目录 前言 在Linux上部署Suricata Suricata的基本配置 配置文件 Suricata的规则 Suricata的使用 Suricata检测SQL注入 前言 Suricata是一个高性能的网络入侵检测和防御系统(IDS/IPS)。它是由OISF开发,完全开源,并且可以免费使用。 Suricata和Snort的区别,有什么优势? Snort也是一个开源的IDS,能够实时监控网络流量,检测和防御潜在的威胁。与Snort相比,Suricata的设计注重性能和可扩展性,它可以在低至中等规格的硬件上运行,支持多线程,同时处理高吞吐量的网络流量,同时流分析功能更为...

  Q68mX1P3tSGz   5天前   15   0   0 网络安全

目录 通用权限的管理 扩展权限的管理 特殊权限的管理 权限掩码 在Linux中,权限管理是通过文件系统中的权限位来实现的。 通用权限的管理 每个文件或目录都有一个所有者、一个用户组和其他用户的权限设置。主要的权限包括读取、写入和执行。 文件权限包括读、写和执行权限: 读权限(r):允许用户读取文件的内容或列出目录的内容 写权限(w):允许用户修改文件的内容或在目录中创建、删除和重命名文件 执行权限(x):允许用户执行文件,或允许用户进入目录 文件权限共有九个位,分为三组,每组三个位,分别为: 所有者权限:指定文件所有者的权限 所属组权限:指定文件所属组的权限 其他用户权限...

  Q68mX1P3tSGz   7天前   12   0   0 Linux

目录 Linux学习大纲 命令提示符 命令的格式 路径的分类 文件的分类 目录的结构 一些快捷键 Linux学习大纲 命令提示符 通常情况下,我们使用Linux都是在命令行环境下,所以学习Linux的第一步需要了解Linux的命令提示符。 Linux命令提示符通常由用户名、主机名和当前工作目录组成。 [user@hostnamedirectory]$ user代表当前登录的用户,@是分隔符,hostname是主机名,directory是当前所在的工作目录,$代表普通用户身份,代表超级用户(root)身份。 普通用户的家目录:/home/用户名/root的主目录:/root...

  Q68mX1P3tSGz   8天前   14   0   0 Linux

目录 文件权限 文件的三个时间戳 创建文件 创建目录 删除文件 文件的移动与复制 文件查看与编辑 重定向 查看文件详细信息 查找文件 文件属性的管理 文件的压缩和解压缩 文件的传输 “Linux下一切皆文件!” Everythingisafile是一个经典的概念。Linux系统将所有的东西都看作是文件,包括将硬件设备、进程、网络连接等均抽象为文件。 这也就意味着,用户可以使用同样的命令和工具来操作硬件设备和文件。比如使用cat命令可以读取一个普通文件,也可以读取键盘上输入的字符。 文件权限 文件权限是通过一系列权限位来管理的,这些权限位决定了文件对用户、组和其他用户的可读、可写...

  Q68mX1P3tSGz   8天前   11   0   0 Linux

目录 企业网三层架构 常见安全设备 网络区域划分 网络架构拓扑示例 企业网三层架构 在现代网络中,为了满足不同规模和需求的组织和企业的通信需求,网络架构通常会划分为多个层次,其中包括接入层、汇聚层和核心层。 接入层:是网络组网中最靠近用户的一层,主要任务是连接用户设备到网络,并提供用户访问网络的接口。 汇聚层:位于接入层和核心层之间,主要任务是连接多个接入层,并将数据流量聚合到核心层进行处理和转发。 核心层:是网络组网中最高级别的层次,负责处理大量的数据流量,并连接不同的汇聚层和网络服务。 较小规模的网络可能只包含一个接入层和一个核心层,而较大规模的网络可能会有多个接入层...

  Q68mX1P3tSGz   8天前   16   0   0 网络安全

目录 应急响应流程 账户排查 网络排查 进程排查 内存分析 日志分析 应急响应流程 PDCERF模型 P(Preparation准备):信息搜集,工具准备 D(Detection检测):了解资产现状,明确造成影响,尝试进行攻击路径溯源 C(Containment遏制):关闭端口、服务,停止进程,拔网线 E(Eradication根除):清除危险文件、进程 R(Recovery恢复):备份,恢复系统正常状态 F(follow-up跟踪):复盘事件全貌,总结汇报 账户排查 检查服务器是否存在:新增账户、隐藏账户、克隆账户、可疑账户。 检查远程管理端口是否对公网开放,服务器是否存...

  Q68mX1P3tSGz   9天前   21   0   0 网络安全

目录 用户排查 历史命令 网络排查 进程排查 文件排查 持久化排查 日志分析 通过系统运行状态、安全设备告警,主机异常现象来发现可疑现象通常的可疑现象有:资源占用、异常登录、异常文件、异常连接、异常进程等。 用户排查 如果发现异常用户活动,例如尝试多次登录失败、执行不正常的命令等,应该及时采取措施,包括禁止用户登录、修改用户密码等。 查看uid或gid为0的用户(默认系统只存在root一个特权账户) grep:0/etc/passwd 查看passwd文件的最后修改记录 stat/etc/passwd 统计所有用户的shell相关信息 cat/etc/passw...

  Q68mX1P3tSGz   9天前   17   0   0 网络安全

目录 Java反射机制 反射java.lang.Runtime ClassLoader类加载机制 URLClassLoader loadClass()与Class.forName()的区别? Java反射机制 Java反射(Reflection)是Java非常重要的动态特性。在运行状态中,通过Java的反射机制,我们能够判断一个对象所属的类。了解任意一个类的所有属性和方法。能够调用任意一个对象的任意方法和属性。 Java反射机制可以无视类方法、变量的访问权限修饰符,并且可以调用类的任意方法、访问并修改成员变量值。 对于一般的程序员来说反射的意义不大,对于框架开发者来说,...

  Q68mX1P3tSGz   15天前   24   0   0 网络安全

目录 ObjectInputStream和ObjectOutputStream java.io.Serializable 自定义序列化和反序列化 Java的序列化(Serialization)是指将对象转换为字节序列的过程,而反序列化(Deserialization)则是将字节序列转换回对象的过程。 序列化和反序列化通常用于在网络上传输对象或者将对象持久化到文件系统中。 Java提供了java.io.Serializable接口来支持对象的序列化和反序列化。如果一个类实现了Serializable接口,那么该类的对象就可以被序列化和反序列化。 ObjectInputStream...

  Q68mX1P3tSGz   15天前   22   0   0 网络安全

目录 JavaEE JavaMVC Servlet JSP Filter JDBC RMI JNDI JavaEE Java平台有3个主要版本: JavaSE(JavaPlatformStandardEdition,Java平台标准版) JavaEE(JavaPlatformEnterpriseEdition,Java平台企业版) JavaME(JavaPlatformMicroEdition,Java平台微型版) 其中JavaEE是Java应用最广泛的版本。JavaEE也称为Java2Platform或EnterpriseEdition(J2EE),它提供了一套全面的技术...

  Q68mX1P3tSGz   15天前   30   0   0 网络安全

目录 Redis 漏洞的产生条件及利用 Redis环境搭建 漏洞复现 利用Redis写入Webshell 利用Redis写入SSH公钥 利用Redis写入计划任务 Redis安全防护 Redis redis(remotedictionaryserver)是一个key-value存储系统,是跨平台的非关系型数据库。 redis默认情况下,会绑定在0.0.0.0:6379,如果没有采用相关的安全策略限制,redis服务会暴露在服务器公网上。如果此时又没有设置密码认证(默认为空),会导致任意用户在可以访问目标服务器的情况下未授权访问redis以及读取redis的数据。 漏洞的产生...

  Q68mX1P3tSGz   18天前   29   0   0 网络安全

攻防世界的一个php反序列化题unserialize3 PHP反序列化 序列化通俗来讲就是将对象转化为可以传输的字符串,反序列化就是把那串字符串再变回对象。 <?php classchybate{ var$test='123456'; } $cless1=newchybate; //序列化 $cless1_ser=serialize($cless1); echo$cless1_ser.'\n'; //反序列化 $cless1_user=unserialize($cless1_ser); print_r($cless1_user); ?> O:7:"chybate":1:{...

  Q68mX1P3tSGz   18天前   16   0   0 网络安全

目录 前言 slghack自动化搜集URL SqlmapAPI 脚本slghack_sqli 前言 挖掘SQL注入漏洞的一种方式就是通过GoogleHacking搜索那些可能存在SQL的URL,然后手工的探测注入点。但是现在的SQL注入漏洞的网站是比较少的了,所以这样一个一个手工测效率有一点低。 sqlmap比较好的一点是可批量扫描多个URL中的注入点,比如这样: 准备一个包含要扫描的URL列表的文件(每个URL占一行),然后使用-m选项指定要扫描的这个URL文件,执行如下的命令就可以: sqlmap-murls.txt--batch--level=3--random-agen...

  Q68mX1P3tSGz   21天前   36   0   0 网络安全

一、在Google浏览器用inurl搜索语法寻找目标 inrul:productInfo.php?id= 二、随便点开几个连接,目标出现了 给id参数加单引号',页面不正常了,在上方还出现了查询报错的相关信息,相关信息还给出了数据库是MySQL。 三、使用sqlmap进行扫描 经过小小的等待,有收获了,爆出了数据库名。 根据sqlmap的给出paylaod可以进行SQL注入,改变concat函数的参数就可以了手工利用了,如下payload可以爆出数据库版本: -8444%20UNION%20ALL%20SELECT%20NULL,NULL,NULL,NULL,NULL,NULL,CO...

  Q68mX1P3tSGz   29天前   30   0   0 网络安全

目录 1、什么是CSRF 2、CSRF的攻击过程和原理 3、CSRF的类型有哪些 4、CSRF的防御 5、CSRF与XSS有何不同 6、没有防御的CSRF 1、什么是CSRF 跨站请求伪造(Cross-siterequestforgery),CSRF是指利用受害者尚未失效的身份认证信息(登录状态中的Cookie等),诱骗受害者点击恶意链接,或者访问包含攻击代码的页面,在受害者不知情的情况下以受害者的身份向服务器发送请求,从而完成非法操作。 可以这样说,攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作。 在服...

  Q68mX1P3tSGz   2024年04月02日   47   0   0 网络安全

目录 1、什么是XSS 2、XSS的类型有哪些 3、XSS攻击的过程和原理 4、XSS的防御 5、可能会用到的XSSPayload资源 6、靶场训练portswiggerlabs 6.1没有任何编码的反射型XSS 6.2没有任何编码的存储型XSS 6.3从URL获取参数写入document的DOM型XSS 6.4从URL获取参数写入innerHTML的DOM型XSS 6.5利用jQuery的href属性的DOM型XSS 6.6利用jQuery的hashchange事件的DOM型XSS 6.7尖括号编码的反射型XSS 6.8双引号编码的href属性存储型XSS 6.9JavaScri...

  Q68mX1P3tSGz   2024年03月18日   91   0   0 网络安全

目录 sqlmap和burpsuite介绍 sqlmap4burp介绍 sqlmap4burp的使用 小插曲:sqlmap报错文件不存在怎么办? sqlmap和burpsuite介绍 SqlMap sqlmap是一款自动化检测与利用SQL注入漏洞的免费开源工具。 可用于检测利用五种不同类型的SQL注入: 布尔型盲注(Boolean-basedblind)即可以根据返回页面判断条件真假的注入。 时间型盲注(Time-basedblind)即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 报错型注入(Error-base...

  Q68mX1P3tSGz   2024年03月12日   77   0   0 网络安全

SQL注入(SQLInjection)是指Web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在Web应用程序中事先定义好的查询语句的结尾后添加额外的SQL语句,在管理员不知情的情况下实现非法操作。以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。 简单来讲就是:攻击者通过构造恶意的SQL语句来实现对数据库的操作。 两个条件 参数用户可控——用户能够控制数据的输入 构造的参数可带入数据库并且被执行——原本要执行的sql语句拼接了用户的输入 SQL注入的核心:将输入语句拼接到代码中,并被当成SQL语句执行。 SQL注入可能发生在哪些地方 以下是一些...

  Q68mX1P3tSGz   2024年03月05日   10   0   0 网络安全

VLAN是虚拟局域网的缩写,它是一种将网络设备(如交换机、路由器等)分割成多个虚拟网络的技术。每个VLAN都是一个独立的广播域,使得可以在同一物理网络上创建多个逻辑网络,从而提高网络的安全性和灵活性。 通过VLAN技术,可以将不同的用户或设备分组到不同的VLAN中,从而实现不同的网络访问控制和安全策略。此外,VLAN还可以优化网络性能,减少洪泛流量和冲突,提高网络的可靠性和可管理性。 VLAN是针对于交换机的技术,将广播域逻辑上划分为多个虚拟的广播域。 配置思路: 交换机上创建vlan 交换机上各个接口划分到对应的vlan中 trunk干道 vlan间路由:单臂路由(路由器子接口),三层交换...

  Q68mX1P3tSGz   2023年11月07日   40   0   0 网络安全

多协议标签交换MPLS(MultiprotocolLabelSwitching)是一种网络协议,用于在数据包交换网络中高效地进行数据路由转发。MPLS通过引入标签(Label)来对数据包进行标识和分类,从而提供了更快速、灵活和可控的数据传输机制。 多协议:可以基于多种不同的3层协议来生成2.5层的标签信息 包交换:包交换是基于IP地址进行数据转发,是路由器的路由行为。 原始的包交换:数据包进入路由器后,路由器需要查询本地的路由表(RIB路由信息数据库),再基于下一跳或者目标IP查询本地的ARP表,才能进行数据的转发。 快速的包交换:一次路由多次交换。每个数据流中的第一个包将被基于原始包交换...

  Q68mX1P3tSGz   2023年11月05日   35   0   0 网络安全
关注 更多

空空如也 ~ ~

粉丝 更多

空空如也 ~ ~