记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

PyYAML反序列化防御和ByPass

PyYAML介绍PyYAML是Python出众的模块之一。PyYAML就是python的一个yaml库yaml格式的语言都会有自己的实现来进行yaml格式的解析(读取和保存)。若对于Python反序列化有所了解一定会听说过它。PS:本文仅用于技术讨论,严禁用于任何非法用途,违者后果自负。PyYAML历史漏洞和修复它的反序列化漏洞使得大多数Python安全研究人员对齐记忆犹新。当咱们使用反序列化时候会使用如下的载荷:!!python/object/new:os.system ["whoami"]并且使用load()进行加载时PyYAML将会执行os.system("whoami")。
发布时间:2020-12-03 09:35 | 阅读:3064 | 评论:0 | 标签:防御 序列化

PyYAML反序列化防御和ByPass研究

收录于话题 PyYAML介绍PyYAML是Python出众的模块之一。PyYAML就是python的一个yaml库yaml格式的语言都会有自己的实现来进行yaml格式的解析(读取和保存)。若对于Python反序列化有所了解一定会听说过它。PyYAML历史漏洞和修复它的反序列化漏洞使得大多数Python安全研究人员对齐记忆犹新。当咱们使用反序列化时候会使用如下的载荷:!!python/object/new:os.system ["whoami"]并且使用load()进行加载时PyYAML将会执行os.system(“whoami”)。这样会导致命令执行,从而输出用户名。
发布时间:2020-12-02 20:52 | 阅读:5622 | 评论:0 | 标签:防御 序列化

一次新型无文件攻击形式的勒索病毒防御过程剖析

黑客首先通过RDP暴力破解登陆客户机器,获取机器的控制权限。云安全中心监控到两个位于拉脱维亚里加的IP:188.92.77.15和188.92.79.123 成功登陆主机。登陆成功后,黑客远程拷贝Killer.bat恶意脚本到主机并执行,该脚本主要功能是关闭安全软件、系统服务等。黑客开始第一次勒索攻击,植入文件名为SOS.exe的勒索病毒,运行之后被云安全中心主机防御成功拦截。
发布时间:2020-11-29 18:11 | 阅读:7156 | 评论:0 | 标签:取证分析 防御 攻击 勒索 病毒

360新品发布攻击欺骗防御系统 全新升级,三大突破筑就安全城墙

一战期间, 受当时技术条件限制,英军很难利用常规手段发现德军水下活动的潜艇,于是便通过建造外型酷似商船的猎潜艇,诱使德军潜艇攻击,待其上浮收缴“战利品”时,再趁机将其击沉。这项“神秘之船”行动一经实施便成效显著,缔造了战争史上的一段佳话。后来,这种诱导入侵者主动攻击的手段被沿用在险象迭生的网络安全领域中,攻击欺骗防御技术也就此诞生。近日,360攻击欺骗防御系统全新版本正式发布,通过打造更简易的部署维护,更精准的威胁溯源,以及更多样化的部署模式等功能优化,让政企多端用户在能够享受到高效使用体验的同时,也实现整体安全防护能力的越级提升。
发布时间:2020-11-26 19:31 | 阅读:5201 | 评论:0 | 标签:360 欺骗防御 防御 攻击 安全

基于内存保护技术的主动防御体系建设

2020年11月13-14日,由公安部网络安全保卫局、中国科学院办公厅、国家网络与信息安全信息通报中心指导,公安部第三研究所、公安部第一研究所、中国电子科技集团公司第十五研究所主办的“第15届政府/行业信息化安全年会”在京顺利召开。安芯网盾作为内存安全厂商,在大会主论坛分享了《基于内存保护技术的主动防御体系建设》的主题演讲。主题演讲现场本次会议由中国计算机学会计算机安全专业委员会荣誉主任严明主持,会议围绕等级保护建设、综合防护体系、网络威胁分析等重要议题进行深入探讨和交流,百余位部委、央企和行业大型企业、研究机构负责信息安全工作的领导、专家以及网络安全厂商代表参加了本次会议。
发布时间:2020-11-20 19:13 | 阅读:9256 | 评论:0 | 标签:信息化安全 安芯网盾 防御 内存 体系

默安科技再次亮相政府/行业信息化安全年会 构筑基于欺骗技术的防御体系

收录于话题 近日,由公安部网络安全保卫局、中国科学院办公厅、国家网络与信息安全信息通报中心指导,公安部第三研究所、公安部第一研究所、中国电子科技集团公司第十五研究所主办,《信息网络安全》杂志、公安部信息安全等级保护评估中心、国家网络与信息系统安全产品质量监督检验中心等联合承办的“第15届政府/行业信息化安全年会”在北京顺利召开。百余位部委、央企和行业大型企业、研究机构负责信息安全工作的领导、专家以及网络安全产品/服务提供商代表参加了本次会议。主论坛现场默安科技作为新兴的网络安全厂商代表,应邀再次出席本届年会,并展示了“基于欺骗技术的防御体系建设”的相关创新安全理念。
发布时间:2020-11-16 18:22 | 阅读:11908 | 评论:0 | 标签:防御 体系 安全

学会这一个,让欺骗防御无人识破!

欺骗的仿真度要求欺骗防御系统的首要目标是创建高仿真目标网络系统及基础设施,这些系统和基础设施将与实际资产(包括现场生产和测试环境)难以区分。虽然这对欺骗技术来说是一个显而易见的考虑因素,但在技术上而言,实际中构建这样的欺骗系统是相当具有挑战性的。实现这一目标的最佳系统属性是真实性,因为无论是故意还是偶然,就算恶意攻击者进入到欺骗性系统,也不代表布置的诱饵或陷阱起到了作用。那些表面上的证据是不够的,出现在低交互、低仿真环境中的痕迹也是不可相信的,特别是在对手相当厉害的情况下。在部署欺骗系统中实现高仿真的主要功能需求可以列出如下:接口——不言而喻,诱饵必须投射在每个访问实体所期望的接口。
发布时间:2020-11-13 21:22 | 阅读:15281 | 评论:0 | 标签:防御

【CTF 攻略】CTF线下防御战 — 让你的靶机变成“铜墙铁壁”

收录于话题 文章来源:安全客一. 前言随着CTF的普及,比赛的形式也有了越来越多的花样,对于线下赛来说,开始出现了安全加固或者防御战之类的环节,亦或者因为拿下靶机后不希望其他攻击者进入而进行“争夺”,无论什么形式,这些都需要我们对于服务器的防护工作有所了解。对于线下赛,笔者虽说没有什么很高超的攻防技巧,但也是有着一些自己的心得。本文总结了一些CTF线下赛中常用的服务器加固姿势,希望能对各位CTF朋友们有所帮助。环境针对目前常见线下赛常见的linux Web服务器,但是因为CTF毕竟与真实网络环境有很大区别,本文的涉及的大部分姿势不具有普遍适用性。
发布时间:2020-11-13 13:02 | 阅读:10896 | 评论:0 | 标签:防御 靶机

护航11.11,如何筑牢安全防御系统?

京东就像一座人口来往繁忙的大型“城池”,每天都有大量人群在“城池”内外穿梭流动,在11.11大促活动期间,更会人流量暴增,给“城池”安全运行带来巨大考验。如何帮助这座“城池”构建好安全防御系统,使“城池”保证忙而有序、安全平稳,是保证持续繁荣发展的关键。在2017年京东集团年会上“技术、技术、技术”三个词喊出后,京东智联云作为京东的技术基石,在京东大促活动中承担的责任越来越重,同时也积累了丰富的经验。
发布时间:2020-11-12 16:28 | 阅读:6795 | 评论:0 | 标签:防御 安全

政务混合云WAF | 复杂场景Web攻击防御最佳实践

收录于话题 如何在流量不上云、IT架构不变动、过往投入价值最大化前提下,实现统一管控,提升Web攻击防御能力?  2020年夏    阿里云安全接待了这样一位客户    阿里云安全派出了工程师团队    全面对接客户需求  了解到. . .这是一家高安全级别政务云客户,在数字化转型的浪潮中,许多业务需要通过线上网站向公众开放查询接口,更有大量公告通告、法规文件、政策解读在官网公布。
发布时间:2020-11-10 20:37 | 阅读:10175 | 评论:0 | 标签:防御 WAF 攻击

上海交大刘东:配电信息物理风险分析与安全防御 (PPT)

第六届中国电力发展和技术创新院士论坛于2020年11月6日在北京隆重召开。本届会议由中国电力科学研究院有限公司主办,电网安全与节能国家重点实验室、新能源与储能运行控制国家重点实验室、电网环境保护国家重点实验室承办,中国人工智能学会智慧能源系统专委会、中国电机工程学会人工智能专委会、中国通信学会智慧能源分委会协办。
发布时间:2020-11-08 22:07 | 阅读:10510 | 评论:0 | 标签:防御 安全

欺骗防御高级威胁检测:增强安全编排,自动化和响应能力

网络犯罪在不断地发展,随着技术的进步,全球网络犯罪分子所采用的策略也在不断发展。当今的攻击者借助人工智能和机器学习技术来进行攻击,这大幅提高了攻击的复杂性和速度。幸运的是,并非只有网络犯罪分子才能利用自动化流程。防御者必须采用有效的自动化措施来应对变得越来越复杂的攻击。同时,网络安全团队也需要寻求相应的对策,如投资购买与事件检测,分析和响应相关的安全工具,以减轻人工压力。自动化威胁检测工具如今,整合了自动化功能来尝试识别攻击的安全工具数量显著增加,其中大多是使用不同级别的人工智能来进行模式匹配或检测异常行为。
发布时间:2020-11-06 16:43 | 阅读:9074 | 评论:0 | 标签:防御 自动化 自动 安全

医疗行业防御勒索病毒的三原则 ——美创医疗数据安全防护之十一

​本文通过深入的介绍和分析勒索病毒威胁的规律,旨在强调:在设计应对勒索病毒攻击的方案时,必须注重严密性、可落地性,应遵循“减少接触、及时阻断、底线防御”这三条原则,设计部署防御勒索病毒攻击的有效防御解决方案。勒索病毒威胁只增不减自2016年底席卷全球的互联网数据库勒索风潮起,到2017年5月12日爆发的WannaCry勒索,勒索病毒正式被大众熟知,成为全球范围内主流的网络安全威胁力量,医疗行业则是受勒索病毒威胁最为严重的行业之一。
发布时间:2020-11-05 12:22 | 阅读:8292 | 评论:0 | 标签:防御 数据安全 勒索 防护 安全 病毒

web 安全核心防御机制

收录于话题 #成长计划 18个 每日学习打卡计划是信安之路知识星球开启的每天读书一小时,挑战打卡一百天的活动,能够坚持学习打卡 100 天的同学可以获得信安之路提供的百分成就徽章和证书,学习书籍可以自选,主要目的是养成每日读书学习的好习惯,并将自己的学习心得分享出来供大家学习,如下是本周打卡榜单:同时在信安之路知识星球同步进行的奖励活动,每周会奖励周榜获赞数第一的小伙伴赠送一种腾讯 VIP 月卡,以鼓励分享优质分享的小伙伴,如下是我关于《黑客攻防技术宝典:web 实战篇》的学习总结。
发布时间:2020-11-05 09:12 | 阅读:6479 | 评论:0 | 标签:防御 安全

黑客绕过office365防御系统进行攻击

收录于话题 E安全10月31日讯  据外媒报道,从2020年3月到8月的6个月期间,超过925,000封恶意邮件设法绕过了Office 365防御系统和众所周知的安全电子邮件网关(SEGs)。研究显示,攻击者越来越多地使用高度复杂的、有针对性的活动,比如商业电子邮件入侵,以躲避传统的电子邮件防御系统。此外,攻击者还经常使用微软自己的工具和品牌绕过传统的防御和电子邮件认证(DMARC, SPF, DKIM)。
发布时间:2020-10-31 15:50 | 阅读:17721 | 评论:0 | 标签:防御 攻击 黑客

网络安全运营之WEB纵深防御

一、故事 今年是又安国建国100周年,哼将军被召回负责庆典安全防护工作,庆典当晚皇宫内将会举行隆重的仪式。哼将军这边却不能有一丝的放松,仍要提高警惕,毕竟周边邦国首领当晚都会到场庆贺,庆典现场出不得半点差错。 皇宫各个城门都有重兵把守,1年前就已经按照哼将军的提议对每个出入人员进行记录,并加强了对人员信息的排查。各个城门之间又设有多个关卡,全天都有人把守,各关卡间都有一队士兵巡逻,每三天换岗,上岗前需获取临时金牌。金牌分为两部分,一部分由关卡守卫持有,另一部分由巡逻士兵持有,士兵巡逻至关卡需核对令牌无误,方能继续前进。 即使皇宫戒备已如此森严,仍不能完全免去危机。

中小企业应该如何建立自己的防御体系

前言在某一天的深夜,作为安全从业人员,穿着大裤衩子,坐在门前,点燃一根烟(画面自己想象)开始思考企业如何打造自己的安全体系,虽然这不是作为月薪3k该考虑的问题,但是毕竟当初笔者的从业理想是想成为道哥一样的人,为安全行业贡献自己的一份力。
发布时间:2020-10-27 18:58 | 阅读:8707 | 评论:0 | 标签:防御 体系

使用VueJS脚本小工具规避防御

作者:Gareth Heyes原文地址:https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets介紹我们发现,流行的JavaScript框架VueJS提供了对网站安全有严重影响的功能。如果您遇到使用Vue的Web应用程序,本篇文章将帮助您理解由脚本小工具创建的Vue特定XSS向量,您可以使用这些脚本小工具来利用目标。脚本小工具是一些由框架创建的额外功能,可以导致JavaScript执行。这些功能可以是JavaScript或基于HTML的。gadgets脚本通常对绕过WAF和CSP等防御措施很有用。
发布时间:2020-10-26 10:09 | 阅读:7919 | 评论:0 | 标签:防御

关于Windows上地址空间布局随机化防御机制的分析(下)

关于Windows上地址空间布局随机化防御机制的分析(上)将32位程序重新编译为64位程序,以使地址空间布局随机化更有效尽管Windows的64位版本已经成为主流十多年了,但32位版本的使用者仍然很多。有些程序确实需要保持与第三方插件的兼容性,比如web浏览器。有时,开发团队认为程序所需的内存远远少于4 GB,因此32位代码可以节省空间。甚至Visual Studio在支持构建64位应用程序之后,在一段时间内还仍然支持32位应用程序。实际上,从32位代码切换到64位代码会产生很小但可观察到的安全性好处。原因是随机化32位地址的能力是有限的。
发布时间:2020-10-25 11:06 | 阅读:15075 | 评论:0 | 标签:防御 windows

XSS绕过及防御(Web漏洞及防御)

========== 实验环境 ==========Windows Server 2018 R2DVWA========== 实验环境 ==========XSS攻击,指黑客利用网站漏洞把恶意的脚本代码(通常包括HTML代码和JS脚本)注入到网页中,当用户浏览网页时,就会执行其中的恶意代码(控制用户浏览器),对受害用户采取Cookie数据窃取、会话劫持、钓鱼欺骗等各种攻击。它对Web服务器没有直接危害,借助网站进行传播,使网站的用户受到攻击。攻击者一般通过留言、电子邮件或其他途径向受害用户发送一个恶意的URL,当恶意URL被用户触发时,恶意脚本就会在受害者的计算机上执行。
发布时间:2020-10-23 12:08 | 阅读:9080 | 评论:0 | 标签:xss 漏洞 防御

SQL注入(Web漏洞及防御)

什么是SQL注入?Web应用程序在向后台数据库传递SQL语句查询时,如果攻击者可以影响该查询的能力,就会引发SQL注入!(缺乏对用户输入数据的合法性检
发布时间:2020-10-23 12:08 | 阅读:10316 | 评论:0 | 标签:注入 漏洞 防御 SQL

CSRF和SSRF(Web漏洞及防御)

CSRF跨站请求伪造(Cross-Site Request Forgery)CSRF经常配合XSS一起进行攻击!(同XSS类似,都属于跨站攻击,不攻击服务器端而攻击正常访问网站的用户!)XSS利用
发布时间:2020-10-22 15:35 | 阅读:17325 | 评论:0 | 标签:CSRF 漏洞 防御 ssrf

移动目标防御技术

收录于话题       1.引言      随着信息技术的飞速发展,网络攻击(如IP前缀劫持、僵尸网络、APT攻击等)随处可见,重大安全事件频繁被爆出。总的来说,网络空间处于“易攻难守”的安全态势,该态势主要表现在以下几个方面:     (1)攻防双方信息不对称:防御方需要以攻击来源、特征、途径和行为等先验知识为基础,但信息收集难度较大。     (2)攻防双方时间不对称:攻击方可长期对目标网络的组成要素、承载协议及网络应用的固有漏洞反复探测、分析和渗透,直至达到攻击目的。
发布时间:2020-10-22 15:32 | 阅读:17780 | 评论:0 | 标签:移动 防御

关于Windows上地址空间布局随机化防御机制的分析(上)

地址空间配置随机加载(Address space layout randomization,缩写ASLR,又称地址空间配置随机化、地址空间布局随机化)是一种防范内存损坏漏洞被利用的计算机安全技术。详细一点,就是地址空间配置随机加载是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的的一种技术。所以对于攻击者来说,绕过地址空间布局随机化的防御体系是他们执行所有内存攻击漏洞的先决条件。这意味着,关于攻破地址空间布局随机化的研究话题也是一个比较热门的领域。
发布时间:2020-10-22 11:07 | 阅读:8318 | 评论:0 | 标签:防御 windows

SQL注入绕过与防御(Web漏洞及防御)

SQL注入绕过大小写绕过根据应用程序的过滤规则,通常会对恶意关键字设置黑名单,如果存在恶意关键字,应用程序就会退出运行。但在过滤规则中可
发布时间:2020-10-21 13:55 | 阅读:13583 | 评论:0 | 标签:注入 漏洞 防御 SQL

数字中国:奇安信正式发布软件定义防火墙 推动新边界防御的变革

10月12日,第三届数字中国建设峰会在福州正式开幕。作为数字中国建设成果发布的重要一环,奇安信正式对外发布软件定义防火墙新品,该产品旨在应对数字化转型浪潮下,企业客户面临网络基础架构变革所带来的新问题。  此次全新发布的奇安信软件定义防火墙,以功能完备的下一代防火墙作为底层平台,向上融合虚拟化能力,实现了全生命周期的VNF管理,可以通过VNF的方式弹性、敏捷地扩展多种安全组件,并以成熟、可靠、性能优异的网安鲲鹏SecOS实现灵活高效的服务链编排。奇安信软件定义防火墙家族包括3大系列产品,一是基础系列,能够实现服务链编排能力,并将流量调度至内置的VNF完成检测及转发。
发布时间:2020-10-13 18:47 | 阅读:10479 | 评论:0 | 标签:防火墙 防御

以攻促防之攻击者视角下的防御思考

收录于话题 编者荐语: 攻击路径的发现方式:情报驱动型,漏洞研究型,攻击模拟型。识别出共性问题之后,这个共性问题就是接下来要进行防御体系改进的一种输入。 以下文章来源于君哥的体历 ,作者王任飞 君哥的体历 闲暇时间,逼迫自己,记录分享体验与经历,不求正确统一,但求真、善、美。 本文整理自2020北京网络安全大会(BCS)企业安全运营实践论坛上公众号「 安全小飞侠 」作者王任飞(avfisher)的发言。大家好,我是安全小飞侠王任飞,很高兴参加此次企业安全运营实践论坛,感谢君哥邀请,分享题目是《以攻促防之攻击者视角下的防御思考》。
发布时间:2020-10-10 13:03 | 阅读:6906 | 评论:0 | 标签:防御 攻击

UEFI恶意程序来袭,杀毒软件也无法查杀?看看怎么防御

网络安全研究人员发现了一种罕见的潜在危险恶意软件,针对计算机的UEFI固件启动过程以丢弃持久性恶意软件。那么如何防止UEFI固件被黑客修改呢?近日,该活动涉及使用包含恶意植入程序的受感染UEFI(或统一可扩展固件接口),这使其成为第二个已知的公开案例,其中UEFI Rootkit已被广泛使用。根据卡巴斯基的说法,恶意UEFI固件映像已被修改为包含几个恶意模块,然后被用于将恶意软件丢弃在受害计算机上的一系列针对性攻击中,这些攻击针对来自非洲,亚洲和欧洲的NGO成员。UEFI是固件接口,是BIOS的替代品,可提高安全性,确保没有恶意软件篡改引导过程。
发布时间:2020-10-09 11:25 | 阅读:13086 | 评论:0 | 标签:安全报 防御 恶意程序

ZeroLogon漏洞(CVE-2020-1472)防御性指南

收录于话题 关于Zerologon(CVE-2020-1472)2020年09月11日,安全研究专家Tom Tomvvort发布了一篇安全博文,并披露了关于Zerologon漏洞的详细信息。随后,微软在八月份的补丁日也发布了针对CVE-2020-1472漏洞的修复补丁。根据研究人员的描述,由于Netlogon的加密实现中存在安全问题,导致攻击者可以通过利用该漏洞来劫持企业环境下的服务器设备。该漏洞将允许攻击者为活动目录域控制器的计算机账号设置密码,并从域控制器中导出凭证数据。针对该漏洞的原理及技术已经有很多研究人员分析过了,本文将主要介绍针对Zerologon攻击的安全防御相关的内容。
发布时间:2020-10-06 19:11 | 阅读:28645 | 评论:0 | 标签:漏洞 防御 CVE

灰色地带攻击的威胁日渐增大,国防及安全机构应重新审视其防御方法,谋求快速部署新兴技术。

战争重点越来越向数字战场转移,十项新兴技术帮助安全部队击退所谓灰色地带攻击。灰色地带即混合冲突,是通过利用IT漏洞和其他非常规战斗途径发起的攻击。近期发布的一份报告认为,灰色地带攻击的威胁日渐增大,国防及安全机构应重新审视其防御方法,谋求快速部署新兴技术。国防与安全公司QinetiQ最近发布《混沌信心》报告,描述战争形态的转变:从传统公开战争转到国家和非国家级对手利用的灰色地带或次临界战术;强调技术在灰色地带攻防战中的中心地位。最近几年,瞄准大选之类事件的重大攻击屡见不鲜。
发布时间:2020-10-06 08:51 | 阅读:14328 | 评论:0 | 标签:防御 攻击 安全

公告

ANNOUNCE

ADS

标签云