记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

linux 用户操作行为审计配置方法研究

阅读: 54在产品研发过程中,由于多个用户操作服务器,产品在使用过程中,出现了异常;这个异常可能是产品自身的异常;也可能是用户在后台操作触发的异常; 为了更好的定位和排查问题;需要对linux服务器做历史操作的行为进行审计;本文将简要介绍下linux用户历史操作行为的审计记录配置方法。文章目录问题背景配置过程简介声 明关于绿盟科技问题背景在产品研发过程中,由于多个用户操作服务器,产品在使用过程中,出现了异常;这个异常可能是产品自身的异常;也可能是用户在后台操作触发的异常; 为了更好的定位和排查问题;需要对linux服务器做历史操作的行为进行审计;本文将简要介绍下linux用户历史操作行为的审计记录配置方法。配置过程简介第一步:配置方法:编辑/etc/profile 文件;追加如下配置#add by zhouyo
发布时间:2017-06-30 19:10 | 阅读:107657 | 评论:0 | 标签:安全分享 linux 审计 安全审计 审计记录 配置方法

“让开发者爱上安全测试”系列之“源码安全测试”——开发者之伤

源代码安全测试不再是新鲜话题,在很多的企业已经开展了相关工作,对于已经开展此项目工作的企业来说,我想问的问题则是“在你的源代码安全测试工作中所面临的最大阻力是什么?” 这个问题不同的企业可能有不同的答案,且各有各的道理。 其实,据我总结来看,很多的阻力表象最终都可以归结为“开发人员不配合”的问题。那为什么开发人员不配合源代码安全的相关工作呢?换句话说:如何让开发者爱上安全测试呢? “源代码安全测试”——想说爱你不容易 对于开发者而言,源代码安全测试不是我们不想做,也不是我们不愿意配合工作,而是总有这样那样的问题,让我们实在爱不起来。原因归纳总结如下: 1. 测试的范围不清楚 对于安全,我们都知道一个道理,没有绝对的安全只有相对的安全。在很多企业中,源代码安全测试的范围和标准都是由安全部门一手“包办”的。确定哪
发布时间:2016-11-29 16:00 | 阅读:107710 | 评论:0 | 标签:术有专攻 安全审计 安全测试 开发 思客云

Azurite:一款云服务安全审计工具

简介 云服务审计已经成为一个重要的任务,通过对云服务的评估可以显著提高云服务的安全性。 Azurite 用于帮助渗透测试人员和审计人员在Microsof Azure的公共云环境中进行枚举和侦察活动。它包含两个辅助脚本的: Azurite Explorer和 Azurite Visualizer。这些脚本用于被动得收集主要部件部署中的详细信息。可以对这些信息脱机审查。Azurite可视化图表是基于netjsongraph.js,目前只支持Firefox浏览器。 快速入门指南 需要环境: 下载并安装Azure pwershell(如何安装并配置Azure PowerShell) 下载并安装python2.7 下载并安装firefox git clone https://github.com/mwrlabs/A
发布时间:2016-11-09 19:15 | 阅读:109298 | 评论:0 | 标签:工具 Azurite 云安全 安全审计

Vsaudit:针对VOIP服务的安全审计框架

项目主页 https://github.com/sanvil/vsaudit 简介 Vsaudit是一个开源的对一般的VoIP服务进行攻击的工具,在收集阶段它可以扫描整个网络或者单一主机,然后在发现存活的主机时可以搜索已知的漏洞,并试图利用它们。 安装依赖 开始使用vsaudit必须安装’捆绑’包,将通过Gemfile安装需要的依赖。 直接从网站下载—下载地址 使用gem(ruby包管理)安装:deftcode vsaudit $ bundle 现在你可以开始使用vsaudit: deftcode vsaudit $ ruby vsaudit.rb 注意:如果gem报错,你需要安装libssl-dev包(kali-linux: apt install libssl-dev)。 环境命
发布时间:2016-10-10 21:50 | 阅读:93478 | 评论:0 | 标签:工具 VOIP服务 安全审计 框架

Linux系统审计工具 Lynis 新版本发布

Lynis是一个为系统管理员提供的 Linux和Unix的审计工具 。 Lynis扫描系统的配置,并创建概述系统信息与安全问题所使用的专业审计,同时它也是一款开源审计工具,Lynis能够运行在几乎所有的Unix版本上,例如可在AIX、FreeBSD、HP-UX、Linux、Mac OS、NetBSD、OpenBSD、Solaris等系统环境下运行。甚至还可以运行在Raspberry Pi(树莓派)或者QNAP的存储设备上。值得注意的是,该工具由一系列的shell脚本构成,并具备通用性公开许可证(GPL)。一旦lynis开始扫描系统,它就会执行许多类别的审查工作:包括系统工具,内核,内存和进程,用户、用户组和验证,同时还有文件系统、存储、数据库、日志和文件等等。因为lynis内置一个检查列表
发布时间:2016-04-02 01:00 | 阅读:73045 | 评论:0 | 标签:工具 文章 Lynis 安全审计

工具推荐:HardeningONE(类Unix系统安全检查脚本)

0×00 简介hardeningone是一款类Unix系统安全检查bash shell脚本,适合信安审计人员或信安测试人员使用。作者写这个检测脚本的初衷是为了做系统安全审计、网络安全配置和系统安全维护之用。该脚本主要包括如下功能内容:(1)系统基本安全检查(2)文件完整性校验(3)系统与文件取证(4)运行情况监控与报告(5)其他的一些还在调试的功能0×01 安装hardeningone无需进行安装,仅仅只需你通过github下载到系统中,在文件目录里面运行即可(注意文件运行权限)。如果你想让该程序一定要安装的话,按照如下步骤进行:–创建一个目录,例如/usr/local/hardeningone,然后将压缩包解压到这个目录(tar xfvz hardenin
发布时间:2016-02-04 13:45 | 阅读:84356 | 评论:0 | 标签:工具 hardeningone 安全审计

纵论数据库安全审计产品的三代演进

关键词:数据库安全、数据库审计、产品演进。摘要:随着用户对核心数据的防护需求,数据库审计产品已经成为信息安全建设的标配,当市场需求增大各种产品迅速进入市场,用户在选择上无所适从。笔者纵观市场,将市面上几十种数据库审计产品分为四种并追本溯源,根据数据库安全审计产品的演进过程划分为三代,更好地对数据库安全审计技术进行理解和价值阐述。正文:当前,数据库审计产品无疑已成为政企事业单位在信息安全方面的新宠,信息安全建设的标配,几乎所有的安全集成中都有它的身影。在市面上存在着几十种数据库安全审计产品,这些产品集中起来大约可分四种类型:1、在网络审计产品的基础上经过简单包装推出数据库审计产品;2、针对数据库通讯协议的特点开发出专门的数据库审计产品;3、国外的数据库审计产品,比如Imperva、Guardium等;4、OEM第
发布时间:2016-01-04 04:50 | 阅读:71275 | 评论:0 | 标签:技术产品 牛观点 安全审计 数据库

黑客攻击导致美国企业网络安全保险费率飙升

 据路透社报告,过去两年美国企业接连黑客攻击并损失惨重,这导致部分行业企业的网络安全保险费率飙升,而且免责金额的标准也在提高,此外在某些案例中,网络安全保险服务的赔付金额上限被压低到1亿美元。对于过去两年遭遇重大黑客攻击事件的很多美国企业来说,1亿美元的最高赔付额度远远不足以弥补经济损失,很多企业,例如泄露上亿美国人信用卡资料的美国第四大零售商Target当季利润同比暴跌46%,累计损失高达2.64亿美元。网络安全保险赔付的费用通常包括电子取证调查、信用监控、法务费用和庭外和解费用等,费率与投保企业的网络安全水平直接挂钩。Target、Home Depot和Anthem等零售商因为安全管理水平低下导致的数据泄露事件,直接导致整个零售业的网络安全保险费率直线飙升。据Beazley Plc的网络安全保险业
发布时间:2015-10-13 09:00 | 阅读:93155 | 评论:0 | 标签:动态 安全审计 金融 Target 安全保险 安全管理 网络安全保险

Tiger –UNIX:一款开源安全审计 入侵检测工具

Tiger 是一个完全由shell脚本编写的UNIX的免费、开源安全工具,适用于安全审计和入侵检测。Tiger的特性:1)模块化设计,使得它扩展性比较强,2)多用途,可用于主机审计和入侵检测。Tiger的优点:从目前来说,在网络上有很多免费的入侵检测工具,检测方面也囊括了多个层面,目前主要的检测方面如下,1)网络层面的入侵检测2)Linux内核补丁入侵检测,例如像LIDS(作为内核补丁和系统管理员工具)或者是linux事件日志查看器等)3)文件完整性检查工具(如aide,integrit,samhain,tripwire等文件完整性检查工具),4)日志检查工具(像 Log Analysis之类的工具)但是很少工具能够同时关注主机方面的入侵检测问题。而 Tiger补充了这
发布时间:2015-09-28 21:30 | 阅读:109149 | 评论:0 | 标签:工具 UNIX 主机入侵检测 安全审计

准确评估企业信息安全能力的三大量化指标

今天,企业的首席信息安全官们面临最大的安全挑战不是如何防范和预测攻击,而是如何有效应对攻击,因为已经有无数次案例证明,今天的信息安全是一场不对等的战争,信息安全攻击手段和技术的发展远超企业信息安全防御能力,大多数企业的安全管理都无法跟上网络犯罪的脚步。因此,企业在遭受攻击后的事件响应能力和恢复能力才是当下企业最核心的信息安全能力,而量化精准评估一家企业信息安全能力的关键指标也正发生变化。近日网络安全公司Raytheon Cyber Products的产品总监Ashok Sankar撰文指出,过去评估企业信息安全的量化指标例如攻击数量的减少等并不能反映一个企业的真实信息安全能力,Sankar认为“平均响应时间”、“修复时间”和“攻击者驻留时间”才是检验企业信息安全能力的三大核心量化评估指标。 一、平均反应时间。所
发布时间:2015-05-27 09:15 | 阅读:84133 | 评论:0 | 标签:动态 信息安全方法 信息安全管理 信息安全评估 安全审计 安全评估

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云