在一些应急场景中,我们经常会遇到有些木马会替换常用的系统命令进行伪装,即使我们清理了木马,执行ps、netstat等系统命令时又启动了木马进程。 这种手法相对比较隐蔽,排查起来也比较困难,本文分享两种比较简单的排查技巧。 1、AIDE 入侵检测 AIDE 是一款入侵检测工具,主要用途是检查文档的完整 ...
分类:
系统相关 时间:
2021-07-19 16:55:05
阅读次数:
0
入侵防范: a) 应遵循最小安装的原则,仅安装需要的组件和应用程序; 。。。最小安装,只要没安装设么微信、qq之类的就好 b) 应关闭不需要的系统服务、默认共享和高危端口; 有没有默认共享,windows是net share,默认c盘 端口开了多少,445,80,135等高危口 c) 应通过设定终端 ...
分类:
其他好文 时间:
2021-06-25 17:18:25
阅读次数:
0
在aws 云平台的机器如果忘记密码或者系统被入侵密码被篡改有以下几种方式。 1、通过创建iam 的角色,给角色授权,再把角色绑定到ec2,最后通过 aws 的SSM 服务连接登陆。注意此方式的 前提是ec2已经安装了ssm的服务,一般新版本的aws 的系统镜像会默认安装,如果是旧版本或者公共镜像默认 ...
分类:
系统相关 时间:
2021-06-04 18:57:06
阅读次数:
0
科默(Komurr)是H1679星球上的一只哺乳纲犬科兽人,与自己的同胎兄弟凌姆一起生活(顺带一提·,科默的原型是旷野之息中的海拉鲁猎犬) 在平行宇宙“贪婪奈落”中,科默被突然入侵的KIMG士兵抓去改造,装备上了MARA,变成了Protogen。即ElecHex。 凌姆(Linmurr)是科默兄弟, ...
分类:
其他好文 时间:
2021-05-04 15:42:28
阅读次数:
0
1.1 应急响应(incident response) 或 (Emergency response) 1.2 应急响应工作分为: 1.未雨绸缪->开展风险评估,安全通告预警; 2.盲羊补牢->发现事件,进行系统备份,病毒检测,后门清理,清楚病毒或后门,隔离,系统恢复,调查追踪,入侵取证; 1.3 企 ...
分类:
其他好文 时间:
2021-04-15 12:42:39
阅读次数:
0
以前的日志中也曾经提到,由于Linux服务器执行同样的配置,可使用不同的配置及启动方式,所以,我们应该尽可能按照标准的配置模式进行。但万一服务器 给入侵,黑客并不会考虑您运行的配置模式,并会通过修改系统的核心执行文件,如:ls、ps、top等方式尽可能的去隐含自己的行踪。此时,若未能及时发 现问题, ...
分类:
其他好文 时间:
2021-03-18 14:34:25
阅读次数:
0
分布式系列文章: 1.用三国杀讲分布式算法,舒适了吧? 2.用太极拳讲分布式理论,真舒服! 3.诸葛亮 VS 庞统,拿下 Paxos 共识算法 4.用动图讲解分布式 Raft 5.韩信大招:一致性哈希 6.病毒入侵:全靠分布式 Gossip 协议 7.这三年被分布式坑惨了,曝光十大坑 8.太上老君的 ...
分类:
其他好文 时间:
2021-03-05 13:20:14
阅读次数:
0
googlehacking:利用引擎搜索(例如Google、Baidu)有针对的搜索信息来进行网络入侵的技术和行为。 搜索引擎对于关键字提供了多种语法,构造出特殊关键字,Googlehacking技术能够快速全面的让攻击者挖掘到更多的信息,目标主要有一下几种: 1.敏感信息(搜索到个人信息等敏感信息 ...
分类:
其他好文 时间:
2021-02-24 13:20:10
阅读次数:
0
题目链接:AcWing 374. 导弹防御塔 题面: ? Freda的城堡遭到 \(M\) 个入侵者的袭击!Freda控制着 \(N\) 座导弹防御塔,每座塔有足够数量的导弹,但每次只能发射一枚。在发射导弹时,导弹需要 \(T1\) 秒才能从防御塔中射出,而在发射导弹后,发射这枚导弹的防御塔需要 \ ...
软件安全性是一个广泛而复杂的主题,每一个新的软件总可能有完全不符合所有已知模式的新型安全性缺陷出现。要避免因安全性缺陷问题受各种可能类型的攻击是不切实际的。在软件安全测试时,运用一组好的原则来避免不安全的软件上市、避免不安全软件受攻击,就显得十分重要。 一、软件安全性测试基本概念 软件安全性测试包括 ...
分类:
其他好文 时间:
2021-01-06 12:38:11
阅读次数:
0