引入:上文中我们的例子是研究了来自内部的XSS攻击,通过输送一段有害js代码到受害者的机器,让其在受害者的域上运行这段有害JS代码来得到入侵目的。现在我们来看下来自外部的XSS攻击。实践:下面还是按照惯例,我用白话文来解释下什么是来自外部的XSS攻击。假设我是攻击者,A是受害者,我知道A有个习惯,他...
分类:
其他好文 时间:
2014-12-05 15:25:51
阅读次数:
247
中马表现症状:机器拼命向外发包,耗尽网络流量。于是查看网络连接使用netstat-antuple(这里第一步就错了,因为木马已经替换了些系统命令,包括netstat,请原谅我年幼无知)有个222开头来自江苏的IP已经建立了连接这时可以临时救急,用iptables将来自和发往该IP的数据包DROP掉..
分类:
系统相关 时间:
2014-12-03 19:35:16
阅读次数:
175
磁盘分析过程,就是把被入侵电脑的一个磁盘映像文件或一个物理的一致性副本,通过一系列复杂过程提炼成一组未知二进制文件的过程,这些未知二进制文件就包含需要取证的恶意软件。而rootkit要做的事情正好相反,破坏取证人员的这个过程;我们有两种策略来做这件事情,一是焦土策略——使用大量垃圾二进制文件充斥.....
分类:
其他好文 时间:
2014-12-01 23:49:06
阅读次数:
181
??
1、防止入侵者对主机进行ping探测,可以禁止Linux主机对ICMP包的回应
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
回复回应
echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all
iptables 防火墙上禁止ICMP应答
2、服务端口
关闭不必要的端口,时常检查...
分类:
其他好文 时间:
2014-11-26 06:41:32
阅读次数:
248
本书从UNIX/Linux系统的原始日志(Raw Log)采集与分析讲起,逐步深入到日志审计与计算机取证环节。书中提供了多个案例,每个案例都以一种生动的记事手法讲述了网络遭到入侵之后,管理人员开展系统取证和恢复的过程,案例分析手法带有故事情节,使读者身临其境地检验自己的应急响应和计算机取证能力。 本...
分类:
系统相关 时间:
2014-11-24 22:27:08
阅读次数:
379
乙方安全公司工作主要还是往外卖一些安全产品。比如做数据取证的,入侵检测的,或者往外卖硬件的IDS IPS没有实力的就买别家的产品自己贴牌,深深感受到乙方公司关系取得订单和销售的重要。我之前的公司还是做取数据的比较多。既然要拿数据一套好用的远控是必不可少的。在乙方公司的这段时间特别感谢小鱼 hac.....
分类:
其他好文 时间:
2014-11-23 11:40:22
阅读次数:
493
有些开放外网端口的主机,疯狂的遭遇密码尝试入侵,虽然密码设置的较为复杂,但是长时间的密码尝试会给/var/logs/secure写入大量日志,从而也会增加系统负担。fail2ban就可以很好的解决这个问题,设置最大尝试的次数,当超过指定次数时,fail2ban会调用iptables把尝试探测的IP..
分类:
其他好文 时间:
2014-11-22 23:20:10
阅读次数:
225