localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Comment analyser la réutilisation du port Haproxy
    Comment analyser la réutilisation du port Haproxy
    Auteur de cet article : Spark (membre de l'équipe de sécurité intranet Ms08067) 1. Présentation Haproxy est un logiciel proxy d'équilibrage de charge hautes performances développé en langage C. Il fournit des proxys d'application TCP et http. Il est gratuit, rapide et fiable. Semblable à frp, il peut être exécuté à l'aide d'un fichier de configuration + d'un serveur. Avantages : les applications de terrain d'entreprise à grande échelle prennent largement en charge les proxys à quatre couches (couche de transport) et les proxys à sept couches (couche d'application) et peuvent configurer de manière flexible les fenêtres de routage. La liste de contrôle d'accès cygwin (peut être multiplateforme) (AccessControlLists, ACL) est une liste de commandes appliquées à l'interface du routeur.
    Sécurité 1937 2023-05-29 09:25:41
  • Exemple d'analyse de Thin Provision
    Exemple d'analyse de Thin Provision
    L'allocation dynamique (ThinProvision), parfois appelée « surabonnement », est une technologie de stockage émergente importante. Cet article présente le provisionnement dynamique, son principe de fonctionnement, les limitations d'utilisation et quelques suggestions d'utilisation. Si l'espace de stockage utilisé par l'application est plein, elle plantera. Par conséquent, les administrateurs de stockage allouent souvent plus de capacité de stockage que ce dont l’application a réellement besoin pour éviter toute panne potentielle de l’application. Cette approche offre une « marge » pour la croissance future et réduit le risque de défaillance des applications. Mais cela nécessite plus de capacité de disque physique que la capacité réelle, ce qui entraîne du gaspillage. Le logiciel d’allocation dynamique élimine le besoin d’allouer à l’avance la capacité disque inutilisée, ce qui entraîne une utilisation globale du stockage plus élevée.
    Sécurité 1393 2023-05-28 20:47:29
  • Que signifie le shellcode ?
    Que signifie le shellcode ?
    1. Introduction aux points de pré-connaissance de la programmation shellcode. Qu'est-ce que le shellcode ? L'essence du shellcode est en fait un morceau de code assembleur qui peut s'exécuter indépendamment. Il n'a aucune structure de fichiers, il ne repose sur aucun environnement de compilation et ne peut pas être double-cliqué pour s'exécuter comme un exe. Vous pouvez vous référer à Baidu pour une introduction détaillée au shellcode, je n'entrerai donc pas dans les détails ici. Pourquoi écrire votre propre shellcode ? Parce que j'ai fait beaucoup de pénétration au cours des six derniers mois, les shellcodes utilisés sont tous générés par CS ou MSF, mais le shellcode généré automatiquement par l'outil est mort après tout, et il n'y a aucun moyen d'étendre la fonction par vous-même. Un autre exemple est que vous connaissez une nouvelle vulnérabilité, mais la vulnérabilité est que l'utilisation du POC ne peut faire apparaître qu'un calcul.
    Sécurité 3325 2023-05-28 15:01:59
  • Que faire si le paramètre du mode HP APA entraîne une perte de paquets pour les cartes réseau doubles
    Que faire si le paramètre du mode HP APA entraîne une perte de paquets pour les cartes réseau doubles
    1. Description du problème Un utilisateur a signalé que l'accès au système du mini-ordinateur HP est très lent. 2. Informations sur l'alarme Connectez-vous à votre hôte scp3 via une connexion commutée et vérifiez les journaux pertinents, notamment : syslog, eventlog, networklog, bdf, top, look, ts99, crash, mais aucune alarme ou erreur n'a été trouvée. 3. Analysez la cause du problème. Ce phénomène s'est produit sur cet hôte plusieurs fois il y a un an. Après une inspection complète de l'hôte et du réseau, aucune anomalie n'a été détectée. Après le redémarrage de l'hôte, le défaut a été restauré. Cette fois, connectez-vous à nouveau à votre hôte scp3 via une connexion commutée et vérifiez les journaux pertinents, notamment : syslog, eventlog, networklog, bdf, top, g.
    Sécurité 1493 2023-05-28 14:16:15
  • Comment configurer H3C_ ComwareV7_L2TP
    Comment configurer H3C_ ComwareV7_L2TP
    1. Vérifiez la version de l'appareil FW_1030]disversionH3CComwareSoftware,Version7.1.054,Ess9308P05Copyright(c)2004-2015HangzhouH3CTech.Co.,Ltd.Allrightsreserved.2.Configure L2TPl2tpenable//Activer globalement L2TPl2tp-group1modelnsallowl2tpvirtual-temp late1undotun nelauthentication//Ne pas activer l'authentification par tunnel ippooll2tp17
    Sécurité 1363 2023-05-28 13:58:12
  • Comment implémenter l'analyse du contrôle NAT du pare-feu
    Comment implémenter l'analyse du contrôle NAT du pare-feu
    un. Classification NAT NATNo-pat : Semblable à la conversion dynamique de Cisco, elle convertit uniquement l'adresse IP source et l'adresse réseau, mais ne convertit pas le port. Il s'agit d'une conversion plusieurs-à-plusieurs et ne peut pas enregistrer les adresses IP publiques. Elle utilise moins de NAPT. : (Adresse réseau et traduction de port) Semblable à la conversion PAT de Cisco, NAPT convertit l'adresse source du paquet et convertit l'adresse de l'interface sortante : la méthode de conversion (Easy-IP) est simple. qui convertit l'adresse source et le port source. C'est une méthode polyvalente Conversion un à un SmartNAT (conversion intelligente) : conversion NAPT en réservant une adresse réseau public Triplet NAT : une conversion liée à l'adresse IP source, source. du port et du type de protocole deux, conversion d'adresse source de routage de trou noir
    Sécurité 1589 2023-05-28 13:04:13
  • Quelles sont les 8 règles pour un bon test d'APP ?
    Quelles sont les 8 règles pour un bon test d'APP ?
    Lorsqu'il s'agit de tests de logiciels, les testeurs pensent certainement à vérifier les fichiers, les fonctionnalités, les API, les performances et à déterminer si le logiciel est sûr, entre autres choses sur des parties spécifiques du logiciel. Mais pour les tests mobiles, les testeurs doivent prendre en compte les fonctionnalités liées au mobile en fonction des modèles d'utilisation mobile des utilisateurs. Ce qui suit parle principalement des tests mobiles. Pour le projet de téléphonie mobile (logiciel d'application) du produit, il s'agit principalement de tests système. Pour les tests système du logiciel d'application mobile APP, nous les effectuons généralement sous les angles suivants : tests de modules fonctionnels, tests de compatibilité, tests d'installation et de désinstallation, tests de mise à jour logicielle, tests de performances, tests d'expérience utilisateur, tests multi-événements, tests d'interface utilisateur. etc. En tant que responsable de l'assurance qualité des logiciels, je me concentre sur iPhone, Android,
    Sécurité 1106 2023-05-28 12:48:29
  • Comment exporter les bibliothèques nécessaires au projet en python
    Comment exporter les bibliothèques nécessaires au projet en python
    Entrez la commande : pipfreeze>requirements.txt Le contenu du fichier généré est le suivant : asgiref==3.4.0Django==3.2.4django-debug-toolbar==3.2.1django-redis==5.0.0Pillow==8.3. .0PyMySQL==1.0.2pytz==2021.1redis==3.5.3sqlparse==0.4.1typing-extensions==3.10.0.0
    Sécurité 1628 2023-05-28 11:16:36
  • Comment obtenir le drapeau SickOS 1.2
    Comment obtenir le drapeau SickOS 1.2
    L'environnement expérimental est le suivant : Idée de base : NetworkScanning (analyse du réseau Netdiscover, Nmap) Directorybrute-force (analyse du répertoire du site Web) FindHTTPOptions : PUT (trouver les options HTTP curl) GeneratePHPBackdoor (générer une porte dérobée php Msfvenom) Uploadandexecuteabackdoor (télécharger une porte dérobée php) Connexion inversée (Metasploit) Escalade de privilèges (cronjob) Importpyt
    Sécurité 1661 2023-05-27 22:40:12
  • Exemple d'analyse de la porte dérobée MSSQL du groupe de hackers Winnti
    Exemple d'analyse de la porte dérobée MSSQL du groupe de hackers Winnti
    Depuis quelque temps, les chercheurs d'ESET traquent les activités de Winnti, un groupe actif depuis 2012 et ciblant les chaînes d'approvisionnement de l'industrie du jeu vidéo et du logiciel. Récemment, une porte dérobée non documentée ciblant Microsoft SQL (MSSQL) a été découverte. Cette porte dérobée présente de nombreuses similitudes avec la porte dérobée PortReuse, un autre outil utilisé par WinntiGroup et documenté pour la première fois en octobre 2019. Cette année, un nouvel échantillon de porte dérobée, skip-2.0, a été détecté. L'auteur est membre de l'organisation winnti. Cette porte dérobée cible les serveurs MSSQL 11 et 12 et permet aux attaquants d'utiliser des mages
    Sécurité 1493 2023-05-27 21:04:30
  • Comment utiliser le logiciel d'analyse des vulnérabilités OpenVas
    Comment utiliser le logiciel d'analyse des vulnérabilités OpenVas
    En termes simples, openvas est un logiciel open source de détection et d'analyse des vulnérabilités openvas-manager (openvasmd) 9390 openvas-scanner (openvassd) 9391 Greenbonesecurity assistant (gsad) 9392 En fait, l'installation est très simple, mais il m'a fallu beaucoup de temps pour faites-le pour la première fois. Principalement le script d'installation et le script de détection http://www.openvas.org/install-packages.html Il s'agit de l'adresse de téléchargement, de l'état initial de l'installation du package, fermez iptables et selinux#wget-q-O-http :
    Sécurité 1337 2023-05-27 19:22:32
  • Exemple d'analyse de l'utilisation de ZoomEye pour détecter les attaques APT
    Exemple d'analyse de l'utilisation de ZoomEye pour détecter les attaques APT
    Les données en ligne sur ZoomEye sont en mode écrasement et mise à jour, ce qui signifie que si les données ne sont pas numérisées lors de la deuxième numérisation, les données mises à jour ne seront pas écrasées. Les données sur ZoomEye conserveront les données de bannière obtenues lors de la première numérisation. Le mécanisme est là Il existe en fait une bonne scène dans la traçabilité de ce type d'attaque malveillante : les serveurs de téléchargement utilisés par des attaques malveillantes telles que Botnet, APT et d'autres attaques sont généralement directement désactivés et abandonnés après avoir été découverts. cibles de piratage, et ils sont également très violents. Déconnectez-vous directement ! Par conséquent, de nombreux sites d’attaque sont susceptibles d’être mis en cache en ligne par ZoomEye. Bien entendu, avec les données fournies dans l'API d'historique ZoomEye, vous pouvez interroger le nombre de bannières obtenues par chaque analyse, que vous la couvriez ou non.
    Sécurité 1529 2023-05-27 19:19:11
  • Comment mettre en œuvre l'analyse d'échantillons APT28
    Comment mettre en œuvre l'analyse d'échantillons APT28
    1 Contexte La Fantasy Bear Organization, également connue sous le nom d’APT28, est une organisation d’espionnage russe. En 2019, les activités de la Fantasy Bear Organization étaient extrêmement fréquentes. Depuis l’incident d’intrusion d’un groupe de réflexion au début de cette année jusqu’aux grandes et petites attaques qui ont suivi, APT28 a été impliqué. Fantasy Bear a une longue histoire. En 2016, l'organisation est devenue mondialement connue pour avoir piraté les courriels du Comité national démocrate dans le but d'influencer l'élection présidentielle américaine. Le spear phishing et les attaques 0Day sont les méthodes d'attaque habituelles de cette organisation, et les outils qu'ils utilisent sont mis à jour très rapidement. En 2015, pas moins de 6 vulnérabilités 0Day différentes ont été utilisées. Il s'agit d'un projet considérable qui nécessite un grand nombre de personnels de sécurité pour trouver un grand nombre de vulnérabilités inconnues dans les logiciels couramment utilisés. Livre
    Sécurité 1723 2023-05-27 15:53:53
  • Comment remplacer Cognito par Authing et AWS JWT Authorizer
    Comment remplacer Cognito par Authing et AWS JWT Authorizer
    Utilisez l'OIDCProvider d'Authing comme authentificateur d'AWSAPIGateway pour protéger les fonctions Lambda. Il n'est pas nécessaire d'écrire un code d'authentification, il suffit de le configurer des deux côtés. Cela a également démontré la capacité d'Authing à émettre un OIDCIdToken pour des champs personnalisés basés sur différents contextes. Configuration de la console d'authentification Enregistrez un compte d'authentification et visitez https://console.authing.cn Enregistrez un compte et connectez-vous à la console d'authentification. Créez une application. Recherchez l'application que vous venez de créer dans la liste des applications. cliquez sur Configurer. Sélectionnez RS256 pour l'algorithme de signature ci-dessous. créer
    Sécurité 903 2023-05-27 13:41:15
  • Comment analyser les problèmes avec sqlmap
    Comment analyser les problèmes avec sqlmap
    0x00 Présentation Récemment, j'ai rencontré un phénomène étrange lors de l'utilisation des tests d'injection sqlmap. La version supérieure de sqlmap ne peut pas détecter l'injection, mais la version inférieure peut détecter l'injection et les données peuvent être épuisées, ce qui n'est pas un faux positif après. tests comparatifs et visualisation du code source de sqlmap, j'ai trouvé deux petits trous. Format du point d'injection de reproduction du scénario 0x01 : json..."whereparams":[{"name":"keyWord","value":"test"}]} Paramètres injectables : commande valuesqlmap : pythonsqlmap.py-rsqlpk.txt– flush -session-vvsqlmapv1.2.11 ne peut pas injecter de s
    Sécurité 1660 2023-05-27 13:07:56

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28