记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

论数据库运维的全流程管控技术

“重建设 轻管理”一直是我国各行业信息化发展的主要困境,这个问题在数据库系统的建设、管理工作中同样存在。近年来,这种局面造成的后果已开始明显显现:各类来自内部或第三方外包人员的数据泄露、丢失和被篡改事件频频发生,由此导致的珍贵数据资产损失和相关系统功能瘫痪等情况,如同紧箍咒一般,三不五时地刺激着运维部门本就紧绷的神经。数据库运维安全现状数据库运维人员需要承担数据库系统的权限分配、故障处理、性能优化、数据迁移备份等工作任务。这些关键环节中,如果出现任何纰漏,都可能导致不可逆的数据资产损失或其他不良后果。由于缺乏细粒度的管控手段,数据库运维工作普遍存在内部人员、甚至第三方外包人员间的账号共享、主机共享、高权限账户滥用等情况;加之人工操作无法保证100%的准确度,数据库日常运维操作面临以下一系列安全风险:操作身份不明
发布时间:2017-08-24 04:00 | 阅读:73858 | 评论:0 | 标签:技术产品 数据库运维 运维安全

运维安全相关辅助系统及工具

JSRC小课堂上,HRay和橙子师傅分享的,做个小笔记,以后可能会用到。 freeipa:ssh认证统一管理 巡风:一款适用于企业内网的漏洞快速应急、巡航扫描系统 opencanary:低交互蜜罐 suricata:一款开源IDS clamav:linux杀毒软件 rkhunter:rootkit检测工具 ossec:基于主机的入侵检测系统 常用的工具,如下: 网络数据包分析:wireshark、tcpdump 漏洞扫描工具:nmap、nessus、nexpose、awvs、openvas 主机安全安全:ossec、lynis、chkrootkit 日志分析 :splunk、elk 编程语言:python、php、c 系统:backtrack    
发布时间:2017-08-03 18:35 | 阅读:83629 | 评论:0 | 标签:Linux/Unix 系统加固 主机安全 入侵检测 运维安全

在安全牛课堂学运维安全,可领取500元奖学金!

运维过程中工程师薄弱的防护意识,产生了越来越多的安全事件,也使得现在越来越多的企业对运维安全非常重视。在企业日常运营中,运维安全事件的出现通常预示着这个企业的安全规范、流程有问题。都说运维安全作为企业安全保障的基石,因为运维安全位于最底层,或涉及到服务器、网络设备等,一旦出现安全问题,会直接威胁到服务器的安全。最近找牛妹咨询此类课程的学员特别多,牛校长特别邀请了业界大咖出了3套运维安全必学精品课!本次推荐的3门课程均为奖学金课程,按要求完成学习可申请500元奖学金哦!1. 《运维安全——浅谈常见漏洞》课程地址:https://edu.aqniu.com/course/37602. 《Linux安全》课程地址:https://edu.aqniu.com/course/1193. 《Linux安全运维》课程地址:h
发布时间:2017-07-13 17:05 | 阅读:93613 | 评论:0 | 标签:活动集中营 奖学金 安全牛课堂 运维安全

互联网企业的等级保护建设之路

阅读: 108随着互联网企业的迅猛发展,其自身核心业务安全性的不断提升和行业监管力度的不断加强,如何应对与日俱增的内部需求和外部驱动,本文分析了互联网企业面临的安全威胁及合规监管,以及业内现有的针对该行业的安全建设内容,然后提出了我们基于三级等保的互联网企业信息安全建设思路,从整体上发现并解决互联网行业的安全问题。文章目录序-互联网企业的兴盛与隐患起-黑客重点攻击的行业目标转-国家信息安全的基本保障制度赋-等级保护之于互联网企业的意义比-互联网企业的等级保护解决方案兴-巨人背后的安全专家终-NSFOCUS 伴您扬帆远航序-互联网企业的兴盛与隐患1994年,中国通过一条64K的国际专线接入互联网。20年后,互联网带给整个中国经济模式的改变已经影响到了社会的方方面面。可以说,互联网极大地改变了中国,而这种改变仍在继

G20峰会网络安全保障

阅读: 3杭州G20峰会9月5日在浙江杭州落下帷幕。其间,绿盟科技受主管机构指派参与G20峰会网络安全保障工作,涉及G20相关网站及系统、杭州区域内相关站点及行业客户等。绿盟科技结合历年数十次重大活动安保经验,协同多部门顺利完成峰会期间网络安全保障工作。2016年9月6日星期二09时58分27秒,安保活动进入尾声,绿盟科技G20峰会网络安全保障团队进行团队内总结。本次安全保障工作共为客户监测、评估站点及重点页面1127个,梳理互联网暴露面资产359830个。从9月1日到9月6日,绿盟科技为主管机构、党政机关单位、企事业单位发现了:实时监控12728个站点,发现18436个次安全漏洞,页面篡改、黑链植入等安全事故298起。检查12728个网站,发现漏洞611356个次,其中高中危漏洞24663个。绿盟科技为客户成

绿盟科技全力保障G20峰会网络安全

阅读: 1杭州G20峰会9月5日在浙江杭州落下帷幕。其间,绿盟科技受主管机构指派参与G20峰会网络安全保障工作,涉及G20相关网站及系统、杭州区域内相关站点及行业客户等。绿盟科技结合历年数十次重大活动安保经验,协同多部门顺利完成峰会期间网络安全保障工作。文章目录1.1 阵容大 勤演练 分秒盯 及时报1.2 G20开幕前夕 勤演练 及时报页面篡改应急演练DDoS攻击应急演练安全检测也不能少1.3 G20开幕 分秒盯 及时报1.4 G20尾声 快总结 及时报1.5 重大活动网络安保需要经验1.6 绿盟科技历年重大安保活动1.1 阵容大 勤演练 分秒盯 及时报为保证在峰会期间绿盟科技客户的网络基础设施安全、重点网站和业务系统能够正常运行,并在各种异常情况下能快速应对,根据客户及上级部门的安全要求,绿盟科技成立G20峰

信息泄露之拖库撞库思考(2)

阅读: 160某网站被曝“信息泄露”事件,使拖库、撞库这两个黑产中的专有术语再次呈现于公众舆论面前。上次绿盟君从攻击实现角度,对拖库、撞库攻击进行简单分析;从安全防护设计、建设运维角度,给出针对这两种攻击实践总结的安全防御40条策略。本文主要从拖库角度出发聊聊。 内容导航1、用户密码的防拖库设计(1)加盐法(2)混淆法(3)陷阱法2、数据库系统的防拖库识别(1)数据库系统的访问控制(2)数据库的运维3、运维监控的防拖库监测1、用户密码的防拖库设计(1)加盐法大多数主流互联网网站,对账号密码等信息都采用加密存储,(明文存储的不在本文讨论之内),为了防止拖库后被破解,采用加盐 (+salt)的加密已经被广泛认可,笔者认为这的确是一种极好的创新,因此将其列在第一位,同时建议salt位数至少6位。难易程度: 1颗星
发布时间:2016-06-09 08:25 | 阅读:181335 | 评论:0 | 标签:运维安全 信息泄露 拖库 拖库 技术 拖库 撞库 拖库撞库 撞库攻击 数据库 拖库 数据库拖库

MySQL和PostgreSQL数据库安全配置

0x00 MySQL和PostgreSQL安全配置 针对开源数据库MySQL和PostgreSQL的安全配置主要主要通过身份鉴别、访问控制、安全审计、入侵防范、资源控制五个方面来实现。 0x01 身份鉴别 MySQL和PostgreSQL均可以实现身份鉴别功能。通过设置数据库基本上能够实现能够满足《信息系统安全等级保护基本要求》第三级身份鉴别中大部分要求,但是对于“f 项应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别”,需要使用第三方的身份鉴别技术,如:口令、数字证书、生物特征等2。 (一)、MySQL数据库 MySQL数据库在安装后默认存在mysql数据库,该数据库为系统表所在的数据库,所有用户记录在mysql数据库的user三个权限表的用户列(包括host、user、password三个字段
发布时间:2016-05-27 07:50 | 阅读:69343 | 评论:0 | 标签:运维安全

linux下tomcat安全配置

0x00 删除默认目录 安装完tomcat后,删除$CATALINA_HOME/webapps下默认的所有目录文件 rm -rf /srv/apache-tomcat/webapps/* 0x01 用户管理 如果不需要通过web部署应用,建议注释或删除tomcat-users.xml下用户权限相关配置 0x02 隐藏tomcat版本信息 方法一 修改$CATALINA_HOME/conf/server.xml,在Connector节点添加server字段,示例如下 方法二 修改$CATALINA_HOME/lib/catalina.jar::org/apache/catalina/util/ServerInfo.properties 默认情况下如图 用户可自定义修改server.info字段
发布时间:2016-05-25 09:50 | 阅读:68628 | 评论:0 | 标签:运维安全

关于下一代安全防护的讨论

0x00 前言 从事互联网安全研究有些年了,研究杀毒软件,安全套装,防火墙,IPS之类的监控设备也有一段时间了,开始对现有和下一代安全防护有一点自己的想法,并且开始琢磨更为安全的架构,致力于让互联网更安全。 0x01 现状 先说一下现有安全设备或者服务。 第一个肯定是说杀毒软件或者相应杀毒安防套装。杀毒软件或者安防套装应该为现如今最主流的安防手段。国内,不管从事什么职业的人,安装完系统,第一件事就想着安装什么杀毒软件更能保护我不受恶意软件的入侵。大众已经开始比较杀毒软件优劣了,安全意识能到达如此高的地步,甚是欣慰。但是这也从侧面印证了一个问题,传统杀毒软件已经过时了,不具有在当今互联网社会中提供高安全防护的能力,无法对高水平渗透行为进行防御。不论是通过多年研究经验,还是通过分析各大安全公司的追踪报告,都能得
发布时间:2016-01-27 04:15 | 阅读:68808 | 评论:0 | 标签:运维安全

虚拟防火墙典型部署

阅读: 112虚拟防火墙功能简称为VSYS,是能够将一台物理防火墙在逻辑上划分成多个虚拟的防火墙,在用户的角度每个虚拟防火墙系统都可以被看成是一台完全独立的防火墙设备,拥有独立的系统资源,且能够实现防火墙的二层、三层(路由+NAT)转发、ACL控制、安全检测功能。每个虚拟防火墙系统之间相互独立,不可直接相互通信。不同型号的NF物理防火墙设备支持的最大VSYS个数不同,支持License控制的VSYS个数的扩展。 虚拟防火墙特性虚拟防火墙对于管理员来说是透明的,有实体防火墙的功能且功能间独立:每个VSYS拥有独立的系统管理员、审计管理员账户 每个VSYS拥有独立的安全域、网络、用户、服务等条目 每个VSYS可以拥有独立的设备物理接口或者逻辑接口 每个VSYS拥有独立的安全策略、NAT策略、认证策略 每个VSYS

Linux入侵检测基础

0x00 审计命令 在linux中有5个用于审计的命令: last:这个命令可用于查看我们系统的成功登录、关机、重启等情况;这个命令就是将/var/log/wtmp文件格式化输出。 lastb:这个命令用于查看登录失败的情况;这个命令就是将/var/log/btmp文件格式化输出。 lastlog:这个命令用于查看用户上一次的登录情况;这个命令就是将/var/log/lastlog文件格式化输出。 who:这个命令用户查看当前登录系统的情况;这个命令就是将/var/log/utmp文件格式化输出。 w:与who命令一致。 关于它们的使用:man last,last与lastb命令使用方法类似: last [-R] [-num] [ -n num ] [-adFiowx] [ -f file ] [ -t
发布时间:2015-12-19 03:50 | 阅读:90344 | 评论:0 | 标签:运维安全

建设IaaS模式的可信网站云平台

阅读: 478摘要:一直以来,运营商各个业务网站分散在各个地市分公司,因为安全投入不够,人员和技能不足,导致信息安全事件频发。因此,广东移动借鉴美国建设TIC可信互联网连接通道的思路,将地市分公司的分散出口进行整合关停,通过构建集约化网站保护安全云平台,统一利用双层异构防火墙、网络入侵保护、web应用防火墙和负载均衡设备来组建强大的IaaS资源池,通过创新的代理服务和访问控制来实现地市各个业务网站的按需接入云服务,并进行统一的安全运维,大大提升广东省的网站安全形势。 另外,借鉴了美国持续监控建设思路,云平台还提供漏洞扫描、网站监控等云服务,可以进行网站安全状态的持续监控,发现网站的漏洞、平稳度、篡改、挂马、非法内容等安全事件,并及时进行预警,对于建设私有云和公有云模式都是很好的安全借鉴。中国移动集团广东有限公
发布时间:2015-12-01 18:05 | 阅读:105856 | 评论:0 | 标签:运维安全 iaas云平台 iaas云平台 厂商 iaas平台搭建 云安全服务 云计算 iaas

恶意代码清除实战

阅读: 338恶意代码清除实战 什么是恶意代码,指令集?是二进制可执行指令?还是脚本语言?字处理宏语言?其他指令集等等……以常见的类型举例,那么如果一台服务器存在恶意代码,windows系列机器的恶意代码一般指的是病毒,蠕虫,木马后门,linux系统机器恶意代码一般就是Rootkit。那么如何快速判断自己的web服务器是否存在恶意代码,是否由于web端的问题导致的内网渗透,或被植入恶意代码作为跳板机、肉鸡等;如何通过手工或者工具的方式快速清除恶意代码,加固系统加固,预防下一次入侵带来的问题。绿盟科技博客邀请安全服务团队的安全工程师从一个实战案例入手,来讲解如何手工清除恶意代码。现在已知有一台服务器表现不太正常,需要我们来排查这个服务器存在什么问题。查看系统日志 前提是该服务器的日志策略,审核策略已经开启。 

基于攻击链的威胁感知系统

阅读: 380随着网络威胁形式的多样化和复杂化以及面临APT攻击的挑战,新一代威胁不仅传播速度更快,其利用的攻击面也越来越宽广,可以覆盖移动、桌面、网络、web和各种应用、社交网络等,新常态下仅仅依靠传统NIPS/NIDS设备提供给用户的信息已经不能满足现阶段客户的需要,专业化、系统化、智能化等越来越显得尤为关键;尤其是伴随着互联网的发展,用户体验需求的提升,更需要对网络威胁的行为通过大数据分析的方式,直观的给客户展示出整个动态攻击过程。为了能够满足客户需求,简化客户对设备的操作流程,提高客户对攻击流程的直观感受,适用新常态下威胁感知变化;需要对传统NIPS漏洞规则的划分维度做全新调整,结合完整的解决方案,彻底摆脱传统NIPS设备显示给客户的单一事件单一告警的无状态统计局面。通过对漏洞规则重新按照事件的攻击链

OSSEC服务端配置客户端批量部署方案

0x00 前言 最近也在研究ossec报警规则,还没研究的很透彻,暂时不是这篇文章的内容。ossec中文资料还是比较少,外文文献比较多。之前看到drops的两篇文章分享http://drops.wooyun.org/tips/2821,http://drops.wooyun.org/tips/636,看到评论都说批量部署是个坑,比较麻烦。现在说下我的方案,如何批量安装部署客户端。对大家有帮助,可以解决大家在批量部署过程遇到的问题。 0x01 服务端配置 服务端IP:192.168.145.128 服务端安装可参考http://drops.wooyun.org/tips/636,不在这篇文章讨论范围。因为ossec服务端与客户端是基于key认证传输信息的,所以服务端需为客户端生成相应的key。对于大企业来说每
发布时间:2015-10-16 18:00 | 阅读:108361 | 评论:0 | 标签:运维安全

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云