记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

【技术分享】某防火墙远程命令执行

2017-11-17 11:23:02 阅读:12241次 点赞(0) 收藏 来源: 安全客
发布时间:2017-11-19 07:45 | 阅读:105179 | 评论:0 | 标签:防火墙

【产品推荐】安全客双十一活动——观数科技BIGDAF大数据安全防火墙(免费体验)

【产品推荐】安全客双十一活动——观数科技BIGDAF大数据安全防火墙(免费体验) 2017-11-11 10:10:50 阅读:4687次 点赞(0) 收藏 来源: 安全客
发布时间:2017-11-11 23:25 | 阅读:202408 | 评论:0 | 标签:防火墙

黑客如何知道企业的防火墙、VPN、Web应用的IP地址?

只要知道往哪儿找,互联网上满是个人和公司敏感信息。黑客常常将盗取的信息发布在公开网站上,通过“刮取”这些帖子内容,应用“开源情报(OSINT)”收集的方法,往往可以获得匿名贴出的邮箱/口令组合(去年有150万对邮箱/口令组合贴出)。这些凭证的公布,为受影响用户和公司带来了严重的潜在风险。然而,凭证还不是这些网站上贴出的唯一一类敏感信息。IP地址用于标识互联网上的特定资源,很像是标定个人的街道地址。去年,超过380万个IP地址在Pastebin.com之类网站公开。对个人而言,这不是什么太严重的风险源。但公司企业就会想知道,为什么自家公司防火墙、VPN、Web应用的IP地址会出现在黑客常访问的网站上。对去年收集到的庞大IP地址数据集的进一步分析揭示,IP地址的发布既有恶意原因,也有善意的。比如说,OCD Tech
发布时间:2017-11-09 14:55 | 阅读:133059 | 评论:0 | 标签:牛闻牛评 ip地址 Pastebin.com 信息公开 开源情报 防火墙

你知道机器人防火墙么?

IDC本月初发布了一份关于“企业在数字化转型过程中所遇到安全挑战”的报告。IDC认为,包括:交易欺诈、利用自动化工具进行网络犯罪、传统安全防护措施失效,以及数据泄露发生后的巨大商业损失等的安全挑战,需要更主动、更动态的防御措施和已有安全防护手段结合,共同应对。去年10月,基于动态验证、封装、混淆、令牌等动态技术实现对业务数据和交易环境进行保护的瑞数信息,其“动态安全”理念与IDC此次提出的“主动防御”在防护思路不谋而合。而瑞数在今年年初发布的一款针对自动化工具发起的攻击的安全产品——机器人防火墙 (botgate),更可以看做是“主动防御”这一安全理念的一种落地。一年多时间的产品化过程,打造了怎样的瑞数信息?瑞数又是如何理解和实现以动态技术为核心的主动防御?更加重视检测和响应的主动防御相较于传统单点的防护和被动
发布时间:2017-09-26 00:56 | 阅读:109398 | 评论:0 | 标签:技术产品 主动防御 反爬虫 威胁感知 机器人防火墙 漏洞隐藏 瑞数信息 防火墙

教你简单几部设置防火墙 更好保障系统安全

教你简单几部设置防火墙 更好确保系统安全。很多用户在使用电脑时,对防火墙这功能不太了解,尤其是在使用设置防火墙的时候,根本就不至于要注意什么,也不清楚在哪开始设置!下面小编就给大家介绍设置win7系统防火墙步 步骤。
发布时间:2017-09-01 22:45 | 阅读:79870 | 评论:0 | 标签:防火墙

Fortinet跻身Gartner企业级防火墙领导者象限

近日,Gartner 发布了2017年企业防火墙魔力象限(Magic Quadrant)报告,Fortinet成功跃入领导者象限。Gartner认为其在市场执行、营销策略、客户体验、功能与性能以及市场覆盖等方面具有突出的表现,并能够在云端与本地提供一体化的安全能力与可见性。这一结果与评价充分印证了Fortinet旗舰企业防火墙产品FortiGate在业界无可置疑的领先地位,同时也在很大程度上展现了Fortinet成为安全市场佼佼者的“源力”。Gartner魔力象限是在一个特定的细分市场内,由Gartner对厂商的行业技术发展方向、以及相应实施能力进行客观评判,分别从前瞻性和对战略的执行力两个维度,对厂商进行衡量与评估。根据Gartner的定义,位于领导者象限的厂商是发展前景和执行能力都有较高得分的行业领先企业,
发布时间:2017-08-24 04:00 | 阅读:127487 | 评论:0 | 标签:行业动态 Fortinet Gartner 企业级防火墙 威胁情报 防火墙

Fortinet再度入围Gartner Web应用防火墙挑战者象限

随着互联网的发展,与Web有关的攻击手段越来越多,因此Web安全越来越受重视。Web应用防火墙(WAF)正是被设计用来保护众多提供Web服务的应用系统,免遭SQL注入,XSS跨站脚本等攻击手段,保护企业的Web服务得以正常运行。同时,WAF也是PCI-DSS(支付卡行业数据安全标准)合规中所要求的信用卡交易信息安全保护的工具。 WAF在网络安全中的作用正在被越来越多的企业与组织机构所重视并纳入部署。Fortinet FortiWeb防火墙经过多年的发展,已经成为继FortiGate防火墙与FortiMail邮件安全网关以外的第三大产品线,并再度入围今年Gartner Web应用防火墙 “挑战者”象限。另外,Gartner在报告中提到FortiWeb的能力表现时着重提到了三个方面。一是FortiWeb依靠Fort
发布时间:2017-08-10 01:05 | 阅读:253594 | 评论:0 | 标签:行业动态 Fortinet WAF 魔力象限 防火墙

绿盟讲堂|在阿里云上应用系统的安全防护解决思路

阅读: 8目前公有云的建设发展成为互联网时代的风向标,如阿里云、亚马逊等建立的公有云规模增长迅速。在移动互联网发展推波助澜之下,依托移动互联网开展P2P网贷、线上理财、消费金融、三方支付业务的企业为了享受公有云提供的快捷、弹性架构,从而纷纷将应用系统部署到云上。首先,合规要求方面,《信息系统安全等级保护基本要求云计算分册》(以下简称“《云等保》”)定义云计算服务带来了“云主机”等虚拟计算资源,将传统IT环境中信息系统运营、使用单位的单一安全责任转变为云租户和云服务商双方“各自分担”的安全责任。这点明确了企业作为云租户,其应用系统都需要定级且符合对应等级安全控制措施要求。2016年12月银监会发布了188号文,《中国银监会办公厅关于加强非银行金融机构信息科技建设和管理的指导意见》(以下简称“《指导意见》”),对信

中安威士数据库防火墙为企业数据资产搭建主动防御体系

近日有专业人士发表文章,剖析等级保护即将从1.0时代转变到2.0时代,1.0和2.0最大的区别就是系统防护由被动防御变成主动防御。小编对该专业人士的观点深表认同,并很职业地将此观点引申到数据库防护领域,对企业核心数据资产的防护也应转为主动防御。众所周知,早期的数据库安防市场应用广泛的是数据库审计产品,主要是对数据库操作进行记录和审计。随着用户需求和新技术的发展,数据库漏洞扫描、数据库防火墙、数据库加密和数据库脱敏等主动防御型的防护产品也相继在市场上出现。在等保1.0时代,数据安全这块大都只涉及到数据库审计产品,而等保2.0时代,数据库防火墙很可能会是必选项。因为正如前述专业人士所言,数据库审计、日志审计类设备,这些是操作审计、被动类的设备,虽然不满足主动防御的要求,通过数据库防火墙,我们实现对数据库的访问行为控
发布时间:2017-07-22 04:05 | 阅读:119487 | 评论:0 | 标签:厂商供稿 中安威士 数据库防火墙 防火墙

凛冬将至,异鬼来袭,你的长城筑好了吗?

阅读: 46经历了整整六季的“凛冬将至”预言,这一季看来预言真要应验了。想到异鬼军团马上就要发动强势进攻,真是替北境捏(兴)一(奋)把(异)汗(常)!这不,守夜军团的将士们已经整装待发。“绝境长城”也在冰雪中中严阵以待。“绝境长城”300英里长,700英里高,位于七大王国的北端边疆。“绝境长城”不仅由玄冰和巨石建成,它的根基还刻有古老的咒语,有着强大的魔法以保护人类免受墙外异鬼侵扰。只要它屹立不倒,异鬼就无法入侵。原来筑长城的技能是不分国度且全宇宙通行的最佳御敌武器呀!不仅北境陷入了“凛冬将至”的四面楚歌,我们的网络世界何尝不也是上演着一场“权利的游戏”呢?今年上半年国家互联网应急中心(CNCERT)发布的《2016年中国互联网网络安全报告》就向中国互联网发出了“凛冬将至”的预告。报告审视了2016年中国网络安

有了防火墙、IPS、WAF 还需要数据库审计?

“我们的网络安全系统中已经有了Web应用防火墙、网络防火墙和IPS,难道还需要数据库审计吗?”很多人有这样的疑问,网络中有层层防护,还不能保护数据库的安全吗?是的,因为不同的安全防护系统针对的关键风险不同。防火墙网络防火墙(Firewall)是基于预定安全规则来监视和控制传入和传出网络流量的网络安全系统,正如小区中的岗亭,人员、车辆进出都需要经过岗亭的检查,计算机流入流出的所有网络通信均要经过网络防火墙。网络防火墙对流经它的网络通信信息进行扫描,避免一些攻击行为在目标计算机上被执行。网络防火墙作为访问控制设备,主要工作在OSI模型三层,基于IP报文进行检测,通常根据IP、端口信息及协议类型做过滤。其产品设计无需理解HTTP会话,也就决定了无法理解Web应用程序语言如HTML、SQL语言。因此,它不可能对HTTP
发布时间:2017-07-17 22:35 | 阅读:112254 | 评论:0 | 标签:技术产品 WAF 数据库审计 昂楷科技 防火墙

数据库防火墙风险大?那是你还不知道应用关联防护

近年来,作为高效而直接的数据库防御工事,数据库防火墙已被越来越多的用户关注,应用在关键系统的数据库安全防护中,以保护核心数据资产安全。要实现危险行为的过滤,数据库防火墙必需串联部署,才能形成数据库的安全屏障。这要求其既要发挥抵御威胁行为的功能,同时又不能影响正常的应用访问,造成业务中断。有人说:数据库防火墙风险大,一不小心你的应用就瘫痪了!真是这样吗?事实上,满足如此严苛要求的关键在于如何实现精准的应用关联防护,能够在不中断业务访问的基础上,精准定位威胁行为并拦截,从而达到精确而无副作用的防护效果。这也是一款数据库防火墙产品是否成熟可用的必要条件。语句拦截——奠定应用防护的基础通常来讲,数据库防火墙可以通过两种方式实现威胁防御:中断会话和语句拦截。中断会话直接切断应用与数据库的会话连接,这种方式粗暴简单,也最易
发布时间:2017-07-13 00:10 | 阅读:93975 | 评论:0 | 标签:技术产品 安全策略 安华金和 应用关联 数据库防火墙 细粒度 访问控制 防火墙

安装防火墙的十步骤,加强网络第一道保护屏

安装防火墙的十步骤,加强网络第一道保护屏。防火墙是保护我们网络的第一道屏障,如果这一道防线失守了,那么我们的网络就危险了。把防火墙想象成你家的院子,如果院子的围墙倒了,也就失去了有力的第一道保护屏障,所以我们有必要把注意一下安装防火墙的注意事项,下面这些是我用过的一家3A网络服务器上使用防火墙的一些经验!1、防火墙实现了你的安全政策。防火墙加强了一些安全策略。如果你没有在放置防火墙之前制定安全策略的话,那么现在就是制定的时候了。它可以不被写成书面形式,但是同样可以作为安全策略。如果你还没有明确关于安全策略应当做什么的话,安装防火墙就是你能做的最好的保护你的站点的事情,并且要随时维护它也是很不容易的事情。要想有一个好的防火墙,你需要好的安全策略写成书面的并且被大家所接受。2、防火墙并不是现成的随时获得的产品。选择
发布时间:2017-06-30 15:20 | 阅读:73403 | 评论:0 | 标签:防火墙

使用Python检测并绕过Web应用程序防火墙

Web应用防火墙通常放置在Web服务器的前面,以过滤来自服务器的恶意流量。如果你去一家公司做渗透测试,他们忘记告诉你,他们使用的Web应用防火墙,可能会影响渗透测试进度。下图描绘了一个简单的Web应用程序防火墙的工作原理:
发布时间:2017-06-23 15:15 | 阅读:110648 | 评论:0 | 标签:内网渗透 防火墙

网络防火墙防范溢出策略

“溢出”一直以来都是很多黑帽子黑客最常用(或者说是最喜欢用)的手段之一,随安全文化的逐步普及,大量的公开shellcode(“溢出”代码)与溢出攻击原理都可以随意在各大的网络安全网站中找得到,由此衍生了一系列的安全隐患...小黑黑使用它们来进行非法的攻击、恶意程序员使用它们来制造蠕虫等等...而网络防火墙作为人们最喜欢的网络安全“设施”之一,它又能如何“拦截”这一类型的攻击呢?目前大多的防火墙系统都是针对包过滤规则进行安全防御的,这类型的防火墙再高也只能工作在传输层,而溢出程序的shellcode是放在应用层的,因此对这类攻击就无能为力了。打个比方:前段时间比较火热的IIS WEBDAV溢出漏洞,若黑客攻击成功能直接
发布时间:2017-06-15 03:10 | 阅读:95215 | 评论:0 | 标签:溢出 防火墙

机器学习驱动的WEB应用防火墙

fWaf – Machine learning driven Web Application Firewall GitHub:https://github.com/faizann24/Fwaf-Machine-Learning-driven-Web-Application-Firewall 文章目录: 1.数据集 2.训练 3.结果准确性 4.下一步 数据集: 首先要做的是寻找带有标记的数据,本项目中使用的是一些2010的数据,包含了数百万条HTTP查询日志,原数据来源于一个叫secrepo的站点,通过自己编写的一些脚本,对这些数据打上了安全标签。 修正好数据后,还需要收集一些恶意的查询,我想到的方法是从GitHub上收集一些包含XSS、SQL和其它攻击的Payloads,加上自己之前整理的,组成了恶意查询
发布时间:2017-06-04 15:55 | 阅读:150031 | 评论:0 | 标签:工具 fWaf WEB应用防火墙 机器学习 防火墙

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云