linux幼儿园

  • 首页
  • 信息安全
    • 红队
    • 密码学
  • 软件
  • 硬件
  • 活动目录
  • 知识点
  • linux干货
  • linux命令集
    • 磁盘管理
    • 文档编辑
    • 设备管理
    • 网络通讯
    • 系统管理
    • 文件管理
    • 其他命令
信息安全
信息安全

windows入侵检查流程

应急响应的时候,我们需要判断一个系统是否有被黑客入侵,本篇给大家介绍一些在应急响应时Windows入侵检查的一些知识点。 检查概述 由于无法站在攻击者视角审视其做过哪些攻击行为,因此标准化的检查内容可以规避非标准化的风险。例如操作系统虽然没有异常登录日志,但如果不检查操作系统用户即会存在遗漏从而产生风险,同时也可规避上次检查ab内容,本次检查bc内容的非标准化风险。 因此无论每个人的标准是否统一,取长补短逐渐完善自己的标准化是建议进行的。 windows操作系统入侵检查流程图如下所示: 现象检查 可通过监测告警、日…

2021年02月19日 0条评论 17点热度 0人点赞 阅读全文
信息安全

Windows局域网渗透(IPC$管道)

黑客技术——ipc$命令所使用的端口 首先我们来了解一些基础知识: 1.SMB:(Server Message Block) Windows协议族,用于文件打印共享的服务; 2.NBT:(NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)端口实现基于TCP/IP协议的NETBIOS网络互联。 3.在WindowsNT中SMB基于NBT实现,即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现。 有了这些基础知识,我…

2021年01月02日 0条评论 85点热度 0人点赞 阅读全文
信息安全

椭圆曲线加密算法

一、概述 椭圆曲线加密算法依赖于椭圆曲线理论,后者理论涵盖的知识比较深广,而且涉及数论中比较深奥的问题。经过数学家几百年的研究积累,已经有很多重要的成果,一些很棘手的数学难题依赖椭圆曲线理论得以解决(比如费马大定理)。 本文涉及的椭圆曲线知识只是抽取与密码学相关的很小的一个角落,涉及到很浅的理论的知识,同时也是一点比较肤浅的总结和认识,重点是利用椭圆曲线结合数学技巧阐述加密算法的过程和原理。 本文特意构造有比较多的实例方便理解其过程和原理。 二、椭圆曲线 椭圆曲线方程来源于椭圆积分,后者来最初来源于计算椭圆周长的问…

2020年12月18日 0条评论 115点热度 0人点赞 阅读全文
信息安全

对称加密和分组加密中的四种模式(ECB、CBC、CFB、OFB)优缺点

一. AES对称加密: AES加密 分组   二. 分组密码的填充 分组密码的填充 PKCS#5填充方式 三. 流密码: 四. 分组密码加密中的四种模式: 3.1 ECB模式 优点: 1.简单; 2.有利于并行计算; 3.误差不会被传送; 缺点: 1.不能隐藏明文的模式; 2.可能对明文进行主动攻击;   3.2 CBC模式: 优点: 1.不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。 缺点: 1.不利于并行计算; 2.误差传递; 3.需要初始化向量IV 3…

2020年12月14日 0条评论 63点热度 0人点赞 阅读全文
信息安全

通过太阳和投射的阴影进行人员地理位置定位

近日,著名开源情报分析公司贝灵猫发布了一篇关于通过太阳投射的阴影位置进行地理定位的教程,基于此以后恐怕只敢在室内拍照了,下面请看详情。 首先需要先介绍一个免费工具,该工具名为SunCalc,可以用来定位计时。 (Chronolocation)地址:https://www.suncalc.org/ 如下图所示,根据右侧的太阳阴影位置可以判断图片当前时间,并结合当地位置(右图为亚美和阿塞交战处),判断出时间大概为14:00。这个就是通过地理位置计算时间,简称定位计时。 但其还有一个功能便是允许用户在任何给定的时间和日期…

2020年12月08日 0条评论 169点热度 0人点赞 阅读全文
信息安全

从TCP协议的原理论RST复位攻击

在谈RST攻击前,必须先了解TCP:如何通过三次握手建立TCP连接、四次握手怎样把全双工的连接关闭掉、滑动窗口是怎么传输数据的、TCP的flag标志位里RST在哪些情况下出现。下面我会画一些尽量简化的图来表达清楚上述几点,之后再了解下RST攻击是怎么回事。 1、TCP是什么? TCP是在IP网络层之上的传输层协议,用于提供port到port面向连接的可靠的字节流传输。我来用土语解释下上面的几个关键字: port到port:IP层只管数据包从一个IP到另一个IP的传输,IP层之上的TCP层加上端口后,就是面向进程了,…

2020年11月22日 0条评论 236点热度 0人点赞 阅读全文
信息安全

你了解HTTPS,但你可能不了解X.509

世上根本就没有HTTPS协议,只有HTTP协议。——知乎某答友 某天,收到领导指示:学习一下X.509相关原理。 很多开发者可能和我一样觉得X.509这个词很陌生,但其实我们经常和它打交道,属于典型的“日用而不知”的东西。 那么X.509是什么呢? X.509是一种数字证书的格式标准。 应用很广泛,现在HTTPS依赖的SSL证书使用的就是使用的X.509格式。这也就是说,每当我们打开https开头的网站都会用到它。 格式标准 简单地说,格式标准就像写HTML文件时的规范:开头声明文档类型,作为根标签,元信息放在标签…

2020年11月21日 0条评论 276点热度 0人点赞 阅读全文
信息安全

X.509 数字证书的基本原理及应用

一、前言 数字证书是现代互联网中个体间相互信任的基石。 如果没有了数字证书,那么也就没有了各式各样的电商平台以及方便的电子支付服务。 数字证书是网络安全中的一个非常重要组成部分。如果要学好网络安全,那么必须充分理解它的原理。 目前我们所提到的数字证书都是基于 ITU 制定的 X.509 标准。 本文纯属个人学习经验分享交流,内容多且较为杂乱,所以出错再所难免,仅供参考! 如果发现错误的地方,可以的话麻烦指点下,特别感谢! 二、基础知识 2.1 非对称加密 有两个密钥,一个是 ,另一个是 。 一段明文通过某种加密算法…

2020年11月21日 0条评论 184点热度 0人点赞 阅读全文
信息安全

安全科普:详解Windows Hash与破解

考虑到网络应用数据的安全性时,建立一个渗透测试方法变得越来越重要。我们越来越依赖于网络通信与基于云的数据系统,这些系统潜在的安全漏洞是我们所不知道的。 设计和维护一个系统的安全已成为标准,你怎么确定这些系统的安全性?答案在于如何通过渗透测试来保护你的信息资产安全。 概述 Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可…

2020年11月17日 0条评论 235点热度 0人点赞 阅读全文
12345…8
最新 热点 随机
最新 热点 随机
windows入侵检查流程 安全事件应急响应工具箱 利用腾讯轻量服务器搭建FRP服务 Windows局域网渗透(IPC$管道) 国内三大运营商宽带线路及分级介绍(联通篇) Windows Server 2012 R2 辅助域控制器搭建
安全事件应急响应工具箱windows入侵检查流程
source命令 - 在当前Shell环境中从指定文件读取和执行命令 setpci命令 - 配置PCI设备 Windows - 快速查找提权EXP zipnote命令 - 显示压缩包注释内容 apmd命令 - 进阶电源管理服务程序 red命令 - 指定文件编辑器
标签聚合
防火墙 iptables 勒索病毒 深信服 X.509 tcp Debian zabbix CentOS nmap
书签
  • Linux就该这么学
  • pfschina.org
  • ruyo
  • 佐须之男
  • 大象笔记
  • 小陈博客
  • 我能过软考
  • 教父爱分享
  • 散尽浮华
  • 现代魔法学院

COPYRIGHT © 2020 linux幼儿园. ALL RIGHTS RESERVED.

THEME KRATOS MADE BY VTROIS

51la