没有主动防御能力的动物群的威胁逃避行为
2021-03-07 17:05:22 136KB 研究论文
1
笔者曾混迹过各种攻防演练活动,参与过防守方、攻击方,也算是大概了解了每一个队伍的任务~参加防守时印象尤为深刻,也跟一起防守的“战友”做过有趣的事情,例如:反打攻击队;题外话说的有点多了,来说说为什么开发这样一个平台:作为一个防守方光看日志固然是枯燥无味的,偶尔来几次反向打击啥的,增添防守的乐趣~所以我想到了做这样一个系统,就是想在“空暇”时间能获取点“黑客攻击者”的“画像”。 本平台采用被动式的方式分析黑客攻击者画像,可扩展赋能蜜罐以及安全设备,将平台接口部署在蜜罐Web界面上即可,当攻击者访问所部署的Web界面即触发平台分析功能,对访问者进行分析,数据回传平台分析其网络身份、IP、IP定位:物理地址等信息。 AHRID 信息展示 平台支持接口授权的方式授权站点,已授权站点才可使用平台接口进行被动式的攻击者画像分析以及数据回传。 AHRID 接口授权 平台的分析功能采用模块化设计,可针对不同的分析功能新建不同的分析模块进而让平台的分析功能更加丰富完善(开源版本目前只支持JSONP探针模块) AHRID 提交模块 AHRID开源版使用 授权使用 登录进AHRID平台之后需要先添加接口授权: AHRID 接口授权 当添加完毕后,复制接口代码至蜜罐页面或需监测的页面中即可(建议复制到最后),这样就已经部署成功了,只需要等待攻击者触发数据回传功能,等待画像信息即可。 模块提交 当已经发现一个JSONP劫持漏洞时,即可提交到AHRID平台上: JSONP 劫持漏洞 漏洞地址:http://my.website/dorabox/csrf/jsonp.php?callback=test 要获取的信息:username 模块提交说明: 1. 名字模块名字(建议使用英文) 2. SRC存在JSONP劫持漏洞的URL地址 3. 回调参数值回调参数的值(参数=值) 4. 数据字段JSON字段(例如:{"username":"123"},要获取的是username即填写username;例如:{"data":{"uid":"123"}},要获取的是uid即填写data.uid) 5. 信息展示地址一般填写无或者随意填写 6. 模块描述根据模块功能说明 AHRID 模块提交示例 AHRID开源版设计概述 当攻击者访问到部署了AHRID接口的页面,即触发JSONP探针获取攻击者已登录状态下的登录信息,回传登录信息+IP+UA,后端会对IP进行物理地址转换,最终将数据记录到数据库。 数据库结构 表:Admin - 列:id,username,password 表:Hackinfo - 列:hid,host,ip,user_agent,jsondata,creaye_time,times 表:Plugins - 列:pid,name,src,callback,columns,url,commit 表:Apis - 列:aid,host IP地址转换依赖:GeoLite2-City.mmdb IP定位依赖:接口 apis.map.qq.com、way.jd.com + 取中心点 依赖环境:Python2 + Flask + Mysql 所需网络环境:互联网(可出网) AHRID开源版搭建 1.config.py 配置文件修改 需要配置的信息如下: USERNAME: Mysql用户名 PASSWORD: Mysql用户密码 HOST: Mysql主机地址 PORT: Mysql端口 SECRET_KEY: SESSION 秘钥(建议16位以上随机英文字母+数字+特殊符号) TX_KEYS: 腾讯接口KEYS(2个以上,参考:https://lbs.qq.com/webservice_v1/guide-ip.html) JCLOUD_KEY: 京东云接口KEY(Github可白嫖) 2.Mysql创建“ahrid”数据库 3.执行如下代码 python manage.py db init python manage.py db migrate 4.启动服务:sudo python app.py 默认端口为:80,可自行修改app.py文件如下代码部分 server = pywsgi.WSGIServer(('0.0.0.0', 80), app)
2021-03-04 20:38:06 57.82MB 威胁情报 黑产对抗 网络安全 信息安全
1
下一代未知道安全威胁机数据安全防护
2021-03-04 19:00:07 2.04MB 下一代安全威胁
1
《单级单吸离心泵轴承润滑方式改造》 IS系列单级单吸离心泵,由于设计原因,离心泵所用的滚动轴承用机油润滑,动密封泄漏十分严重,威胁设备的安全稳定运行,笔者在几年的工作中,对轴承箱密封进行多次的小改小革都取得了一定的效果。但泄漏问题没有彻底解决,后经过实践改机油润滑为润滑脂润滑,效果良好。
飞利浦公司信息安全风险评估最佳实践,是风险评估实施的过程性工具和核心文档,指导风险评估实施中的资产识别与赋值、威胁识别与赋值、脆弱性识别与赋值、风险计算与风险分析等操作。
随着德国的“工业4.0”、美国的“再工业化”风潮、“中国制造2025”等国家战略的推出,以及云计算、大数据、人工智能、物联网等新一代信息技术与制造技术的加速融合,工业控制系统由从原始的封闭独立走向开放、由单机走向互联、由自动化走向智能化。在工业企业获得巨大发展动能的同时,也出现了大量安全隐患,而工业控制系统作为国家关键基础设施的“中枢神经”,其安全关系到国家的战略安全、社会稳定。
2021-03-01 17:00:08 1.09MB 网络安全
1
安全管理平台的态势感知分析通过数据融合技术实现,数据融合将来自多个信息源的数据收集起来,进行过滤、归并、关联,提升数据的有效性和精确度
2021-02-27 18:31:25 4.44MB 安全态势 风险评估 威胁
1
5G 边缘计算将核心网功能下沉到网络边缘,具备丰富的应 用场景,带来新的安全挑战的同时,也加大了安全监管难度; 与此同时,原有的安全防护方案并没有覆盖到边缘场景,包含 3GPP 等国际标准组织针对边缘计算的标准,都在同步研制和探 讨中。本白皮书结合前期的实践经验,面向运营商和 5G 行业用户,提出了 5G 边缘计算安全防护策略,方便行业用户 在开展 5G 边缘计算应用的同时,落实安全三同步(同步规划、 建设、维护)方针,指导行业提升边缘计算的安全能力。
面对愈发严峻的安全形势,企业不仅要严防精心策划的外部攻击,也不能排除来自内部的安全隐患。与此同时,企业安全并非单点安全,而要兼顾到网络、系统、应用、人员、安全管理和运营等方方面面。如何做好企业安全架构与设计,采用哪些安全策略与产品,成为企业安全建设重点。 本指南针对企业安全最新现状和安全产品发展状况,开展深入调查,并在安全专家和顾问团队的指导下,构建企业威胁应对流程模型,结合理论和实践进行分析,形成《企业安全威胁统一应对指南》,旨在为企业安全建设提供从理论到实践的参考。
2020全球高级持续性威胁APT研究报告.pdf
2021-02-21 14:04:14 7.18MB APT