随笔分类 - 网络安全技术
摘要:关于应对SQL注入的处理措施 一、防止SQL注入的手段 使用参数化查询或预编译语句是防止SQL注入的一种重要且有效的编程实践。这一方法的核心在于将SQL命令的结构与用户提供的数据分离,确保数据作为参数传递给查询而不是直接插入到查询字符串中。这样可以防止恶意输入改变查询的逻辑或结构。后文会详细解释这一
阅读全文
摘要:Arkime(前身为Moloch)是一个专为安全分析师、网络工程师和研究人员设计的工具,它专注于提供高效、直观的方式来捕获、索引和搜索网络流量,以便于进行深入分析。 Github官网: GitHub - arkime/arkime: Arkime is an open source, large s
阅读全文
摘要:流影:基于流量的网络行为高级分析平台 流影是一款基于全流量的高级网络行为分析平台,该系统是由深海鱼(北京)科技有限公司流影项目组研发设计,首发开源是1.0版本。 项目简介 深海鱼(北京)科技有限公司专注于为客户提供优质的数据分析相关服务,近年来立足于客户的数字安全需求,深耕网络流量数据挖掘及网络安全
阅读全文
摘要:1.原因 因为需要梳理公网域名和DNS解析对应关系,因此制作此小脚本。 2.前期准备 在使用脚本前,确定已安装了requests模块和dnspython模块(在终端界面哦) pip install requests dnspython 3.完整的请求代码 import os from urllib.
阅读全文
摘要:8月2日通过态势感知平台,发现大量内部DNS服务器有恶意请求,且告警描述为:试图解析僵尸网络C&C服务器xmr-eu2.nanopool.org的地址,通过截图可以看到,用户每5分钟会定期向目的地址发送3次请求。 针对此域名,我们通过查询微步在线情报,查询该域名为恶意公共矿池 我们前期已经通过日志接
阅读全文
摘要:电脑: 以管理员身份运行CMD,执行 netsh wlan show profile netsh wlan export profile folder=C:\ key=clear 此时,用记事本打开对应的xml文件,可以查到密码内容 手机: 在安卓手机中点击分享密码 出现分享二维码扫描,保存截图。
阅读全文
摘要:配置前提:以现有的深信服防火墙为例 Eth2和Eth4口组聚合,配置为WAN口Vlan990 Eth3和Eth5口组聚合,配置为LAN口Vlan690 Eth0口为管理口,10.5.251.116/24-HA(配置为-HA后主备同步时不会同步此地址) 默认路由仅添加一条0.0.0.0/0 到WAN口
阅读全文
摘要:一、漏洞简介1、永恒之蓝介绍:永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 。勒索病毒的肆虐,俨然是一场全
阅读全文
摘要:文章来源公众号:Bypass Windows系统被入侵后,通常会导致系统资源占用过高、异常端口和进程、可疑的账号或文件等,给业务系统带来不稳定等诸多问题。一些病毒木马会随着计算机启动而启动并获取一定的控制权,启动方式多种多样,比如注册表、服务、计划任务等,这些都是需要重点排查的地方。另外,需要重点关
阅读全文
摘要:文章来源公众号:LemonSec 随着开源产品的越来越盛行,作为一个Linux运维工程师,能够清晰地鉴别异常机器是否已经被入侵了显得至关重要,个人结合自己的工作经历,整理了几种常见的机器被黑情况供参考: 背景信息:以下情况是在CentOS 6.9的系统中查看的,其它Linux发行版类似。 1.入侵者
阅读全文