Linux

Ubuntu 18.04 安装配置LNMP环境

安装配置 Nginx 自动安装Nginx。输入命令:sudo apt-get install nginx。为了确保获得最新的 Nginx,可以先使用 sudo apt-get update命令更新源列表。 启动 Nginx 服务。输入命令:sudo /etc/init.d/nginx start 或者sudo service nginx start. 命令行中测试 Nginx 服务是否正常运行。输入命令:wget

Linux

OpenLDAP 介绍与工作原理简介(一)

1 关于OpenLDAP 1.1 OpenLDAP是什么?   OpenLDAP是一款轻量级目录访问协议(Lightweight Directory Access Protocol,LDAP),属于开源集中账号管理架构的实现,且支持众多系统版本,被广大互联网公司所采用。   LDAP具有两个国家标准,分别是X.500和LDAP。OpenLDAP是基于X.500标准的,而且去除了X.500复杂的功能并且可以根据自我需求定制额外功能,但与X.500也有不同之处,例如OpenLDAP支持TCP/IP协议等。   OpenLDAP直接运行在更简单和更通用的TCP/IP或其他可靠的传输协议上,避免了在OSI七层协议中的会话层和表示层的开销,使连接的建立更简单、更快。LDAP提供并实现目录服务的信息服务,目录服务是一种特殊的数据库系统,对于数据的读取、

Network Security

Web安全面试题(一)

1.字符集处理过程中可能出现的安全问题? 答: 上下层使用的字符集不一致,导致数据的意义出现问题 处理多字节字符集时出现问题 对于非法数据的处理上理解不一致 某些字符集的天生缺陷 数据库里的校对规则(前后使用字符集不一致就出现问题) 2.最常见的WEB安全威胁都有哪些? 答: 跨站脚本漏洞——Web应用程序直接将来自使用者的执行请求送回浏览器执行,使得攻击者可获取使用者的Cookie或Session信息而直接以使用者身份登陆。 注入类问题——Web应用程序执行在将用户输入变为命令或查询语句的一部分时没有做过滤,SQL 注入, 命令注入等攻击包括在内。 任意文件执行——Web应用程序引入来自外部的恶意文件并执行。 不安全的对象直接引用——攻击者利用Web应用程序本身的文件操作功能读取系统上任意文件或重要资料。 跨站请求截断攻击——已登入Web应用程序的合法使用者执行恶意的HTTP指令,但Web应用程式却当成合法需求处理,使得恶意指令被正常执行。 信息泄露——Web应用程序的执行错误信息中包含敏感资料,可能包括系统文件路径,内部IP地址等。

Network Security

网络对抗中常见的基础问题

参考文章:/www.jianshu.com/p/6a4ba5fd89c8 拒绝服务攻击(DDos) 1.四层清洗和七层清洗的区别与联系 四层清洗:tcp/ip四层协议,支持非HTTP流量,不需要SSL证书,速度快。 七层清洗:osi七层协议,支持防cc,细粒度清洗,清洗彻底,速度慢,安全性、隐蔽性不好。 2.cc攻击和流量攻击的区别与联系 流量攻击:网络层。阻塞和耗尽,实际攻击目的是消耗网络带宽,流量耗费完造成数据堵塞,用户的带宽小于攻击的规模。

Network Security

Ubuntu 16.04本地提权复现

漏洞概述 该漏洞存在于Linux内核带有的eBPF bpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块发生计算错误,导致任意内存读写问题。 非root用户可以直接获取root权限,早在老版本中已经修复此漏洞,但是最新版本的Ubuntu又出现了此漏洞。 影响范围 Ubuntu 16.04 Linux Kernel Version 4.14-4.4(主要影响 Debian 和 Ubuntu 发行版,Redhat 和 CentOS 不受影响。) unprivileged_bpf_disable 权限没有关闭

Network Security

Struts2_048(CVE-2017-9791)远程代码执行漏洞复现

一、安装漏洞环境 1.最小化CentOS安装图形界面 --若以后图形界面的CentOS,可跳过此步骤 1.yum grouplist #查看支持的软件包 (这张图是安装后才戒截的,但不影响使用) 2.yum -y group "X Window System" 3.yum -y group "GNOME Desktop" 注意:一定要加双引号! 4.startx

Network Security

Nmap--探索网络

在上一小节中,我们介绍了如何利用Nmap发现网络中存活的主机。在这一节中,我们将要介绍如何利用Nmap探索主机的端口状态,以获取我们想要的信息。 端口扫描介绍   端口扫描是指认为发送一组端口扫描信息,试图了解某台计算机的网络服务情况。需要指出的是,Nmap并不是每次结果都是准确的,所有的结果都是根据目标或目标的防火墙反馈回来的报文。因此,我们需要通过多种方式扫描,得到较为准确的结果。有一个有趣的现象是,在Nmap中的端口扫描方式中,所有的扫描选项都是以-s形式出现。 从Nmap识别端口状态   Nmap提供了6个端口状态,帮助我们了解目标主机的情况。 Open:此时说明该端口处于开放状态。 Closed:此时说明该端口处于关闭状态。 Filtered:此时说明该端口被屏蔽了,我们的探测报文无法到达目标端口。但也有可能是由网络阻塞造成的。 Unfiltered:此时意味着目标端口可以访问,但无法探测是Open还是Closed。 Open|Filtered:

Network Security

Nmap Learning(1)

Nmap的安装及简单使用   Nmap的英文全称是“Network Mapper”,中文名为“网络映射器”。Nmap是一款开源的网络探测和安全审核的工具,它的设计目标是快速地扫描大型网络。当然,用它来扫描个人主机也没有什么问题。Nmap的基本功能有三个: 1.探测一组主机是否在线; 2.扫描主机端口,嗅探所提供的网络服务; 3.推断主机所用的操作系统   Nmap输出的是扫描目标的列表,以及每个目标的补充信息。Nmap扫描端口得到的结果有三个状态,分别是Open(开放的)、Filtered(被过滤的)和Closed(关闭的)。 Open:意味着目标机器上的应用程序正在该端口监听/连接报文。 Filtered:意味着防火墙、过滤器或者其他网络障碍阻止了该端口被访问,

Algorithms

Fundamentals of Algorithmics

算法和算法分析 问题、问题实例和算法   在考虑计算问题时,需要清晰地区分问题、问题实例和算法的三个概念,并理解它们之间的关系。 三个基本概念   考虑一个计算问题时,需要注意到三个重要概念: 问题:一个问题W是需要解决(需要计算求解)的一个具体需求。例如判断一个正整数N是否为素数。 问题实例:问题W的一个实例w是该问题的一个具体例子,通常可以通过一组具体的参数设定。例如判断1013是否为一个素数。 算法:解决问题W的一个算法A,是对一种计算过程的严格描述。对于W的任何一个实例w,实施算法A描述的计算过程,就能得到w的解。例如,一个判断素数的算法应该能给出1013是否为素数的判断。 算法的性质   一个算法是对一种计算过程的一个严格描述,人们通常认为算法有如下性质: 有穷性(算法描述的有穷性):一个算法的描述应该由有限多条指令或语句构成。

信息安全

Information security basics

信息安全基础 信息安全概念 网络空间安全学科的内涵   在信息化时代,人们生活和工作在物理世界、人类社会和信息空间(Cyberspace)组成的三元世界。在2008年,美国第54号总统令对Cyberspace进行了定义:“Cyberspace是信息环境中的一个全球域,由独立且相互依存的IT基础设施和网络组成,包括互联网、电信网、计算机系统,以及嵌入式处理器和控制器。”在国内,多译为信息空间或网络安全空间。   从信息论的角度来看,系统是载体,信息是内涵。网络空间是所有信息系统的集合,是一种复杂巨系统。网络空间安全的内涵仍是信息安全。没有信息安全,就没有网络安全。   传统的信息安全强调信息(数据)本身的安全属性,认为信息安全主要包含: 信息的秘密性:信息不被未授权者知晓的属性; 信息的完整性:

DES算法

0.DES的产生 DES最初出现在1970年代早期。1972年,在一个对美国政府的计算机安全需求的研究得出结果后,NBS(国家标准局,现在的NIST)开始征集用于加密政府内非机密敏感信息的加密标准。因此1973年5月15日,在咨询了美国国家安全局(NSA)之后,NBS向公众征集可以满足严格设计标准的加密算法。然而,没有一个提案可以满足这些要求。因此在,1974年8月27日,NBS开始了第二次征集。这一次,IBM提交了一种在1973-1974年间发展的算法,这份提案被有限度的接受了。这种算法即DES算法是基于早先霍斯特·费斯妥(Horst Fiestel)提出的Lucifer算法的。参考文献 1.Feistel结构 Feistel密码(Feistel cipher)

Network Security

OSI安全体系结构

OSI安全体系结构 网络安全概述 网络安全泛指网络系统的硬件、软件及系统中的数据受到保护,不受偶然的或恶意的原因而遭受到破坏、更改、泄露。系统连续可靠正常运行,网络服务不中断。 需要记住的是,安全无止境!世上并不存在一劳永逸的安全解决方案,这是因为网络安全与安全威胁是盾与矛的关系,它们随技术的进步在不断发展。 网络安全模型 1.安全机制所包括的保证安全性的必要部分 对被传送的信息进行与安全相关的变换 两个主体共享不希望被敌手得知的保密信息 2.可信任的第三方 可信任第三方可能会负责向两个主体之间分发保密信息,而向其他人保密 可信任第三方就两个主体间传送信息的可靠性的争端进行仲裁 3.设定安全服务的4个基本任务: 设计执行与安全相关性的转换算法 生成算法使用的秘密信息(某些私密必要参数) 开发分配和共享秘密信息的方式 指定两个主体要使用的协议,并利用安全算法和保密信息来实现特定的安全服务 OSI安全体系结构