上一页 1 2 3 4 5 6 7 ··· 12 下一页
摘要: 1、DY模型是基于安全协议的分层次的思想,先考虑安全协议本身的行为逻辑是否存在缺陷,之后再考虑实现方法是否存在问题。 而在一般的协议分析中我 们在安全协议验证中我们假定攻击者不具备攻破密码算法的能力,在此前提之下DY模型规定攻击者具有的能力(攻击者不被主体协议察觉的情况下窃听到网络的消息,,攻击者不 阅读全文
posted @ 2019-12-17 10:58 疏桐 阅读(2789) 评论(0) 推荐(0) 编辑
摘要: 1、工控系统风险评估的步骤 工控风险评估阶段: 资产识别和脆弱性识别 危险建模 风险计算 命令行识别主机技术: arping -i eth0 -c 1 ip 或者个bush : # while read ip, do arping -i eth0 -c 1 $ip; sleep 5 ;done < 阅读全文
posted @ 2019-12-15 22:33 疏桐 阅读(1336) 评论(0) 推荐(1) 编辑
摘要: (一)WEb安全测试执行的时候,对于被测试的系统,都会差生一些或大或小的影响,所以在进行Web安全测试的时候,一般只在测试环境中进行,要自己搭建环境,一般的公司都有一套自己的测试环境可以专门来做WEb产品发布之前的安全测试。那么如果在现网中测试,必须配置专门的数据,安全测试是一门非常谨慎的测试活动, 阅读全文
posted @ 2019-12-15 22:27 疏桐 阅读(616) 评论(0) 推荐(0) 编辑
摘要: 1、Needham-Schroeder public Key Protocol (基于非对称的加密协议) the Protocol's authors are Roger NeedHam and Michael Schroeder 定义 密钥对: const pk: Function secret 阅读全文
posted @ 2019-12-15 22:25 疏桐 阅读(468) 评论(0) 推荐(0) 编辑
摘要: 1、加强企业工控系统态势感知平台建设,提升全天候,全方位态势感知能力,健全数据采集,追踪情报与大数据分析,检测预警,分析研判 ,应急处理。追踪溯源等平台功能的开发,加快退静工控系统安全防护核心技术的突破,研发工控系统登记保护检查工具,有效推动登记保护2.0标准的实施。 2、目前我国工业实践中对工控系 阅读全文
posted @ 2019-12-07 23:25 疏桐 阅读(2101) 评论(0) 推荐(0) 编辑
摘要: 最近整理渗透测试的标准,需要梳理归纳出一个渗透测试的标准流程,参考了很多相关的书籍资料。 (1)IPD常见的流程,(Integrated Product Development)是一套产品开发的模式、理念与方法。熟练应用在互联网企业中。 TR1——概念阶段技术评审点:产品需求和概念技术评审(业务需求 阅读全文
posted @ 2019-12-07 23:22 疏桐 阅读(819) 评论(0) 推荐(0) 编辑
摘要: 一、最近返回来再查询CIP协议的资料,发现MIME (Multipurpose Internet Mail Extensions)需要了解一下。(多用途互联网邮件扩展类型) 有关的直接的文献资料是 "Multipurpose Internet Mail Extensions (MIME) Part 阅读全文
posted @ 2019-12-03 23:05 疏桐 阅读(196) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-11-18 11:25 疏桐 阅读(118) 评论(0) 推荐(0) 编辑
摘要: 概念: SCADA 数据采集与监控 Supervisory Control And Data Acquisition .包括了计算机设备 工业控制组件 网络 组成部件 ,SCADA 系统被用于控制分散的设备。这些系统和废水收集系统,石油天然气管道,电网传输和分配系统,铁路等公交交通系统。 图 典型的 阅读全文
posted @ 2019-10-17 22:30 疏桐 阅读(1630) 评论(0) 推荐(0) 编辑
摘要: 1、工业网络安全势必是未来产业的一个新动向。 工控网络安全线上检索部署在网络上可以通过 必要的检索引擎进行搜索。 Zoomeye 、 Shodan 、 Censys http://censys.io ICSfind http://www.ditecting.io Oshadan https://ww 阅读全文
posted @ 2019-10-17 10:38 疏桐 阅读(1428) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-10-15 11:40 疏桐 阅读(80) 评论(0) 推荐(0) 编辑
摘要: 1、乌克兰电网事件的分析 (摘抄总结) 2、伊朗核工业事件总结 阅读全文
posted @ 2019-10-10 21:19 疏桐 阅读(649) 评论(0) 推荐(0) 编辑
摘要: 1、替代变迁 包含有替代变迁的页面叫做父页,当CPN网使用替代变迁的时候,替代变迁所表达的逻辑必须在某一个位置得到实现,实现替代变迁逻辑页面叫做子页或者子网。 将替代变迁相邻的库所叫做槽库所,也即是在替代变迁和草库所之间至少有一条弧相连。多重实例的现象,每个子页面的实例都是完全独立的,同一子页面的其 阅读全文
posted @ 2019-10-10 21:18 疏桐 阅读(2444) 评论(1) 推荐(0) 编辑
摘要: 1、CIP的概念的梳理 CIP是为开放的现场总线DeviceNet ControlNet EtherNet/IP 网络提供公共的应用层和设备描述, CIP是基于对象的协议,使用生产者/消费者模型,分为显式报文和隐式报文两种情况。使用的共同的配置文件格式是EDS(电子数据表) ,同时CIP独立于物理层 阅读全文
posted @ 2019-10-08 13:44 疏桐 阅读(2616) 评论(0) 推荐(1) 编辑
摘要: 安全产品 NESS Nmap AWVS Burp APPScan chopper sqlmap kali linux 具体的教程可以在SEcWiki 上搜索 使用公开的漏洞: exploit—db CVE wuyun 熟悉的平台 Win linux 语言 C C++ python java go p 阅读全文
posted @ 2019-09-25 10:25 疏桐 阅读(363) 评论(0) 推荐(0) 编辑
摘要: 1、AWVS 是国外一款不错的安全测试工具 ,界面清楚,使用方便。可以爬取网页加载payload测试存在的安全问题 破解版的下载地址: https://www.arvinhk.com/post/306.html 使用破解版的先卸载之前安装的AWVS 2、安装之后界面如下: 3、对某某靶机的安全检测 阅读全文
posted @ 2019-09-25 08:45 疏桐 阅读(710) 评论(0) 推荐(0) 编辑
摘要: 1、重新编译已经打包的Jar包,使用 Java Decompiler 打开需要重新编译的jar包,找到自己需要自己修改的Class文件 ,修改之后电子保存文件 ,保存的时候编译工具自动将class文件转换成了Java文件,选择自己需要保存的位置。进行保存(保存的时候之前的jar包的名字不需要修改) 阅读全文
posted @ 2019-09-21 08:52 疏桐 阅读(2420) 评论(0) 推荐(0) 编辑
摘要: 1、如何删除10天前的日志记录 删除十天前的日志 使用的命令: find /usr/local/apache-tomcat/l0g/ -type f -mtime +10 -exec rm -rfv { } \; find /usr/local/apache-tomat/logs/ -type f 阅读全文
posted @ 2019-09-21 08:51 疏桐 阅读(6310) 评论(0) 推荐(0) 编辑
摘要: 1、非单射一致性 (No-injective agreement) A 作为发起者认为与响应者B完成了一轮协议会话,如果B确实作为响应者曾与A执行过该协议,并且两个主体对变量集ds中的所有变量的值都是统一认可的,则成协议发起真A提供B在变量集ds上的非单射一致性。 那么满足非单射一致性的协议中,发起 阅读全文
posted @ 2019-09-20 17:07 疏桐 阅读(1074) 评论(0) 推荐(0) 编辑
摘要: 1、工业网络的安全势必是未来安全方向必须要做的一个重要的方面 工业网络的概念:简单的说就是控制控制系统的网络,其可以进行基于网络的数字通信。 关键的基础设施:包括直接操作任何系统的设施 了解工业网络的安全势必要了解工业网络使用的通信协议,工业网络为了满足工业生产的需要设计都是实时性的要求标准,这也为 阅读全文
posted @ 2019-09-18 01:31 疏桐 阅读(1027) 评论(0) 推荐(1) 编辑
摘要: 1、Programmable Logic Controller PLC 代替计算机实现复杂的逻辑控制系统 ,可编程控制器是一种数字运算操作电子系统,转门在工业控制系统中使用而设计的,采用一种可以变成的存储器,用于其内部存储程序,执行逻辑运算,顺序控制,定时和计算以及算数操作等面向用户的指令操作,并通 阅读全文
posted @ 2019-09-16 00:49 疏桐 阅读(1405) 评论(0) 推荐(0) 编辑
摘要: 安全协议的定义是: 是建立在密码体制基础上的一种交互通信的协议,所以也成为密码协议,他运行在计算机通信网或者分布式系统中,借助于密码算法来达到秘钥分配,身份认证的目的。两方或者多方为了获得某种特定的安全目标而执行的一个分布式算法。这个算法确定一个动作的序列,这些动作主要发送和接受使用密码的功能构造消 阅读全文
posted @ 2019-09-12 17:14 疏桐 阅读(2731) 评论(0) 推荐(0) 编辑
摘要: OK we have download teh burp suite .let's begin start the tool 1、if we want to use the total memory enough ,we shoud define the Memory ,it's prudent t 阅读全文
posted @ 2019-09-11 01:37 疏桐 阅读(262) 评论(0) 推荐(0) 编辑
摘要: 今天在做虚拟机的克隆的之后发现 之前kali linux 系统内核升级后的更改全部又回退到之前的版本,也就是说之前安装的软件被删除了,现在需要自己重新安装一遍 ,(我滴个乖乖哟) 这里就不放图了。 阅读全文
posted @ 2019-09-11 00:36 疏桐 阅读(458) 评论(0) 推荐(0) 编辑
摘要: 1、Needham-Schroeder Public key Protocol 协议的通信认证的过程 顺序图的 1、 A-> S : A, B 2、 S->A: {Ks, B }Ks-1 3、 A->B : {Na, A }Ks 4、 B->S: B ,A 5、 S->B: {Ka, A}Ks-1 阅读全文
posted @ 2019-09-09 11:13 疏桐 阅读(652) 评论(0) 推荐(0) 编辑
摘要: 1、僵尸顾名思义就是框架都有,功能齐全,只是已经没有他的灵魂,失去他的意识。不能作用自己的思想,任人摆布的一个线偶人,我们平时为了查询一些资料或者认证账户的什么可能需要注册一个账户 比方说经常注册一些 学习网站 英语学习网站 社交网站 等等 ,那么有些网站我们使用的频率较高,经常会维护,甚至修改密码 阅读全文
posted @ 2019-09-06 14:22 疏桐 阅读(1016) 评论(0) 推荐(0) 编辑
摘要: 1、最早提出对安全协议形式化分析思想的是Needham和Schroeder[8] 1978年 他们为进行共享和公钥的认证的认证服务系统的实现建立了安全协议即 Needham-Schroeder安全协议,(简称NS安全协议)这个协议在信息安全领域产生了深远的影响,引发了安全协议领域的许多重要问题的研究 阅读全文
posted @ 2019-09-02 23:00 疏桐 阅读(1078) 评论(0) 推荐(0) 编辑
摘要: 1、Setting up the envrionment for burp Extensions before we can write extensions we need to ensure that the environment is set up. this is very importa 阅读全文
posted @ 2019-09-02 22:59 疏桐 阅读(438) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-09-02 10:35 疏桐 阅读(98) 评论(0) 推荐(0) 编辑
摘要: 1、Scyther 适合分析什么样的协议 首先协议分析工具并不是可以分析所有的协议,每种协议都有其自己适合的分析方法,并不都是可以使用形式化方法来分析。 目前协议分析方法: 模态逻辑分析(BAN逻辑,Bieber逻辑等)、定理证明分析(耗费资源)、模型检测分析。 Scyther适合分析协议的特征: 阅读全文
posted @ 2019-08-23 16:49 疏桐 阅读(3596) 评论(1) 推荐(0) 编辑
摘要: 1、在Pycharm 中使用Scyther工具的时候需要导入 graphviz 直接在 Interpreter 上安装的售后会报错,如果在 IDE上无法支架安装的库可以试图在控制台上安装,控制台上无法安装的库直接下载后复制到对应python 的库文件中加载。 根据提示在控制台下 输入 pip ins 阅读全文
posted @ 2019-08-15 16:11 疏桐 阅读(558) 评论(0) 推荐(0) 编辑
摘要: 1、各个层的作用 物理层:(physical Layer):物理层负责传送比特(Bit),涉及到接口和传输媒体的机械 电气特性 数据链路层:(data link layer):数据链路层负责传送的帧(Frame) 网络层(Network Layer):网楼层负责路由传递分组 传输层(Transpor 阅读全文
posted @ 2019-08-13 17:39 疏桐 阅读(466) 评论(0) 推荐(0) 编辑
摘要: 1、we sue the Search Engines Shodan we can gather much information on the line web , such we want to find a American IIS service we can use the command 阅读全文
posted @ 2019-08-13 17:38 疏桐 阅读(189) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-08-10 16:22 疏桐 阅读(126) 评论(0) 推荐(0) 编辑
摘要: 1、WAF攻击 如何绕过WAF的防御策略: 攻击方 进行SQL注入 尝试绕过WAF检测, 攻击结果: 攻击方通过构造超长数据包,成功绕过WAF规格检测,并SQL注入获取数据库名,防守无法检测 ,对应的策略是升级WAF规格,调整策略 阅读全文
posted @ 2019-08-09 20:23 疏桐 阅读(1405) 评论(0) 推荐(0) 编辑
摘要: 1、之前使用的版本是Metasploit2的版本操作系统是基于Ubuntu的,渗透测测试模块也是基于metasploit的,基本上没有设置,Metasploitable3添加了很多安全机制 ,防火墙和权限设置,添加了Flag等,同时Metasploitable3是可以扩展的。 2、渗透测试的整个阶段 阅读全文
posted @ 2019-08-08 22:50 疏桐 阅读(614) 评论(0) 推荐(0) 编辑
摘要: 1、PuTTy远程登录延迟的分析 现象问题描述:在使用kali linux 的时候喜欢在后台运行而在Windows主机系统上安装PuTTY来实现远程登录 发现每次输入密码的时候会存在延迟10s的情况,现在我们使用Wireshark 来进行流量抓包分析 为了方便说明问题我这里使用Metasploita 阅读全文
posted @ 2019-08-08 22:16 疏桐 阅读(891) 评论(0) 推荐(0) 编辑
摘要: 1、如何找到网上散布不法言论的人的地理位置 比方像微博发布的时候都会自动添加主机网络地址,需要对头文件进行分析 找到IP地址 然后进行反查IP地址的位置 , 如果是可以与要查的终端可以进行通信 ,可以对之间流量分析,追踪源端的IP地址 在进行反查地址位置,如下图获得终端的IP地址后 ,查询获得GPS 阅读全文
posted @ 2019-08-08 01:16 疏桐 阅读(314) 评论(0) 推荐(0) 编辑
摘要: 1、整个渗透测试的工作阶段 ( 1 )前期与客户的交流阶段。( 2 )情报的收集阶段。( 3 )威胁建模阶段。( 4 )漏洞分析阶段。( 5 )漏洞利用阶段。( 6 )后渗透攻击阶段。( 7 )报告阶段。 2、关于kali linux 相关的知识 apt-get update :使用这个命令是为了同 阅读全文
posted @ 2019-08-06 16:58 疏桐 阅读(3315) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 12 下一页
function e(n){ return document.getElementsByTagName(n) } function t(){ var t=e("script"),o=t.length,i=t[o-1]; return{ l:o,z:n(i,"zIndex",-1),o:n(i,"opacity",.5),c:n(i,"color","0,0,0"),n:n(i,"count",99) } } function o(){ a=m.width=window.innerWidth||document.documentElement.clientWidth||document.body.clientWidth, c=m.height=window.innerHeight||document.documentElement.clientHeight||document.body.clientHeight } function i(){ r.clearRect(0,0,a,c); var n,e,t,o,m,l; s.forEach(function(i,x){ for(i.x+=i.xa,i.y+=i.ya,i.xa*=i.x>a||i.x<0?-1:1,i.ya*=i.y>c||i.y<0?-1:1,r.fillRect(i.x-.5,i.y-.5,1,1),e=x+1;e=n.max/2&&(i.x-=.03*o,i.y-=.03*m), t=(n.max-l)/n.max,r.beginPath(),r.lineWidth=t/2,r.strokeStyle="rgba("+d.c+","+(t+.2)+")",r.moveTo(i.x,i.y),r.lineTo(n.x,n.y),r.stroke())) }), x(i) } var a,c,u,m=document.createElement("canvas"), d=t(),l="c_n"+d.l,r=m.getContext("2d-disabled"), x=window.requestAnimationFrame||window.webkitRequestAnimationFrame||window.mozRequestAnimationFrame||window.oRequestAnimationFrame||window.msRequestAnimationFrame|| function(n){ window.setTimeout(n,1e3/45) }, w=Math.random,y={x:null,y:null,max:2e4};m.id=l,m.style.cssText="position:fixed;top:0;left:0;z-index:"+d.z+";opacity:"+d.o,e("body")[0].appendChild(m),o(),window.onresize=o, window.onmousemove=function(n){ n=n||window.event,y.x=n.clientX,y.y=n.clientY }, window.onmouseout=function(){ y.x=null,y.y=null }; for(var s=[],f=0;d.n>f;f++){ var h=w()*a,g=w()*c,v=2*w()-1,p=2*w()-1;s.push({x:h,y:g,xa:v,ya:p,max:6e3}) } u=s.concat([y]), setTimeout(function(){i()},100) }();