来自 DDOS 2021-07-14 02:06 的文章

cdn高防_传奇高防_快速解决

cdn高防_传奇高防_快速解决

安全意识是任何安全计划中一个极其重要的方面。正如我们在无数高调违规事件中看到的,用户始终是进入任何组织的阻力最小的路径。这就是为什么培训员工识别"怀疑"并以安全有效的方式作出反应与维护外围安全和聚合日志数据一样重要。由于logrymethy是一家专注于安全的公司,所以在安全意识培训方面,我们采取了比大多数公司都更积极的方法,定期以实际的方式测试我们的防御能力。开放的无线网络是进行恶意活动的完美媒介,cdn高防和高防ip,犯罪分子多年来在许多高调入侵中利用这种攻击媒介。最近的一次公共Wi-Fi攻击被称为"黑暗酒店"。在这种情况下,攻击者先发制人地破坏了他们知道目标将要访问的酒店网络。他们利用无线网络将他们的恶意软件部署到酒店客人身上已有七年之久。这只是涉及公共无线网络的最显著的违规行为之一;尽管这个案例与真正的恶意AP攻击有点不同。因此,高防cdn无视cc,培训员工在使用此类网络时应采取的安全防范措施非常重要。最近,logrymethy主持了我们许多常规销售活动之一。这是一个组织的大多数成员聚集在科罗拉多州开会讨论公司未来的时候。我们决定利用这次活动作为学习的机会。由于来自世界各地的员工都聚集在一个中心位置参加活动,我们发起了一次恶意接入点攻击,目的是模拟对手针对LogRthyment员工。这是一个相当直截了当的攻击,因为我们在整个酒店隐藏了多个Wi-Fi菠萝,并使用一个自定义的捕获门户捕获了员工的域凭据(请注意,我们只是出于明显的原因捕获了用户名)。幸运的是,我们有一些非常精明的人在这里工作,许多人立即报告了菠萝,一个人甚至发现了一个菠萝。如果这是一次真正的攻击,由于我们员工的勤奋,它会被迅速关闭。像这样的练习通常在非安全关注的组织中并不常见,但是对于安全意识培训计划来说,在评估他们的整体安全态势时考虑到多个攻击向量是很重要的。到目前为止,大多数人都很清楚一般性的网络钓鱼攻击,但是,诸如部署流氓接入点之类的培训活动并不经常在内部进行。这就是为什么我想简单介绍一下如何进行这样的练习,并训练你的员工去报告那些"感觉不对劲"的事情如果你经常访问logrythym博客,你可能已经读过我去年写的xfinity菠萝帖子。从那以后,我收到了很多关于如何使用Wi-Fi菠萝建立这样的攻击的问题。主要是因为我没有深入研究代码,这可能比其他一些部署选项(如PwnSTAR)复杂一些。为了帮助解决这个问题,实验室将两个空白的捕获门户模板放在一起,可以与任何一个向量一起使用,ddos基础防御怎样开通,以便帮助渗透测试人员和各种组织协调类似的培训练习。几个月前,我还在加州的AppSec做了一次演讲,这个话题比这篇文章要详细得多。幻灯片和演示文稿录音可在此处找到:来自Greg Foss的Wi-Fi热点攻击从本质上讲,部署这种攻击可以归结为几个关键方面,Mark Vankempen和Michael Logoyda都应该得到一些重要的支持,因为他们能够弄清楚菠萝俘虏门户的JavaScript细节。事实上,马克决定在大家到达之前到酒店做一点侦察和测试。酒店的工作人员问他在做什么,他告诉了他们真相,他在那里设置一些无线接入点,为LogRhym会议。酒店的工作人员随后非常客气地为他提供了电源板、延长线,甚至是酒店接入点的凭证。这一切都是在没有验证马克的身份和与logrythreshold的关系的情况下完成的,这让你知道几乎任何人都可以轻而易举地做到这一点。甚至可能使用真正的接入点…回到菠萝配置,我喜欢使用nodogslash配置中的基本重定向来部署捕获门户-这允许您快速轻松地建立各种捕获门户。您需要做的只是指向新的web目录,DDOS防御技术发展现状,其中将存储实际的门户页面。这也使您能够使用PHP脚本,这在初始启动页面上是不可能的。图2:启动页面(点击放大)有了基本的splash重定向,这就打开了非常复杂的捕获门户的可能性。这可以包含您想要的任何内容-从虚假的登录表单到通过浏览器漏洞传递的恶意内容。后者很容易,因为您可以简单地将客户机传递给客户机,但是捕获表单数据并不像听起来那么简单—至少在菠萝上是这样。事实上,有一个线程专门针对菠萝部署一个特定的俘虏门户攻击,目前还没有一个明确的答案。主要是因为这种攻击在不了解他们所做的合法性的人手中是危险的,并且在我看来,放弃简单的解决方案是不负责任的……因此,我想概括地介绍一下攻击,以帮助人们更好地理解如何防御它。正如您在上面的splash页面中看到的,我们正在传递authtarget变量。在实际的登录页面上,我们需要添加两个小的JavaScript脚本。第一个脚本应该放在登录页的标题中。在不涉及太多细节的情况下,这实际上捕获了authtarget链接,并允许将其用作变量。图3:登录页面JavaScript–第1部分下一部分JavaScript需要放在表单中。这允许我们传递authtarget变量,这样表单处理器就可以使用它,并允许用户访问Internet。图4:登录页面JavaScript–第2部分最后一部分是PHP表单处理器。这个页面基本上是通过捕获POST数据的全部内容将每次登录尝试附加到一个平面文件中,然后在表单成功提交后允许用户访问authtarget链接。图5:PHP表单处理器确保正确设置权限,这样你的菠萝不会被拥有,就这样!现在,只需给接入点一个有趣的SSID,启动捕获门户,然后坐下来观察凭证流…图6:定制的捕获门户快速打开Wi-Fi安全提示连接到开放的接入点时,请始终使用VPN/VPS/SSH端口转发/etc。在旅行或在拥挤的区域关闭所有无线设备,许多设备即使在"睡眠"时仍会连接到无线网络。先试试假证件,如果能让你通过,那就是骗局。基本上所有事情都要使用不同的凭证。访问一个公共站点,比如谷歌并查找有效的SSL证书-如果您得到一个证书错误,那么您的流量将被嗅探。使用NetCat检查登录页的HTTP标题中是否有单词"菠萝"。当心重复的网络或系统连接到你的"家庭网络",拿高防服务器做CDN,当你真的不在你的家附近。当你的无线连接突然断开并重新建立时要小心,尤其是当你周围的人都发生这种情况时。如果感觉不对劲,那就相信你的直觉…进攻者乘机而上。即使是一个目标访问一个不熟悉的地方这样简单的事情也可能成为对手的金矿——让他们能够操纵自己的目标周围的环境。为什么我们作为安全从业者不这么做呢?跳出框框思考并利用独特的攻击媒介来积极测试员工是很重要的。他们不仅是你最大的资产,他们往往是你的弱点。培训员工如何识别和应对各种攻击,对于组织的整体安全态势至关重要。LinkedIn Twitter Facebook Reddit电子邮件