- 工信部备案号 滇ICP备05000110号-1
- 滇公安备案 滇53010302000111
- 增值电信业务经营许可证 B1.B2-20181647、滇B1.B2-20190004
- 云南互联网协会理事单位
- 安全联盟认证网站身份V标记
- 域名注册服务机构许可:滇D3-20230001
- 代理域名注册服务机构:新网数码
在网络安全领域,各种攻击手段层出不穷,时刻威胁着网络系统的安全与稳定。本文将深入剖析 SQL 注入、XSS、CSRF 等十四种常见的网络攻击类型,详细阐述它们的概念、原理与攻击方式,为大家揭开网络安全威胁的神秘面纱。一、SQL注入:概念:一种将恶意代码插入到程序 SQL 语句中,从而误导数据库执行恶意逻辑的攻击技术。通过 SQL 注入,攻击者可以达到获取敏感信息,窃取访问权限等目的。攻击方式:搜索注入报错注入堆叠查询注入基于布尔的盲注基于时间的盲注(延时注入)HTTP头部注入宽字节注入二阶注入DNSlog外带注入二、XSS原理:攻击者利用浏览器执行前端代码(HTML、CSS、JavaScript)的特性,将恶意的JavaScript代码插入到页面中,当用户浏览页面时,导致恶意代码被执行。攻击方式:1.反射型 xss 攻击的方法为:攻击者通过发送邮件或诱导等方法,将包含有 xss 恶意链接发送给目标用户,当目标用户访问该链接时,服务器将接收该用户的请求并进行处理,然后服务器把带有 xss 恶意脚本发送给目标用户的浏览器,浏览器解析这段带有 xss 代码的恶意脚本后,就会触发 xss 攻击2.存储型 XSS为持久化攻击,代码是存储在服务器中的数据库里,如在个人信息或发表文章等地方,可以插入代码,如果插入的数据没有过滤或过滤不严,那么这些恶意代码没有经过过滤将储存到数据库中,用户访问该页面的时候,没有进行编码过滤输出到浏览器上,就会触发代码执行,造成 xss 攻击3.DOM型 xss,DOM 型 XSS 其实是一种特殊类型的反射型 XSS,它是基于 DOM 文档对象模型的一种漏洞。在网站页面中有许多页面的元素,当页面到达浏览器时浏览器会为页面创建一个顶级的 Document object 文档对象,接着生成各个子文档对象,每个页面元素对应一个文档对象,每个文档对象包含属性、方法和事件。可以通过 JS 脚本对文档对象进行编辑从而修改页面的元素。也就是说,客户端的脚本程序可以通过 DOM 来动态修改页面内容,从客户端获取 DOM 中的数据并在本地执行。基于这个特性,就可以利用 JS 脚本来实现 XSS 漏洞的利用!三、CSRF攻击方式:1. 以受害者名义发送邮件,发消息。2. 盗取受害者的账号,甚至购买商品,虚拟货币转账。3. 修改受害者的网络配置(比如修改路由器DNS、重置路由器密码)。4. 网站后台创建管理员用户,破坏网站,获取服务器权限等。四、SSRF攻击方式:1.访问内部资源:攻击者通过在目标应用程序中构造恶意请求,使其发起针对内部网络的请求。2.攻击内部系统:攻击者可以通过SSRF攻击利用受害者服务器作为跳板攻击其他系统。3.绕过访问控制:攻击者可以利用SSRF漏洞绕过访问控制,直接访问目标系统。4.DOS攻击:攻击者可以通过SSRF攻击使目标服务器发起大量的请求,从而导致拒绝服务(DoS)状态。5.利用其他漏洞:攻击者可以将SSRF与其他漏洞结合使用,以增强攻击效果。五、CORS概念:跨域资源共享,其思想是使用自定义的HTTP头部让浏览器与服务器进行沟通,它允许浏览器向跨域服务器发出XMLHttpRequest请求,从而克服AX只能同源使用的限制。原理:第三方网站生成访问控制策略,指定用户浏览器放宽SOP的限制,实现与指定的目标网站共享数据。六、CORS跨域漏洞概念:因为同源策略的存在,不同源的客户端脚本不能访问目标站点的资源,如果目标站点CORS配置不当,没有对请求源的域做严格限制,导致任意源都可以访问时,就存在cors跨域漏洞问题。原理:攻击者可以利用Web应用对用户请求数据包的Origin头校验不严格,诱骗受害者访问攻击者制作好的恶意网站,从而跨域获取受害者的敏感数据。攻击方式:构造恶意的html页面,利用链接诱导受害者进行点击,从而获取受害者的敏感信息七、JSONP概念:JSONP是JSON with padding(填充式JSON或参数式JSON)的简写,是基于JSON格式达的为解决跨域请求资源而产生的解决方案。原理:他实现的基本原理是利用的script标签的src属性不受同源策略影响的特性,来跨越获取数据。说人话就是:可以让网页从别的域名(网站)那获取资料,即跨域读取数据。攻击方式:构造恶意的html页面,利用链接诱导受害者进行点击,从而获取到受害者的敏感信息八、文件包含漏洞概念:在PHP程序中使用文件包含的对象可以被前端的用户控制且没有经过过滤或严格的定义,用户可以将其他的文件作为参数带入到PHP代码中解释执行,从而造成敏感信息泄露/程序文件读取/GetShell等危害的漏洞。原理:在应用程序中未正确过滤用户控制的文件路径,并将用户提供的输入直接或间接地包含在动态文件包含语句中。攻击方式:1. 本地文件包含(Local File Inclusion,LFI)攻击:攻击者通过构造恶意请求,直接或间接地包含服务器上的本地文件。如果攻击成功,攻击者可以读取敏感文件的内容,如配置文件、用户凭证、日志文件等。有时候攻击者甚至可以通过修改包含的文件来达到任意代码执行的目的。2. 远程文件包含(Remote File Inclusion,RFI)攻击:攻击者通过构造恶意请求,将远程服务器上的文件包含到应用程序中。攻击者通常会在远程服务器上放置恶意脚本,然后通过文件包含漏洞来执行这些恶意脚本。这使得攻击者能够在目标服务器上执行任意的代码,并可能导致服务器完全被控制。九、文件上传漏洞概念:由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上传可执行的动态脚本文件。原理:网站web应用都有一些文件上传功能,比如文档、图片、头像、视频上传,当上传功能的实现代码没有严格校验上传文件的后缀和文件类型,此时攻击者就可以上传一个webshell到一个web可访问的目录上,并将恶意文件传递给PHP解释器去执行,之后就可以在服务器上执行恶意代码,进行数据库执行、服务器文件管理,服务器命令执行等恶意操作。攻击方式:寻找测试网站的文件上传的模块,常见:头像上传,修改上传,文件编辑器中文件上传,图片上传、媒体上传等,通过抓包上传恶意的文件进行测试,上传后缀名 asp php aspx 等的动态语言脚本,查看上传时的返回信息,判断是否能直接上传,如果不能直接上传,再进行测试上传突破,例如上传文件的时候只允许图片格式的后缀,但是修改文件时,却没有限制后缀名,图片文件可以修改成动态语言格式如php,则可能访问这个文件的 URL 直接 getshell,可以控制网站。十、文件解析漏洞概念:由于中间件错误的将任意格式的文件解析成网页可执行文件,配合文件上传漏洞进行GetShell的漏洞!原理:由于网站管理者操作不当或者web服务器自身的漏洞,导致一些特殊文件被IIS,apache,nginx或者其他web服务器在某种情况下解析成脚本文件去执行。攻击方式:1. 目录遍历攻击:攻击者利用文件解析函数未正确过滤用户输入的路径导致的漏洞,尝试获取系统中的敏感文件。攻击者可能使用"../"等字符序列来跳出当前目录,访问系统中的其他目录和文件。2. 文件包含漏洞:攻击者通过向应用程序提交恶意请求,利用应用程序在包含外部文件时未进行恰当验证的漏洞。攻击者可能通过在URL参数、请求头部或配置文件中注入恶意文件路径来实现对恶意代码的执行。3. 远程文件包含(RFI)攻击:攻击者通过利用包含远程文件的功能,向应用程序注入恶意代码。攻击者可以通过提供指向恶意脚本的远程URL,使应用程序将该脚本下载并在服务器上执行。4. 本地文件包含(LFI)攻击:攻击者通过注入文件路径或恶意代码,利用应用程序在包含本地文件时未进行适当验证的漏洞。攻击者可能访问系统中的敏感文件、加密密码、配置文件等。5. Null字节注入攻击:攻击者通过在文件名中插入空字节(0x00),欺骗解析函数将文件截断,从而绕过文件扩展名控制,执行恶意代码。十一、反序列化漏洞概念:当程序在进行反序列化时,会自动调用一些函数,例如__wakeup(),__destruct()等函数,但是如果传入函数的参数可以被用户控制的话,用户可以输入一些恶意代码到函数中,从而导致反序列化漏洞。原理:1. 序列化和反序列化:在编程中,对象可以通过序列化转换为字节流,以便在不同的系统之间传输或存储。序列化是将对象转换为字节流的过程,而反序列化是将字节流转换回对象的过程。2. 反序列化漏洞:反序列化漏洞通常出现在输入信任的序列化数据上。攻击者可以构造包含特定有效负载的恶意序列化数据,并将其提供给目标应用程序。3. 不安全的反序列化:应用程序未正确验证或过滤反序列化数据,导致攻击者能够执行恶意操作。这可能是由于应用程序信任反序列化数据,而没有恰当地验证其内容或结构。4. 恶意负载执行:攻击者可以在恶意序列化数据中嵌入可执行代码。当应用程序反序列化此数据时,恶意代码将被执行,从而使攻击者能够执行任意操作,包括远程代码执行、拒绝服务攻击、数据泄露等。5. 特定漏洞类型:具体的反序列化漏洞类型包括Java中的Java反序列化漏洞(例如Apache Commons Collections漏洞)、PHP中的PHP反序列化漏洞(例如PHP对象注入漏洞)。这些漏洞通常是由于设计缺陷或使用不当的反序列化库、框架或功能引起的。攻击方式:1. 参数污染攻击:攻击者可以通过修改应用程序或请求的参数,将恶意的序列化数据传递给应用程序。应用程序在反序列化时,会解析并执行这些恶意数据,导致安全漏洞。2. 远程代码执行(RCE):攻击者通过传递经过特殊构造的恶意序列化数据到应用程序,成功执行远程代码。这使得攻击者可以获取应用程序的控制权,并执行任意操作。3. 敏感信息泄露:在某些情况下,应用程序在执行反序列化过程中,可能会暴露敏感信息。攻击者可以通过构造特定的序列化数据,使得应用程序在反序列化时泄露敏感数据。4. 服务拒绝(Denial of Service,DoS)攻击:攻击者可以构造恶意的序列化数据,使目标应用程序在反序列化过程中消耗大量计算资源或内存,导致系统崩溃或无法响应正常请求。5. 链式反序列化攻击:攻击者利用复杂的对象关联和嵌套,通过构造恶意的序列化数据,触发多次反序列化操作。这些操作可能会引起应用程序中的意外行为,导致安全漏洞。十二、命令执行漏洞概念:由于PHP程序未对前端用户提交的数据进行严格过滤或限制,从而导致传入的字段被带入到命令执行函数中作为参数执行,造成GetShell或接管服务器权限等高危害的Web漏洞!原理:服务端没有对执行命令的函数做出过滤导致的。我们可通过编写一些系统函数来输入疑似存在命令执行接口的地方,来检测是否此接口是否存在命令执行漏洞。攻击方式:1. 输入验证不足:当用户输入被直接传递给系统命令时,没有进行充分的输入验证和过滤,攻击者可以通过在输入中插入特殊字符或命令注入,执行任意命令。2. 操作系统调用:当程序在执行命令时使用操作系统的调用函数,但没有正确验证和过滤输入数据,攻击者可以通过构造恶意输入来执行任意系统命令。3. Shell接管:当程序在执行命令时,通过使用系统调用函数将命令传递给一种外部程序解释器,如Shell,但在传递命令时,未正确过滤和验证输入,攻击者可以通过构造特殊字符或命令注入来接管Shell并执行任意命令。4. 文件包含漏洞:当应用程序允许通过用户输入包含外部文件时,如果没有正确验证和过滤输入,攻击者可以构造恶意输入来包含并执行任意命令。5. 操作系统环境变量:当应用程序使用操作系统的环境变量来执行命令时,如果没有正确验证和过滤环境变量,攻击者可以通过修改环境变量的值来执行任意命令。十三、代码执行漏洞概念:由于PHP程序未对前端用户提交的数据进行严格过滤或限制,从而导致传入的字段被带入到代码执行函数中作为参数执行,造成GetShell或接管服务器权限等高危害的Web漏洞!原理:由于开发者在编写代码时没有预见到或考虑到攻击者可能利用输入来执行恶意操作的情况,或者在编写过程中没有充分地进行输入验证、数据过滤和安全控制,从而导致了漏洞的产生。攻击方式:1. 远程代码执行(Remote Code Execution,RCE):攻击者通过输入恶意数据触发目标系统上的代码执行,进而控制目标系统。常见的远程代码执行漏洞包括未经正确过滤的用户输入传递给命令执行函数、不安全的反序列化等。2. SQL 注入(SQL Injection):攻击者通过在用户输入中注入恶意的 SQL 语句,绕过输入验证和过滤,从而执行恶意代码。如果目标系统没有正确处理用户输入的 SQL 查询,就容易受到 SQL 注入攻击。3. 命令注入(Command Injection):攻击者通过在用户输入中注入恶意的命令,绕过输入验证和过滤,从而在目标系统上执行任意命令。常见的命令注入漏洞出现在系统调用、Shell 命令执行、远程管理协议等地方。4. 文件包含漏洞(File Inclusion Vulnerabilities):攻击者通过包含恶意文件的方式执行代码。这种漏洞通常出现在动态包含文件的语言中,如 PHP。如果目标系统未对用户输入进行适当校验和过滤,攻击者就可以通过构造恶意的文件路径或远程 URL,包含并执行恶意文件。5. eval() 函数调用:如果目标系统的代码中使用 eval() 函数动态执行用户输入的代码,而没有对输入进行适当处理和验证,攻击者就可以通过注入恶意代码利用这个漏洞执行任意代码。6. 反序列化漏洞(Deserialization Vulnerabilities):攻击者可以通过构造恶意的序列化数据来实现远程代码执行。当目标系统未正确验证和过滤反序列化的数据时,攻击者可以注入恶意代码。常见的执行命令, 获取敏感信息,写入 web 后门等十四、webshell免杀概念:攻击者通过各种技术手段绕过安全软件的检测和防御机制,使其植入的Webshell能够在目标系统中长期存在而不被发现。原理:通过对Webshell进行修改或加密,使其能够绕过安全软件的检测和防御机制。1. 代码混淆:通过对 webshell 代码进行混淆,使其难以被静态分析引擎或模式匹配规则识别和检测。混淆可以包括变量名、函数名、常量字符串等的更改、添加冗余代码、使用编码或加密等手段。2. 动态加载:将 webshell 拆分为多个模块,通过动态加载和组合来还原完整的功能。这样做可以使原有的 webshell 样本变得不连续,使其更难被基于特征匹配的检测机制检测到。3. 命令执行绕过:在执行命令时,采用一些绕过技巧来规避安全软件的检测和防御。例如,利用操作系统的特殊命令、检测环境是否在沙盒内、模拟用户登录等。4. 数据包加密:对 webshell 和与其交互的数据进行加密,使其在传输过程中难以被网络安全设备或入侵检测系统(IDS/IPS)检测到。5. 反调试和反追踪:在 webshell 中添加反调试和反追踪的代码,以防止安全人员对其进行分析和调试。6. 文件伪装:将 webshell 文件伪装成系统或合法应用程序的文件,使其更难被安全软件或系统文件扫描检测到。攻击方式:1.代码混淆和加密:攻击者使用代码混淆和加密技术,使Webshell的代码难以被识别和分析。这可以包括使用多种编码、加密算法和混淆工具,使Webshell的代码变得无法直接识别和理解。2.变形和变量替换:攻击者通过改变Webshell的代码结构和变量命名,使其与常见的安全检测规则和模式不匹配。这样可以绕过检测系统的静态和动态分析。3.动态生成和反射执行:攻击者使用动态代码生成和反射执行技术,使Webshell的代码不存储在磁盘上,而是在运行时动态生成并执行。这种方式可以绕过静态文件扫描和恶意代码检测。4.高级免杀工具和技术:攻击者使用高级的免杀工具和技术,例如使用自定义的加密算法、虚拟化技术、多级反射执行等,以提高Webshell的免杀能力。这些工具和技术通常能够绕过常见的安全防御工具和规则。5.文件格式的利用:攻击者利用一些特定文件格式的漏洞来传播和执行Webshell。例如,利用图片或文档文件格式的漏洞,将Webshell嵌入其中,从而绕过文件扫描和安全检测。6.时间延迟和睡眠机制:攻击者通过在Webshell代码中添加时间延迟和睡眠机制,使Webshell的活动在特定时间范围内变得较为稀少,从而减少被检测到的可能性。了解这些网络攻击类型的相关知识,是构建坚固网络安全防线的重要基础。无论是网络安全从业者,还是普通的网络用户,都应重视这些潜在威胁,采取有效的防范措施,共同守护网络空间的安全与秩序。想了解更多技术小分享欢迎上蓝队云官网查询,更多免费技术学习文档,蓝队云期待与您一起探索。
Linux之Curl命令参数详解 欢迎来到蓝队云技术小课堂,每天分享一个技术小知识。 在Linux系统中curl 命令是一个不可或缺的工具,它是一个利用 URL 语法在命令行下工作的文件传输工具,支持多种协议,如 HTTP、HTTPS、FTP 等,通过各种参数的灵活组合,curl 能够实现丰富的网络请求功能,帮助我们进行接口测试、数据抓取、网络调试等操作。这里给大家介绍Linux中Curl命令的参数详解。一、基础请求参数1. -X 或 --request该参数用于指定请求方式,如 GET、POST、PUT、DELETE 等。默认情况下,curl 使用 GET 请求方式。例如:curl -X POST http://example.com/api/data上述命令向 http://example.com/api/data 发送一个 POST 请求。2. -d 或 --data用于向服务器发送数据,常与 POST 请求配合使用。数据可以是键值对形式,也可以是 JSON 格式等。例如:curl -X POST -d "name=Kimi&age=25" http://example.com/api/user该命令向服务器发送一个包含表单数据的 POST 请求,请求体中包含 name 和 age 两个字段。3. -H 或 --header用于添加自定义请求头。在与服务器进行交互时,有时需要设置特定的请求头,如 Content-Type、Authorization 等。例如:curl -H "Content-Type: application/json" -d '{"name":"Kimi","age":25}' http://example.com/api/user这里设置了请求头 Content-Type 为 application/json,并发送 JSON 格式的数据。二、输出控制参数1. -i 或 --include在输出中包含 HTTP 响应头。这对于调试和查看服务器返回的完整信息非常有用。例如:curl -i http://example.com执行后,不仅会显示网页内容,还会显示 HTTP 响应状态码、响应头等信息。2. -o 或 --output将输出保存到指定文件中。例如:curl -o example.html http://example.com该命令将 http://example.com 的内容保存到本地的 example.html 文件中。3. -s 或 --silent静默模式,不输出错误和进度信息,只输出服务器的响应内容。这对于在脚本中使用 curl 时,避免输出干扰非常有帮助。例如:curl -s http://example.com三、连接与传输参数1. -L 或 --location自动处理服务器的重定向。当服务器返回 301、302 等重定向响应时,curl 会自动跟随重定向的 URL 继续请求。例如:curl -L http://example.com/old-page如果 http://example.com/old-page 被重定向到 http://example.com/new-page,curl 会自动请求新的 URL。2. -C 或 --continue-at断点续传。在下载大文件时,如果连接中断,可以使用该参数从上次中断的位置继续下载。例如:curl -C - -o bigfile.zip http://example.com/bigfile.zip如果之前下载过该文件且中断了,curl 会从上次下载的位置继续下载。3. -T 或 --upload-file用于上传文件。可以将本地文件上传到服务器指定的位置。例如:curl -T localfile.txt ftp://example.com/upload将本地的 localfile.txt 文件上传到 FTP 服务器的 upload 目录下。四、SSL/TLS 相关参数1. -k 或 --insecure允许 curl 与使用自签名证书或证书链不完整的 HTTPS 服务器进行交互,忽略证书验证错误。在测试环境中或对证书安全要求不高的场景下,该参数比较有用。例如:curl -k https://example.com但需要注意,使用该参数会降低安全性,因为无法验证服务器的身份。2. -E 或 --cert指定客户端证书文件。在与需要客户端证书验证的 HTTPS 服务器交互时,需要使用该参数。例如:curl -E client.crt https://example.com这里 client.crt 是客户端证书文件。3. --cacert指定 CA 证书文件。用于验证服务器证书的有效性。例如:curl --cacert ca.crt https://example.comca.crt 是 CA 证书文件,通过它来验证服务器证书是否由可信的 CA 签发。五、性能与调试参数1. -w 或 --write-out自定义输出格式,用于输出请求和响应的相关信息,如耗时、状态码等。这对于性能测试和调试非常有帮助。例如:curl -w "status_code: %{http_code}, time_total: %{time_total}" http://example.com执行后,会输出 HTTP 状态码和请求总耗时。2. -v 或 --verbose启用详细模式,输出 curl 与服务器交互的详细信息,包括请求头、响应头、SSL 握手信息等。这对于调试网络问题和查看请求过程非常有用。例如:curl -v http://example.com执行后,会显示详细的请求和响应过程。六、实际应用案例1. 接口测试假设我们要测试一个 RESTful API,该 API 提供用户信息的查询和更新功能。首先,我们可以使用 curl 发送 GET 请求查询用户信息:curl -X GET http://api.example.com/users/1然后,使用 POST 请求更新用户信息:curl -X POST -H "Content-Type: application/json" -d '{"name":"Kimi_updated","age":26}' http://api.example.com/users/1通过查看返回的状态码和响应内容,可以判断接口是否正常工作。2. 网络抓包与调试当我们遇到网络请求异常时,可以使用 curl -v 来抓取请求和响应的详细信息。例如,某个请求总是返回 404 错误,我们可以执行:curl -v http://example.com/problematic-page通过查看输出的详细信息,我们可以检查请求头是否正确、路径是否正确、服务器返回的响应头等,从而定位问题所在。3. 文件下载与上传使用 curl 下载文件:curl -o myfile.zip http://example.com/files/myfile.zip上传文件到 FTP 服务器:curl -T localfile.txt ftp://ftp.example.com/upload --user username:password这里还使用了 --user 参数来指定 FTP 服务器的用户名和密码。 蓝队云官网上拥有完善的技术支持库可供参考,大家可自行查阅,更多技术问题,可以直接咨询。同时,蓝队云整理了运维必备的工具包免费分享给大家使用,需要的朋友可以直接咨询。更多技术知识,蓝队云期待与你一起探索。
HTTP 状态码是服务器在接收到并处理客户端请求后返回的三位数字代码,这些代码表示请求的结果。状态码分为五大类,每一类对应不同的含义。下面是 HTTP 状态码的详细说明及示例:1xx 信息响应100 Continue:客户端应继续请求。示例:客户端发送一个大的文件,服务器确认收到请求的初始部分,客户端可以继续发送其余部分。101 Switching Protocols:服务器同意客户端的协议切换请求。示例:客户端请求将连接从 HTTP 切换到 WebSocket,服务器同意切换。2xx 成功响应200 OK:请求成功并返回所请求的资源。示例:客户端请求一个网页,服务器返回该网页内容。201 Created:请求成功并创建了新资源。示例:客户端发送数据创建新用户,服务器返回新用户的详细信息。202 Accepted:请求已接受但尚未处理。示例:客户端提交一个处理时间较长的任务,服务器接受任务但尚未处理完成。204 No Content:请求成功但没有内容返回。示例:客户端删除一个资源,服务器确认删除成功但没有返回任何内容。3xx 重定向响应301 Moved Permanently:请求的资源已被永久移动到新 URL。示例:客户端请求一个已被永久重定向的网页,服务器返回新 URL。302 Found:请求的资源临时移动到新 URL。示例:客户端请求一个临时重定向的网页,服务器返回临时的新 URL。304 Not Modified:资源未被修改,客户端可以使用缓存的版本。示例:客户端请求一个未修改的资源,服务器指示客户端使用本地缓存版本。4xx 客户端错误响应400 Bad Request:请求无效或语法错误。示例:客户端发送了一个格式错误的请求,服务器无法处理。401 Unauthorized:请求需要身份验证。示例:客户端请求一个受保护的资源,服务器要求客户端提供身份验证。403 Forbidden:服务器拒绝请求。示例:客户端尝试访问一个没有权限的资源,服务器拒绝访问。404 Not Found:请求的资源不存在。示例:客户端请求一个不存在的网页,服务器返回资源未找到。405 Method Not Allowed:请求方法不被允许。示例:客户端使用 POST 请求访问只允许 GET 请求的资源,服务器拒绝请求。5xx 服务器错误响应500 Internal Server Error:服务器内部错误。示例:服务器处理请求时发生未预期的错误,返回内部服务器错误。501 Not Implemented:服务器不支持请求的方法。示例:客户端请求使用未实现的方法,服务器返回不支持。502 Bad Gateway:网关或代理服务器从上游服务器收到无效响应。示例:代理服务器请求上游服务器,收到无效响应。503 Service Unavailable:服务器暂时无法处理请求。示例:服务器由于维护或过载暂时无法处理请求。504 Gateway Timeout:网关或代理服务器等待上游服务器超时。示例:代理服务器请求上游服务器,但等待响应超时。HTTP 状态码不仅仅是对请求结果的简单反馈,它们为开发人员和用户提供了丰富的调试信息和操作指南。通过合理利用状态码,开发人员可以快速识别和解决请求中的问题,从而提高系统的稳定性和用户体验。掌握这些常见的 HTTP 状态码,不仅有助于理解互联网的工作机制,也是提高网站开发与维护效率的基础。想了解其他技术相关的小分享可以前往蓝队云官网查询,更多免费技术学习文档,蓝队云期待与您一起探索。
对于Linux新手来说,即使使用Ubuntu和Mint等用户友好的发行版,使用它仍然可能具有挑战性。虽然这些发行版简化了许多任务,但通常需要一些手动配置,但充分利用Linux的强大功能,了解基本命令至关重要。在Linux中,命令是与系统交互的主要方式,允许用户执行任务、配置设置和高效管理系统。本次给大家总结的指南介绍了60个基本的Linux命令,为初学者提供了基础,并为成为熟练的系统管理员提供了途径。这些命令涵盖了广泛的功能,从导航目录和管理文件到执行高级系统操作。新手的基本Linux命令和示例无论您是初学者还是高级用户,掌握基本的Linux命令对于导航和控制操作系统都至关重要。以下是一些常用的Linux命令及其描述和示例:1.查看目录的内容ls命令用于查看指定目录中的文件和目录,它可以显示可见文件和隐藏文件(默认情况下以.开头的文件是隐藏的)。其他选项可以提供详细信息,如文件权限、所有权、大小和修改日期。ls -la2.查看块、硬盘分区、外置硬盘lsblk命令以树状格式显示有关硬盘驱动器、分区和外部驱动器等块设备的信息。lsblk3.检查下载/传输的软件包的完整性sha256sum或md5sum命令生成并验证文件的加密散列值,这确保了文件在下载或传输后的完整性。sha256sum file.tar.gz4.转换和复制文件dd命令用于低级文件复制和转换,通常用于创建可引导的USB驱动器或克隆磁盘映像。dd if=input.img of=output.img bs=4M status=progress5.了解机器名称、操作系统和内核uname命令提供系统信息,包括内核版本、系统架构和主机名。uname -a6.查看命令历史history命令列出了以前执行的命令,允许您调用或重复使用它们。history7.以root用户身份运行命令sudo命令允许用户以管理员权限执行命令。使用 sudo -i 可切换到根用户 shell。sudo -i8.创建一个新目录mkdir命令在当前位置创建一个具有指定名称的新目录。mkdir my_folder9.创建或更新文件时间戳touch命令创建空文件或更新现有文件的时间戳。touch my_file.txt10.更改文件权限chmod命令更改文件权限,控制谁可以读取、写入或执行文件。chmod 644 my_file.txt11.更改文件所有权chown命令更改文件所有权和组所有权。sudo chown user:group my_file.txt12.安装、更新和维护软件包apt命令管理基于Debian的系统上的软件包。sudo apt update && sudo apt install package_name13.解压缩文件tar命令提取压缩文件。tar -xvzf file.tar.gz14.查看当前日期、时间和日历date和cal命令显示当前日期、时间和日历。datecal15.打印文件内容cat命令将文件的内容打印到终端。cat my_file.txt16.复制和移动文件cp和mv命令分别复制和移动文件。cp source.txt destination.txtmv old_name.txt new_name.txt17.查看工作目录以方便导航pwd命令打印当前目录路径。pwd18.更改工作目录cd命令在目录之间导航。cd /path/to/directory面向中级用户的高级Linux命令一旦你掌握了基本的Linux命令,是时候深入研究更高级的命令了,这些命令将帮助您更有效地管理和优化系统。19.在给定目录中查找文件find命令用于在指定目录中或整个文件系统中搜索文件和目录。find /path/to/directory -name "filename"20.使用给定关键字搜索文件grep命令用于搜索文件中的特定模式(关键字),当您想在文件或一组文件中查找特定信息时,这非常有用。grep "keyword" filename21.查找在线文档man命令显示特定命令的手册或帮助文档,其中提供了有关如何使用命令、其选项和语法的详细信息。man ls22.列出当前运行的进程ps命令显示系统上运行的当前进程的快照,以及进程ID(PID)、内存使用情况和CPU使用情况等详细信息。ps aux要列出与Firefox相关的所有进程,请使用grep过滤输出。ps aux | grep firefox23.终止一个运行进程kill命令用于通过指定要终止的进程的进程ID(PID)来终止正在运行的进程。kill 123424.查看已安装的二进制文件的位置which命令通过搜索PATH环境变量中列出的目录来帮助定位系统PATH中可执行文件的路径,并返回可执行文件的位置。which python325.启动、结束、重启服务systemctl命令用于管理使用systemd的系统上的系统服务(也称为守护进程)。systemctl start service_namesystemctl stop service_namesystemctl restart service_name26.创建和删除命令别名别名是命令的快捷方式,它可以通过减少键入量来节省时间,alias命令创建快捷方式,而unalias则删除它。alias shortcut_name='command'unalias shortcut_name您可以为具有自定义名称的命令创建别名。alias ll='ls -l'unalias ll这为ls -l命令创建了一个别名ll,该命令以长格式列出目录内容。27.查看磁盘和空间使用情况df命令通过提供有关总空间、使用空间和可用空间的信息来显示所有挂载文件系统的磁盘空间使用情况。df -h28.删除文件和/或目录rm命令用于删除文件和目录。您可以使用-r选项递归地删除目录及其内容。rm filenamerm -r directory_name29.在标准输出上打印自定义输出echo命令用于将文本或变量值打印到终端。echo "Custom Message"30.在Linux中更改密码passwd命令用于更改当前用户或其他用户的密码(如果您是根用户)。passwd username31.查看打印队列lpq命令显示打印队列的状态,包括任何待处理或已完成的打印作业。lpq32.比较两个文件diff命令逐行比较两个文件,并显示它们之间的差异。diff file1 file233.下载一个文件,Linux方式(wget)wget命令用于从互联网下载文件,它支持HTTP、HTTPS和FTP协议。wget https://example.com/file.zip34.挂载块/分区/外部硬盘mount命令用于将块设备(例如硬盘驱动器或USB驱动器)附加到文件系统中的目录。mount /dev/sdX /mnt35.编译并运行C、C++和Java代码要在C、C++和Java中编译和运行代码,请使用各自的编译器和运行时。C:gcc用于编译C程序。c。C++:g++用于编译C++程序。Java:javac用于编译Java程序,java用于运行它们。编译和运行C代码:gcc -o outputfile sourcefile.c./outputfile编译和运行C++代码:g++ -o outputfile sourcefile.cpp./outputfile编译和运行Java代码:javac filename.javajava filenameLinux系统管理员的高级Linux命令在本系列的最后一节中,我们试图涵盖管理Linux服务器所需的命令。36.配置网络接口ifconfig命令用于允许您设置、管理和显示网络接口参数,这些参数通常用于分配IP地址、配置网络接口和对网络问题进行故障排除。sudo ifconfig eth0 192.168.1.100 netmask 255.255.255.0 up此命令将IP地址192.168.1.100分配给eth0接口并将其带出。37.查看自定义网络相关信息netstat命令提供有关网络连接、路由表、接口统计等的详细信息。netstat -tuln38.用curl获取数据curl命令用于从服务器或向服务器传输数据。它支持各种协议,包括HTTP、FTP等。您可以使用它从网络服务器获取数据或测试服务器响应。curl -I https://www.example.com39.检查DNS信息dig命令是一个DNS查找实用程序,提供有关DNS记录的详细信息,该记录通常用于对DNS问题进行故障排除。dig example.com40.了解您的系统启动运行时间uptime命令显示系统运行时间、登录用户数量以及过去1、5和15分钟的系统负载平均值。uptime41.向登录用户广播消息wall命令用于向当前登录系统的所有用户发送消息。echo "System Maintenance in 10 minutes" | wall42.直接向用户发送消息write命令允许您向另一个登录的用户发送消息。write username43.用管道组合命令您可以使用管道(|)组合多个命令,将一个命令的输出传递给另一个命令。ps aux | grep firefox44.查看CPU的进程top命令显示系统进程的动态实时视图,包括CPU和内存使用情况。top45.创建新的ext4格式的分区mkfs.ext4命令用于在分区上创建ext4文件系统。sudo mkfs.ext4 /dev/sdb146.使用vi、emacs和nano编辑文件在Linux中,有几个文本编辑器可以直接从命令行编辑文件。其中最受欢迎的是vi、emacs、andnano。使用vi编辑文件:vi filename.txt使用emacs编辑文件:emacs myfile.txt使用nano编辑文件:nano myfile.txt47.复制大文件/文件夹显示进度条rsync命令用于复制文件和目录。使用--progress选项,它会显示一个进度条。rsync -avh --progress source_directory/ destination_directory/48.检查可用内存free命令显示系统中的可用和用过的内存量。free -h49.备份MySQL数据库mysqldump命令用于创建MySQL数据库的备份。mysqldump -u root -p database_name > backup.sql50.生成一个随机密码openssl命令可以生成一个随机密码。openssl rand -base64 1251.合并两个文本文件cat命令可用于将两个文本文件连接成一个。cat file1.txt file2.txt > mergedfile.txt52.所有打开的文件列表lsof命令列出所有打开的文件和打开它们的进程。lsof这些命令是系统管理员和用户与Linux系统高效交互的基本工具。想了解更多Linux命令欢迎上蓝队云官网查询,更多免费技术学习文档,蓝队云期待与您一起探索。
短信群发平台哪个好是很多企业在选择短信群发平台时都会考虑的问题,那么应该怎样才能选到一家服务好、发送率高、性价比高的短信群发平台呢?想知道短信群发平台哪个好,首先我们要去了解短信群发的整体市场情况。当前,虽然支持短信群发业务的平台有很多,但是具有优质通道且资质齐全的专业短信群发平台屈指可数。而蓝队云无论在技术实力、服务上还是性价比上都绝对是极具代表性的专业短信群发平台。为什么在提到短信群发平台哪个好时,很多知名企业或客户都会想到我们蓝队云,主要是因为以下几个方面。一是蓝队云的服务经验丰富,要确定短信群发平台哪个好,公司的服务经验是首要考虑的因素。蓝队云作为专业的云计算与网络安全服务商,支持群发验证类、通知类、营销类三种短信,是超过60000+企业用户和100000+用户选择的专业短信群发平台。支持群发移动、联通、电信三网的短信。在云南省内,蓝队云服务过通信管理局、安宁税务局、昆明市公租房中心、云南白药等多家知名企业,客户满意度高达99.8%。二是蓝队云的平台稳定性高,在选择短信群发平台后,平台的稳定性直接影响着短信群发的到达率,同时也影响着用户的体验感。蓝队云提供专业的技术支持团队,能高效响应用户的问题,兼具可视化后台,方便用户随时监控短信群发的情况,包括发送成功失败的详细数据。可视化后台的提供,能够确保用户及时查收到真实的数据,并且依据发送的真实情况进行调整,这是衡量短信群发平台哪个好不可忽视的标准。三是蓝队云的性价比很高,价格是最终决定短信群发平台哪个好的一个因素。市面上短信群发平台的价格各不相同,价格高的有8、9分一条的,价格低的也有1、2分的。很多低价的短信群发平台存在虚假扣量的状况,发送数量远远不能达标,并且降低了服务标准去压低短信群发的价格。选择蓝队云短信群发平台就不会出现这种状况。因为蓝队云按照“发送成功”计费的规则去计量,即只计算成功发送到达用户手机端的信息,被拦截或因其他原因导致发送失败的短信不计量。蓝队云短信群发价格公开透明,不存在虚假扣量的状况。短信群发的价格更是低至3分每条,考虑到2025开年很多朋友都有大量短信群发的需求,蓝队云还为大家开放了免费试用的通道。所有新注册的企业用户都可以免费领取1000条短信试用,即注册即领用,没有任何套路。选择一个好的短信群发平台绝对是助力企业业务转化的好助手。但在考虑短信群发平台哪个好时,也需要大家综合多方面的因素,如果您对短信群发业务还有任何疑问,都欢迎您前往官网咨询我们的专业客服,我们将及时为您解答。注册即可免费试用1000条短信
Linux系统的简单安全加固欢迎来到蓝队云技术小课堂,每天分享一个技术小知识。 适用于 CentOS 7---- name: secure linux hosts: all ignore_errors: true vars: pass_max_days: 90 # 密码过期时间 # 密码复杂度相关 minlen: 8 # 最少位数 minnum: 1 # 数字出现的最少次数,配置为0表示不校验是否包含数字 minupper: 1 # 大写字母出现的最少次数,配置为0表示不校验是否包含大写字母 minlower: 1 # 小写字母出现的最少次数,配置为0表示不校验是否包含小写字母 minspecial: 1 # 特殊字符出现的最少次数,配置为0表示不校验是否包含特殊字符 # 用户连续登录几次失败就锁定用户 user_deny: 3 # 用户锁定时长,单位秒 user_lock_time: 300 # 会话超时,多长时间没有操作退出用户,单位秒 tmout: 900 # 历史命令保留条数 his_size: 10000 # 服务相关 stop_and_disable_services: ["telnet", "bluetooth"] # 要禁用的服务 start_and_enable_services: ["rsyslog", "auditd"] # 要启动的服务 # 内核参数修改 kernel_params: - { key: 'net.ipv4.tcp_max_syn_backlog', value: '1024' } tasks: - name: 配置密码周期策略 command: sed -r -i 's#(PASS_MAX_DAYS)\\\\s+([0-9]+)#\\\\1 {{ pass_max_days }}#' /etc/login.defs - name: 配置密码复杂度 command: sed -r -i 's#(password\\\\s+requisite\\\\s+)(.*)#\\\\1pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= minlen={{ minlen }} dcredit=-{{ minnum }} ucredit=-{{ minupper }} lcredit=-{{ minlower }} ocredit=-{{ minspecial }}#' /etc/pam.d/system-auth - name: 配置登录失败策略 command: sed -i '1a\\\\auth required pam_tally2.so onerr=fail deny={{ user_deny }} unlock_time={{ user_lock_time }} even_deny_root root_unlock_time={{ user_lock_time }}' /etc/pam.d/sshd - name: 停止服务 service: name: "{{ item }}" state: stopped loop: "{{ stop_and_disable_services }}" register: stop_service - name: 禁用服务 service: name: "{{ item }}" enabled: no loop: "{{ stop_and_disable_services }}" when: stop_service is succeeded - name: 启动服务 service: name: "{{ item }}" state: started loop: "{{ start_and_enable_services }}" register: start_service - name: 配置开机自启动 service: name: "{{ item }}" enabled: yes loop: "{{ start_and_enable_services }}" when: start_service is succeeded - name: 延长日志保存时间 shell: sed -i 's/week/month/g' /etc/logrotate.conf && sed -i 's/rotate 4/rotate 6/' /etc/logrotate.conf && sed -i 's/rotate 1/rotate 6/' /etc/logrotate.conf - name: 添加会话超时锁定 command: sed -i '$a\\\\export TMOUT={{ tmout }}' /etc/profile - name: 修改内核参数 command: cmd: "sysctl -w {{ item.key }}={{ item.value }}" loop: "{{ kernel_params }}" - name: 修改历史命令保存条数 command: sed -i 's/^HISTSIZE=1000/HISTSIZE={{ his_size }}/g' /etc/profile - name: 修改历史命令显示内容 shell: cmd: | cat << EOF >> /etc/profile USER_IP=\\\\$(who -m 2>/dev/null | awk '{print \\\\$NF}' |sed -e 's/[()]//g') if [ "\\\\$USER_IP" = "" ];then USER_IP=\\\\$(hostname) fi export HISTTIMEFORMAT="%F %T \\\\$USER_IP \\\\$(whoami) " shopt -s histappend export PROMPT_COMMAND="history -a" EOF - name: 重载/etc/profile shell: . /etc/profile && echo '' 密码复杂度参数详解密码复杂度配置通过修改 /etc/pam.d/system-auth 来实现,主要关注这一行password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=之前使用 pam_cracklib.so 模块,后来改成了 pam_pwquality.so ,后者是完全兼容前者的也可通过修改 /etc/security/pwquality.conf 文件来修改密码复杂度retry=N: 定义修改密码时,在满足需求之前可以重试的次数authtok_type: 默认设置密码时的提示信息是:New password:,如果设置authtok_type=FOO,则提示信息是:New FOO passwordminlen=N: 新密码的最小长度minclass=N: 四种类型的字符串中至少要包含几种(数字、大写字母、小写字母、特殊符号)dcredit=N: 当N>0时表示新密码中数字出现的最多次数;当N<0时表示新密码中数字出现最少次数ucredit=N: 当N>0时表示新密码中大写字母出现的最多次数;当N<0时表示新密码中大写字母出现最少次数lcredit=N: 当N>0时表示新密码中小写字母出现的最多次数;当N<0时表示新密码中小写字母出现最少次数ocredit=N: 当N>0时表示新密码中特殊字符出现的最多次数;当N<0时表示新密码中特殊字符出现最少次数maxrepeat=N: 拒绝包含多于N个相同连续字符的密码,比如("aaaaaa")这种maxsequence=N: 拒绝包含长于N的单调字符序列的密码,比如("12345")这种。(建议使用maxclassrepeat代替)maxclassrepeat=N: 新密码中允许的最大连续相同类型的字符,限制比如("123456")这种enforce_for_root: 如果用户更改密码是root,则模块将在失败检查时返回错误。默认情况下,此选项处于关闭状态,只打印有关失败检查的消息,但root仍可以更改密码。不要求root用户输入旧密码,因此不会执行比较旧密码和新密码的检查gecoscheck: 是否检查密码中包含要修改用户的用户名,比如用户名是poorops,则密码中不能包含poorops我测试复杂度配置大于0无效,即配置了dcredit=3,但是密码中包含大于3个的数字也是可以的登录失败策略参数详解even_deny_root: 表示也限制root用户deny: 表示设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户unlock_time: 表示设定普通用户锁定后,多少时间后解锁,单位是秒root_unlock_time: 表示设定root用户锁定后,多少时间后解锁,单位是秒命令历史显示效果 997 2025-01-13 18:01:52 192.168.71.190 root history | tail 998 2025-01-13 18:01:52 192.168.71.190 root history 999 2025-01-13 18:01:52 192.168.71.190 root cat /etc/profile 1000 2025-01-13 18:01:52 192.168.71.190 root exit 1001 2025-01-13 18:01:05 192.168.71.190 root history | tail 1002 2025-01-13 18:01:37 192.168.71.190 root vim /etc/profile 1003 2025-01-13 18:01:47 192.168.71.190 root source /etc/profile 1004 2025-01-13 18:01:50 192.168.71.190 root exit 1005 2025-01-13 18:01:57 192.168.71.190 root history | tail 蓝队云官网上拥有完善的技术支持库可供参考,大家可自行查阅,更多技术问题,可以直接咨询。同时,蓝队云整理了运维必备的工具包免费分享给大家使用,需要的朋友可以直接咨询。更多技术知识,蓝队云期待与你一起探索。
Linux Centos系列的安全认证 欢迎来到蓝队云技术小课堂,每天分享一个技术小知识。 CentOS 7在 CentOS 7 系统中,/etc/pam.d/system-auth 会包含下面一段描述# User changes will be destroyed the next time authconfig is run. authconfigauthconfig是 CentOS 系统中的一个命令行工具,用于配置和管理系统的认证参数。它提供了一个简洁而强大的方式来设置用户身份验证机制,包括密码策略、身份验证方法和用户信息存储常用配置参数:密码复杂度相关配置--passminlen=<number>:密码最小长度--passminclass=<number>:密码中最少包含几种类别--passmaxrepeat=<number>:密码中同一字符最多连续使用次数,比如:aaa--passmaxclassrepeat=<number>:密码同一类别中最多连续使用同一字符次数,比如:123--enablereqlower:密码中至少需要一个小写字符--disablereqlower:密码中不需要小写字符--enablerequpper:密码中至少需要一个大写字符--disablerequpper:密码中不需要大写字符--enablereqdigit:密码中至少需要一个数字--disablereqdigit:密码中不需要数字--enablereqother:密码中至少需要一个特殊字符--disablereqother:密码中不需要其他字符 登录失败策略相关配置--enablefaillock:开启登录失败策略--disablefaillock:关闭登录失败策略--faillockargs=<options>:登录失败策略相关配置 备份恢复相关配置--savebackup=<名称>:备份所有相关配置文件--restorebackup=<名称>:恢复指定的备份内容--restorelastbackup:恢复在上一次配置更改前保存的配置文件的备份,authconfig每次进行更改都会自动备份,可以使用该命令进行恢复 生效配置--test:不更新配置文件,只显示新设置--update:更新配置文件, 如果没有使用 --update 选项,则不会将更改写入系统配置文件 authconfig使用备份配置authconfig --savebackup=/backups/authconfigbackup20241011 恢复配置路径必须使用绝对路径因为备份文件中包含passwd、group等这些文件,所以在备份之后创建的用户就没有了,不过其家目录还在,所以恢复的时候可以把用户相关的文件移除authconfig --restorebackup=/backups/authconfigbackup20241011 设置口令长度8位,包含大写字母、小写字母、特殊字符和数字authconfig --passminlen=8 --enablerequpper --enablereqlower --enablereqother --enablereqdigit --update 验证# useradd tmp# passwd tmp更改用户 tmp 的密码 。新的 密码:无效的密码: 密码包含少于 1 的大写字母重新输入新的 密码:抱歉,密码不匹配。新的 密码:无效的密码: 密码包含少于 1 的小写字母重新输入新的 密码:抱歉,密码不匹配。新的 密码:无效的密码: 密码包含少于 1 的非字母或数字字符无效的密码: 密码少于 8 个字符重新输入新的 密码: 不过,这条指令只修改了 /etc/security/pwquality.conf 这个文件,但 /etc/pam.d/system-auth 和 /etc/pam.d/password-auth 都没有被修改开启登录失败策略并配置authconfig --enablefaillock --faillockargs='deny=3 unlock_time=600' --update 如果不指定 --faillockargs ,默认是在15分钟之内连续4次登录失败,账号就会被锁定20分钟,可通过 grep -E 'pam_faillock.so' /etc/pam.d/* 查看自动生成的相关配置# grep -E 'pam_faillock.so' /etc/pam.d/*.../etc/pam.d/system-auth:auth required pam_faillock.so preauth silent deny=4 unlock_time=1200/etc/pam.d/system-auth:auth required pam_faillock.so authfail deny=4 unlock_time=1200/etc/pam.d/system-auth:account required pam_faillock.so faillockargs 支持的选项silent :不输出账号被block的相关信息deny=:连续多少次失败会被block,默认3次fail_interval=: 在多少时间内检查连续失败次数,默认15分钟unlock_time: 账号被block多长时间even_deny_root :root账号同样适用相关策略由于默认添加了 silent 选项,所以当用户被锁定后再次尝试登录不会有相关提示,可以手动将其去掉可以通过 faillock --user USERNAME 查看用户是否被锁定,通过 faillock --user USERNAME --reset 解除锁定,也可以 faillock --reset 解除所有锁定配置使用LDAPauthconfig --enableldap --enableldapauth --ldapserver="ldap.example.com" --ldapbasedn="ou=Anytown,o=example.com" --update 这个没有做验证。。CentOS 8在 CentOS 8 系统中,/etc/pam.d/system-auth 会包含下面一段描述# User changes will be destroyed the next time authselect is run. authselect在 CentOS 8 及更高版本中,authselect 取代了 authconfig 用于管理身份验证和密码策略authselect 的基本概念Profile(配置集): 每个配置集定义了一套完整的 PAM 和 NSS 配置文件,用于控制身份验证行为。配置集包含的文件通常包括 /etc/pam.d/system-auth、/etc/nsswitch.conf 等Feature(功能模块): 配置集可以启用或禁用某些功能模块,例如失败登录锁定(faillock)、智能卡认证(with-smartcard)等Custom Profile(自定义配置集): 用户可以创建自己的自定义配置集,基于现有配置集进行修改,以满足特定的身份验证需求authselect 提供的标准配置集minimal 配置集 :提供最基本的身份验证功能,只针对本地用户,不依赖于任何外部服务sssd 配置集: (System Security Services Daemon)支持本地和远程目录服务,可配置包括本地、 LDAP、Kerberos 等winbind 配置集 : 与 Windows 活动目录(Active Directory)进行集成nsswitch 配置集 : 仅配置 nsswitch.conf 文件,而不对 PAM 进行配置。它适用于需要定制名称服务切换(NSS)机制,但不想更改身份验证机制的场景 下常用功能模块with-faillock : 启用 PAM faillock 模块,用于限制用户在多次登录失败后的尝试次数,并锁定账户一定时间with-pamaccess: 启用 PAM pam_access 模块,该模块用于限制哪些用户可以从哪些主机进行访问。通过 /etc/security/access.conf 配置文件控制访问权限常用指令配置集相关select PROFILE-ID 选择配置集list 列出可用的配置集show PROFILE-ID 显示配置集信息current 获得当前选择配置集的标识符check 检查当前配置是否有效create-profile 创建新的 authselect 配置集test PROFILE-ID 列出配置集中所有文件内容 功能模块相关list-features PROFILE-ID 列出指定配置集有效的功能模块enable-feature 启用当前选择配置集中的功能disable-feature 禁用当前选择配置集的功能 备份恢复相关backup-list 列出有效备份backup-remove BACKUP 删除备份backup-restore BACKUP 从备份中恢复 authselect使用选择配置集这里只需要本地用户认证,所以选择使用minimal配置集# authselect select minimal --force备份保存在 /var/lib/authselect/backups/2024-10-18-01-48-58.Iyjn0X # 这里会自动进行备份选择了配置文件 "minimal"。 配置密码复杂度修改配置文件 /etc/security/pwquality.conf 的内容即可,相关参数与authconfig一致配置登录失败策略需要开启 faillockauthselect enable-feature with-faillock 修改配置文件 /etc/security/faillock.conf 的内容即可,相关参数与authconfig一致进行应用authselect apply-changes 查看# authselect current档案档案 ID: minimal启用的功能:- with-faillock 自定义配置集# 此命令将在 /etc/authselect/custom/myprofile/ 目录下创建一个新的自定义配置集,基于 sssdauthselect create-profile myprofile -b sssd 蓝队云官网上拥有完善的技术支持库可供参考,大家可自行查阅,更多技术问题,可以直接咨询。同时,蓝队云整理了运维必备的工具包免费分享给大家使用,需要的朋友可以直接咨询。更多技术知识,蓝队云期待与你一起探索。
短信群发作为一种高效的营销工具,深受各大企业的青睐。相比于其他的营销手段,短信群发的价格更低,到达率更高,并且不受网络环境的限制,能够增强企业营销的效率和精准度。最近很多朋友在问我短信群发平台哪家便宜?推荐大家看看我们蓝队云,蓝队云就是一家资质丰富、性价比高、功能服务齐全的专业短信群发平台。之所以在大家都在问短信群发平台哪家便宜时推荐蓝队云,主要是因为蓝队云短信群发平台采用“发送成功计费”的规则,即不计算因被拦截、号码错误、不在服务器等问题所导致的发送失败的短信数量,按照成功发送量计费。这种方式能够最大程度上保障用户的权益,适合有大量短信群发业务的企业。此外,蓝队云的收费透明合理,没有任何隐藏的费用或额外的收费项目。购买前还为所有企业新用户提供了免费试用1000条短信的机会,试用后短信群发的价格低至3分钱1条,而且量多优惠更大。除了关注短信群发平台哪家便宜,服务质量也是不容忽视的一点。蓝队云短信群发平台能够直连三大运营商,群发移动、联通、电信三网的短信,群发短信的到达率高达99.99%,通知类短信5S必达,通道稳定优质,能够在高并发状况下自动切换,确保短信能及时触达用户。而且蓝队云平台还提供完善的技术支持和客户服务,运维团队7*24小时在线,以便高效解决用户遇到的问题。提到短信群发平台哪家便宜,很多朋友都会想到我们蓝队云。因为蓝队云不止能做到价格上的优惠,而且是资质齐全的专业短信群发平台。持有工信部颁发的《增值电信业务经营许可证》和《电信网码号资源使用证书》两项资质,服务质量和安全性都有保障。支持API接口调用,操作简单,并且提供了简单易读的操作文档,方便用户快速上手群发短信。很多企业在找短信群发平台时会着重关注短信平台哪家便宜,虽然价格是一个重要的考虑因素,但绝对不应该成为唯一的标准,选择时还需要考虑短信群发平台的稳定性、安全性和售后的整体服务。这几项因素都是在选择短信群发平台时不可或缺的。很多声称低价的企业可能没有高效专业的服务,亦或是在发送中虚假扣量,实际发送量没有达到要求数却按照发送计费。所以大家在选择短信群发平台时一定要擦亮眼睛,找到一家服务经验、服务质量和数据安全都能达到要求的专业短信群发平台。当前蓝队云支持群发通知类、验证类、营销类三种短信,并且为所有新用户准备了试用1000条的福利,感兴趣的朋友快来领个试用名额吧,试用无套路不用做任何任务,即领即用哦!
Ubuntu22.04多网卡配置欢迎来到蓝队云技术小课堂,每天分享一个技术小知识。配置说明本次配置中 :主网卡IP:192.168.81.10/27辅助网卡IP:172.17.56.100/24配置步骤执行以下命令,进入/etc/netplan/文件夹:# cd /etc/netplan/# ls50-cloud-init.yaml修改配置文件50-cloud-init.yaml# vi 50-cloud-init.yamlnetwork: ethernets: eth0: addresses: - 192.168.81.10/27 nameservers: addresses: - 114.114.114.114 search: - 223.5.5.5 routes: - to: default via: 192.168.81.1 metric: 100 routing-policy: - from: 192.168.81.10 eth1: addresses: - 172.17.56.100/24 nameservers: addresses: - 119.29.29.29 search: [] routes: - to: default via: 172.17.56.1 metric: 110 routing-policy: - from: 172.17.56.100 version: 2重启应用配置文件netplan apply测试网络注意:50-cloud-init.yaml文件是由 数据源(datasource) 自动生成的,任何更改在重启后将丢失。解决办法:禁用 cloud-init如果你手动修改了 /etc/netplan/ 下的网络配置文件,但没有禁用 cloud-init,它可能会在下次重启时重置你的配置。禁用 cloud-init的操作步骤:先创建一个禁用网络配置的文件: sudo vim /etc/cloud/cloud.cfg.d/99-disable-network-config.cfg写入:network: {config: disabled}重启系统:reboot蓝队云官网上拥有完善的技术支持库可供参考,大家可自行查阅,更多技术问题,可以直接咨询。同时,蓝队云整理了运维必备的工具包免费分享给大家使用,需要的朋友可以直接咨询。更多技术知识,蓝队云期待与你一起探索。
勒索病毒性质恶劣、危害极大,一旦感染将给用户带来巨大损失。本文主要给大家遭遇勒索病毒后的应急流程分享。 勒索病毒简介勒索病毒是伴随数字货币兴起的一种新型病毒木马,机器一旦遭受勒索病毒攻击,将会使绝大多数文件被加密算法修改,并添加一个特殊的后缀,且受害者无法读取原本正常的文件,从而造成无法估量的损失。勒索病毒通常利用非对称加密算法和对称加密算法组合的形式来加密文件。绝大多数勒索病毒均无法通过技术手段解密,必须拿到对应的解密私钥才有可能无损还原被加密文件。攻击者正是通过这样的行为向受害者勒索高昂的赎金,这些赎金必须通过数字货币支付,一般无法溯源,因此危害巨大。 常见勒索病毒种类(1)LockBit:LockBit于 2019 年 9 月首次以 ABCD勒索软件的形式出现,2021年发布2.0版本,相比第一代,LockBit 2.0号称是世界上最快的加密软件,加密100GB的文件仅需4分半钟。经过多次改进成为当今最多产的勒索软件系列之一。LockBi使用勒索软件即服务 (RaaS)模型,并不断构思新方法以保持领先于竞争对手。它的双重勒索方法也给受害者增加了更大的压力(加密和窃取数据),据作者介绍和情报显示LockBi3.0版本已经诞生,并且成功地勒索了很多企业。(2)Gandcrab/Sodinokibi/REvil:REvil勒索软件操作,又名Sodinokibi,是一家臭名昭著的勒索软件即服务 (RaaS) 运营商,可能位于独联体国家(假装不是老毛子)。它于 2019 年作为现已解散的 GandCrab 勒索软件的继任者出现,并且是暗网上最多产的勒索软件之一,其附属机构已将目标锁定全球数千家技术公司、托管服务提供商和零售商,一直保持着60家合作商的模式。(2021年暂停止运营,抓了一部分散播者)。(3)Dharma/CrySiS/Phobos:Dharma勒索软件最早在 2016 年初被发现, 其传播方式主要为 RDP 暴力破解和钓鱼邮件,经研究发现 Phobos勒索软件、CrySiS勒索软件与 Dharma勒索软件有 许多相似之处,故怀疑这几款勒索软件的 作者可能是同一组织。(4)Globelmposter(十二生肖):Globelmposter又名十二生肖,十二主神,十二…他于2017年开始活跃,2019年前后开始对勒索程序进行了大的改版变更。攻击者具有一定的地域划分,比如国内最常见的一个攻击者邮箱为China.Helper@aol.com(5)WannaRen(已公开私钥):WannaRen勒索家族的攻击报道最早于2020年4月,通过下载站进行传播,最终在受害者主机上运行,并加密几乎所有文件;同时屏幕会显示带有勒索信息的窗口,要求受害者支付赎金,但WannaRen始终未获得其要求的赎金金额,并于几天后公开密钥。(6)Conti:Conti勒索家族的攻击最早追踪到2019年,作为“勒索软件即服务(RaaS)”,其幕后运营团伙管理着恶意软件和Tor站点,然后通过招募合作伙伴执行网络漏洞和加密设备。在近期,因为分赃不均,合作伙伴多次反水,直接爆料攻击工具、教学视频、以及部分源代码。(7)WannaCry:WannaCry(又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件,由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播,WannaCry的出现也为勒索病毒开启了新的篇章。(8)其他家族:当然,勒索病毒的家族远远不止如此。勒索病毒常见利用漏洞勒索病毒常用利用一些已知的漏洞快速传播 下面是一些经常使用的漏洞 如何判断是何种类型的勒索病毒(1)通过加密格式来判断(2)通过桌面的形式来判断(3)通过勒索者的邮箱来判断家族(4)通过勒索者留下的勒索信为例(5)通过微步云沙箱/威胁情报/暗网论坛 勒索病毒的解密方式1)入侵攻击者的服务器,获取加密密钥,然后解密。该方式难度高2)勒索病毒加密算法设计存在问题,可以通过缺陷进行解密。如2018年年底的“微信支付”勒索病毒,加密密钥存放在了本地,故很快被破解3)暴力破解密钥4)支付赎金(不建议)下面是常见的一些可解密的勒索病毒 勒索病毒常规处置方式下面来看看当面临勒索病毒时,如何进行处置。 1.隔离被感染的服务器/主机为了防止病毒的传播,发现勒索病毒的第一时间应该隔离被感染的服务器/主机。在确认服务器/主机感染勒索病毒后,应立即隔离被感染服务器/主机,防止病毒继续感染其他服务器/主机。隔离可主要采取以下两种手段:(1)物理隔离主要为断网或断电,关闭服务器/主机的无线网络、蓝牙连接等,禁用网卡,并拔掉服务器/主机上的所有外部存储设备;(2)访问控制主要是指对访问网络资源的权限进行严格认证和控制,常用的操作方法是加策略和修改登录密码。 2.排查业务系统业务系统的受影响程度直接关系着事件的风险等级。在隔离被感染服务器/主机后,应对局域网内的其他机器进行排查,检查核心业务系统是否受到影响,生产线是否受到影响,并检查备份系统是否被加密等,以确定感染的范围。另外,备份系统如果是安全的,就可以避免支付赎金,顺利恢复文件。因此,在确认服务器/主机感染勒索病毒,并确认已经将其隔离的情况下,应立即对核心业务系统和备份系统进行排查。注意,在完成以上基本操作后,为了避免造成更大的损失,建议在第一时间联系专业技术人员或安全从业人员,对勒索病毒的感染时间、传播方法、感染种类等问题进行系统排查。 3.确定勒索病毒种类勒索病毒在感染服务器/主机后,攻击者通常会留下勒索提示信息。受害者可以先从被加密的磁盘目录中寻找勒索提示信息,一些提示信息中会包含勒索病毒的标识,由此可直接判断本次感染的是哪一类勒索病毒,再通过勒索病毒处置工具查看是否能够解密。 4.溯源分析溯源分析一般需要查看服务器/主机上保留的日志和样本。通过日志可以判断出勒索病毒可能通过哪种方法侵入服务器/主机,如果日志被删除,就需要在服务器/主机上寻找相关的病毒样本或可疑文件,再通过这些可疑文件判断病毒的入侵途径。当然,也可以直接使用专业的日志分析工具或联系专业技术人员进行日志及样本分析。 5.恢复数据和业务在服务器/主机上如果存在数据备份,那么可以通过还原备份数据的方式直接恢复业务;如果没有数据备份,那么在确定是哪种勒索病毒之后,可通过查找相应的解密工具进行数据恢复;如果数据比较重要,并且业务急需恢复,还可以尝试使用以下方法:(1)使用磁盘数据恢复手段,恢复被删除的文件;(2)向第三方解密中介、安全公司寻求帮助。防护建议1)服务器、终端防护(1)所有服务器、终端应强行实施复杂密码策略,杜绝弱密码;(2)杜绝使用通用密码管理所有机器;(3)安装杀毒软件、终端安全管理软件,并及时更新病毒库;(4)及时安装漏洞补丁;(5)服务器开启关键日志收集功能,为安全事件的追踪溯源提供支撑。2)网络防护与安全监测(1)对内网的安全域进行合理划分,各个安全域之间严格限制访问控制列表(ACL),限制横向移动的范围;(2)重要业务系统及核心数据库应设置独立的安全区域,并做好区域边界的安全防御工作,严格限制重要区域的访问权限,并关闭Telnet、Snmp等不必要、不安全的服务;(3)在网络内架设IDS/IPS设备,及时发现、阻断内网的横向移动行为;(4)在网络内架设全流量记录设备,以发现内网的横向移动行为,并为追踪溯源提供支撑。3)应用系统防护及数据备份(1)需要对应用系统进行安全渗透测试与加固,保障应用系统自身安全可控;(2)对业务系统及数据进行及时备份,并定期验证备份系统及备份数据的可用性;(3)建立安全灾备预案,一旦核心系统遭受攻击,需要确保备份业务系统可以立即启用,同时,需要做好备份系统与主系统的安全隔离工作,避免主系统。 总结应对勒索病毒最好的方法就是定时对重要文件进行备份,这样及时中了勒索病毒也可以进行快速的恢复。蓝队云作为扎根云南本土的云计算及网络安全服务商,拥有一支专业的安全团队,能够为政企单位提供完善的安全服务。企业中了勒索病毒,蓝队云将依据完善的服务流程,开启应急处理。此外,蓝队云还提供风险评估、渗透测试、攻防演练、等保合规、密评改造等各类安全服务。
这几天,好几个客户反映不幸中招勒索病毒,急寻蓝队云技术支援。经过情况初步了解,这几家公司都有一些共同原因。比如公司内部安全意识极差,几乎处于“裸奔”状态;基本上都是物理服务器中招;基本上自己难以判断中了勒索病毒。刚好,今天就分享下勒索病毒和一些防范手段、处置办法。 勒索病毒十分危险,它能通过多种方式发起攻击,像利用漏洞、电子邮件、程序木马、网络下载等进行传播。这病毒性质恶劣,危害极大,一旦感染,会给用户带来难以估量的损失。它会用各种加密算法把文件加密,然后勒索高额赎金。被感染的人一般解不了密,只有拿到解密的私钥才有可能破解。所以,防范勒索病毒至关重要。黑客植入病毒完成加密后,会提示受害者文件被加密打不开了,得支付赎金才能恢复文件。 如果你的计算机出现下面这些特征,那就可能中了勒索病毒。 一、电脑桌面被篡改服务器被勒索病毒感染后,最明显的就是电脑桌面会有很大变化。通常桌面会出现新的文本或网页文件,上面有说明如何解密的信息,同时还会有勒索提示和解密联系方式。下面给大家看看电脑感染勒索病毒后,桌面发生变化的典型示意图。 二、文件后缀被篡改服务器感染勒索病毒后,另一个典型特征是文件后缀被改了。现在勒索病毒主要有文件加密类、数据窃取类、系统加密类、屏幕锁定类等。这些勒索病毒一般通过下面几种方式传播: ①利用安全漏洞传播:攻击者会利用弱口令、远程代码执行等网络产品安全漏洞(很多是已公开且有补丁,但没及时修复的漏洞),入侵用户内部网络,拿到管理员权限,然后传播勒索病毒。 ②利用钓鱼邮件传播:攻击者把勒索病毒藏在钓鱼邮件的文档、图片附件里,或者把恶意链接写在邮件正文里。一旦用户打开或点击,病毒就会自动加载、安装,威胁整个网络安全。 ③利用网站挂马传播:攻击者攻击网站,在网站上植入恶意代码,或者自己搭建有恶意代码的网站,诱导用户访问,触发恶意代码,劫持用户页面到勒索病毒下载链接并执行,把病毒植入用户设备。 ④利用移动介质传播:攻击者隐藏 U 盘、移动硬盘等移动存储介质的原有文件,创建和介质盘符、图标一样的快捷方式。用户一点击,就会自动运行勒索病毒,或者运行收集设备信息的木马程序,方便以后勒索。 ⑤利用软件供应链传播:攻击者利用软件供应商和用户之间的信任关系,攻击软件供应商的服务器,在合法软件传播、升级过程中劫持或篡改软件,规避用户网络安全防护机制,传播勒索病毒。 ⑥利用远程桌面入侵传播:攻击者通常用弱口令、暴力破解等方式拿到攻击目标服务器的远程登录用户名和密码,然后通过远程桌面协议登录服务器,植入勒索病毒。而且一旦成功登录,获得服务器控制权限,就可以以服务器为跳板,在用户内部网络进一步传播勒索病毒。 那我们该怎么防范勒索病毒呢?下面是一些方法和步骤。 一、更换弱口令弱口令是勒索病毒攻击的主要途径之一。如果你的电脑、服务器、数据库密码比较简单,那就赶紧换个复杂点的密码。方法一:尽量用“字母+数字+特殊符号”的形式,密码长度可以设置为 8 位或更多,把字母、数字和符号混在一起。方法二:用几个词组成非固定短语做密码,词与词之间用下划线等符号分隔。比如“%you_i_think%”就比“imissyou”更安全。方法三:实在记不住复杂密码,非得用名字、纪念日或电话号码设置密码的,就用某种方法变换一下。比如可以敲击键盘的左上一个键来改换拼音字母,这样被猜到或破解的可能性就会大大降低。 二、安装安全防护软件推荐大家下载使用火绒或者 360 杀毒,总比“裸奔”强多了。安装安全防护软件能有效防止勒索病毒攻击。我们要打开安全软件的防护功能,保持开启状态,还要让病毒库保持更新。同时,定期进行安全扫描和漏洞扫描,及时发现和修复安全问题。还要定期进行全盘扫描和实时监控,及时发现和清除病毒。 三、加强安全意识大家一定要了解勒索病毒的危害和传播途径,这里有几点建议:l别轻易下载或点击不明来源的文件,也别打开可疑的网站链接。l别打开陌生邮件地址发的邮件、邮件链接及其附件。l定期关电脑,防止病毒不断攻击。l给计算机系统设个强密码,定期更换,别让攻击者轻易破解。l在家办公连接公司网时,要用 VPN 连接内部网络。像向日葵、todesk 等其他远程连接方式感染病毒的风险比较大,不用的时候别打开。l服务器或计算机闲置时,别开放不必要的数据库端口、局域网共享端口和远程访问、登录、连接相关的接口和服务。需要远程连接的时候再打开,用完立刻关闭远程访问功能。l尽量用正版软件,别用破解软件和激活工具,很多破解软件都可能带木马。网络与信息中心官网有很多正版软件可以用。l在 PC 端的设置 - 网络与 Internet - WLAN - IP 分配中,改成自动 DHCP 分配。l别连接未经授权的 USB、SD 卡或其他外部存储介质,包括个人使用的也不行。lU 盘等外部存储介质连接计算机设备和 PC 时,要先杀毒(火绒、360 等安全软件一般会自动扫描)。 四、备份重要数据定期备份重要数据,能有效避免勒索病毒攻击造成的数据损失和泄露。把数据存到安全的地方,比如云端或外部存储设备。 五、加强漏洞修复①别再用 Windows XP、Windows 2003、Windows Vista 等微软不再提供安全更新的操作系统了,可以去东南大学网络与信息中心下载正版 win10 系统。及时修复计算机系统和应用软件的漏洞,安装 Windows 漏洞补丁和升级程序。 ②确保常用软件是最新版本,定期更新电脑里的软件,避免旧版本存在安全漏洞。 六、使用安全的网络环境和网络设备选择可靠的网络安全产品和网络设备,别用不可信的 Wi-Fi,这样能有效避免勒索病毒攻击。 七、已受到勒索病毒攻击怎么办如果已经中了勒索病毒,千万别轻易支付赎金。因为赎金大多是比特币等加密货币,一旦支付就基本追不回来了。支付赎金只会让攻击者更嚣张,继续攻击勒索,而且也不能保证数据能被解密。也先别查杀病毒,有些勒索病毒把用户文件加密后还植入了病毒,要是查杀病毒,可能会把被加密的文件也删掉。这时候应该第一时间联系网络与信息中心,寻找更有效的解决办法。 蓝队云作为扎根云南本土的云计算及网络安全服务商,拥有一支专业的安全团队,能够为政企单位提供完善的安全服务。企业中了勒索病毒,蓝队云将依据完善的服务流程,开启应急处理。此外,蓝队云还提供风险评估、渗透测试、攻防演练、等保合规、密评改造等各类安全服务。
临近春节这段时间,勒索病毒进入了高发期,最近遇到很多云南昆明企业反映遭遇勒索病毒,尤其是物理设备遭遇勒索病毒情况最多。 什么是勒索病毒?勒索病毒作为一种新型病毒木马,将会使绝大多数文件被加密算法修改,并添加一个特殊的后缀,且受害者无法读取原本正常的文件,从而造成无法估量的损失。绝大多数的勒索病毒均无法通过技术手段解密,必须拿到对应的解密私钥才有可能还原被加密文件。攻击者一般也是通过这种方式像企业等受害者索要高额赎金。 云南昆明企业怎么判断自己中了勒索病毒呢?勒索病毒的主要目的是向受害者勒索赎金,所以中了勒索病毒之后,一般会显示支付赎金的弹窗或者页面。那么,云南昆明企业怎么判断自己中了勒索病毒呢?l通过加密格式来判断l通过桌面的形式来判断l通过勒索者的邮箱来判断家族l通过勒索者留下的勒索信为例l通过微步云沙箱/威胁情报/暗网论坛比如主机被感染勒索病毒后,最明显的特征是电脑桌面或者文件目录下出现支付赎金信息。 云南昆明企业中了勒索病毒会造成什么影响?一旦企业感染勒索病毒,将造成严重的后果。比如重要文件无法读取、关键数据被损坏、计算机被锁死无法正常使用等情况,将直接造成企业业务中断。比如一些重要的企业或者单位,比如学校、医院等单位一旦遭遇类所病毒,将造成大量用户数据外泄。被感染者需要支付赎金才能获取解密密钥恢复计算机系统好数据文件的正常使用,严重的即便支付赎金也无法正常恢复数据。 云南昆明企业中了勒索病毒,该如何进行应急处理?蓝队云网络安全专家建议,在判断遭遇勒索病毒后,我们要做的第一件事就是对感染的服务器和中断进行隔离处置,然后针对勒索病毒的特征,如后缀名,勒索信等指纹特征,尝试确定勒索病毒所属家族,并查找是否存在解密的可能性。当然,这个部分工作,企业自身是很难开展的。 蓝队云作为扎根云南本土的云计算及网络安全服务商,拥有一支专业的安全团队,能够为政企单位提供完善的安全服务。云南昆明企业中了勒索病毒,蓝队云将依据完善的服务流程,开启应急处理,具体工作包含:l隔离被感染的服务器/主机l对核心业务系统和备份系统进行排查l确定勒索病毒种类l开展溯源分析工作l快速恢复数据和业务l进行企业网络体系建设 最后,跟大家说句实话,云南昆明企业一定一定要做好企业安全策略和数据备份,一旦遭遇勒索病毒,那建议定义时间找专业的人/公司来处理,勒索病毒一般采用高级加密算法,非专业人员不要自行尝试,以免扩大病毒感染范围。
在当今数字化浪潮下,网络安全愈发关键,虚拟专用网络(VPN)与防火墙携手成为守护网络边界的重要力量。二者相辅相成,为企业数据传输与内部网络安全筑牢坚实防线。今天蓝队云就跟大家好好分享一下防火墙对虚拟专用网络(VPN)连接的支持方式与重要性。文章内容涵盖端口转发与协议支持、用户认证与授权、隧道加密与完整性检查等方面,同时介绍配置 VPN 连接的最佳实践,包括安全策略规划遵循最小权限原则及多因素认证,还有定期审计更新以保障网络安全。一、VPN 与防火墙结合的重要性虚拟专用网络(VPN)是一种通过互联网在公用网络上建立专用网络的技术。它可以让远程用户安全地访问公司内部网络或者在不同网络环境之间建立加密的通信通道。而防火墙是网络安全的重要防线,用于监控和控制进出网络的流量。当 VPN 与防火墙协同工作时,能够在保障数据安全传输的同时,防止未经授权的访问进入内部网络。例如,一个跨国公司的员工在国外出差,需要访问公司内部的财务系统、客户资料等敏感信息。通过 VPN 连接公司内部网络,在防火墙的支持下,能够确保这些数据在传输过程中不被窃取,同时也防止外部恶意攻击者利用 VPN 通道入侵公司网络。二、防火墙支持 VPN 连接的方式2.1 端口转发与协议支持2.1.1 端口转发许多 VPN 协议(如 PPTP、L2TP 等)使用特定的端口进行通信。防火墙需要配置端口转发规则,将指向 VPN 服务器特定端口的外部流量转发到内部的 VPN 服务器。例如,PPTP 协议默认使用 TCP 端口 1723,防火墙需要允许外部网络对该端口的访问请求,并将其正确转发到内部 VPN 服务器的相应端口。以 Cisco ASA 防火墙为例,配置端口转发的命令可能如下:object network VPN-Server-IPhost [内部VPN服务器IP地址]nat (inside,outside) static interface service tcp 1723 1723解释:首先定义了一个名为 “VPN - Server - IP” 的网络对象,指向内部 VPN 服务器的 IP 地址。然后使用 “nat” 命令配置了端口转发,将外部接口(outside)收到的目标端口为 1723 的 TCP 流量转发到内部接口(inside)对应的 VPN 服务器的 1723 端口。2.1.2 协议支持不同的 VPN 协议有不同的工作方式和数据包格式。防火墙需要识别并支持这些协议,以确保 VPN 连接的正常建立和数据传输。例如,IPsec VPN 协议使用 AH(认证头)和 ESP(封装安全载荷)协议来提供数据完整性、保密性和认证功能。防火墙必须能够正确处理这些协议的数据包。一些高级防火墙设备具有专门的 VPN 协议模块,可以自动识别和处理常见的 VPN 协议。对于其他防火墙,可能需要手动配置协议相关的规则。比如,在 Linux 系统上使用 iptables 防火墙支持 IPsec VPN,可能需要配置如下规则来允许 IPsec 相关协议:iptables -A INPUT -p esp -j ACCEPTiptables -A INPUT -p ah -j ACCEPTiptables -A INPUT -m policy --dir in --pol ipsec -j ACCEPT解释:第一条规则允许 ESP 协议的数据包进入;第二条规则允许 AH 协议的数据包进入;第三条规则允许符合 IPsec 策略的入站数据包进入。2.2 用户认证与授权2.2.1 认证方式防火墙可以与 VPN 的认证系统集成,对尝试建立 VPN 连接的用户进行身份验证。常见的认证方式包括用户名 / 密码认证、数字证书认证等。例如,当用户使用基于用户名 / 密码的认证方式通过 VPN 连接时,防火墙会将用户提供的凭据发送到内部的认证服务器(如 RADIUS 服务器)进行验证。在 Palo Alto Networks 防火墙中,配置与 RADIUS 服务器集成进行用户认证的步骤如下:首先,在防火墙的配置界面中导航到 “Device”>“User Identification”>“Authentication Profile”,创建一个新的认证配置文件,选择 “RADIUS” 作为认证类型,并填写 RADIUS 服务器的 IP 地址、端口号、共享密钥等信息。然后,在 VPN 配置中关联这个认证配置文件,这样当用户尝试建立 VPN 连接时,防火墙就会使用 RADIUS 服务器进行认证。2.2.2 授权控制除了认证,防火墙还可以根据用户的身份、角色等信息进行授权,决定用户在 VPN 连接后可以访问哪些内部网络资源。例如,对于普通员工,可能只允许访问公司内部的文件共享服务器和邮件服务器;而对于网络管理员,可能允许访问所有的网络设备和服务器进行管理。以 Fortinet 防火墙为例,通过访问控制列表(ACL)实现 VPN 用户授权。可以在防火墙的策略配置中创建不同的 ACL 规则,根据用户所属的用户组(通过认证后确定)来允许或禁止对特定内部资源的访问。例如,一条简单的 ACL 规则可能如下:config firewall access - listedit "VPN - Users - File - Server - Access"set srcintf "vpn - tunnel - interface"set dstintf "internal - network - interface"set srcaddr "VPN - User - Group"set dstaddr "File - Server - IP - Range"set action acceptnextend解释:这条规则定义了一个名为 “VPN - Users - File - Server - Access” 的访问控制列表。它指定了源接口为 VPN 隧道接口,目的接口为内部网络接口,源地址为 VPN 用户组,目的地址为文件服务器的 IP 范围,动作是允许访问。2.3 隧道加密与完整性检查2.3.1加密支持VPN 连接通常依赖加密技术来保护传输的数据安全。防火墙需要支持 VPN 使用的加密算法,如 AES(高级加密标准)、3DES 等。当数据通过 VPN 隧道传输时,防火墙会确保数据按照规定的加密方式进行加密。例如,在配置 IPsec VPN 时,防火墙需要配置加密算法和密钥交换方式。在 Juniper SRX 防火墙中,配置 IPsec VPN 加密的部分命令如下:set security ipsec vpn my - vpn - tunnel ike - proposal my - ike - proposal authentication - method pre - shared - keysset security ipsec vpn my - vpn - tunnel ike - proposal my - ike - proposal authentication - algorithm sha1set security ipsec vpn my - vpn - tunnel ike - proposal my - ike - proposal encryption - algorithm aes - 128 - cbc解释:这些命令分别设置了 IPsec VPN 隧道(名为 “my - vpn - tunnel”)的 IKE(互联网密钥交换)提议。包括使用预共享密钥进行认证、SHA1 算法进行认证以及 AES - 128 - CBC 算法进行加密。2.3.2完整性检查为了防止数据在传输过程中被篡改,防火墙还需要支持 VPN 的完整性检查机制。如通过消息认证码(MAC)来验证数据的完整性。例如,在 SSL VPN 中,防火墙会验证 SSL 握手过程中的数字证书和加密密钥,确保数据在传输过程中的完整性。一些防火墙设备可以配置深度包检测(DPI)功能来检查 VPN 数据包的完整性。通过对数据包的内容进行分析,检查是否存在异常或被篡改的迹象。如果发现数据包完整性受到破坏,防火墙可以采取相应的措施,如丢弃数据包并记录日志。三、配置 VPN 连接的最佳实践3.1 安全策略规划3.1.1最小权限原则在配置防火墙支持 VPN 连接时,应遵循最小权限原则。即只允许用户访问完成工作所需的最少资源。例如,对于销售部门的员工通过 VPN 访问公司内部网络,只允许他们访问客户关系管理(CRM)系统和相关的销售文档存储位置,而限制访问其他无关的财务系统或技术开发资源。3.1.2多因素认证考虑为了增强 VPN 连接的安全性,应考虑使用多因素认证。除了传统的用户名 / 密码认证外,可以结合使用硬件令牌、生物识别技术(如指纹识别)等。例如,公司可以为重要的管理人员配置硬件令牌,在他们通过 VPN 连接时,除了输入用户名和密码外,还需要输入硬件令牌上生成的一次性密码。3.2 定期审计与更新3.2.1 审计 VPN 连接记录防火墙应该记录所有的 VPN 连接尝试和成功连接的信息,包括用户身份、连接时间、访问的资源等。定期审计这些记录可以帮助发现异常的 VPN 连接行为,如频繁的失败连接尝试可能表示有恶意攻击者在尝试破解密码,或者发现某个用户在非工作时间频繁访问敏感资源可能存在安全风险。3.2.2 更新防火墙规则与 VPN 配置随着网络环境的变化、安全威胁的演变以及公司内部网络架构的调整,需要定期更新防火墙支持 VPN 连接的规则和 VPN 本身的配置。例如,当发现新的安全漏洞可能影响 VPN 连接安全时,应及时更新防火墙的安全策略和 VPN 协议的加密算法等配置。同时,当公司新增或删除内部网络资源时,也需要相应地更新 VPN 用户的访问权限。总之,合理配置 VPN 与防火墙,严格遵循最佳实践,才能让企业在复杂多变的网络环境中,保障数据安全,护航业务稳定发展,远离潜在的网络风险。想了解其他技术相关的小分享可以前往蓝队云官网查询,更多免费技术学习文档,蓝队云期待与您一起探索。
HTTPS通过加密技术保护数据传输,确保用户信息安全。它加密HTTP请求、响应、URL和Cookies,防止数据泄露和篡改。作为网络安全的基石,HTTPS防止中间人攻击,验证网站身份,维护数据完整性。在数字化时代,HTTPS是保护用户隐私和数据安全的关键技术。一、HTTPS 的工作原理HTTPS(超文本传输安全协议)是基于HTTP的安全版本,通过SSL/TLS协议对数据进行加密和安全传输。它的重要性体现在以下几个方面:数据加密:保护用户信息和数据不被窃取。身份验证:确保用户连接的是合法的网站,防止中间人攻击。数据完整性:确保数据在传输过程中未被篡改。二、HTTPS 加密的内容HTTP 请求和响应内容:HTTP 请求中包含的所有数据(如请求头、请求体)都会被加密。即使数据包含敏感信息(如表单数据,用户名和密码),在传输过程中也无法被窃听。URL:HTTPS 在传输过程中加密的内容包括请求的URL路径,但不包括域名。这意味着访问的具体页面路径(如 /login、/user/profile)是加密的,而域名(如 example.com)仍然是明文的。Cookies:HTTPS 会加密通过HTTP传输的Cookies,尤其是那些包含敏感信息(如会话ID)的Cookies。这可以防止攻击者窃取用户的会话信息。HTTP Headers:所有在请求和响应中传递的HTTP头信息(如 User-Agent、Referer 等)都会被加密,保护用户的隐私。三、HTTPS 与 HTTP 的对比HTTP:数据以明文形式传输,容易被监听和篡改。HTTPS:数据通过SSL/TLS加密,确保传输过程中的安全性。四、HTTPS 的加密过程SSL/TLS 握手:客户端与服务器之间通过SSL/TLS协议进行握手,协商加密算法和密钥。对称加密:一旦建立安全连接,后续的数据交换使用对称密钥进行加密,确保高效的数据传输。五、其他信息证书和公钥基础设施(PKI):HTTPS 还依赖于证书和公钥基础设施(PKI)来验证服务器的身份。当用户访问一个 HTTPS 网站时,浏览器会检查服务器提供的 SSL/TLS 证书是否由受信任的证书颁发机构(CA)签发,这有助于防止钓鱼和欺诈网站。前向保密:HTTPS 通常使用前向保密(Forward Secrecy),这意味着即使长期密钥被泄露,攻击者也无法解密过去的会话数据。这是通过使用临时生成的密钥(会话密钥)来实现的,这些密钥仅用于当前会话。HSTS(HTTP Strict Transport Security):HSTS 是一个安全策略机制,它允许网站要求浏览器仅通过 HTTPS 访问,这有助于防止SSL剥离攻击。OCSP Stapling:在线证书状态协议(OCSP)是一种用于检查证书吊销状态的协议。OCSP Stapling 是一种优化,允许服务器在SSL握手期间提供OCSP响应,减少了客户端与OCSP服务器之间的往返次数。混合内容:当HTTPS 页面加载了通过 HTTP 加载的资源时,会发生混合内容问题。这不仅降低了页面的安全性,还可能被攻击者利用来攻击用户。性能考虑:HTTPS 引入了额外的加密和解密过程,这可能会对性能产生影响。然而,现代的加密算法和硬件加速已经大大减少了这种影响。隐私增强:HTTPS 还可以通过技术如域名隐私(DNS over HTTPS)和邮件隐私(SMTP over TLS)来增强用户隐私。合规性和法规要求:在某些行业,如金融服务和医疗保健,使用HTTPS 是遵守数据保护法规(如 GDPR、HIPAA)的要求。六、小结HTTPS 通过加密 HTTP 请求和响应内容、URL、Cookies 和 HTTP Headers,确保网络通信的安全性和隐私保护。在当今网络环境中,使用 HTTPS 是保护用户数据和维护网络安全的基本措施。随着技术的发展,HTTPS 的实现和优化也在不断进步,以适应新的安全挑战和需求。想了解其他技术相关的小分享可以前往蓝队云官网查询,更多免费技术学习文档,蓝队云期待与您一起探索。
欢迎来到蓝队云技术小课堂,每天分享一个技术小知识。EXPLAIN 是 MySQL 提供的一种强大的工具,用于分析 SQL 查询的执行计划。它能够帮助我们了解查询是如何执行的,从而发现潜在的性能瓶颈,并采取优化措施。通过 EXPLAIN 返回的信息,我们可以判断索引是否被正确使用,查询是否存在不必要的全表扫描,是否存在其他影响性能的操作。下面是 EXPLAIN 的详细使用方法和如何根据返回的结果优化查询。1. 基本用法要使用 EXPLAIN,只需在你想分析的 SELECT 语句前加上 EXPLAIN 关键字。例如:EXPLAIN SELECT * FROM your_table WHERE your_column = 'your_value';执行后,MySQL 会返回查询的执行计划,帮助你分析查询的性能。2. EXPLAIN 返回值的含义EXPLAIN 命令返回的结果集包含以下列,它们提供了查询执行的详细信息:列名说明id查询中的每个 SELECT 子句的标识符,简单查询通常是 1,子查询的 id 从 2 开始。select_type查询类型,常见的有:SIMPLE(简单查询)、PRIMARY(最外层查询)、UNION(UNION 查询)、SUBQUERY(子查询)、DERIVED(派生表)。table当前操作涉及的表。type连接类型,常见的有:ALL(全表扫描)、range(范围扫描)、ref(通过索引查找匹配行)、eq_ref(每行匹配唯一行)。possible_keys查询中可能使用的索引。key实际使用的索引。如果没有使用索引,显示 NULL。key_len使用的索引的长度(字节数)。ref显示使用哪个列或常量与 key 一起从表中选择行。rowsMySQL 估计查询需要扫描的行数。Extra额外的信息,常见的有:Using where(使用 WHERE 筛选行)、Using index(只使用索引,无需扫描表)、Using temporary(使用临时表)、Using filesort(使用文件排序)。3. 常见的 select_type 类型· SIMPLE:简单查询,不包含子查询或 UNION。· PRIMARY:最外层的查询。· UNION:UNION 查询的第二个及后续查询。· SUBQUERY:子查询中的第一个 SELECT 查询。· DERIVED:派生表的查询。4. 常见的 type 类型· const:只扫描一行,常见于主键或唯一索引查询。· eq_ref:每个来自前一表的行,联合查询时每次读取一行。· ref:通过索引查找匹配的行,适用于非唯一索引。· range:扫描索引的某个范围,效率较高。· index:全索引扫描,按索引顺序读取。· ALL:全表扫描,通常是效率最差的访问方式。5. 示例与解释假设我们有以下查询:EXPLAIN SELECT u.user_id, u.name, o.order_idFROM users uJOIN orders o ON u.user_id = o.user_idWHERE u.status = 'active' AND o.order_date > '2024-01-01';执行计划可能返回如下结果:idselect_typetabletypepossible_keyskeykey_lenrefrowsExtra1SIMPLEurefPRIMARYPRIMARY4const5Using where1SIMPLEorefuser_iduser_id4database.u.user_id10Using where解释:· id:查询中只有一个 SELECT 语句,因此 id 为 1。· select_type:查询类型为 SIMPLE,表示没有子查询。· table:查询的是 users(u)和 orders(o)表。· type:users 表使用了 ref 类型的连接方式,orders 表也使用了 ref 类型,意味着都通过索引查找匹配的行。· possible_keys:users 表的可能索引是 PRIMARY(假设 user_id 是主键),orders 表的可能索引是 user_id。· key:users 表实际使用了 PRIMARY 索引,orders 表使用了 user_id 索引。· rows:users 表预计需要读取 5 行,orders 表预计需要读取 10 行。· Extra:显示 Using where,表示查询会根据 WHERE 子句进行筛选。6. 日常用法与优化建议检查索引是否被使用通过 key 列可以确认查询是否使用了索引。如果 key 为 NULL,则表示没有使用索引,这时需要考虑为查询的字段添加索引,或者优化查询逻辑。分析查询效率type 列显示了查询的连接方式,ALL 类型表示全表扫描,这是最不理想的情况。为了提高性能,应该尽量避免 ALL,可以通过创建合适的索引来避免全表扫描。优化查询rows 列显示了 MySQL 估计的扫描行数,如果行数过多,查询的性能可能较差。此时可以考虑优化查询条件、增加索引或者重写查询语句。避免临时表和文件排序Extra 列如果显示 Using temporary 或 Using filesort,表示查询需要创建临时表或进行额外的排序操作,这可能会严重影响查询性能。尽量避免这些操作,可以通过优化查询、调整索引或重新设计查询来减少临时表的使用。7. 示例优化假设我们有一个查询没有使用索引:EXPLAIN SELECT * FROM users WHERE name = 'John Doe';返回结果:idselect_typetabletypepossible_keyskeykey_lenrefrowsExtra1SIMPLEusersALLNULLNULLNULLNULL100000Using where· type 是 ALL,表示全表扫描。· key 为 NULL,表示没有使用索引。优化方案:CREATE INDEX idx_name ON users(name);执行优化后的查询:EXPLAIN SELECT * FROM users WHERE name = 'John Doe';返回结果:idselect_typetabletypepossible_keyskeykey_lenrefrowsExtra1SIMPLEusersrefidx_nameidx_name102const1Using where· type 变为 ref,表示索引查询。· key 变为 idx_name,表示查询使用了新建的索引。· 通过这种优化,查询性能显著提高。8. 总结EXPLAIN 是优化 MySQL 查询的一个重要工具,它能够帮助我们深入了解查询的执行过程,识别潜在的性能问题。通过 EXPLAIN 返回的各列信息,我们可以判断查询是否高效,是否合理使用了索引,是否有不必要的全表扫描,是否存在文件排序或临时表的使用等。通过合理地使用索引、优化查询条件和连接方式,可以有效提升查询性能。蓝队云官网上拥有完善的技术支持库可供参考,大家可自行查阅,更多技术问题,可以直接咨询。同时,蓝队云整理了运维必备的工具包免费分享给大家使用,需要的朋友可以直接咨询。更多技术知识,蓝队云期待与你一起探索。
服务热线:
4006-75-4006(7*24小时在线)
总机直拨:
0871-63886388(工作日9:00-18:00)
售前咨询
售后咨询
备案咨询
电话
二维码
TOP