嗅谱网

技术分享

  • 解密:黑客借不合法运用产业链 天天牟取数百万美金(1)

    解密:黑客借不合法运用产业链 天天牟取数百万美金(1)

    概述 9月18日,猎豹挪动(CM)安全实验室向安卓用户发出警报——“Ghost Push”(幽灵推),一个几乎无法去除的顽固木马。 然而,后来事情变得越来越糟了,它的多个变种依次被发明,经过更为深入的研究与分析,来自CM的安全专家发明隐藏在这种病毒背后的是一个不合法挪动营销产业链,其中涉及到精细复杂的操作和大批的供应商。 迄今为止,该病毒已经影响了全球超过116个国家的90万多安卓用户,据推测,病毒开辟者每天可从这个不合法产业链中获取至少405万美元的暴利。 回顾“Ghost Push”事件 今年8月,发明Ghost P ...

    查看全文

  • XML-RPC缩小攻打:针对WordPress的“暴力美学”

    XML-RPC缩小攻打:针对WordPress的“暴力美学”

    暴力猜解攻打是咱们至今为止在互联网上看到的最古老而常见的攻打之一。黑客能够经由SSH和FTP协定,暴力猜解攻打你的WEB服务器。 传统暴力猜解攻打 这些攻打一般都不是很复杂,而且理论上是比较容易停止的。但是,它们仍然拥有存在的价值,因为人们并不习惯采用强暗码,而且不是每个人都拥有良好的登录习惯。 然而可惜的是,暴力猜解攻打有个致命的弱点。通常来说,假如黑客须要实验500个差别的暗码,他将实验发送500次差别的请求到服务器上。经由限制登录次数,能够在一定层面上停止暴力猜解攻打。 缩小型暴力猜解攻打 黑客能够减少攻打次数么,他们能否一次请求,就能执行多次登陆实验?请想象一下,假如你一次攻打请求 ...

    查看全文

  • PHP MySQL的安装与配置详解

    PHP MySQL的安装与配置详解

     一、安装配置PHP 1、下载Php的版本zip包之后,解压缩到指定目录。下载地址:2、在Apache的httpd.conf文件中加入以下 #Php模块加载 LoadModule php5_module “D:/Software/GreenSoft/Php/php5.4.6/php5apache2_2.dll” #php.ini路径设置 PHPIniDir “D:/Software/GreenSoft/Php/php5.4.6/”AddType application/x-httpd-php .phpAddType applicati ...

    查看全文

  • mysqldump命令导入导出数据库方法与实例汇总

    mysqldump命令导入导出数据库方法与实例汇总

    mysqldump命令的用法 1、导出所有库 系统命令行 mysqldump -uusername -ppassword –all-databases > all.sql 2、导入所有库 mysql命令行 mysql>source all.sql; 3、导出某些库 系统命令行 mysqldump -uusername -ppassword –databases db1 db2 > db1db2.sql 4、导入某些库 mysql命令行 mysql>source db1db2.sql; 5、导入某个库 系统命令行 mysql -uusername ...

    查看全文

  • Linux下/var/spool/clientmqueue空间不足的解决

    Linux下/var/spool/clientmqueue空间不足的解决

    今天收到一封报警邮件,内容如下:———————————— 报警内容: Free disk space is less than 15% on volume /var ————————————报警级别: PROBLEM ————— ...

    查看全文

  • Linux LVM空间扩容演示

    Linux LVM空间扩容演示

    虚拟化逐渐成为我们日常运维工作的主要部署策略。在虚拟化带来的各种好处中,硬件资源动态调整是传统物理机难以企及的优势方面。针对不同类型的应用和性能需求,我们可以为各个应用系统提供更加个性化的部署方案和资源解决方案。而且,当存储、CPU和内存等资源不足的时候,我们是可以快速的提供资源补充给应用。 LVM是一种源自Unix环境,在Linux上广泛应用的逻辑虚拟盘存储方案。借助LVM,可以在保证各个Linux目录分区稳定,又可以实现各目录存储资源灵活分配。 本文主要系统介绍Linux环境下,LVM实现资源扩容步骤方法。留待需要朋友待查。 1、环境介绍 笔者使用Linux 6.5进行测试,背景是一台 ...

    查看全文

  • 应用被入侵的路由器获取收集流量(1)

    应用被入侵的路由器获取收集流量(1)

    0x00 前言 现在,对终端路由器停止流量劫持的方式很多,如DNS劫持等等,然而根据不同的渗透场景,如对电信级别的构造停止大范围攻打时,利用被入侵的路由器停止流量重定向则会显得更加高效。这种类似“核攻打”的攻打方式会导致X州市数字电视一样的后果。 原文地址:https://dl.packetstormsecurity.net/papers/routing/GRE_sniffing.doc 0x01 介绍 这篇文档详细描述了在最近实验中,应用边界路由器作为工具来捕捉收集流量的方式 、步骤以及结果。 在渗透测试场景中,人们经常会入侵一个构造的边缘路由器。这些路由器往往部署在 ...

    查看全文

  • 老式后门之美:五种复旧近程控制东西(含下载)

    老式后门之美:五种复旧近程控制东西(含下载)

    目前,高级的rootkit技巧能够帮助你在渗入中拿到一个shell后停止持久性控制。此外,还有供应商故意提供了一些植入后门,但那就是截然不同的故事了。尽管各式花样翻新的技巧与代码层出不穷,可你还记得曾经用过的那些后门吗? 本文介绍了5种远程控制东西(Remote Administration Tools)RAT ,又称“后门”,这完全是根据作者个人喜好挑选的。这是我停止合法渗入测试时所应用的东西,它们对验证渗入的持久性与测量防御手段的有效性提供了重要的帮助。 1.mod_rootme——Apache模块后门(2004) “mod_r ...

    查看全文

  • Linux系统下Wetty安装和使用说明

    Linux系统下Wetty安装和使用说明

    1. Wetty简介Wetty是使用Node.js和websockets开发的一个开源Web-based SSH。关于Web-based SSH的更多资料请参考https://en.wikipedia.org/wiki/Web-based_SSH。 而wetty的资料请参考https://github.com/krishnasrinivas/wetty。 2. 环境准备因为wetty是使用Node.js编写的,所以我们要事先安装好相关的Node.js环境。请看考这篇博文  。 3. Wetty安装运行下面命令进行安装,  $ git clone https://githu ...

    查看全文

  • 设置Wetty不需要账号登录便可进行命令行操作

    设置Wetty不需要账号登录便可进行命令行操作

    前一篇随笔我们讲了,但是我们看到,在浏览器中输入https://127.0.0.1:3000进行访问的时候,还需要我们输入账号密码进行认证(如下图第一行所示)。 但在某些应用场景下,我们不需要用户输入账号密码进行认证,而且用户也不一定知道账号密码。我们希望用户打开即可直接进行命令操作。 在命令行终端中输入node app.js会如下提示,其中列出了启动wetty服务的所有选项说明。 从上图的这些选项中看到wetty是通过ssh来进行终端操作的,而其中的–sshauth用于指定ssh的认证模式,其默认为password,表示通过账号密码方式进行认证。 Ssh的认证方式有很四种: ...

    查看全文

  • 这就是全体么?完全的XCodeGhost变乱是如许的

    这就是全体么?完全的XCodeGhost变乱是如许的

    【前言】 这几天安全圈几乎被XCodeGhost变乱刷屏,各人都非常关注,各安全团队都很给力,纷纷从不同角度剖析了病毒行动、传播方法、影响面积甚至还人肉到了作者信息。拜读了所有网上公开或者半公开的剖析讲演后,咱们认为,这还不是全部,以是咱们来补充下完整的XCodeGhost变乱。 由于行文仓促,难免有诸多错漏之处,还望同行批评指正。 【变乱溯源】 事情要追溯到一周前。 9月12日,咱们在跟进一个bug时发明有APP在启动、退出时会经由网络向某个域名发送异常的加密流量,行动非常可疑,于是终端安全团队即时跟进,经由一个周末加班加点的剖析和追查,咱们基本还原了沾染方法、病毒行动、影响面。 9月13日 ...

    查看全文

  • 五款零付费的安全剖析东西

    五款零付费的安全剖析东西

    移动和云计算的采用扩大了现代企业的安全边界,许多企业在更深入地了解其IT基本设备,以监控恶意活动或软件。这些潮流带来了越来越多有待评估的要挟数据。想把这些数据转化成有意义的谍报,就须要不仅限于传统安全信息和变乱管理(SIEM)功效的东西,以便整合和剖析不同类型的数据(包含构造化数据和非构造化数据)。 剖析要挟数据可能是一笔不小的开支,对中小企业来说尤为如此。除了软件许可费外,还面临硬件、职员和培训等方面的本钱。不过下面几个零付费东西能够助你一臂之力。 思科的OpenSOC 思科体系公司的高级服务经理Pablo Salazar说:“我们不再依赖传统的要挟检测方式。”如 ...

    查看全文