网络安全用语词典

一、攻击篇

1.攻击工具

肉鸡
所谓“肉鸡”是一种很形象的比喻,比喻那些可以被攻击者控制的电脑、手机、服务器或者其他摄像头、路由器等智能设备,用于发动网络攻击。
例如在2016年美国东海岸断网事件中,黑客组织控制了大量的联网摄像头用于发动网络攻击,这些摄像头则可被称为“肉鸡”。

僵尸网络
僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。
僵尸网络是一个非常形象的比喻,众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被攻击者执行各类恶意活动(DDOS、垃圾邮件等)利用的一种基础设施。

木马
就是那些表面上伪装成了正常的程序,但是当这些程序运行时,就会获取系统的整个控制权限。
有很多黑客就是热衷使用木马程序来控制别人的电脑,比如灰鸽子、Gh0st、PcShare等等。

网页木马
表面上伪装成普通的网页或是将恶意代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马服务端植入到访问者的电脑上来自动执行将受影响的客户电脑变成肉鸡或纳入僵尸网络。

Rootkit
Rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。
通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过对方系统存在的安全漏洞获得系统的root或system权限。
然后,攻击者就会在对方的系统中安装Rootkit,以达到自己长久控制对方的目的,Rootkit功能上与木马和后门很类似,但远比它们要隐蔽。

蠕虫病毒
它是一类相对独立的恶意代码,利用了联网系统的开放性特点,通过可远程利用的漏洞自主地进行传播,受到控制终端会变成攻击的发起方,尝试感染更多的系统。
蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性、特定的触发性、很大的破坏性。

震网病毒
又名Stuxnet病毒,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。
作为世界上首个网络“超级破坏性武器”,Stuxnet的计算机病毒已经感染了全球超过 45000个网络,其目标伊朗的铀浓缩设备遭到的攻击最为严重。

勒索病毒
主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。

挖矿木马
一种将PC、移动设备甚至服务器变为矿机的木马,通常由挖矿团伙植入,用于挖掘比特币从而赚取利益。

攻击载荷
攻击载荷(Payload)是系统被攻陷后执行的多阶段恶意代码。
通常攻击载荷附加于漏洞攻击模块之上,随漏洞攻击一起分发,并可能通过网络获取更多的组件。

嗅探器(Sniffer)
就是能够捕获网络报文的设备或程序。嗅探器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。

恶意软件
被设计来达到非授权控制计算机或窃取计算机数据等多种恶意行为的程序。

间谍软件
一种能够在用户不知情的情况下,在其电脑、手机上安装后门,具备收集用户信息、监听、偷拍等功能的软件。

后门
这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置,用于访问、查看或者控制这台主机。
这些改动表面上是很难被察觉的,就好象是入侵者偷偷的配了一把主人房间的钥匙,或者在不起眼处修了一条按到,可以方便自身随意进出。
通常大多数木马程序都可以被入侵者用于创建后门(BackDoor)。

弱口令
指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)。

漏洞
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
奇安信集团董事长齐向东在《漏洞》一书中指出,软件的缺陷是漏洞的一个主要来源,缺陷是天生的,漏洞是不可避免的。

远程命令执行漏洞
由于系统设计实现上存在的漏洞,攻击者可能通过发送特定的请求或数据导致在受影响的系统上执行攻击者指定的任意命令。

0day漏洞
0day漏洞最早的破解是专门针对软件的,叫做WAREZ,后来才发展到游戏,音乐,影视等其他内容的。
0day中的0表示Zero,早期的0day表示在软件发行后的24小时内就出现破解版本。
在网络攻防的语境下,0day漏洞指那些已经被攻击者发现掌握并开始利用,但还没有被包括受影响软件厂商在内的公众所知的漏洞,这类漏洞对攻击者来说有完全的信息优势,由于没有漏洞的对应的补丁或临时解决方案,防守方不知道如何防御,攻击者可以达成最大可能的威胁。

1day漏洞
指漏洞信息已公开但仍未发布补丁的漏洞。此类漏洞的危害仍然较高,但往往官方会公布部分缓解措施,如关闭部分端口或者服务等。

Nday漏洞
指已经发布官方补丁的漏洞。通常情况下,此类漏洞的防护只需更新补丁即可,但由于多种原因,导致往往存在大量设备漏洞补丁更新不及时,且漏洞利用方式已经在互联网公开,往往此类漏洞是黑客最常使用的漏洞。
例如在永恒之蓝事件中,微软事先已经发布补丁,但仍有大量用户中招。

2.攻击方法

挂马
就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。

挖洞
指漏洞挖掘。

加壳
就是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。
目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。

溢出
简单的解释就是程序对输入数据没有执行有效的边界检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。

缓冲区溢出
攻击者向一个地址区输入这个区间存储不下的大量字符。在某些情况下,这些多余的字符可以作为“执行代码”来运行,因此足以使攻击者不受安全措施限制而获得计算机的控制权。

注入
Web安全头号大敌。攻击者把一些包含攻击代码当做命令或者查询语句发送给解释器,这些恶意数据可以欺骗解释器,从而执行计划外的命令或者未授权访问数据。
注入攻击漏洞往往是应用程序缺少对输入进行安全性检查所引起的。注入漏洞通常能在SQL查询、LDAP查询、OS命令、程序参数等中出现。

SQL注入
注入攻击最常见的形式,主要是指Web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在Web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询或其他操作,导致数据库信息泄露或非授权操作数据表。

注入点
即可以实行注入的地方,通常是一个涉及访问数据库的应用链接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。

软件脱壳
顾名思义,就是利用相应的工具,把在软件“外面”起保护作用的“壳”程序去除,还文件本来面目,这样再修改文件内容或进行分析检测就容易多了。

免杀
就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。

暴力破解
简称“爆破”。黑客对系统中账号的每一个可能的密码进行高度密集的自动搜索,从而破坏安全并获得对计算机的访问权限。

洪水攻击
是黑客比较常用的一种攻击技术,特点是实施简单,威力巨大,大多是无视防御的。
从定义上说,攻击者对网络资源发送过量数据时就发生了洪水攻击,这个网络资源可以是router,switch,host,application等。
洪水攻击将攻击流量比作成洪水,只要攻击流量足够大,就可以将防御手段打穿。
DDoS攻击便是洪水攻击的一种。

SYN攻击
利用操作系统TCP协调设计上的问题执行的拒绝服务攻击,涉及TCP建立连接时三次握手的设计。

DoS攻击
拒绝服务攻击。攻击者通过利用漏洞或发送大量的请求导致攻击对象无法访问网络或者网站无法被访问。

DDoS
分布式DOS攻击,常见的UDP、SYN、反射放大攻击等等,就是通过许多台肉鸡一起向你发送一些网络请求信息,导致你的网络堵塞而不能正常上网。

抓鸡
即设法控制电脑,将其沦为肉鸡。

端口扫描
端口扫描是指发送一组端口扫描消息,通过它了解到从哪里可探寻到攻击弱点,并了解其提供的计算机网络服务类型,试图以此侵入某台计算机。

花指令
通过加入不影响程序功能的多余汇编指令,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是“杀毒软件是从头到脚按顺序来识别病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了”。

反弹端口
有人发现,防火墙对于连入的连接往往会进行非常严格的过滤,但是对于连出的连接却疏于防范。
于是,利用这一特性,反弹端口型软件的服务端(被控制端)会主动连接客户端(控制端),就给人“被控制端主动连接控制端的假象,让人麻痹大意。

网络钓鱼
攻击者利用欺骗性的电子邮件或伪造的 Web 站点等来进行网络诈骗活动。
诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息或邮件账号口令。
受骗者往往会泄露自己的邮箱、私人资料,如信用卡号、银行卡账户、身份证号等内容。

鱼叉攻击
鱼叉攻击是将用鱼叉捕鱼形象的引入到了网络攻击中,主要是指可以使欺骗性电子邮件看起来更加可信的网络钓鱼攻击,具有更高的成功可能性。
不同于撒网式的网络钓鱼,鱼叉攻击往往更加具备针对性,攻击者往往“见鱼而使叉”。
为了实现这一目标,攻击者将尝试在目标上收集尽可能多的信息。通常,组织内的特定个人存在某些安全漏洞。

钓鲸攻击
捕鲸是另一种进化形式的鱼叉式网络钓鱼。它指的是针对高级管理人员和组织内其他高级人员的网络钓鱼攻击。
通过使电子邮件内容具有个性化并专门针对相关目标进行定制的攻击。

水坑攻击
顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。
最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。

嗅探
嗅探指的是对局域网中的数据包进行截取及分析,从中获取有效信息。

APT攻击
Advanced Persistent Threat,即高级可持续威胁攻击,指某组织在网络上对特定对象展开的持续有效的攻击活动。
这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。

C2
C2 全称为Command and Control,命令与控制,常见于APT攻击场景中。作动词解释时理解为恶意软件与攻击者进行交互,作名词解释时理解为攻击者的“基础设施”。

供应链攻击
是黑客攻击目标机构的合作伙伴,并以该合作伙为跳板,达到渗透目标用户的目的。
一种常见的表现形式为,用户对厂商产品的信任,在厂商产品下载安装或者更新时进行恶意软件植入进行攻击。
所以,在某些软件下载平台下载的时候,若遭遇捆绑软件,就得小心了!

社会工程学
一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学黑客技术。
通俗而言是指利用人的社会学弱点实施网络攻击的一整套方法论,其攻击手法往往出乎人意料。
世界第一黑客凯文·米特尼克在《反欺骗的艺术》中曾提到,人为因素才是安全的软肋。很多企业、公司在信息安全上投入大量的资金,最终导致数据泄露的原因,往往却是发生在人本身。

拿站
指得到一个网站的最高权限,即得到后台和管理员名字和密码。

提权
指得到你本没得到的权限,比如说电脑中非系统管理员就无法访问一些C盘的东西,而系统管理员就可以,通过一定的手段让普通用户提升成为管理员,让其拥有管理员的权限,这就叫提权。

渗透
就是通过扫描检测你的网络设备及系统有没有安全漏洞,有的话就可能被入侵,就像一滴水透过一块有漏洞的木板,渗透成功就是系统被入侵。

横移
指攻击者入侵后,从立足点在内部网络进行拓展,搜寻控制更多的系统。

跳板
一个具有辅助作用的机器,利用这个主机作为一个间接工具,来入侵其他主机,一般和肉鸡连用。

网马
就是在网页中植入木马,当打开网页的时候就运行了木马程序。

黑页
黑客攻击成功后,在网站上留下的黑客入侵成功的页面,用于炫耀攻击成果。

暗链
看不见的网站链接,“暗链”在网站中的链接做得非常隐蔽,短时间内不易被搜索引擎察觉。
它和友情链接有相似之处,可以有效地提高网站权重。

拖库
拖库本来是数据库领域的术语,指从数据库中导出数据。
在网络攻击领域,它被用来指网站遭到入侵后,黑客窃取其数据库文件。

撞库
撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。
很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。

暴库
入侵网站的一种手法,通过恶意代码让网站爆出其一些敏感数据来。

CC攻击
即Challenge Collapsar,名字来源于对抗国内安全厂商绿盟科技早期的抗拒绝服务产品黑洞,攻击者借助代理服务器生成指向受害主机的涉及大量占用系统资源的合法请求,耗尽目标的处理资源,达到拒绝服务的目的。

Webshell
Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门,可以上传下载文件,查看数据库,执行任意程序命令等。

跨站攻击
通常简称为XSS,是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。

中间人攻击
中间人攻击是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而这台计算机就称为“中间人”。

薅羊毛
指网赚一族利用各种网络金融产品或红包活动推广下线抽成赚钱,又泛指搜集各个银行等金融机构及各类商家的优惠信息,以此实现盈利的目的。这类行为就被称之为薅羊毛。

商业电子邮件攻击(BEC)
也被称为“变脸诈骗”攻击,这是针对高层管理人员的攻击,攻击者通常冒充(盗用)决策者的邮件,来下达与资金、利益相关的指令;或者攻击者依赖社会工程学制作电子邮件,说服/诱导高管短时间进行经济交易。

电信诈骗
是指通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人打款或转账的犯罪行为,通常以冒充他人及仿冒、伪造各种合法外衣和形式的方式达到欺骗的目的。

杀猪盘
网络流行词,电信诈骗的一种,是一种网络交友诱导股票投资、赌博等类型的诈骗方式,“杀猪盘”则是“从业者们”自己起的名字,是指放长线“养猪”诈骗,养得越久,诈骗得越狠。

ARP攻击
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。
基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。

欺骗攻击
网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。
主要方式有:IP欺骗、ARP欺骗、 DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。

Shellcode
一段可被操作系统无需特别定位处理的指令,通常在利用软件漏洞后执行的恶意代码,shellcode为二进制的机器码,因为经常让攻击者获得shell而得名。

物理攻击
通俗理解,即采用物理接触而非技术手段达到网络入侵的目的,最常见的表现形式为插U盘。
著名的震网病毒事件即通过插U盘的形式,感染了伊朗核设施。

3.攻击者

黑产
网络黑产,指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全、社会政治稳定带来潜在威胁(重大安全隐患)的非法行为。
例如非法数据交易产业。

暗网
暗网是利用加密传输、P2P对等网络、多点中继混淆等,为用户提供匿名的互联网信息访问的一类技术手段,其最突出的特点就是匿名性。

黑帽黑客
以非法目的进行黑客攻击的人,通常是为了经济利益。他们进入安全网络以销毁、赎回、修改或窃取数据,或使网络无法用于授权用户。
这个名字来源于这样一个历史:老式的黑白西部电影中,恶棍很容易被电影观众识别,因为他们戴着黑帽子,而“好人”则戴着白帽子。

白帽黑客
是那些用自己的黑客技术来进行合法的安全测试分析的黑客,测试网络和系统的性能来判定它们能够承受入侵的强弱程度。

红帽黑客
事实上最为人所接受的说法叫红客。
红帽黑客以正义、道德、进步、强大为宗旨,以热爱祖国、坚持正义、开拓进取为精神支柱,红客通常会利用自己掌握的技术去维护国内网络的安全,并对外来的进攻进行还击。

红队
通常指攻防演习中的攻击队伍。

蓝队
通常指攻防演习中的防守队伍。

紫队
攻防演习中新近诞生的一方,通常指监理方或者裁判方。

二、防守篇

1.软硬件

加密机
主机加密设备,加密机和主机之间使用TCP/IP协议通信,所以加密机对主机的类型和主机操作系统无任何特殊的要求。

CA证书
为实现双方安全通信提供了电子认证。
在因特网、公司内部网或外部网中,使用数字证书实现身份识别和电子信息加密。
数字证书中含有密钥对(公钥和私钥)所有者的识别信息,通过验证识别信息的真伪实现对证书持有者身份的认证。

SSL证书
SSL证书是数字证书的一种,类似于驾驶证、护照和营业执照的电子副本。
因为配置在服务器上,也称为SSL服务器证书。

防火墙
主要部署于不同网络或网络安全域之间的出口,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,有选择地接受外部访问。

IDS
入侵检测系统,用于在黑客发起进攻或是发起进攻之前检测到攻击,并加以拦截。
IDS是不同于防火墙。防火墙只能屏蔽入侵,而IDS却可以在入侵发生以前,通过一些信息来检测到即将发生的攻击或是入侵并作出反应。

NIDS
是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker 。
通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。

IPS
全称为Intrusion-Prevention System,即入侵防御系统,目的在于及时识别攻击程序或有害代码及其克隆和变种,采取预防措施,先期阻止入侵,防患于未然。
或者至少使其危害性充分降低。入侵预防系统一般作为防火墙 和防病毒软件的补充来投入使用。

杀毒软件
也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件等计算机威胁的一类软件。

反病毒引擎
通俗理解,就是一套判断特定程序行为是否为病毒程序(包括可疑的)的技术机制。
例如奇安信自主研发的QOWL猫头鹰反病毒引擎。

防毒墙
区别于部署在主机上的杀毒软件,防毒墙的部署方式与防火墙类似,主要部署于网络出口,用于对病毒进行扫描和拦截,因此防毒墙也被称为反病毒网关。

老三样
通常指IDS、防火墙和反病毒三样历史最悠久安全产品。

告警
指网络安全设备对攻击行为产生的警报。

误报
也称为无效告警,通常指告警错误,即把合法行为判断成非法行为而产生了告警。
目前,由于攻击技术的快速进步和检测技术的限制,误报的数量非常大,使得安全人员不得不花费大量时间来处理此类告警,已经成为困扰并拉低日常安全处置效率的主要原因。

漏报
通常指网络安全设备没有检测出非法行为而没有产生告警。一旦出现漏报,将大幅增加系统被入侵的风险。

NAC
全称为Network Access Control,即网络准入控制,其宗旨是防止病毒和蠕虫等新兴黑客技术对企业安全造成危害。
借助NAC,客户可以只允许合法的、值得信任的终端设备(例如PC、服务器、PDA)接入网络,而不允许其它设备接入。

漏扫
即漏洞扫描,指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。

UTM
即Unified Threat Management,中文名为统一威胁管理,最早由IDC于2014年提出,即将不同设备的安全能力(最早包括入侵检测、防火墙和反病毒技术),集中在同一网关上,实现统一管理和运维。

网闸
网闸是使用带有多种控制功能的固态开关读写介质,连接两个独立主机系统的信息安全设备。
由于两个独立的主机系统通过网闸进行隔离,只有以数据文件形式进行的无协议摆渡。

堡垒机
运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。

数据库审计
能够实时记录网络上的数据库活动,对数据库操作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行告警,对攻击行为进行阻断。
它通过对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外部数据库网络行为记录,提高数据资产安全。

DLP
数据防泄漏,通过数字资产的精准识别和策略制定,主要用于防止企业的指定数据或信息资产以违反安全策略规定的形式流出企业。

VPN
虚拟专用网,在公用网络上建立专用网络,进行加密通讯,通过对数据包的加密和数据包目标地址的转换实现远程访问。

SD-WAN
即软件定义广域网,这种服务用于连接广阔地理范围的企业网络、数据中心、互联网应用及云服务。
这种服务的典型特征是将网络控制能力通过软件方式云化。
通常情况下,SD-WAN都集成有防火墙、入侵检测或者防病毒能力。并且从目前的趋势来看,以安全为核心设计的SD-WAN正在崭露头角,包括奇安信、Fortinet等多家安全厂商开始涉足该领域,并提供了较为完备的内生安全设计。

路由器
是用来连接不同子网的中枢,它们工作于OSI7层模型的传输层和网络层。
路由器的基本功能就是将网络信息包传输到它们的目的地。一些路由器还有访问控制列表(ACLs),允许将不想要的信息包过滤出去。
许多路由器都可以将它们的日志信息注入到IDS系统中,并且自带基础的包过滤(即防火墙)功能。

网关
通常指路由器、防火墙、IDS、VPN等边界网络设备。

WAF
即Web Application Firewall,即Web应用防火墙,是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。

SOC
即Security Operations Center,翻译为安全运行中心或者安全管理平台,通过建立一套实时的资产风险模型,协助管理员进行事件分析、风险分析、预警管理和应急响应处理的集中安全管理系统。

LAS
日志审计系统,主要功能是提供日志的收集、检索和分析能力,可为威胁检测提供丰富的上下文。

NOC
即Network Operations Center,网络操作中心或网络运行中心,是远程网络通讯的管理、监视和维护中心,是网络问题解决、软件分发和修改、路由、域名管理、性能监视的焦点。

SIEM
即Security Information and Event Management,安全信息和事件管理,负责从大量企业安全控件、主机操作系统、企业应用和企业使用的其他软件收集安全日志数据,并进行分析和报告。

上网行为管理
是指帮助互联网用户控制和管理对互联网使用的设备。
其包括对网页访问过滤、上网隐私保护、网络应用控制、带宽流量管理、信息收发审计、用户行为分析等。

蜜罐(Honeypot)
是一个包含漏洞的系统,它摸拟一个或多个易受攻击的主机,给黑客提供一个容易攻击的目标。
由于蜜罐没有其它任务需要完成,因此所有连接的尝试都应被视为是可疑的。
蜜罐的另一个用途是拖延攻击者对其真正目标的攻击,让攻击者在蜜罐上浪费时间。
蜜罐类产品包括蜜网、蜜系统、蜜账号等等。

沙箱
沙箱是一种用于安全的运行程序的机制。它常常用来执行那些非可信的程序。
非可信程序中的恶意代码对系统的影响将会被限制在沙箱内而不会影响到系统的其它部分。

沙箱逃逸
一种识别沙箱环境,并利用静默、欺骗等技术,绕过沙箱检测的现象

网络靶场
主要是指通过虚拟环境与真实设备相结合,模拟仿真出真实赛博网络空间攻防作战环境,能够支撑攻防演练、安全教育、网络空间作战能力研究和网络武器装备验证试验平台。

2.技术与服务

加密技术
加密技术包括两个元素:算法和密钥。
算法是将普通的文本与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。
密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

黑名单
顾名思义,黑名单即不好的名单,凡是在黑名单上的软件、IP地址等,都被认为是非法的。

白名单
与黑名单对应,白名单即“好人”的名单,凡是在白名单上的软件、IP等,都被认为是合法的,可以在计算机上运行。

内网
通俗的讲就是局域网,比如网吧、校园网、公司内部网等都属于此类。
查看IP地址,如果是在以下三个范围之内,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255

外网
直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问。

边界防御
以网络边界为核心的防御模型,以静态规则匹配为基础,强调把所有的安全威胁都挡在外网。

南北向流量
通常指数据中心内外部通信所产生的的流量。

东西向流量
通常指数据中心内部不同主机之间互相通信所产生的的流量。

规则库
网络安全的核心数据库,类似于黑白名单,用于存储大量安全规则,一旦访问行为和规则库完成匹配,则被认为是非法行为。所以有人也将规则库比喻为网络空间的法律。

下一代
网络安全领域经常用到,用于表示产品或者技术有较大幅度的创新,在能力上相对于传统方法有明显的进步,通常缩写为NG(Next Gen)。
例如NGFW(下一代防火墙)、NGSOC(下一代安全管理平台)等。

大数据安全分析
区别于传统被动规则匹配的防御模式,以主动收集和分析大数据的方法,找出其中可能存在的安全威胁,因此也称数据驱动安全。
该理论最早由奇安信于2015年提出。

EPP
全称为Endpoint Protection Platform,翻译为端点保护平台,部署在终端设备上的安全防护解决方案,用于防止针对终端的恶意软件、恶意脚本等安全威胁,通常与EDR进行联动。

EDR
全称Endpoint Detection & Response,即端点检测与响应,通过对端点进行持续检测,同时通过应用程序对操作系统调用等异常行为分析,检测和防护未知威胁,最终达到杀毒软件无法解决未知威胁的目的。

NDR
全称Network Detection & Response,即网络检测与响应,通过对网络侧流量的持续检测和分析,帮助企业增强威胁响应能力,提高网络安全的可见性和威胁免疫力。

安全可视化
指在网络安全领域中的呈现技术,将网络安全加固、检测、防御、响应等过程中的数据和结果转换成图形界面,并通过人机交互的方式进行搜索、加工、汇总等操作的理论、方法和技术。

NTA
网络流量分析(NTA)的概念是Gartner于2013年首次提出的,位列五种检测高级威胁的手段之一。
它融合了传统的基于规则的检测技术,以及机器学习和其他高级分析技术,用以检测企业网络中的可疑行为,尤其是失陷后的痕迹。

MDR
全称Managed Detection & Response,即托管检测与响应,依靠基于网络和主机的检测工具来识别恶意模式。
此外,这些工具通常还会从防火墙之内的终端收集数据,以便更全面地监控网络活动。

应急响应
通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措施。

XDR
通常指以检测和响应技术为核心的网络安全策略的统称,包括EDR、NDR、MDR等。

安全运营
贯穿产品研发、业务运行、漏洞修复、防护与检测、应急响应等一系列环节,实行系统的管理方法和流程,将各个环节的安全防控作用有机结合,保障整个业务的安全性。

威胁情报
根据Gartner的定义,威胁情报是某种基于证据的知识,包括上下文、机制、标示、含义和能够执行的建议,这些知识与资产所面临已有的或酝酿中的威胁或危害相关,可用于资产相关主体对威胁或危害的响应或处理决策提供信息支持。根据使用对象的不同,威胁情报主要分为人读情报和机读情报。

TTP
主要包括三要素,战术Tactics、技术Techniques和过程Procedures,是描述高级威胁组织及其攻击的重要指标,作为威胁情报的一种重要组成部分,TTP可为安全分析人员提供决策支撑。

IOC
中文名为失陷标示:用以发现内部被APT团伙、木马后门、僵尸网络控制的失陷主机,类型上往往是域名、URL等。
目前而言,IOC是应用最为广泛的威胁情报,因为其效果最为直接。一经匹配,则意味着存在已经失陷的主机。

上下文
从文章的上下文引申而来,主要是指某项威胁指标的关联信息,用于实现更加精准的安全匹配和检测。

STIX
STIX是一种描述网络威胁信息的结构化语言,能够以标准化和结构化的方式获取更广泛的网络威胁信息,常用于威胁情报的共享与交换,目前在全球范围内使用最为广泛。
STIX在定义了8中构件的1.0版本基础上,已经推出了定义了12中构件的2.0版本。

杀伤链
杀伤链最早来源于军事领域,用于描述进攻一方各个阶段的状态。
在网络安全领域,这一概念最早由洛克希德-马丁公司提出,英文名称为Kill Chain,也称作网络攻击生命周期,包括侦查追踪、武器构建、载荷投递、漏洞利用、安装植入、命令控制、目标达成等七个阶段,来识别和防止入侵。

ATT&CK
可以简单理解为描述攻击者技战术的知识库。
MITRE在2013年推出了该模型,它是根据真实的观察数据来描述和分类对抗行为。
ATT&CK将已知攻击者行为转换为结构化列表,将这些已知的行为汇总成战术和技术,并通过几个矩阵以及结构化威胁信息表达式(STIX)、指标信息的可信自动化交换(TAXII)来表示。

钻石模型
钻石模型在各个领域的应用都十分广泛,在网络安全领域,钻石模型首次建立了一种将科学原理应用于入侵分析的正式方法:
可衡量、可测试和可重复——提供了一个对攻击活动进行记录、(信息)合成、关联的简单、正式和全面的方法。
这种科学的方法和简单性可以改善分析的效率、效能和准确性。

关联分析
又称关联挖掘,就是在交易数据、关系数据或其他信息载体中,查找存在于项目集合或对象集合之间的频繁模式、关联、相关性或因果结构。
在网络安全领域主要是指将不同维度、类型的安全数据进行关联挖掘,找出其中潜在的入侵行为。

态势感知
是一种基于环境的、动态、整体地洞悉安全风险的能力,是以安全大数据为基础,从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种方式,最终是为了决策与行动,是安全能力的落地。

探针
也叫作网络安全探针或者安全探针,可以简单理解为赛博世界的摄像头,部署在网络拓扑的关键节点上,用于收集和分析流量和日志,发现异常行为,并对可能到来的攻击发出预警。

网络空间测绘
用搜索引擎技术来提供交互,让人们可以方便的搜索到网络空间上的设备。
相对于现实中使用的地图,用各种测绘方法描述和标注地理位置,用主动或被动探测的方法,来绘制网络空间上设备的网络节点和网络连接关系图,及各设备的画像。

SOAR
全称Security Orchestration, Automation and Response,意即安全编排自动化与响应,主要通过剧本化、流程化的指令,对入侵行为采取的一系列自动化或者半自动化响应处置动作。

UEBA
全称为User and Entity Behavior Analytics,即用户实体行为分析,一般通过大数据分析的方法,分析用户以及IT实体的行为,从而判断是否存在非法行为。

内存保护
内存保护是操作系统对电脑上的内存进行访问权限管理的一个机制。内存保护的主要目的是防止某个进程去访问不是操作系统配置给它的寻址空间。

RASP
全称为Runtime application self-protection,翻译成应用运行时自我保护。
在2014年时由Gartner提出,它是一种新型应用安全保护技术,它将保护程序像疫苗一样注入到应用程序中,应用程序融为一体,能实时检测和阻断安全攻击,使应用程序具备自我保护能力,当应用程序遭受到实际攻击伤害,就可以自动对其进行防御,而不需要进行人工干预。

包检测
对于流量包、数据包进行拆包、检测的行为。

深度包检测
Deep Packet Inspection,缩写为 DPI,又称完全数据包探测(complete packet inspection)或信息萃取(Information eXtraction,IX),是一种计算机网络数据包过滤技术,用来检查通过检测点之数据包的数据部分(亦可能包含其标头),以搜索不匹配规范之协议、病毒、垃圾邮件、入侵迹象。

全流量检测
全流量主要体现在三个“全”上,即全流量采集与保存,全行为分析以及全流量回溯。
通过全流量分析设备,实现网络全流量采集与保存、全行为分析与全流量回溯,并提取网络元数据上传到大数据分析平台实现更加丰富的功能。

元数据
元数据(Metadata),又称中介数据、中继数据,为描述数据的数据(data about data),主要是描述数据属性(property)的信息,用来支持如指示存储位置、历史数据、资源查找、文件记录等功能。

欺骗检测
以构造虚假目标来欺骗并诱捕攻击者,从而达到延误攻击节奏,检测和分析攻击行为的目的。

微隔离
顾名思义是细粒度更小的网络隔离技术,能够应对传统环境、虚拟化环境、混合云环境、容器环境下对于东西向流量隔离的需求,重点用于阻止攻击者进入企业数据中心网络内部后的横向平移。

逆向
常见于逆向工程或者逆向分析,简单而言,一切从产品中提取原理及设计信息并应用于再造及改进的行为,都是逆向工程。
在网络安全中,更多的是调查取证、恶意软件分析等。

无代理安全
在终端安全或者虚拟化安全防护中,往往需要在每一台主机或者虚机上安装agent(代理程序)来实现,这种方式往往需要消耗大量的资源。
而无代理安全则不用安装agent,可以减少大量的部署运维工作,提升管理效率。

CWPP
全称Cloud Workload Protection Platform,意为云工作负载保护平台,主要是指对云上应用和工作负载(包括虚拟主机和容器主机上的工作负载)进行保护的技术,实现了比过去更加细粒度的防护,是现阶段云上安全的最后一道防线。

CSPM
云安全配置管理,能够对基础设施安全配置进行分析与管理。这些安全配置包括账号特权、网络和存储配置、以及安全配置(如加密设置)。如果发现配置不合规,CSPM会采取行动进行修正。

CASB
全称Cloud Access Security Broker,即云端接入安全代理。作为部署在客户和云服务商之间的安全策略控制点,是在访问基于云的资源时企业实施的安全策略。

防爬
意为防爬虫,主要是指防止网络爬虫从自身网站中爬取信息。网络爬虫是一种按照一定的规则,自动地抓取网络信息的程序或者脚本。

安全资源池
安全资源池是多种安全产品虚拟化的集合,涵盖了服务器终端、网络、业务、数据等多种安全能力。

IAM
全称为Identity and Access Management,即身份与访问管理,经常也被叫做身份认证。

4A
即认证Authentication、授权Authorization、账号Account、审计Audit,即融合统一用户账号管理、统一认证管理、统一授权管理和统一安全审计四要素后的解决方案将,涵盖单点登录(SSO)等安全功能。

Access Control list(ACL)
访问控制列表。

多因子认证
主要区别于单一口令认证的方式,要通过两种以上的认证机制之后,才能得到授权,使用计算机资源。
例如,用户要输入PIN码,插入银行卡,最后再经指纹比对,通过这三种认证方式,才能获得授权。这种认证方式可以降低单一口令失窃的风险,提高安全性。

特权账户管理
简称PAM。由于特权账户往往拥有很高的权限,因此一旦失窃或被滥用,会给机构带来非常大的网络安全风险。所以,特权账户管理往往在显得十分重要。
其主要原则有:杜绝特权凭证共享、为特权使用赋以个人责任、为日常管理实现最小权限访问模型、对这些凭证执行的活动实现审计功能。

零信任
零信任并不是不信任,而是作为一种新的身份认证和访问授权理念,不再以网络边界来划定可信或者不可信,而是默认不相信任何人、网络以及设备,采取动态认证和授权的方式,把访问者所带来的的网络安全风险降到最低。

SDP
全称为Software Defined Perimeter,即软件定义边界,由云安全联盟基于零信任网络提出,是围绕某个应用或某一组应用创建的基于身份和上下文的逻辑访问边界。

Security as a Service
安全即服务,通常可理解为以SaaS的方式,将安全能力交付给客户。

同态加密
同态加密是一类具有特殊自然属性的加密方法,此概念是Rivest等人在20世纪70年代首先提出的,与一般加密算法相比,同态加密除了能实现基本的加密操作之外,还能实现密文间的多种计算功能。

量子计算
是一种遵循量子力学规律调控量子信息单元进行计算的新型计算模式,目前已经逐渐应用于加密和通信传输。

可信计算
是一项由可信计算组(可信计算集群,前称为TCPA)推动和开发的技术。
可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。

拟态防御
核心实现是一种基于网络空间内生安全机理的动态异构冗余构造(Dynamic Heterogeneous Redundancy,DHR),为应对网络空间中基于未知漏洞、后门或病毒木马等的未知威胁,提供具有普适创新意义的防御理论和方法。

区块链
英文名为blockchain,它是一个共享数据库,存储于其中的数据或信息,具有“不可伪造”、“全程留痕”、“可以追溯”、“公开透明”、“集体维护”等特征。

远程浏览器
鉴于浏览器往往成为黑客攻击的入口,因此将浏览器部署在远程的一个“浏览器服务器池”中。
这样一来,这些浏览器所在的服务器跟用户所在环境中的终端和网络是隔离的,从而使得客户所在网络的暴露面大大降低。
这种服务也类似于虚拟桌面、云手机等产品。

云手机
云手机采用全新的VMI(Virtual Mobile Infrastructure虚拟移动设施,与PC云桌面类似)技术,为员工提供一个独立的移动设备安全虚拟手机,业务应用和数据仅在服务端运行和存储,个人终端上仅做加密流媒体呈现和触控,从而有效保障企业数据的安全性。

风控
也称大数据风控,是指利用大数据分析的方法判断业务可能存在的安全风险,目前该技术主要用于金融信贷领域,防止坏账的发生。

渗透测试
为了证明网络防御按照预期计划正常运行而提供的一种机制,通常会邀请专业公司的攻击团队,按照一定的规则攻击既定目标,从而找出其中存在的漏洞或者其他安全隐患,并出具测试报告和整改建议。
其目的在于不断提升系统的安全性。

安全众测
借助众多白帽子的力量,针对目标系统在规定时间内进行漏洞悬赏测试。
您在收到有效的漏洞后,按漏洞风险等级给予白帽子一定的奖励。通常情况下是按漏洞付费,性价比较高。
同时,不同白帽子的技能研究方向可能不同,在进行测试的时候更为全面。

内生安全
由奇安信集团董事长齐向东在2019北京网络安全大会上首次提出,指的是不断从信息化系统内生长出的安全能力,能伴随业务的增长而持续提升,持续保证业务安全。
内生安全有三个特性,即依靠信息化系统与安全系统的聚合、业务数据与安全数据的聚合以及IT人才和安全人才的聚合,从信息化系统的内部,不断长出自适应、自主和自成长的安全能力。

内生安全框架
为推动内生安全的落地,奇安信推出了内生安全框架。
该框架从顶层视角出发,支撑各行业的建设模式从“局部整改外挂式”,走向“深度融合体系化”;从工程实现的角度,将安全需求分步实施,逐步建成面向未来的安全体系;内生安全框架能够输出实战化、体系化、常态化的安全能力,构建出动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控的网络安全防御体系。
内生安全框架包含了总结出了29个安全区域场景和 79类安全组件。

PPDR
英文全称为Policy Protection Detection Response,翻译为策略、防护、检测和响应。
主要以安全策略为核心,通过一致性检查、流量统计、异常分析、模式匹配以及基于应用、目标、主机、网络的入侵检查等方法进行安全漏洞检测。

CARTA
全称为Continuous Adaptive Risk and Trust Assessment,即持续自适应风险与信任评估旨在通过动态智能分析来评估用户行为,放弃追求完美的安全,不能要求零风险,不要求100%信任,寻求一种0和1之间的风险与信任的平衡。
CARTA战略是一个庞大的体系,其包括大数据、AI、机器学习、自动化、行为分析、威胁检测、安全防护、安全评估等方面。

SASE
全称为Secure Access Service Edge,即安全访问服务边缘,Gartner将其定义为一种基于实体的身份、实时上下文、企业安全/合规策略,以及在整个会话中持续评估风险/信任的服务。
实体的身份可与人员、人员组(分支办公室)、设备、应用、服务、物联网系统或边缘计算场地相关联。

SDL
全称为Security Development Lifecycle,翻译为安全开发生命周期,是一个帮助开发人员构建更安全的软件和解决安全合规要求的同时降低开发成本的软件开发过程,最早由微软提出。

DevSecOps
全称为Development Security Operations,可翻译为安全开发与运维。
它强调在DevOps计划刚启动时就要邀请安全团队来确保信息的安全性,制定自动安全防护计划,并贯穿始终,实现持续 IT 防护。

代码审计
顾名思义就是检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。

NTLM验证
NTLM(NT LAN Manager)是微软公司开发的一种身份验证机制,从NT4开始就一直使用,主要用于本地的帐号管理。

MTTD
平均检测时间。

MTTR
平均响应时间。

CVE
全称Common Vulnerabilities and Exposures,由于安全机构Mitre维护一个国际通用的漏洞唯一编号方案,已经被安全业界广泛接受的标准。

软件加壳
“壳”是一段专门负责保护软件不被非法修改或反编译的程序。
它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。
经过加壳的软件在跟踪时已无法看到其真实的十六进制代码,因此可以起到保护软件的目的。

CNVD
国家信息安全漏洞共享平台,由国家计算机应急响应中心CNCERT维护,主要负责统一收集、管理国内的漏洞信息,其发布的漏洞编号前缀也为CNVD。

数据脱敏
数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护,主要用于数据的共享和交易等涉及大范围数据流动的场景。

GDPR
《通用数据保护条例》(General Data Protection Regulation,简称GDPR)为欧洲联盟的条例,前身是欧盟在1995年制定的《计算机数据保护法》。

CCPA
美国加利福尼亚州消费者隐私保护法案。

SRC
即Security Response Center,中文名为安全应急响应中心,主要职责为挖掘并公开收集机构存在的漏洞和其他安全隐患。

CISO
有时也被叫做CSO,即首席信息安全官,为机构的主要安全负责人。

IPC管道
为了更好地控制和处理不同进程之间的通信和数据交换,系统会通过一个特殊的连接管道来调度整个进程。

SYN包
TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。

IPC$
是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

shell
指的是一种命令指行环境,是系统与用户的交换方式界面。简单来说,就是系统与用户“沟通”的环境。
我们平时常用到的DOS,就是一个shell。(Windows2000是cmd.exe)

ARP
地址解析协议(Address Resolution Protocol)此协议将网络地址映射到硬件地址。

发现内网存活主机的各种姿势

本文主要是讲nmap的扫描和基于msf的扫描发现内网存活主机,每一个点都尽量详细介绍。

1.基于UDP的扫描

UDP简介:UDP(User Datagram Protocol)是一种无连接的协议,在第四层-传输层,处于IP协议的 上一层。UDP有不提供数据包分组、组装和不能对数据包进行排序的缺点,也就是说,当报 文发送之后,是无法得知其是否安全完整到达的。

UDP显著特性:1.UDP 缺乏可靠性。UDP 本身不提供确认,超时重传等机制。UDP 数据报可能在网络中被 复制,被重新排序,也不保证每个数据报只到达一次。2.UDP 数据报是有长度的。每个 UDP 数据报都有长度,如果一个数据报正确地到达目的 地,那么该数据报的长度将随数据一起传递给接收方。而 TCP 是一个字节流协议,没有任 何(协议上的)记录边界。3.UDP 是无连接的。UDP 客户和服务器之前不必存在长期的关系。大多数的UDP实现中都 选择忽略源站抑制差错,在网络拥塞时,目的端无法接收到大量的UDP数据报 4.UDP 支持多播和广播

nmap扫描

nmao -sU -T5 -sV —max-retries 1 192.168.1.100 -p 500 (不推荐,理由慢)

-sU 基于UDP的扫描

-T5 nmap的扫描速度 -T(0-5)越大越快

-sV 探测开启的端口来获取服务、版本信息

—max-retries 扫描探测的上限次数设定

-p 只扫描指定端口

msf扫描

use auxiliary/scanner/discovery/udp_prob
use auxiliary/scanner/discovery/udp_sweep

use 引用

show options 显示可设置的参数

auxiliary (辅助)/ scanner(扫描)/discovery(发现)/udp_probe(探测)/udp_sweep(彻底搜索)

2.基于arp的扫描

ARP简介:ARP,通过解析网路层地址来找寻数据链路层地址的一个在网络协议包中极其重要的网络传输 协议。根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的 ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址

nmap扫描 nmap -sn -RP 192.168.1.1/24

-sn 不扫描端口,只扫描主机

-PR ARP ping扫描

-sP Ping扫描 sn

-P0 无Ping扫描

-PS TCP SYN Ping扫描

-PA TCP ACK Ping扫描

-PU UDP ping扫描

-PE/PM/PP ICMP Ping Types扫描

msf扫描 use auxiliary/scanner/discovery/arp_sweep

3.基于netbios 的扫描

nmap扫描

netbios简介:IBM公司开发,主要用于数十台计算机的小型局域网。该协议是一种在局域网上的程序可以 使用的应用程序编程接口(API),为程序提供了请求低级服务的同一的命令集,作用是为 了给局域网提供网络以及其他特殊功能。系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名-——特指基于 NETBIOS协议获得计算机名称——解析为相应IP地址,实现信息通讯,所以在局域网内部使 用NetBIOS协议可以方便地实现消息通信及资源的共享

nmap -sU —script nbstat.nse -p137 172.16.0.127 -T4

—script 指定脚本

nbstat.nse netbios扫描脚本

137端口默认开发netbios

msf use auxiliary/scanner/netbios/nbname

4.基于snmp扫描

SNMP简介:SNMP是一种简单网络管理协议,它属于TCP/IP五层协议中的应用层协议,用于网络管理的 协议。SNMP主要用于网络设备的管理。SNMP协议主要由两大部分构成:SNMP管理站和 SNMP代理。SNMP管理站是一个中心节点,负责收集维护各个SNMP元素的信息,并对这 些信息进行处理,最后反馈给网络管理员;而SNMP代理是运行在各个被管理的网络节点之 上,负责统计该节点的各项信息,并且负责与SNMP管理站交互,接收并执行管理站的命 令,上传各种本地的网络信息。

nmap扫描

nmap -sU —script snmp-brute ip -T4

msf扫描

use auxiliary/scanner/snmp/snmp_enum

默认161端口

5.基于icp扫描

ICMP简介:它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指 网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输 用户数据,但是对于用户数据的传递起着重要的作用。

nmap扫描

nmap -sP -PI 192.168.1.1/24 -T4

nmap ‐sn ‐PE ‐T4 192.168.1.0/24

-PI 进行ping扫描

-PE与P0功能一样 无ping扫描

6.基于smb服务扫描

SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。SMB最初是IBM的贝瑞·费根鲍姆(Barry Feigenbaum)研制的,其目的是将DOS操作系统中的本地文件接口“中断13”改造为网络文件系统。

nmap扫描

默认端口445

-sS :半开放扫描(非3次握手的tcp扫描)

(使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快,效率高(一个完整的tcp连接需要3次握手,而-sS选项不需要3次握手)Tcp SYN Scan (sS) 它被称为半开放扫描优点:Nmap发送SYN包到远程主机,但是它不会产生任何会话,目标主机几乎不会把连接记入系统日志。(防止对方判断为扫描攻击),扫描速度快,效率高,在工作中使用频率最高缺点:它需要root/administrator权限执行)

msf扫描

蜜罐、Honeyd、网络与行为、数据分析等相关工具列表总结

目录

  • 相关列表
  • 蜜罐
  • Honeyd 工具
  • 网络与行为分析
  • 数据分析工具
  • 指南

相关列表

  • awesome-pcaptools 网络流量分析
  • awesome-malware-analysis 与上表有些重复,更侧重恶意软件分析

蜜罐

  • 数据库蜜罐
    • Delilah – Python 编写的 Elasticsearch 蜜罐
    • ESPot – 一个用 NodeJS 编写的 Elasticsearch 蜜罐,用于对 CVE-2014-3120 的利用
    • Elastic honey – 简单的 Elasticsearch 蜜罐
    • HoneyMysql – 简单 Mysql 蜜罐
    • MongoDB-HoneyProxy – MongoDB 蜜罐代理
    • MongoDB-HoneyProxyPy – 使用 Python 3 的 MongoDB 蜜罐代理
    • NoSQLpot – NoSQL 蜜罐框架
    • mysql-honeypotd – C 编写的低交互 MySQL 蜜罐
    • MysqlPot – MySQL 蜜罐
    • pghoney – 低交互 Postgres 蜜罐
    • sticky_elephant – 中交互 postgresql 蜜罐
  • Web 蜜罐
    • HonnyPotter – WordPress 的登录蜜罐,用于收集和分析失败的登录尝试
    • HoneyPress – Docker 容器中基于 Python 的 WordPress 蜜罐
    • wp-smart-honeypot – 减少垃圾邮件的 WordPress 插件
    • wordpot – WordPress 蜜罐
    • Snare – 下一代高交互 honEypot
    • Tanner – 评估 SNARE 事件
    • Bukkit Honeypot Honeypot – Bukkit 的一个插件
    • EoHoneypotBundle – Symfony2 类型的蜜罐
    • Glastopf – Web 应用蜜罐
    • Google Hack Honeypot – 旨在提供针对那些使用搜索引擎探测资源的攻击者的侦察
    • Laravel Application Honeypot – Honeypot – Laravel 应用程序的简单垃圾邮件预防软件包
    • Nodepot – NodeJS Web 应用蜜罐
    • Servletpot – Web 应用蜜罐
    • Shadow Daemon – 用于 PHP、Perl 和 Python 应用程序的模块化Web应用程序防火墙/高交互式蜜罐
    • StrutsHoneypot – 基于 Struts Apache 2 的蜜罐
    • WebTrap – 旨在创建欺骗性网页,重定向到真实网站
    • basic-auth-pot (bap) bap – HTTP 基本认证蜜罐
    • bwpot – Web 应用蜜罐
    • django-admin-honeypot – 虚假的 Django 管理登录页面,记录未经授权的访问尝试
    • drupo – Drupal 蜜罐
    • honeyhttpd – 基于 Python 的 Web 服务器蜜罐构建工具
    • phpmyadmin_honeypot – – 简单有效的 phpMyAdmin 蜜罐
    • shockpot – 检测 Shell Shock 利用尝试的 Web 应用蜜罐
    • smart-honeypot – PHP 脚本编写的智能蜜罐
    • Snare/Tanner – Glastopf 的后继者
    • stack-honeypot – 将针对垃圾邮件机器人的陷阱插入到响应中
    • tomcat-manager-honeypot – Tomcat 蜜罐。记录请求并保存攻击者的 WAR 文件
    • WordPress honeypots
  • 服务蜜罐
    • ADBHoney – 安卓低交互蜜罐.
    • AMTHoneypot – 针对 Intel 的 AMT 固件漏洞(CVE-2017-5689)的蜜罐
    • Ensnare – 易部署的 Ruby 蜜罐
    • HoneyPy – 低交互蜜罐
    • Honeygrove – 基于 Twisted 的多用途、模块化蜜罐
    • Honeyport – Bash 和 Python 写成的简单 honeyport
    • Honeyprint – 打印机蜜罐
    • Lyrebird – 现代高交互蜜罐框架
    • MICROS honeypot – 在带有 Oracle Hospitality Simphony 的 Oracle Hospitality Applications (MICROS) 中检测 CVE-2018-2636 的低交互蜜罐
    • RDPy – Python 实现的 RDP 蜜罐
    • SMB Honeypot – 可以捕获类似 Wannacry 的恶意软件的高交互 SMB 蜜罐
    • Tom’s Honeypot – 低交互 Python 蜜罐
    • WebLogic honeypot – 在带有 Oracle WebLogic Server 的 Oracle Fusion Middleware 中检测 CVE-2017-10271 的低交互蜜罐
    • WhiteFace Honeypot – 基于 Twisted 开发的针对 WhiteFace 蜜罐
    • honeycomb_plugins – Honeycomb 插件仓库,Cymmetria 的蜜罐框架
    • honeyntp – NTP 蜜罐
    • honeypot-camera – 相机蜜罐
    • honeypot-ftp – FTP 蜜罐
    • honeytrap – 用 Go 编写的高级蜜罐框架,可以连接其他蜜罐
    • pyrdp – Python 3 实现的 RDP 中间人库,能监视连接
    • troje – 围绕 LXC 容器的蜜罐,将每一个服务的连接都放到单独的 LXC 容器内
  • 分布式蜜罐
    • DemonHunter – 低交互蜜罐服务器
  • 反蜜罐
    • kippo_detect – 检测 Kippo 蜜罐
  • ICS/SCADA 蜜罐
    • Conpot – ICS/SCADA 蜜罐
    • GasPot – Veeder Root Gaurdian AST, 常见于石油、天然气行业
    • SCADA honeynet – 建立工业网络的蜜罐
    • gridpot – 模拟实际电网的开源蜜罐
    • scada-honeynet – 模拟流行的 PLC 服务,更好地帮助 SCADA 研究人员了解暴露的控制系统设备的潜在风险
  • 其他/随机
    • DSHP – 带有插件化支持的简单蜜罐
    • NOVA 看起来像完整系统的蜜罐
    • OpenFlow Honeypot(OFPot) – 基于 POX 的 OpenFlow 蜜罐,将未使用的IP地址的流量重定向到蜜罐中
    • OpenCanary – 模块化、分布式蜜罐
    • ciscoasa_honeypot 用于思科 ASA 低交互蜜罐,检测 CVE-2018-0101 远程代码执行漏洞
    • miniprint – 打印机中交互蜜罐
  • 僵尸网络 C&C 工具
    • Hale – 僵尸网络 C&C 监视器
    • dnsMole – 分析 DNS 流量,检测潜在的僵尸网络 C&C 服务器和受感染的主机
  • IPv6 攻击检测工具
    • ipv6-attack-detector – Honeynet 项目支持的 Googel Summer of Code 2012 项目
  • 动态代码检查工具包
    • Frida – 注入 JavaScript 来探索Windows、Mac、Linux、iOS 和 Android 上的应用程序
  • 将网站转换为服务器蜜罐
    • HIHAT – 将任意 PHP 页面转换成基于 Web 的高交互蜜罐
  • 恶意软件收集
    • Kippo-Malware – 用于在 Kippo SSH 蜜罐数据库中记录的 URL 上下载恶恶意文件的 Python 脚本
  • 分布式传感器部署
    • Modern Honey Network – 分布式 Snort 与蜜罐传感器管理,使用虚拟网络,最小指纹的 SNORT 安装,服务器提供隐形侦察与集中管理
  • 网络分析工具
    • Tracexploit – 重放网络数据包
  • 日志匿名工具
    • LogAnon – 日志匿名库
  • 低交互蜜罐(路由器后门)
    • Honeypot-32764 – 路由器后门蜜罐(TCP 32764).
    • WAPot – 能够观察家庭路由器流量的蜜罐
  • HTTPS 代理
    • mitmproxy – 拦截、检查、修改、重放流量
  • 系统插桩
    • Sysdig – 捕获 Linux 系统的状态与活动,可以进行保存、过滤与分析的开源系统级探索工具
    • Fibratus – 用于探索和跟踪 Windows 内核的工具
  • 检测 USB 恶意传播的蜜罐
    • Ghost-usb – 检测通过 USB 存储设备传播恶意软件的蜜罐
  • 数据采集
    • Kippo2MySQL – 从 Kippo 的日志文件中提取一些基本的统计信息插入到数据库中
    • Kippo2ElasticSearch – 用于将 Kippo SSH 蜜罐数据从 MySQL 数据库传输到 ElasticSearch 实例(服务器或集群)的 Python 脚本
  • 被动网络审计框架解析工具
    • Passive Network Audit Framework(pnaf) – 被动网络审计框架
  • 虚拟机监控工具
    • Antivmdetect – 用于创建 VirtualBox 虚拟机模版的脚本,使检测虚拟机更困难
    • VMCloak – Cuckoo 沙盒的自动虚拟机生成和隐藏
    • vmitools – 带有 Python 接口的 C 库,可以轻松监视运行中的虚拟机的底层细节
  • 二进制调试器
    • Hexgolems – Pint Debugger Backend – 一个调试器后端与 Pin 的 Lua 接口
    • Hexgolems – Schem Debugger Frontend – 一个调试器前端
  • 移动应用分析工具
    • Androguard – 安卓应用程序逆向工程工具
    • APKinspector – 带有界面的安卓应用程序分析工具
  • 低交互蜜罐
    • Honeyperl – 基于 Perl 的蜜罐,有很多插件
    • T-Pot – 为电信服务商 T-Mobile 提供的蜜罐
  • 蜜罐数据融合
    • HFlow2 – 用于蜜罐/网络分析的数据融合工具
  • 服务器
    • Amun – 漏洞模拟蜜罐
    • Artillery – 开源蓝队工具,旨在通过多种办法保护 Linux 和 Windows 操作系统
    • Bait and Switch – 将恶意流量重定向到生产系统镜像的蜜罐
    • Bifrozt – 自动部署带有 ansible 的 bifrozt
    • Conpot – 低交互的工业控制系统蜜罐
    • Heralding – 捕获凭据的蜜罐
    • HoneyWRT – 基于 Python 的低交互蜜罐,旨在模拟攻击者可能攻击的服务或端口
    • Honeyd 请查看更多 honeyd 工具
    • Honeysink – 开源网络陷阱,提供了检测与阻止指定网络上恶意流量的机制
    • Hontel – Telnet 蜜罐
    • KFSensor – 基于 Windows 的入侵检测系统蜜罐
    • LaBrea – 接管未使用的 IP 地址,创建对蠕虫、黑客有吸引力的虚拟服务
    • MTPot – 专注于 Mirai 的开源 Telnet 蜜罐
    • SIREN – 半智能蜜罐网络 – 蜜网只能虚拟环境
    • TelnetHoney – 简单的 telnet 蜜罐
    • UDPot Honeypot – 简单 UDP / DNS 蜜罐脚本
    • Yet Another Fake Honeypot (YAFH) – 使用 Go 编写的简单蜜罐
    • arctic-swallow – 低交互蜜罐
    • glutton – 可喂食蜜罐
    • go-HoneyPot – 使用 Go 编写的蜜罐
    • go-emulators – Go 蜜罐模拟器
    • honeymail – 使用 Go 编写的 SMTP 蜜罐
    • honeytrap – 一个用于捕获针对 TCP 和 UDP 服务攻击的低交互蜜罐
    • imap-honey – 使用 Go 编写的 IMAP 蜜罐
    • mwcollectd – 联合 nepenthes 和 honeytrap 的最佳功能实现的多功能恶意软件收集蜜罐
    • potd – 使用 Linux 的 Namespaces、Seccomp 与 Capabilities 构建针对 OpenWrt/IoT 设备的低中交互 SSH/TCP 蜜罐
    • portlurker – 用于协议猜测和安全字符显示的端口监听工具/蜜罐
    • slipm-honeypot – 简单的低交互端口监听蜜罐
    • telnet-iot-honeypot – 为了捕获僵尸网络二进制文件,使用 Python 编写的 telnet 蜜罐
    • telnetlogger – 跟踪 Mirai 的 Telnet 蜜罐
    • vnclowpot – 低交互的 VNC 蜜罐
  • IDS 签名生成
    • Honeycomb – 使用蜜罐自动创建签名
  • 查找服务提供商的 ASN 与前缀
    • CC2ASN – 简单的查询服务
  • 数据收集/数据共享
    • HPFeeds – 轻量认证的订阅发布协议
  • 集中管理工具
    • PHARM – 管理、统计、分析你的分布式 Nepenthes 蜜罐
  • 网络连接分析工具
    • Impost – 网络安全审计工具,用于取证分析被破坏/易受攻击的守护进程
  • 蜜罐部署
    • Modern Honeynet Network – 让蜜罐的管理与部署更简单
  • Wireshark 的蜜罐扩展
    • Whireshark Extensions – 支持应用针对 PCAP 文件的 Snort IDS 规则与签名
  • 客户端蜜罐
    • CWSandbox / GFI Sandbox
    • Capture-HPC-Linux
    • Capture-HPC-NG
    • Capture-HPC – 高交互客户端蜜罐
    • HoneyBOT
    • HoneyC
    • HoneySpider Network – 集成多个客户端蜜罐检测恶意网站的可扩展系统
    • HoneyWeb – 为管理与远程共享 Honeyclients 资源而创建的 Web 界面
    • Jsunpack-n
    • MonkeySpider
    • PhoneyC
    • Pwnypot – 高交互客户端蜜罐
    • Rumal
    • Shelia
    • Thug
    • Thug Distributed Task Queuing
    • Trigona
    • URLQuery
    • YALIH (Yet Another Low Interaction Honeyclient) – 低交互客户端蜜罐,旨在通过签名,异常和模式匹配技术检测恶意网站
  • 蜜罐
    • Deception Toolkit
    • IMHoneypot
  • PDF 文档检查工具
    • peepdf
  • 混合低/高交互蜜罐
    • HoneyBrid
  • SSH 蜜罐
    • Blacknet – SSH 蜜罐系统
    • Cowrie – Cowrie SSH 蜜罐 (基于 kippo)
    • DShield docker – 启用了 DShield 输出的 Docker 容器
    • HonSSH – 记录客户端与服务器之间所有 SSH 通信
    • HUDINX – 用于记录暴力破解的低交互 SSH 蜜罐,记录攻击者全部 Shell 交互
    • Kojoney
    • Kojoney2 – 根据 Kojoney 用 Python 编写的低交互 SSH 蜜罐
    • Kippo – 中交互 SSH 蜜罐
    • Kippo_JunOS – 基于 Kippo 的蜜罐
    • Kojoney2 – Jose Antonio Coret 使用 Python 编写,基于 Kojoney 的低交互 SSH 蜜罐
    • Kojoney – 基于 Python 的低交互蜜罐,使用 Twisted Conch 模拟 SSH 服务
    • LongTail Log Analysis @ Marist College – 分析 SSH 蜜罐日志
    • Malbait – 使用 Perl 实现的 TCP/UDP 蜜罐
    • MockSSH – 支持定义的所有命令的 SSH 服务器
    • cowrie2neo – 解析 cowrie 蜜罐日志到 neo4j 数据库
    • go-sshoney – SSH 蜜罐
    • go0r – 使用 Go 编写的简单 SSH 蜜罐
    • gohoney – 使用 Go 编写的 SSH 蜜罐
    • hived – 基于 Go 编写的蜜罐
    • hnypots-agent) – 记录用户名和密码组合的 SSH 服务器
    • honeypot.go – 使用 Go 编写的 SSH 蜜罐
    • honeyssh – 凭据 dumping 的 SSH 蜜罐
    • hornet – 支持多虚拟主机的中交互 SSH 蜜罐
    • ssh-auth-logger – 低\零交互 SSH 蜜罐
    • ssh-honeypot – 伪造 SSHD,记录 IP 地址、用户名与密码
    • ssh-honeypot – OpenSSH DEAMON 的改版,将命令转发到 Cowrie
    • ssh-honeypotd – C 编写的低交互 SSH 蜜罐
    • sshForShits – 高交互 SSH 蜜罐框架
    • sshesame – 记录登录活动的虚假 SSH 服务器
    • sshhipot – 高交互中间人 SSH 蜜罐
    • sshlowpot – Go 编写的低交互 SSH 蜜罐
    • sshsyrup – 简单的 SSH 蜜罐,捕获终端活动并上传到 asciinema.org
    • twisted-honeypots – 基于 Twisted 的 SSH\FTP\Telnet 的蜜罐
  • 分布式传感器项目
    • DShield Web Honeypot Project
  • PCAP 分析工具
    • Honeysnap
  • 网络流量重定向工具
    • Honeywall
  • 混合内容的分布式蜜罐
    • HoneyDrive
  • 蜜罐传感器
    • Honeeepi – Raspberry Pi 上一款基于定制 Raspbian 操作系统的蜜罐
  • File carving
    • TestDisk & PhotoRec
  • Windows 可用的行为分析工具
    • Capture BAT
  • Live CD
    • DAVIX – DAVIX Released
  • Spamtrap
    • Shiva The Spam Honeypot Tips And Tricks For Getting It Up And Running
    • Mail::SMTP::Honeypot – 提供标准 SMTP 服务器工具的 Perl 模块
    • Mailoney – Python 编写的 SMTP 蜜罐,具有开放中继、凭据记录等功能
    • SendMeSpamIDS.py – 获得所有 IDS 和分析设备的简单 SMTP
    • Shiva – 垃圾邮件蜜罐与智能分析工具
    • SpamHAT – 垃圾邮件蜜罐工具
    • Spamhole
    • honeypot – 蜜罐项目组非官方 PHP 的 SDK
    • spamd
  • 商业蜜网
    • Cymmetria Mazerunner – 可引导攻击者远离真实目标,并创建攻击痕迹跟踪
  • 服务器(蓝牙)
    • Bluepot
  • Android 应用程序动态分析
    • Droidbox
  • Docker 化的低交互蜜罐
    • Docker honeynet – 部署与 Docker 容器中的一些蜜网工具
    • Dockerized Thug – 基于 Thug 的 Docker 蜜罐,用于分析恶意 Web 内容
    • Dockerpot – 基于 Docker 的蜜罐
    • Manuka – 基于 Docker 的蜜罐 (Dionaea & Kippo).
    • mhn-core-docker – 在 Docker 中实现的现代蜜网核心元素
  • 网络分析
    • Quechua
  • SIP Server
    • Artemnesia VoIP
  • IOT 蜜罐
    • HoneyThing – TR-069 蜜罐
    • Kako – 常见嵌入式设备漏洞的蜜罐
  • Honeytokens
    • CanaryTokens – Honeytoken 生成器,Dashboard 在 CanaryTokens.org
    • Honeybits – 旨在通过在生产服务器和工作站中传播 breadcrumbs 和 honeytokens 来诱使攻击者进入蜜罐,从而提高诱捕率
    • Honeyλ (HoneyLambda) – 简单的无服务器应用程序,旨在创建和监控 AWS Lambda 和 Amazon API Gateway 之上的网址 honeytokens
    • dcept – 部署、检测活动目录使用情况的 honeytokens
    • honeyku – 基于 Heroku 的 Web 蜜罐

Honeyd 工具

  • Honeyd 插件
    • Honeycomb
  • Honeyd 查看工具
    • Honeyview
  • Honeyd 与 MySQL 的连接
    • Honeyd2MySQL
  • Honeyd 统计数据可视化脚本
    • Honeyd-Viz
  • Honeyd 统计
    • Honeydsum.pl

网络与行为分析

  • 沙盒
    • Argos – 用于捕获零日攻击的模拟器
    • COMODO automated sandbox
    • Cuckoo – 领先的开源自动化恶意软件分析系统
    • Pylibemu – Libemu Cython
    • RFISandbox – 使用 PHP 5.x 脚本在 funcall 上构建的沙盒
    • dorothy2 – Ruby 编写的恶意软件/僵尸网络分析框架
    • imalse – 集成的恶意软件仿真工具与模拟工具
    • libemu – Shellcode 模拟库,对 Shellcode 检测十分有用
  • 沙盒即服务
    • Hybrid Analysis – 由 Payload Security 提供的免费恶意软件分析服务,可使用其独特的混合分析技术检测和分析未知威胁
    • Joebox Cloud – 确定 Windows、Android 和 Mac OS X 上的恶意文件(包括 PE、PDF、DOC、PPT、XLS、APK、URL 和 MachO)的行为,判断其是否存在可疑活动
    • VirusTotal
    • malwr.com – 提供免费恶意软件分析服务与社区

数据分析工具

  • 前端
    • DionaeaFR – Dionaea 蜜罐前端 Web
    • Django-kippo – 用于 kippo SSH 蜜罐的 Django 程序
    • Shockpot-Frontend – 用于可视化 Shockpot 蜜罐中数据的脚本
    • Tango – 使用 Splunk 处理蜜罐情报
    • Wordpot-Frontend – 用于可视化 Wordpot 蜜罐中数据的脚本
    • honeyalarmg2 – 用于显示蜜罐数据的简化 UI
    • honeypotDisplay – 展示 SSH 蜜罐的 Flask 网站
  • 可视化
    • Acapulco – 自动攻击群体图构建
    • Afterglow Cloud
    • Afterglow
    • Glastopf Analytics – 简单蜜罐统计
    • HoneyMalt – Maltego 转换映射蜜罐系统
    • HoneyMap – 显示实时 Websocket 流的 SVG 地图
    • HoneyStats – Honeynet 的统计视图
    • HpfeedsHoneyGraph – 可视化 hpfeeds 日志的程序
    • Kippo stats – 为 kippo SSH 蜜罐展示数据的程序
    • Kippo-Graph – 用于可视化 Kippo 蜜罐中数据的脚本
    • The Intelligent HoneyNet – 试图创建蜜罐中可操作信息的智能蜜网项目
    • ovizart – 可视化网络流量分析

指南

  • T-Pot: 多蜜罐平台
  • 蜜罐 (Dionaea and kippo) 设置脚本
  • 部署
    • Dionaea and EC2 in 20 Minutes – 在 EC2 上设置 Dionaea 的教程
    • Using a Raspberry Pi honeypot to contribute data to DShield/ISC – 基于 Raspberry Pi 的系统可以收集比防火墙日志更丰富的日志
    • honeypotpi – 将 Raspberry Pi 变成 HoneyPot Pi 的脚本
  • 研究论文
    • Honeypot research papers – 研究蜜罐论文的 PDF
    • vEYE – 自传播蠕虫行为痕迹的检测与分析

获取地址:https://github.com/paralax/awesome-honeypots/blob/master/README_CN.md

攻击溯源手段

攻击溯源的技术手段,主要包括ip定位、ID定位与攻击者定位。

通过ip可定位攻击者所在位置,以及通过ip反查域名等手段,查询域名的注册信息,域名注册人及邮箱等信息。

通过ID定位可获取攻击者常用的网络ID,查询攻击者使用同类ID注册过的微博或者博客、论坛等网站,通过对网络ID注册以及使用情况的查询,定位攻击者所在公司、手机号、邮箱、QQ等信息。

或通过其他手段定位攻击者,如反制攻击者vps,获取攻击者vps中的敏感信息、反钓鱼、恶意程序分析溯源等手段。

一、ip定位技术

通过安全设备或其他技术手段抓取攻击者的IP,对IP进行定位,查询此IP为IDC的IP、CDN的IP还是普通运营商的出口IP,通过IP反查可能会查询到攻击者使用的web域名、注册人、邮箱等信息。一般常用的IP查询工具有:

  1. 高精度IP定位:https://www.opengps.cn/Data/IP/LocHighAcc.aspx
  2. rtbasia(IP查询):https://ip.rtbasia.com/
  3. ipplus360(IP查询):http://www.ipplus360.com/ip/
  4. IP信息查询:https://www.ipip.net/ip.html/
  5. IP地址查询在线工具:https://tool.lu/ip/

当发现某些IP的攻击后,可以尝试通过此IP去溯源攻击者,具体实现过程如下:

  • 首先通过ipip.net网站或者其他接口,查询此IP为IDC的IP、CDN的IP还是普通运营商的出口IP。
  • 如果IP反查到域名就可以去站长之家或者whois.domaintools.com等网站去查询域名的注册信息。

通过收集到的这些信息,就比较容易定位到人。

    在通过IP定位技术溯源过程,应注意以下情况:

  • 假如IP反查到的域名过多,考虑就是CDN了,就没必要继续去查了。
  • 假如是普通运营商的出口IP只能使用一些高精度IP定位工具粗略估计攻击者的地址,如果需要具体定位到人,则需要更多的信息。

二、ID追踪技术

在通过IP定位后技术追踪攻击者,可通过指纹库、社工库等或其他技术手段抓取到攻击者的微博账号、百度ID等信息,一般通过以下技术手段实现:

  1. 进行QQ等同名方式去搜索、进行论坛等同名方式搜索、社工库匹配等。
  2. 如ID是邮箱,则通过社工库匹配密码、以往注册信息等。
  3. 如ID是手机号,则通过手机号搜索相关注册信息,以及手机号使用者姓名等。

例如,当通过ID追踪技术手段定位到某攻击者的QQ号、QQ网名等信息,通过专业社工库可以进一步追踪攻击者使用的QQ号注册过的其它网络ID,从而获取更多攻击者信息,从而确定攻击者的真实身份。

三、攻击程序分析

攻击者如果在攻击过程中对攻击目标上传攻击程序(如钓鱼软件),可通过对攻击者上传的恶意程序进行分析,并结合IP定位、ID追踪等技术手段对攻击进行分析溯源,常用的恶意程序分析网站有:

Ø  微步在线云沙箱:https://s.threatbook.cn/

Ø  Virustotal:https://www.virustotal.com/gui/home/upload

Ø  火眼(https://fireeye.ijinshan.com)

Ø  Anubis(http://anubis.iseclab.org)

Ø  joe(http://www.joesecurity.org)

例如,当发现某攻击者利用263邮箱系统0DAY(xss漏洞)进行钓鱼攻击,通过以下方式可追踪攻击者身份:

1)对恶意程序分析

通过上传文件到https://s.threatbook.cn进行代码分析,可得到以下信息,攻击者在攻击过程使用了以下三个域名:

  • wvwvw.aaaa.com  用来接收cookies
  • baidu-jaaaa.com 用来存放js恶意代码,伪造图片
  • flashaaaa.cn 用来存放木马病毒

然后对域名进行反查。

Linux 基础知识:学习容器之前的必备知识

为了获得部署、管理和维护现代云技术所需的技能,您需要了解大量有关当前主题的必备信息:Linux® 命令和概念。由于许多现代云技术都以 GNU/Linux 操作系统为核心,因此本教程将带您逐步了解 Linux 命令行界面 (CLI) 的一些基础知识,让您准备好使用 CLI。如果您是 Linux 新手,那么本教程可以为您提供简单的用法介绍。对于已经入门的用户,我希望本教程能使您想到一些命令概念,或许能向您介绍一些新知识。

文件和目录

我们首先专门介绍标准 GNU/Linux 操作系统的基本文件结构。标准 GNU/Linux 操作系统具有一种文件管理层次结构,用于组织计算机上存储的数据。确定特定数据的存储位置是开始了解操作系统的结构方式的初步课程之一。为了避免低估您现有的 Linux 体验,我暂时不讨论“Linux 文件系统层次结构简介”。更好的是,这里有一篇详实的文章,其中详细地介绍了文件系统层次结构。这里,我们假设您知道学习方法,所以我将向您提供一些有关如何轻松浏览的提示(或者可能是一些提醒)。当您需要编辑文件,浏览文件系统,进行更改或观察配置时,您将需要此技能。

使用 cd 更改目录

cd 命令用于在终端 shell中从当前目录更改为所需目录。浏览 GNU/Linux 文件系统的目录结构时,会频繁用到此命令。语法如下所示:

$ cd [directory]

显示更多

[directory] 参数是指您想要更改到的所需目录或目标目录,并且可以通过多种方式提供通过文件系统层次结构到达该目录的路径

  1. 绝对路径
  2. 相对路径
  3. 波浪号扩展
  4. 特殊索引节点

绝对路径

绝对路径是从根目录(通常用 / 表示)到文件系统层次结构中存在的目标目录或目标文件的“完整路径”。 下面的简明示例展示了绝对路径:

如果用户名是 jsmith,那么在标准 GNU/Linux 操作系统上,到其主目录的绝对路径将为:

/home/jsmith

简明提示:在标准 GNU/Linux 操作系统上,您可以通过在命令提示符下键入 cd 进入主目录,不必指定目标目录。

在上面提供的示例中,到目标目录的路径都相当短,但是在很多情况下,到目录的路径可能很长。在本文中,我们将使用如下所示的文件系统层次结构:

采用这种目录结构,到 pacific_rose 文件的绝对路径将如下所示:

/home/jsmith/grocery_store/foods/produce/fruits/apples/pacific_rose

相对路径

GNU/Linux 操作系统的真正强大之处在于其命令行界面 (CLI)。在 Linux 上执行任务常常会使用可输入命令的 CLI。每次需要时在命令行中键入完整路径会很麻烦,这时,相对路径便为我们提供了一些支持。

相对路径定义为目标目录(或文件)相对于当前工作目录的路径。我们再次使用上面的例子。如果当前工作目录为 /home/jsmith/grocery_store/foods/produce/ 目录,那么进入 fruits 目录便很简单了:

$ cd fruits

由于当前工作目录包含 fruits 子目录,因此上述命令有效,因为它使用相对路径。只要未在 cd 命令旁边指定绝对路径,您就几乎可以将其描述为操作系统做出的“假设”。现在您已经导航到 fruits 目录,所以可以使用 pwd 命令查看此目录的完整路径:

$ pwd
/home/jsmith/grocery_store/foods/produce/fruits

pwd(或打印工作目录)命令对于查看当前工作目录非常方便(通常以绝对路径格式显示)。此命令显示了如何使用绝对路径和相对路径浏览文件系统层次结构。

波浪号扩展

为了让更方便地浏览文件层次结构(特别是在用户的主目录下创建的文件层次结构),包含 Bash Shell 的标准 GNU/Linux 操作系统为我们提供了波浪号扩展,也可以帮助我们。为了说明波浪号扩展的含义,我们来看看下面的示例:

$ cd ~

以上命令中的波浪号 ~ 字符映射到 $HOME 环境变量的值,此值通常设置为当前用户的主目录。这意味着该变量的值将根据当前登录的用户而更改。在同一系统上,对于 Jane Smith,cd ~ 命令会进入 /home/jsmith 目录,而对于 Mark Jones(以用户名 mjones 登录),同样的命令会进入 /home/mjones目录。

下面是一些使用波浪号扩展的示例:

  • ~ – 映射到 $HOME 目录
  • ~/grocery_store – $HOME 目录中存在的 grocery_store 子目录
  • ~mjones/grocery_store – mjones 用户的 $HOME 目录中专门存在的 grocery_store 子目录

特殊索引节点

为了深入探讨,我们简单谈谈索引节点。按照 Ian D. Allen 的定义:“在 Unix 上,组成目录或文件内容的数据集合不以某个名称存储;数据存储为称为数据结构的一部分,也称为索引节点。”简而言之,目录和文件是映射到索引节点编号的名称,并且有许多“特殊索引节点”可用于浏览文件系统层次结构。为了说明,请看下面的示例:

..(双点)索引节点可用于更改到文件系统层次结构中的父目录(上移一层):

$ cd ..

您还可以通过将 ..(双点)索引节点连接在一起,从而在文件系统层次结构中上移多层:

$ pwd
/home/jsmith/grocery_store/foods/produce/fruits
$ cd ../../
$ pwd
/home/jsmith/grocery_store/foods
$

在这里,我们将文件系统层次结构从 fruits 目录上移到 foods 目录(上移两层)。

-(短横线)可用于切换到上一个工作目录:

$ cd -

如果您需要从一个目录浏览到另一个目录然后再返回,那么无论当前在文件系统层次结构中的哪个位置,都可以使用 -(短横线)返回到上一个工作目录。

使用 pushd/popd 更改目录

这为我们提供了 Linux 用户可用来浏览文件系统层次结构的另一种方法:pushdpopd 和 dirs 命令。这三个 shell 内置命令允许您操作目录堆栈,也就是最近访问过的目录的列表。用于存储最近访问过的目录列表的数据结构实际上是堆栈或 LIFO(后进先出)数据结构。pushd 可将当前目录更改为目标目录,并将这个新目录添加到堆栈中,而 popd 会删除堆栈顶部列出的目录,然后将目录更改为堆栈顶部的目录。

根据我的个人经验,pushd 和 popd 命令是我在自动化脚本中最常用的命令,这是一种创建所访问目录的“面包屑痕迹”的方式。当自动化任务要求您以特定方式或特定顺序更改文件(和目录)时,使用此列表将有所帮助。先前访问过的目录可以从堆栈中剥离并且可以轻松地重新访问。

dirs 命令是我最近偶尔使用的命令,但这个命令也很好用。此命令可用于查看目录堆栈自身,以查看最近访问过的目录的列表。此命令还有一些选项,可用于根据需要来管理堆栈。下面是 pushdpopd 和 dirs 命令用法的示例:

从 /home/jsmith/grocery_store/foods/ 开始,我们将使用 pushd 来切换到 produce 目录:

$ pushd produce

当前目录现在是 /home/jsmith/grocery_store/foods/produce 目录,由于我们已经使用了 pushd 来切换到此目录,所以这个目录已经被添加到目录堆栈中,如 dirs 命令所示:

$ dirs
/home/jsmith/grocery_store/foods/produce /home/jsmith/grocery_store/foods
$

注意,目录的列表(从左到右)是按照最近访问的时间列出的。我们将再次使用 pushd 来进入 meats 目录,然后再次查看目录堆栈:

$ pushd /home/jsmith/grocery_store/foods/meats
$ dirs
/home/jsmith/grocery_store/foods/meats /home/jsmith/grocery_store/foods/produce /home/jsmith/grocery_store/foods
$

目录列表现在已经增长为 3 个最近访问过的目录。现在,如果我们使用 popd命令,则将删除堆栈顶部列出的目录,并将当前目录更改回 /home/jsmith/grocery_store/foods/produce,因为它现在是目录堆栈顶部列出的目录:

$ popd
$ pwd
/home/jsmith/grocery_store/foods/produce

再看一下目录堆栈,我们会发现,该列表又回到了最近访问的两个目录:

$ dirs
/home/jsmith/grocery_store/foods/produce /home/jsmith/grocery_store/foods
$

在接下来的文章和教程中,轻松地浏览目录结构肯定是不可或缺的方便技能,希望这篇关于浏览文件系统层次结构的简要介绍已经足够吸引您深入研究。

创建目录

我们已经讨论了目录浏览,现在让我们快速地介绍目录创建,可以通过 mkdir命令来创建目录:

$ mkdir [target]

在这一示例中,[target] 是您希望创建的目录的名称。执行后,mkdir 将在当前工作目录中创建此目录(因为未指定完整路径)。您还可以在文件系统层次结构的任何级别创建新目录,只要可以确定完整路径,并且您的用户帐户具有执行此操作的权限。例如:

$ mkdir /home/jsmith/grocery_store/foods/produce/veggies

这将在 home/jsmith/grocery_store/foods/produce 目录中创建 veggies 目录。通常,您可能需要在文件系统层次结构中的同一级别上创建多个目录,在某些情况下,甚至需要创建全新的目录结构。此时,-p 命令选项就很有用了。下面是一个更高级的示例:

$ mkdir -p /home/jsmith/grocery_store/foods/meats/{beef,fish,chicken,pork/{bacon,sausage}}

在此示例中,有几个概念在起作用。首先,-p 选项允许我们创建指定的“路径”,无论此路径中的目录先前是否已创建。使用括号,可以同时创建多个目录。这里,我们已经在 meats 目录中(并非先前创建的目录)创建了 beeffishchicken 和 pork 子目录。此外,我们还继续在 pork 目录下创建了两个子目录:bacon 和 sausage 子目录。 这样,您可以轻松地看到起作用的命令行的强大功能,只需一个命令即可创建全新的目录结构。

有关 mkdir 命令的更多信息,请参阅这篇有关如何使用 mkdir 创建目录的 lifewire 文章

查看文件和目录

我们讨论了如何在标准 GNU/Linux 操作系统上浏览和创建目录。现在,我们将讨论如何列出目录、查看文件和编辑文件。除了基于 GUI 的应用程序之外,还有几种直接从 CLI 查看文件和目录的方法。

使用 ls 查看目录内容

可以采用多种方法来使用 ls 命令查看目录内容。命令提示符下的简单 ls 以水平方式显示当前工作目录的内容:

$ ls

还有几个常用的命令选项。例如,向命令中添加一个 -l 标志以显示目标目录的内容,包括文件/目录名称、权限、所有者、修改日期和文件/目录大小:

$ ls -l

-a 选项可显示目录的内容,包括隐藏文件,隐藏文件是指主要用于桌面的自定义和个性化以及用于应用程序配置的文件:

$ ls -a

ls 的不常用命令选项

我们目前介绍的 ls 命令选项都是广泛采用的选项。然而,还有一些选项也很好用。下面是这些命名的简要列表:

ls 命令描述
ls -lh通过将 -l 与 -h 组合,以“人类可读”格式来显示文件/目录大小。
ls -F向输出中列出的子目录中附加 /
ls -R以递归方式列出子目录的内容
ls -r以相反的顺序显示输出
ls -lS显示按文件大小排序的输出,最先显示最大的文件
ls -ltr将 -l-t 和 -r 选项组合可显示按修改日期排序的输出,最新的文件最后显示

使用 cat 查看文件

要查看文件内容,最简单的命令之一是 cat 命令。cat 是“concatenate(拼接)”的缩写,不仅用于查看文件的内容,还用于通过重定向输出来创建文件:

$ cat pacific_rose
This is a test file.
$

在这里,pacific_rose 文件包含文本“This is a test file.”cat 直接在终端窗口中显示此文件的内容,这是查看所包含内容的快速、简便方法。

重定向运算符组合后,您也可以使用 cat 来创建文件:

$ cat > granny_smith

以上命令将在当前工作目录中创建一个名为 granny_smith 的新文件。

$ cat apple1.txt apple2.txt apple3.txt > three_apples.txt

如前所述,cat 是“concatenate(拼接)”的缩写,上面的示例说明了如何使用 > 重定向运算符将多个文件的内容组合成一个文件。

下面列出的命令标志(或选项)也可以方便地与 cat 命令一起使用:

  • cat -n 将在文件输出旁边显示行号。
  • cat -e 将在文件输出中显示行结尾和行空白,通常以 $ 字符表示。
  • cat -T 将在文件输出中显示以制表符分隔的行。

有关如何使用 cat 命令的更多提示,请查看这篇有关 cat 命令的 LINFO 文章

使用 more/less 查看文件

要在终端中直接查看文件,另外两种方法是使用 more 和 less 命令。more 和 less 都允许您查看文件的内容,在文件内容填满屏幕缓冲区时暂停文件输出。您可以选择在此时暂停,或按任意键继续查看剩余的输出。但是,less命令略有不同。虽然在查看文件方面,less 命令与 more 命令功能相同,但使用 less,您还可以在输出中后退,而 more 命令只允许向前查看输出。

终端文本编辑器 (vim/emacs/pico)

在实践中学习时,学习 Linux 通常需要您进行更改,以便创建配置文件、更新配置文件和/或从配置文件中删除信息。这些操作都可以通过使用大多数 Linux 操作系统上提供的文本编辑器来完成。这些文本编辑器包括:

  • vi/vim
  • emacs
  • pico

每个编辑器都有自己的优点、缺点和特色。下面是一个简短的资源列表,并非吹嘘这个编辑器比另一个编辑器更强大,而是为您提供每个编辑器的提示/技巧:

vi/vim:

emacs

pico

文件权限

作为 Linux 用户,我们可以精细地控制您作为用户可以对 Linux 操作系统上存储的文件执行的操作。在许多情况下,应该为文件和目录设置一定级别的权限才能让文件和目录生效,例如,让某个脚本变为可执行。我们简要介绍一下文件权限。

$ ls -l
-rw-r--r--  1 jdoe  staff  0 Mar 15 08:30 brisket.txt
-rw-r--r--  1 jdoe  staff  0 Mar 15 08:30 ground.txt
-rw-r--r--  1 jdoe  staff  0 Mar 15 08:30 ribs.txt
-rw-r--r--  1 jdoe  staff  0 Mar 15 08:30 tar_tar.txt

在此示例目录列表中,文件权限由 -rw-r--r-- 数据表示,将为目录中包含的每个文件提供此数据。在文件和目录上为 3 个帐户角色设置了权限:用户、组和其他(即其他所有人)。可以授予的权限为读 (r)、写 (w) 和执行 (x)。为了说明这一点,我们看看下表,其描述了对每个文件应用权限的方式(根据访问文件的帐户和组):

如果我们从左到右阅读 brisket.txt 文件的文件权限(并且忽略第一个 - 字符),那么文件权限如下所示:

用户其他
rw (读写)r (读)r (读)

对文件或目录的完全访问权限将表示为 rwx。在此示例中,用户 jdoe 具有读写权限,staff 组具有读权限,所有其他用户均具有读权限。为了理解 UGO(用户、组、其他)的概念,我建议您通读浅析 Linux 文件权限一文以进行更深入了解。

使用 chmod 更改权限

在某些情况下,需要修改应用于文件的权限。这时候,chmod 命令就派上用场了。如上所述,可以通过更改权限使 bash 脚本可执行(即,可以通过在命令行上调用脚本自身来“运行”):

$ ls -l script_to_run.sh
-rw-r--r--  1 jdoe  staff  0 Mar 15 13:33 script_to_run.sh
$ chmod u+x script_to_run.sh
$ ls -l script_to_run.sh
-rwxr--r--  1 jdoe  staff  0 Mar 15 13:33 script_to_run.sh

在以上示例中,script_to_run.sh 现在已经为用户添加了 +x 属性。 这意味着脚本现在可以由用户 jdoe 执行。

$ chmod ug+x script_to_run.sh
$ ls -l script_to_run.sh
-rwxr-xr--  1 jdoe  staff  0 Mar 15 13:33 script_to_run.sh

以上示例将 u(用户)和 g(组)与 chmod 命令一起使用,说明了您还可以如何将帐户角色合并到一起来并行修改文件权限。+ 字符添加可执行属性,相比之下,- 字符可删除此属性:

$ ls -l script_to_run.sh
-rwxr-xr--  1 jdoe  staff  0 Mar 15 13:33 script_to_run.sh
$ chmod ug-x script_to_run.sh # note the - character here
$ ls -l script_to_run.sh
-rw-r--r--  1 jdoe  staff  0 Mar 15 13:33 script_to_run.sh

如您所见,chmod 是一个非常好用的命令,可用于根据需要微调文件权限。

基本的 Docker 命令

我们讨论了许多命令行示例,这些示例可以让您快速入门,让您在使用标准 GNU/Linux 操作系统时轻松浏览文件系统、查看和创建文件和目录以及自定义终端 shell。但是,由于本教程是作为深入研究更高级的 Docker、Kubernetes 和 Istio 教程和 Code Pattern 的入门材料,因此,我们简要列出一些 Docker 命令以帮助您入门:

构建 Docker 镜像

命令描述
docker images列出本地存储的镜像
docker rmi [IMG]从本地镜像存储库中删除 [IMG] 镜像
docker build -t [TAG] .通过当前工作目录中的 Dockerfile 构建一个 Docker 镜像,并将其标记为 [TAG]

运行 Docker 镜像

命令描述
docker run --name [CNT]运行一个容器并将其命名为 [CNT]
docker run -it附加到容器的终端会话
docker rm -f $(docker ps -aq)删除所有容器
docker ps列出正在运行的容器

发放 Docker 镜像

命令描述
docker pull从容器注册表中拉取镜像
docker push [IMG]将名为 [IMG] 的镜像推送到注册表

基本的 Kubernetes 命令

我们已经介绍了一些基本的 Docker 命令,我们再看几个对您有所帮助的好用 Kubernetes 命令。Kubernetes 采用 kubectl,这是一个针对 Kubernetes 集群运行命令的命令行界面工具。在下面,您将找到一些常用命令的简短列表,这些命令用于从 Kubernetes 部署中更新和/或提取数据:

列出 Kubernetes 资源

命令描述
kubectl get services列出当前名称空间中的所有 Kubernetes 服务
kubectl get pods --all-namespaces列出所有名称空间中的所有 Pod
kubectl get pods -o wide从当前名称空间生成更详细的 Pod 输出
kubectl describe nodes [node-name]显示节点 [node-name] 的简要描述
kubectl describe pods [pod-name]显示 Pod [pod-name] 的简要描述

操作 Kubernetes 资源

命令描述
kubectl create deployment foo --image=foo部署 foo 的单个实例
kubectl create -f ./local-manifest.yaml通过名为 local-manifest.yaml 的 Kubernetes 清单文件创建资源
kubectl delete -f ./bar.json删除名为 bar.json 的文件中定义的 Pod
kubectl delete pod,service silver gold删除名称为 silver 和 gold 所有 Pod 和服务

有关 kubectl 命令的完整列表,请参阅:https://kubernetes.io/docs/reference/kubectl/cheatsheet/

结束语

本教程旨在作为命令行预热,随着您继续学习诸如 DockerKubernetes 和 Istio 等容器技术,实现自我突破。在学习新技能之前,重温基础知识可能更有意义,我希望本教程中介绍的主题可以帮助您复习已掌握的知识或学习新知识。

后续步骤

完成本教程后,请务必查看 Kubernetes 学习路径中的后续步骤。如果您喜欢使用容器,还可以查看以下资源和 Code Pattern。

linux学习路线图

一、系统架构
1、确定和配置硬件设置
2、引导系统
3、运行级别、关闭和重新引导

二、Linux安装和包管理
1、设计硬盘布局
2、安装引导管理器
3、管理共享库
4、Debian包管理
5、RPM和YUM包管理功能

三、GNU和UNIX命令
1、Linux命令行
2、文本流和过滤器
3、文件和目录管理
4、流、管道和重定向
5、创建、监视和结束进程
6、处理进程执行优先级
7、使用正则表达式搜索文本文件
8、使用vi编辑文件

四、设备、Linux文件系统、文件系统分层结构标准
1、创建分区和文件系统
2、维护文件系统的完整性
3、控制文件系统的挂载和卸载
4、管理磁盘配额
5、管理文件权限和所有权
6、创建和更改硬链接和符号链接
7、查找和放置系统文件

五、Shell、脚本和数据管理
1、自定义和使用shell环境
2、自定义或编写简单脚本
3、SQL数据管理

六、用户界面和桌面
1、安装和配置X11
2、设置显示管理器
3、可访问性

七、管理任务
1、管理用户和组账户和相关系统文件
2、通过调度作业来自动化系统管理任务
3、本地化和国际化

八、基本系统服务
1、维护系统时间
2、系统日志
3、邮件传输代理(MTA)基础知识
4、管理打印机和打印

九、网络基础
1、Internet协议基础
2、基本网络配置
3、基本网络故障诊断
4、配置客户端DNS

十、安全性
1、执行安全性管理任务
2、设置主机安全
3、通过加密保护数据

深信服桌面云VMP、VDC修改IP的步骤

深信服桌面云VMP、VDC修改IP比较方便,找个不影响业务的时候修改,一般步骤如下:

1、登录VDC修改VDC上配置的VMP地址;
2、修改VDC上网络配置:
3、登录VMP,批量修改多台VMP主机的管理网口配置;
4、使用VMP的新地址登录,修改VMP集群地址;
5、客户端连接VDC新地址即可,如果此时提示获取虚拟机失败,建议重新登录客户端。

修改VDC或者VMP后,如果VDC上配置了短信认证或者有相关安全设备做了策略,也需要放通相关新地址。

IBM服务器出现Cache data was lost due to an unexpected power-off or reboot during a write operation的处理办法

现有一台IBM X3650 M3服务器,硬件无告警,开启后出现:

Critical Message
Cache data was lost due to an unexpected power-off or reboot during a write operation,but the adapter has recovered.This could be due to memory problems,bad battery,or you may not have a battery installed.Press any key to continue or ‘C’ to load the configuration utility.
Enter Your Import Here:

出现这种现象的原因是阵列卡配备了回写缓存,数据会先写入缓存再写入硬盘,但是因为突然断电、手动强制关机、服务器宕机等等,数据只写入缓存还没写入硬盘,这个时候缓存中的数据可能就丢失了,服务器通电启动后,阵列卡自检发现有未写入的数据就会出现这个报错。

解决的办法就是在Enter Your Input Here处输入字母a再按回车:

然后会提示Critical Message handing completed.Please exit.

按Y再继续。一般如果不是硬件故障,那么阵列卡RAID状态一般都是正常的,但是如果无法引起系统或者操作系统报错,则需要排查下硬件故障。

因为这个问题的出现是因为缓存中的数据丢失,所以可以有以下几个办法来降低缓存数据丢失的问题:
1、将回写模式改成直写模式Write Through
2、加装电池
3、为服务器配备UPS

redhat6.5使用ntfs格式U盘的方法

linux系统对于fat32一般默认就可以识别使用,但是对于ntfs需要安装ntfs-3g来使用。

如果配置好yum,则通过命令yum install ntfs-3g即可。

如果没有配置yum,需要先安装gcc,再安装ntfs-3g。

安装gcc可以参见这篇文章:https://www.eumz.com/2020-08/1958.html

安装好gcc后,下载ntfs-3g,可以通过这个链接下载:https://tuxera.com/opensource/ntfs-3g_ntfsprogs-2017.3.23.tgz

将安装包上传到/opt目录,解压tar -zxvf ntfs-3g_ntfsprogs-2017.3.23.tgz

进入到解压缩的目录下:
#cd ntfs-3g_ntfsprogs-2017.3.23
# ./configure
#make
#make install

插入ntfs格式U盘,fdisk -l查看,比如是/dev/sdb1
#mkdir /ntfs
#mount -t ntfs-3g /dev/sdb1 /ntfs

配置完成。

redhat6.5安装gcc编译器

首先挂在安装镜像:
# mount -o loop rhel-server-6.5-x86_64-dvd.iso /mnt

然后按照顺序安装即可:
# cd /mnt/Packages
# rpm -ivh glibc-common-xx.x86_64.rpm
# rpm -ivh kernel-headers-xx.x86_64.rpm
# rpm -ivh libgcc-xx.x86_64.rpm
# rpm -ivh glibc-xx.x86_64.rpm
# rpm -ivh libgomp-xx.x86_64.rpm
rpm -ivh nscd-xx.el6.x86_64.rpm
# rpm -ivh glibc-headers-xx.el6.x86_64.rpm
# rpm -ivh glibc-devel-xx.el6.x86_64.rpm
# rpm -ivh mpfr-xx.el6.x86_64.rpm
# rpm -ivh ppl-xx.el6.x86_64.rpm
# rpm -ivh cloog-ppl-xx.x86_64.rpm
# rpm -ivh cpp-xx.x86_64.rpm
# rpm -ivh gcc-xx.x86_64.rpm
# rpm -ivh libstdc++-xx.x86_64.rpm
# rpm -ivh libstdc++-devel-xx.x86_64.rpm
# rpm -ivh gcc-c++-xx.x86_64.rpm