob es sich um http-Verkehr handelt. Richtlinienzuordnung) und zugeordnete Klassenzuordnung ermöglichen entweder die Verbindung oder unterbrechen die Verbindung. Normalerweise wird die Richtlinie auf die interne (eingehende) Schnittstelle angewendet. 3. Auf die Schnittstelle anwenden . -------------------------------------------------- -------------------
- Sicherheit 2057 2023-05-25 08:55:05
-
- So nutzen Sie DNSLOG sinnvoll, um echofreie Sicherheitstests durchzuführen
- Beim tatsächlichen Testen der Sicherheitsprobleme einiger Websites erfolgt nach der Ausführung einiger Testbefehle keine Reaktion. Wir können Skripte schreiben, um eine blinde Injektion durchzuführen. Einige Websites blockieren jedoch unsere IP-Adresse, sodass wir eine IP-Proxy-Pool-Lösung einrichten können. Da die Blindinjektion jedoch oft sehr ineffizient ist, wird eine DNSlog-Injektion erzeugt. Bevor wir DNSlog verwenden, müssen wir das Backtick-Symbol verstehen: Symbol: „Name: Backtick, obere Trennzeichenposition: Backtick, dieses Zeichen befindet sich im Allgemeinen in der oberen linken Ecke der Tastatur, links neben der Zahl 1, verwechseln Sie es nicht.“ mit einfachen Anführungszeichen Funktion: Die in Backticks eingeschlossene Zeichenfolge wird von der Shell als Befehlszeile interpretiert. Bei der Ausführung führt die Shell zunächst die Befehlszeile aus und ersetzt die gesamten Backticks durch ihr Standardausgabeergebnis.
- Sicherheit 1863 2023-05-25 08:04:29
-
- So starten Sie schnell mit Nmap
- 1. Installieren Sie https://nmap.org/, ohne zu sehr ins Detail zu gehen. 2. Zielmaschinenkonstruktion: Die in diesem Artikel verwendete Zielmaschine ist OWASPBrokenWebApplicationsProject https://sourceforge.net/projects/owaspbwa/ Zielmaschinenadresse 1. 192.168.154.128 Zielcomputeradresse 2: 192.168.3.73 Befehlszeile C:\Benutzer\Torjan>nmap--helpNmap7.80(https://nmap.org)Usage:nmap[ScanType(s)][Options]{tar
- Sicherheit 1165 2023-05-24 23:37:14
-
- Beispielanalyse für die Entdeckung von Sicherheitslücken in der Google Cloud Platform und den Erhalt von Prämien
- Im Folgenden wird die Geschichte eines 17-jährigen Gymnasiasten in Uruguay erzählt, der sich für Informationssicherheit interessierte. Durch Studium und Forschung entdeckte er unabhängig eine Sicherheitslücke in der Google Cloud Platform und erhielt 7.500 US-Dollar (zuvor hatte er eine Sicherheitslücke bei Google entdeckt). Sicherheitslücke im Host-Header-Leck im Wert von 10.000 US-Dollar). Bevor wir auf die spezifischen Details dieser Sicherheitslücke eingehen, hoffe ich, dass die Leser ein gewisses Verständnis für die Google Cloud-Dienste und API-Mechanismen haben und sich zunächst mit mehreren verwandten Konzepten vertraut machen können. Führendes Konzept Google betreibt einen Verwaltungsdienst namens Google Service Management, über den Google die internen und externen Schnittstellen verschiedener von Benutzern erstellter Google-Anwendungssysteme und Cloud-Dienste verwaltet. Unter GoogleServiceManagement können Benutzer
- Sicherheit 1105 2023-05-24 22:07:40
-
- Was sind die Schritte zur Fehlerbehebung im Computernetzwerk?
- (1.) Ping127.0.0.1 (Wenn dies fehlschlägt, liegt ein Hardwareproblem vor. Überprüfen Sie, ob die Netzwerkkarte korrekt installiert ist.) (2.) Pingen Sie Ihre lokale IP (Wenn dies fehlschlägt, bedeutet dies, dass TCP/ IP ist nicht richtig eingestellt. Überprüfen Sie, ob die IP-Einstellungen korrekt sind, und stellen Sie sicher, dass sie nicht von der Firewall blockiert werden) (3) Ping-Gateway (Nummer) (nicht verfügbar, was darauf hinweist, dass die wichtigsten Import- und Export-Router in der Netzwerkumgebung vorhanden sind fehlerhaft oder haben falsche Einstellungen, was dazu führt, dass Pakete nicht ein- und ausgehen können und somit keine Verbindung zu anderen Servern hergestellt werden können) ) (4) Pingen Sie das Gateway (Domänenname) (funktioniert nicht, möglicherweise liegt ein DNS-Problem vor) (5) Pingen Sie die IP oder Website der anderen Partei an (funktioniert nicht, es liegt ein Problem mit dem Netzwerkserver der anderen Partei vor, dieser ist möglicherweise vorübergehend heruntergefahren oder der Server ist fehlerhaft, der Grund für den Fehler liegt bei Ihnen irrelevant)
- Sicherheit 1095 2023-05-24 21:46:04
-
- So erstellen Sie SOAR
- Unternehmen, die den Kauf einer SOAR-Lösung (Security Orchestration, Automation, and Response) erwägen, befürchten oft, dass ihre bestehenden Incident-Response-Programme noch nicht ausgereift genug sind, um eine umfassende Plattform mit Automatisierungs- und Orchestrierungsfunktionen zu implementieren. Bei Null anzufangen kann entmutigend wirken, wenn man fast keine Grundlage hat, insbesondere wenn niemand im Team Erfahrung mit Incident-Response- oder Sicherheitsorchestrierungslösungen hat. Auch wenn niemand einfach die Automatisierung eines ineffizienten Prozesses hinzufügen möchte, ist es offensichtlich unwissenschaftlich, diese alte Methode zur Behandlung von Sicherheitsvorfällen weiter zu konsolidieren, wenn die alte Methode selbst nicht mehr gut genug ist. Wenn Sie die Sicherheitsabläufe Ihres Unternehmens verbessern möchten, aber nicht wissen, wo Sie anfangen sollen, können Ihnen die folgenden Schritte bei der Vorbereitung auf den Wechsel zu einer SOAR-Plattform helfen. 1. Machen Sie eine Bestandsaufnahme der aktuellen Betriebsbedingungen und denken Sie, dass dies nicht der Fall ist
- Sicherheit 942 2023-05-24 20:06:17