- 工信部备案号 滇ICP备05000110号-1
- 滇公安备案 滇53010302000111
- 增值电信业务经营许可证 B1.B2-20181647、滇B1.B2-20190004
- 云南互联网协会理事单位
- 安全联盟认证网站身份V标记
- 域名注册服务机构许可:滇D3-20230001
- 代理域名注册服务机构:新网数码
Linux系统的简单安全加固欢迎来到蓝队云技术小课堂,每天分享一个技术小知识。 适用于 CentOS 7---- name: secure linux hosts: all ignore_errors: true vars: pass_max_days: 90 # 密码过期时间 # 密码复杂度相关 minlen: 8 # 最少位数 minnum: 1 # 数字出现的最少次数,配置为0表示不校验是否包含数字 minupper: 1 # 大写字母出现的最少次数,配置为0表示不校验是否包含大写字母 minlower: 1 # 小写字母出现的最少次数,配置为0表示不校验是否包含小写字母 minspecial: 1 # 特殊字符出现的最少次数,配置为0表示不校验是否包含特殊字符 # 用户连续登录几次失败就锁定用户 user_deny: 3 # 用户锁定时长,单位秒 user_lock_time: 300 # 会话超时,多长时间没有操作退出用户,单位秒 tmout: 900 # 历史命令保留条数 his_size: 10000 # 服务相关 stop_and_disable_services: ["telnet", "bluetooth"] # 要禁用的服务 start_and_enable_services: ["rsyslog", "auditd"] # 要启动的服务 # 内核参数修改 kernel_params: - { key: 'net.ipv4.tcp_max_syn_backlog', value: '1024' } tasks: - name: 配置密码周期策略 command: sed -r -i 's#(PASS_MAX_DAYS)\\\\s+([0-9]+)#\\\\1 {{ pass_max_days }}#' /etc/login.defs - name: 配置密码复杂度 command: sed -r -i 's#(password\\\\s+requisite\\\\s+)(.*)#\\\\1pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= minlen={{ minlen }} dcredit=-{{ minnum }} ucredit=-{{ minupper }} lcredit=-{{ minlower }} ocredit=-{{ minspecial }}#' /etc/pam.d/system-auth - name: 配置登录失败策略 command: sed -i '1a\\\\auth required pam_tally2.so onerr=fail deny={{ user_deny }} unlock_time={{ user_lock_time }} even_deny_root root_unlock_time={{ user_lock_time }}' /etc/pam.d/sshd - name: 停止服务 service: name: "{{ item }}" state: stopped loop: "{{ stop_and_disable_services }}" register: stop_service - name: 禁用服务 service: name: "{{ item }}" enabled: no loop: "{{ stop_and_disable_services }}" when: stop_service is succeeded - name: 启动服务 service: name: "{{ item }}" state: started loop: "{{ start_and_enable_services }}" register: start_service - name: 配置开机自启动 service: name: "{{ item }}" enabled: yes loop: "{{ start_and_enable_services }}" when: start_service is succeeded - name: 延长日志保存时间 shell: sed -i 's/week/month/g' /etc/logrotate.conf && sed -i 's/rotate 4/rotate 6/' /etc/logrotate.conf && sed -i 's/rotate 1/rotate 6/' /etc/logrotate.conf - name: 添加会话超时锁定 command: sed -i '$a\\\\export TMOUT={{ tmout }}' /etc/profile - name: 修改内核参数 command: cmd: "sysctl -w {{ item.key }}={{ item.value }}" loop: "{{ kernel_params }}" - name: 修改历史命令保存条数 command: sed -i 's/^HISTSIZE=1000/HISTSIZE={{ his_size }}/g' /etc/profile - name: 修改历史命令显示内容 shell: cmd: | cat << EOF >> /etc/profile USER_IP=\\\\$(who -m 2>/dev/null | awk '{print \\\\$NF}' |sed -e 's/[()]//g') if [ "\\\\$USER_IP" = "" ];then USER_IP=\\\\$(hostname) fi export HISTTIMEFORMAT="%F %T \\\\$USER_IP \\\\$(whoami) " shopt -s histappend export PROMPT_COMMAND="history -a" EOF - name: 重载/etc/profile shell: . /etc/profile && echo '' 密码复杂度参数详解密码复杂度配置通过修改 /etc/pam.d/system-auth 来实现,主要关注这一行password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=之前使用 pam_cracklib.so 模块,后来改成了 pam_pwquality.so ,后者是完全兼容前者的也可通过修改 /etc/security/pwquality.conf 文件来修改密码复杂度retry=N: 定义修改密码时,在满足需求之前可以重试的次数authtok_type: 默认设置密码时的提示信息是:New password:,如果设置authtok_type=FOO,则提示信息是:New FOO passwordminlen=N: 新密码的最小长度minclass=N: 四种类型的字符串中至少要包含几种(数字、大写字母、小写字母、特殊符号)dcredit=N: 当N>0时表示新密码中数字出现的最多次数;当N<0时表示新密码中数字出现最少次数ucredit=N: 当N>0时表示新密码中大写字母出现的最多次数;当N<0时表示新密码中大写字母出现最少次数lcredit=N: 当N>0时表示新密码中小写字母出现的最多次数;当N<0时表示新密码中小写字母出现最少次数ocredit=N: 当N>0时表示新密码中特殊字符出现的最多次数;当N<0时表示新密码中特殊字符出现最少次数maxrepeat=N: 拒绝包含多于N个相同连续字符的密码,比如("aaaaaa")这种maxsequence=N: 拒绝包含长于N的单调字符序列的密码,比如("12345")这种。(建议使用maxclassrepeat代替)maxclassrepeat=N: 新密码中允许的最大连续相同类型的字符,限制比如("123456")这种enforce_for_root: 如果用户更改密码是root,则模块将在失败检查时返回错误。默认情况下,此选项处于关闭状态,只打印有关失败检查的消息,但root仍可以更改密码。不要求root用户输入旧密码,因此不会执行比较旧密码和新密码的检查gecoscheck: 是否检查密码中包含要修改用户的用户名,比如用户名是poorops,则密码中不能包含poorops我测试复杂度配置大于0无效,即配置了dcredit=3,但是密码中包含大于3个的数字也是可以的登录失败策略参数详解even_deny_root: 表示也限制root用户deny: 表示设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户unlock_time: 表示设定普通用户锁定后,多少时间后解锁,单位是秒root_unlock_time: 表示设定root用户锁定后,多少时间后解锁,单位是秒命令历史显示效果 997 2025-01-13 18:01:52 192.168.71.190 root history | tail 998 2025-01-13 18:01:52 192.168.71.190 root history 999 2025-01-13 18:01:52 192.168.71.190 root cat /etc/profile 1000 2025-01-13 18:01:52 192.168.71.190 root exit 1001 2025-01-13 18:01:05 192.168.71.190 root history | tail 1002 2025-01-13 18:01:37 192.168.71.190 root vim /etc/profile 1003 2025-01-13 18:01:47 192.168.71.190 root source /etc/profile 1004 2025-01-13 18:01:50 192.168.71.190 root exit 1005 2025-01-13 18:01:57 192.168.71.190 root history | tail 蓝队云官网上拥有完善的技术支持库可供参考,大家可自行查阅,更多技术问题,可以直接咨询。同时,蓝队云整理了运维必备的工具包免费分享给大家使用,需要的朋友可以直接咨询。更多技术知识,蓝队云期待与你一起探索。
Linux Centos系列的安全认证 欢迎来到蓝队云技术小课堂,每天分享一个技术小知识。 CentOS 7在 CentOS 7 系统中,/etc/pam.d/system-auth 会包含下面一段描述# User changes will be destroyed the next time authconfig is run. authconfigauthconfig是 CentOS 系统中的一个命令行工具,用于配置和管理系统的认证参数。它提供了一个简洁而强大的方式来设置用户身份验证机制,包括密码策略、身份验证方法和用户信息存储常用配置参数:密码复杂度相关配置--passminlen=<number>:密码最小长度--passminclass=<number>:密码中最少包含几种类别--passmaxrepeat=<number>:密码中同一字符最多连续使用次数,比如:aaa--passmaxclassrepeat=<number>:密码同一类别中最多连续使用同一字符次数,比如:123--enablereqlower:密码中至少需要一个小写字符--disablereqlower:密码中不需要小写字符--enablerequpper:密码中至少需要一个大写字符--disablerequpper:密码中不需要大写字符--enablereqdigit:密码中至少需要一个数字--disablereqdigit:密码中不需要数字--enablereqother:密码中至少需要一个特殊字符--disablereqother:密码中不需要其他字符 登录失败策略相关配置--enablefaillock:开启登录失败策略--disablefaillock:关闭登录失败策略--faillockargs=<options>:登录失败策略相关配置 备份恢复相关配置--savebackup=<名称>:备份所有相关配置文件--restorebackup=<名称>:恢复指定的备份内容--restorelastbackup:恢复在上一次配置更改前保存的配置文件的备份,authconfig每次进行更改都会自动备份,可以使用该命令进行恢复 生效配置--test:不更新配置文件,只显示新设置--update:更新配置文件, 如果没有使用 --update 选项,则不会将更改写入系统配置文件 authconfig使用备份配置authconfig --savebackup=/backups/authconfigbackup20241011 恢复配置路径必须使用绝对路径因为备份文件中包含passwd、group等这些文件,所以在备份之后创建的用户就没有了,不过其家目录还在,所以恢复的时候可以把用户相关的文件移除authconfig --restorebackup=/backups/authconfigbackup20241011 设置口令长度8位,包含大写字母、小写字母、特殊字符和数字authconfig --passminlen=8 --enablerequpper --enablereqlower --enablereqother --enablereqdigit --update 验证# useradd tmp# passwd tmp更改用户 tmp 的密码 。新的 密码:无效的密码: 密码包含少于 1 的大写字母重新输入新的 密码:抱歉,密码不匹配。新的 密码:无效的密码: 密码包含少于 1 的小写字母重新输入新的 密码:抱歉,密码不匹配。新的 密码:无效的密码: 密码包含少于 1 的非字母或数字字符无效的密码: 密码少于 8 个字符重新输入新的 密码: 不过,这条指令只修改了 /etc/security/pwquality.conf 这个文件,但 /etc/pam.d/system-auth 和 /etc/pam.d/password-auth 都没有被修改开启登录失败策略并配置authconfig --enablefaillock --faillockargs='deny=3 unlock_time=600' --update 如果不指定 --faillockargs ,默认是在15分钟之内连续4次登录失败,账号就会被锁定20分钟,可通过 grep -E 'pam_faillock.so' /etc/pam.d/* 查看自动生成的相关配置# grep -E 'pam_faillock.so' /etc/pam.d/*.../etc/pam.d/system-auth:auth required pam_faillock.so preauth silent deny=4 unlock_time=1200/etc/pam.d/system-auth:auth required pam_faillock.so authfail deny=4 unlock_time=1200/etc/pam.d/system-auth:account required pam_faillock.so faillockargs 支持的选项silent :不输出账号被block的相关信息deny=:连续多少次失败会被block,默认3次fail_interval=: 在多少时间内检查连续失败次数,默认15分钟unlock_time: 账号被block多长时间even_deny_root :root账号同样适用相关策略由于默认添加了 silent 选项,所以当用户被锁定后再次尝试登录不会有相关提示,可以手动将其去掉可以通过 faillock --user USERNAME 查看用户是否被锁定,通过 faillock --user USERNAME --reset 解除锁定,也可以 faillock --reset 解除所有锁定配置使用LDAPauthconfig --enableldap --enableldapauth --ldapserver="ldap.example.com" --ldapbasedn="ou=Anytown,o=example.com" --update 这个没有做验证。。CentOS 8在 CentOS 8 系统中,/etc/pam.d/system-auth 会包含下面一段描述# User changes will be destroyed the next time authselect is run. authselect在 CentOS 8 及更高版本中,authselect 取代了 authconfig 用于管理身份验证和密码策略authselect 的基本概念Profile(配置集): 每个配置集定义了一套完整的 PAM 和 NSS 配置文件,用于控制身份验证行为。配置集包含的文件通常包括 /etc/pam.d/system-auth、/etc/nsswitch.conf 等Feature(功能模块): 配置集可以启用或禁用某些功能模块,例如失败登录锁定(faillock)、智能卡认证(with-smartcard)等Custom Profile(自定义配置集): 用户可以创建自己的自定义配置集,基于现有配置集进行修改,以满足特定的身份验证需求authselect 提供的标准配置集minimal 配置集 :提供最基本的身份验证功能,只针对本地用户,不依赖于任何外部服务sssd 配置集: (System Security Services Daemon)支持本地和远程目录服务,可配置包括本地、 LDAP、Kerberos 等winbind 配置集 : 与 Windows 活动目录(Active Directory)进行集成nsswitch 配置集 : 仅配置 nsswitch.conf 文件,而不对 PAM 进行配置。它适用于需要定制名称服务切换(NSS)机制,但不想更改身份验证机制的场景 下常用功能模块with-faillock : 启用 PAM faillock 模块,用于限制用户在多次登录失败后的尝试次数,并锁定账户一定时间with-pamaccess: 启用 PAM pam_access 模块,该模块用于限制哪些用户可以从哪些主机进行访问。通过 /etc/security/access.conf 配置文件控制访问权限常用指令配置集相关select PROFILE-ID 选择配置集list 列出可用的配置集show PROFILE-ID 显示配置集信息current 获得当前选择配置集的标识符check 检查当前配置是否有效create-profile 创建新的 authselect 配置集test PROFILE-ID 列出配置集中所有文件内容 功能模块相关list-features PROFILE-ID 列出指定配置集有效的功能模块enable-feature 启用当前选择配置集中的功能disable-feature 禁用当前选择配置集的功能 备份恢复相关backup-list 列出有效备份backup-remove BACKUP 删除备份backup-restore BACKUP 从备份中恢复 authselect使用选择配置集这里只需要本地用户认证,所以选择使用minimal配置集# authselect select minimal --force备份保存在 /var/lib/authselect/backups/2024-10-18-01-48-58.Iyjn0X # 这里会自动进行备份选择了配置文件 "minimal"。 配置密码复杂度修改配置文件 /etc/security/pwquality.conf 的内容即可,相关参数与authconfig一致配置登录失败策略需要开启 faillockauthselect enable-feature with-faillock 修改配置文件 /etc/security/faillock.conf 的内容即可,相关参数与authconfig一致进行应用authselect apply-changes 查看# authselect current档案档案 ID: minimal启用的功能:- with-faillock 自定义配置集# 此命令将在 /etc/authselect/custom/myprofile/ 目录下创建一个新的自定义配置集,基于 sssdauthselect create-profile myprofile -b sssd 蓝队云官网上拥有完善的技术支持库可供参考,大家可自行查阅,更多技术问题,可以直接咨询。同时,蓝队云整理了运维必备的工具包免费分享给大家使用,需要的朋友可以直接咨询。更多技术知识,蓝队云期待与你一起探索。
短信群发作为一种高效的营销工具,深受各大企业的青睐。相比于其他的营销手段,短信群发的价格更低,到达率更高,并且不受网络环境的限制,能够增强企业营销的效率和精准度。最近很多朋友在问我短信群发平台哪家便宜?推荐大家看看我们蓝队云,蓝队云就是一家资质丰富、性价比高、功能服务齐全的专业短信群发平台。之所以在大家都在问短信群发平台哪家便宜时推荐蓝队云,主要是因为蓝队云短信群发平台采用“发送成功计费”的规则,即不计算因被拦截、号码错误、不在服务器等问题所导致的发送失败的短信数量,按照成功发送量计费。这种方式能够最大程度上保障用户的权益,适合有大量短信群发业务的企业。此外,蓝队云的收费透明合理,没有任何隐藏的费用或额外的收费项目。购买前还为所有企业新用户提供了免费试用1000条短信的机会,试用后短信群发的价格低至3分钱1条,而且量多优惠更大。除了关注短信群发平台哪家便宜,服务质量也是不容忽视的一点。蓝队云短信群发平台能够直连三大运营商,群发移动、联通、电信三网的短信,群发短信的到达率高达99.99%,通知类短信5S必达,通道稳定优质,能够在高并发状况下自动切换,确保短信能及时触达用户。而且蓝队云平台还提供完善的技术支持和客户服务,运维团队7*24小时在线,以便高效解决用户遇到的问题。提到短信群发平台哪家便宜,很多朋友都会想到我们蓝队云。因为蓝队云不止能做到价格上的优惠,而且是资质齐全的专业短信群发平台。持有工信部颁发的《增值电信业务经营许可证》和《电信网码号资源使用证书》两项资质,服务质量和安全性都有保障。支持API接口调用,操作简单,并且提供了简单易读的操作文档,方便用户快速上手群发短信。很多企业在找短信群发平台时会着重关注短信平台哪家便宜,虽然价格是一个重要的考虑因素,但绝对不应该成为唯一的标准,选择时还需要考虑短信群发平台的稳定性、安全性和售后的整体服务。这几项因素都是在选择短信群发平台时不可或缺的。很多声称低价的企业可能没有高效专业的服务,亦或是在发送中虚假扣量,实际发送量没有达到要求数却按照发送计费。所以大家在选择短信群发平台时一定要擦亮眼睛,找到一家服务经验、服务质量和数据安全都能达到要求的专业短信群发平台。当前蓝队云支持群发通知类、验证类、营销类三种短信,并且为所有新用户准备了试用1000条的福利,感兴趣的朋友快来领个试用名额吧,试用无套路不用做任何任务,即领即用哦!
Ubuntu22.04多网卡配置欢迎来到蓝队云技术小课堂,每天分享一个技术小知识。配置说明本次配置中 :主网卡IP:192.168.81.10/27辅助网卡IP:172.17.56.100/24配置步骤执行以下命令,进入/etc/netplan/文件夹:# cd /etc/netplan/# ls50-cloud-init.yaml修改配置文件50-cloud-init.yaml# vi 50-cloud-init.yamlnetwork: ethernets: eth0: addresses: - 192.168.81.10/27 nameservers: addresses: - 114.114.114.114 search: - 223.5.5.5 routes: - to: default via: 192.168.81.1 metric: 100 routing-policy: - from: 192.168.81.10 eth1: addresses: - 172.17.56.100/24 nameservers: addresses: - 119.29.29.29 search: [] routes: - to: default via: 172.17.56.1 metric: 110 routing-policy: - from: 172.17.56.100 version: 2重启应用配置文件netplan apply测试网络注意:50-cloud-init.yaml文件是由 数据源(datasource) 自动生成的,任何更改在重启后将丢失。解决办法:禁用 cloud-init如果你手动修改了 /etc/netplan/ 下的网络配置文件,但没有禁用 cloud-init,它可能会在下次重启时重置你的配置。禁用 cloud-init的操作步骤:先创建一个禁用网络配置的文件: sudo vim /etc/cloud/cloud.cfg.d/99-disable-network-config.cfg写入:network: {config: disabled}重启系统:reboot蓝队云官网上拥有完善的技术支持库可供参考,大家可自行查阅,更多技术问题,可以直接咨询。同时,蓝队云整理了运维必备的工具包免费分享给大家使用,需要的朋友可以直接咨询。更多技术知识,蓝队云期待与你一起探索。
勒索病毒性质恶劣、危害极大,一旦感染将给用户带来巨大损失。本文主要给大家遭遇勒索病毒后的应急流程分享。 勒索病毒简介勒索病毒是伴随数字货币兴起的一种新型病毒木马,机器一旦遭受勒索病毒攻击,将会使绝大多数文件被加密算法修改,并添加一个特殊的后缀,且受害者无法读取原本正常的文件,从而造成无法估量的损失。勒索病毒通常利用非对称加密算法和对称加密算法组合的形式来加密文件。绝大多数勒索病毒均无法通过技术手段解密,必须拿到对应的解密私钥才有可能无损还原被加密文件。攻击者正是通过这样的行为向受害者勒索高昂的赎金,这些赎金必须通过数字货币支付,一般无法溯源,因此危害巨大。 常见勒索病毒种类(1)LockBit:LockBit于 2019 年 9 月首次以 ABCD勒索软件的形式出现,2021年发布2.0版本,相比第一代,LockBit 2.0号称是世界上最快的加密软件,加密100GB的文件仅需4分半钟。经过多次改进成为当今最多产的勒索软件系列之一。LockBi使用勒索软件即服务 (RaaS)模型,并不断构思新方法以保持领先于竞争对手。它的双重勒索方法也给受害者增加了更大的压力(加密和窃取数据),据作者介绍和情报显示LockBi3.0版本已经诞生,并且成功地勒索了很多企业。(2)Gandcrab/Sodinokibi/REvil:REvil勒索软件操作,又名Sodinokibi,是一家臭名昭著的勒索软件即服务 (RaaS) 运营商,可能位于独联体国家(假装不是老毛子)。它于 2019 年作为现已解散的 GandCrab 勒索软件的继任者出现,并且是暗网上最多产的勒索软件之一,其附属机构已将目标锁定全球数千家技术公司、托管服务提供商和零售商,一直保持着60家合作商的模式。(2021年暂停止运营,抓了一部分散播者)。(3)Dharma/CrySiS/Phobos:Dharma勒索软件最早在 2016 年初被发现, 其传播方式主要为 RDP 暴力破解和钓鱼邮件,经研究发现 Phobos勒索软件、CrySiS勒索软件与 Dharma勒索软件有 许多相似之处,故怀疑这几款勒索软件的 作者可能是同一组织。(4)Globelmposter(十二生肖):Globelmposter又名十二生肖,十二主神,十二…他于2017年开始活跃,2019年前后开始对勒索程序进行了大的改版变更。攻击者具有一定的地域划分,比如国内最常见的一个攻击者邮箱为China.Helper@aol.com(5)WannaRen(已公开私钥):WannaRen勒索家族的攻击报道最早于2020年4月,通过下载站进行传播,最终在受害者主机上运行,并加密几乎所有文件;同时屏幕会显示带有勒索信息的窗口,要求受害者支付赎金,但WannaRen始终未获得其要求的赎金金额,并于几天后公开密钥。(6)Conti:Conti勒索家族的攻击最早追踪到2019年,作为“勒索软件即服务(RaaS)”,其幕后运营团伙管理着恶意软件和Tor站点,然后通过招募合作伙伴执行网络漏洞和加密设备。在近期,因为分赃不均,合作伙伴多次反水,直接爆料攻击工具、教学视频、以及部分源代码。(7)WannaCry:WannaCry(又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件,由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播,WannaCry的出现也为勒索病毒开启了新的篇章。(8)其他家族:当然,勒索病毒的家族远远不止如此。勒索病毒常见利用漏洞勒索病毒常用利用一些已知的漏洞快速传播 下面是一些经常使用的漏洞 如何判断是何种类型的勒索病毒(1)通过加密格式来判断(2)通过桌面的形式来判断(3)通过勒索者的邮箱来判断家族(4)通过勒索者留下的勒索信为例(5)通过微步云沙箱/威胁情报/暗网论坛 勒索病毒的解密方式1)入侵攻击者的服务器,获取加密密钥,然后解密。该方式难度高2)勒索病毒加密算法设计存在问题,可以通过缺陷进行解密。如2018年年底的“微信支付”勒索病毒,加密密钥存放在了本地,故很快被破解3)暴力破解密钥4)支付赎金(不建议)下面是常见的一些可解密的勒索病毒 勒索病毒常规处置方式下面来看看当面临勒索病毒时,如何进行处置。 1.隔离被感染的服务器/主机为了防止病毒的传播,发现勒索病毒的第一时间应该隔离被感染的服务器/主机。在确认服务器/主机感染勒索病毒后,应立即隔离被感染服务器/主机,防止病毒继续感染其他服务器/主机。隔离可主要采取以下两种手段:(1)物理隔离主要为断网或断电,关闭服务器/主机的无线网络、蓝牙连接等,禁用网卡,并拔掉服务器/主机上的所有外部存储设备;(2)访问控制主要是指对访问网络资源的权限进行严格认证和控制,常用的操作方法是加策略和修改登录密码。 2.排查业务系统业务系统的受影响程度直接关系着事件的风险等级。在隔离被感染服务器/主机后,应对局域网内的其他机器进行排查,检查核心业务系统是否受到影响,生产线是否受到影响,并检查备份系统是否被加密等,以确定感染的范围。另外,备份系统如果是安全的,就可以避免支付赎金,顺利恢复文件。因此,在确认服务器/主机感染勒索病毒,并确认已经将其隔离的情况下,应立即对核心业务系统和备份系统进行排查。注意,在完成以上基本操作后,为了避免造成更大的损失,建议在第一时间联系专业技术人员或安全从业人员,对勒索病毒的感染时间、传播方法、感染种类等问题进行系统排查。 3.确定勒索病毒种类勒索病毒在感染服务器/主机后,攻击者通常会留下勒索提示信息。受害者可以先从被加密的磁盘目录中寻找勒索提示信息,一些提示信息中会包含勒索病毒的标识,由此可直接判断本次感染的是哪一类勒索病毒,再通过勒索病毒处置工具查看是否能够解密。 4.溯源分析溯源分析一般需要查看服务器/主机上保留的日志和样本。通过日志可以判断出勒索病毒可能通过哪种方法侵入服务器/主机,如果日志被删除,就需要在服务器/主机上寻找相关的病毒样本或可疑文件,再通过这些可疑文件判断病毒的入侵途径。当然,也可以直接使用专业的日志分析工具或联系专业技术人员进行日志及样本分析。 5.恢复数据和业务在服务器/主机上如果存在数据备份,那么可以通过还原备份数据的方式直接恢复业务;如果没有数据备份,那么在确定是哪种勒索病毒之后,可通过查找相应的解密工具进行数据恢复;如果数据比较重要,并且业务急需恢复,还可以尝试使用以下方法:(1)使用磁盘数据恢复手段,恢复被删除的文件;(2)向第三方解密中介、安全公司寻求帮助。防护建议1)服务器、终端防护(1)所有服务器、终端应强行实施复杂密码策略,杜绝弱密码;(2)杜绝使用通用密码管理所有机器;(3)安装杀毒软件、终端安全管理软件,并及时更新病毒库;(4)及时安装漏洞补丁;(5)服务器开启关键日志收集功能,为安全事件的追踪溯源提供支撑。2)网络防护与安全监测(1)对内网的安全域进行合理划分,各个安全域之间严格限制访问控制列表(ACL),限制横向移动的范围;(2)重要业务系统及核心数据库应设置独立的安全区域,并做好区域边界的安全防御工作,严格限制重要区域的访问权限,并关闭Telnet、Snmp等不必要、不安全的服务;(3)在网络内架设IDS/IPS设备,及时发现、阻断内网的横向移动行为;(4)在网络内架设全流量记录设备,以发现内网的横向移动行为,并为追踪溯源提供支撑。3)应用系统防护及数据备份(1)需要对应用系统进行安全渗透测试与加固,保障应用系统自身安全可控;(2)对业务系统及数据进行及时备份,并定期验证备份系统及备份数据的可用性;(3)建立安全灾备预案,一旦核心系统遭受攻击,需要确保备份业务系统可以立即启用,同时,需要做好备份系统与主系统的安全隔离工作,避免主系统。 总结应对勒索病毒最好的方法就是定时对重要文件进行备份,这样及时中了勒索病毒也可以进行快速的恢复。蓝队云作为扎根云南本土的云计算及网络安全服务商,拥有一支专业的安全团队,能够为政企单位提供完善的安全服务。企业中了勒索病毒,蓝队云将依据完善的服务流程,开启应急处理。此外,蓝队云还提供风险评估、渗透测试、攻防演练、等保合规、密评改造等各类安全服务。
这几天,好几个客户反映不幸中招勒索病毒,急寻蓝队云技术支援。经过情况初步了解,这几家公司都有一些共同原因。比如公司内部安全意识极差,几乎处于“裸奔”状态;基本上都是物理服务器中招;基本上自己难以判断中了勒索病毒。刚好,今天就分享下勒索病毒和一些防范手段、处置办法。 勒索病毒十分危险,它能通过多种方式发起攻击,像利用漏洞、电子邮件、程序木马、网络下载等进行传播。这病毒性质恶劣,危害极大,一旦感染,会给用户带来难以估量的损失。它会用各种加密算法把文件加密,然后勒索高额赎金。被感染的人一般解不了密,只有拿到解密的私钥才有可能破解。所以,防范勒索病毒至关重要。黑客植入病毒完成加密后,会提示受害者文件被加密打不开了,得支付赎金才能恢复文件。 如果你的计算机出现下面这些特征,那就可能中了勒索病毒。 一、电脑桌面被篡改服务器被勒索病毒感染后,最明显的就是电脑桌面会有很大变化。通常桌面会出现新的文本或网页文件,上面有说明如何解密的信息,同时还会有勒索提示和解密联系方式。下面给大家看看电脑感染勒索病毒后,桌面发生变化的典型示意图。 二、文件后缀被篡改服务器感染勒索病毒后,另一个典型特征是文件后缀被改了。现在勒索病毒主要有文件加密类、数据窃取类、系统加密类、屏幕锁定类等。这些勒索病毒一般通过下面几种方式传播: ①利用安全漏洞传播:攻击者会利用弱口令、远程代码执行等网络产品安全漏洞(很多是已公开且有补丁,但没及时修复的漏洞),入侵用户内部网络,拿到管理员权限,然后传播勒索病毒。 ②利用钓鱼邮件传播:攻击者把勒索病毒藏在钓鱼邮件的文档、图片附件里,或者把恶意链接写在邮件正文里。一旦用户打开或点击,病毒就会自动加载、安装,威胁整个网络安全。 ③利用网站挂马传播:攻击者攻击网站,在网站上植入恶意代码,或者自己搭建有恶意代码的网站,诱导用户访问,触发恶意代码,劫持用户页面到勒索病毒下载链接并执行,把病毒植入用户设备。 ④利用移动介质传播:攻击者隐藏 U 盘、移动硬盘等移动存储介质的原有文件,创建和介质盘符、图标一样的快捷方式。用户一点击,就会自动运行勒索病毒,或者运行收集设备信息的木马程序,方便以后勒索。 ⑤利用软件供应链传播:攻击者利用软件供应商和用户之间的信任关系,攻击软件供应商的服务器,在合法软件传播、升级过程中劫持或篡改软件,规避用户网络安全防护机制,传播勒索病毒。 ⑥利用远程桌面入侵传播:攻击者通常用弱口令、暴力破解等方式拿到攻击目标服务器的远程登录用户名和密码,然后通过远程桌面协议登录服务器,植入勒索病毒。而且一旦成功登录,获得服务器控制权限,就可以以服务器为跳板,在用户内部网络进一步传播勒索病毒。 那我们该怎么防范勒索病毒呢?下面是一些方法和步骤。 一、更换弱口令弱口令是勒索病毒攻击的主要途径之一。如果你的电脑、服务器、数据库密码比较简单,那就赶紧换个复杂点的密码。方法一:尽量用“字母+数字+特殊符号”的形式,密码长度可以设置为 8 位或更多,把字母、数字和符号混在一起。方法二:用几个词组成非固定短语做密码,词与词之间用下划线等符号分隔。比如“%you_i_think%”就比“imissyou”更安全。方法三:实在记不住复杂密码,非得用名字、纪念日或电话号码设置密码的,就用某种方法变换一下。比如可以敲击键盘的左上一个键来改换拼音字母,这样被猜到或破解的可能性就会大大降低。 二、安装安全防护软件推荐大家下载使用火绒或者 360 杀毒,总比“裸奔”强多了。安装安全防护软件能有效防止勒索病毒攻击。我们要打开安全软件的防护功能,保持开启状态,还要让病毒库保持更新。同时,定期进行安全扫描和漏洞扫描,及时发现和修复安全问题。还要定期进行全盘扫描和实时监控,及时发现和清除病毒。 三、加强安全意识大家一定要了解勒索病毒的危害和传播途径,这里有几点建议:l别轻易下载或点击不明来源的文件,也别打开可疑的网站链接。l别打开陌生邮件地址发的邮件、邮件链接及其附件。l定期关电脑,防止病毒不断攻击。l给计算机系统设个强密码,定期更换,别让攻击者轻易破解。l在家办公连接公司网时,要用 VPN 连接内部网络。像向日葵、todesk 等其他远程连接方式感染病毒的风险比较大,不用的时候别打开。l服务器或计算机闲置时,别开放不必要的数据库端口、局域网共享端口和远程访问、登录、连接相关的接口和服务。需要远程连接的时候再打开,用完立刻关闭远程访问功能。l尽量用正版软件,别用破解软件和激活工具,很多破解软件都可能带木马。网络与信息中心官网有很多正版软件可以用。l在 PC 端的设置 - 网络与 Internet - WLAN - IP 分配中,改成自动 DHCP 分配。l别连接未经授权的 USB、SD 卡或其他外部存储介质,包括个人使用的也不行。lU 盘等外部存储介质连接计算机设备和 PC 时,要先杀毒(火绒、360 等安全软件一般会自动扫描)。 四、备份重要数据定期备份重要数据,能有效避免勒索病毒攻击造成的数据损失和泄露。把数据存到安全的地方,比如云端或外部存储设备。 五、加强漏洞修复①别再用 Windows XP、Windows 2003、Windows Vista 等微软不再提供安全更新的操作系统了,可以去东南大学网络与信息中心下载正版 win10 系统。及时修复计算机系统和应用软件的漏洞,安装 Windows 漏洞补丁和升级程序。 ②确保常用软件是最新版本,定期更新电脑里的软件,避免旧版本存在安全漏洞。 六、使用安全的网络环境和网络设备选择可靠的网络安全产品和网络设备,别用不可信的 Wi-Fi,这样能有效避免勒索病毒攻击。 七、已受到勒索病毒攻击怎么办如果已经中了勒索病毒,千万别轻易支付赎金。因为赎金大多是比特币等加密货币,一旦支付就基本追不回来了。支付赎金只会让攻击者更嚣张,继续攻击勒索,而且也不能保证数据能被解密。也先别查杀病毒,有些勒索病毒把用户文件加密后还植入了病毒,要是查杀病毒,可能会把被加密的文件也删掉。这时候应该第一时间联系网络与信息中心,寻找更有效的解决办法。 蓝队云作为扎根云南本土的云计算及网络安全服务商,拥有一支专业的安全团队,能够为政企单位提供完善的安全服务。企业中了勒索病毒,蓝队云将依据完善的服务流程,开启应急处理。此外,蓝队云还提供风险评估、渗透测试、攻防演练、等保合规、密评改造等各类安全服务。
临近春节这段时间,勒索病毒进入了高发期,最近遇到很多云南昆明企业反映遭遇勒索病毒,尤其是物理设备遭遇勒索病毒情况最多。 什么是勒索病毒?勒索病毒作为一种新型病毒木马,将会使绝大多数文件被加密算法修改,并添加一个特殊的后缀,且受害者无法读取原本正常的文件,从而造成无法估量的损失。绝大多数的勒索病毒均无法通过技术手段解密,必须拿到对应的解密私钥才有可能还原被加密文件。攻击者一般也是通过这种方式像企业等受害者索要高额赎金。 云南昆明企业怎么判断自己中了勒索病毒呢?勒索病毒的主要目的是向受害者勒索赎金,所以中了勒索病毒之后,一般会显示支付赎金的弹窗或者页面。那么,云南昆明企业怎么判断自己中了勒索病毒呢?l通过加密格式来判断l通过桌面的形式来判断l通过勒索者的邮箱来判断家族l通过勒索者留下的勒索信为例l通过微步云沙箱/威胁情报/暗网论坛比如主机被感染勒索病毒后,最明显的特征是电脑桌面或者文件目录下出现支付赎金信息。 云南昆明企业中了勒索病毒会造成什么影响?一旦企业感染勒索病毒,将造成严重的后果。比如重要文件无法读取、关键数据被损坏、计算机被锁死无法正常使用等情况,将直接造成企业业务中断。比如一些重要的企业或者单位,比如学校、医院等单位一旦遭遇类所病毒,将造成大量用户数据外泄。被感染者需要支付赎金才能获取解密密钥恢复计算机系统好数据文件的正常使用,严重的即便支付赎金也无法正常恢复数据。 云南昆明企业中了勒索病毒,该如何进行应急处理?蓝队云网络安全专家建议,在判断遭遇勒索病毒后,我们要做的第一件事就是对感染的服务器和中断进行隔离处置,然后针对勒索病毒的特征,如后缀名,勒索信等指纹特征,尝试确定勒索病毒所属家族,并查找是否存在解密的可能性。当然,这个部分工作,企业自身是很难开展的。 蓝队云作为扎根云南本土的云计算及网络安全服务商,拥有一支专业的安全团队,能够为政企单位提供完善的安全服务。云南昆明企业中了勒索病毒,蓝队云将依据完善的服务流程,开启应急处理,具体工作包含:l隔离被感染的服务器/主机l对核心业务系统和备份系统进行排查l确定勒索病毒种类l开展溯源分析工作l快速恢复数据和业务l进行企业网络体系建设 最后,跟大家说句实话,云南昆明企业一定一定要做好企业安全策略和数据备份,一旦遭遇勒索病毒,那建议定义时间找专业的人/公司来处理,勒索病毒一般采用高级加密算法,非专业人员不要自行尝试,以免扩大病毒感染范围。
在当今数字化浪潮下,网络安全愈发关键,虚拟专用网络(VPN)与防火墙携手成为守护网络边界的重要力量。二者相辅相成,为企业数据传输与内部网络安全筑牢坚实防线。今天蓝队云就跟大家好好分享一下防火墙对虚拟专用网络(VPN)连接的支持方式与重要性。文章内容涵盖端口转发与协议支持、用户认证与授权、隧道加密与完整性检查等方面,同时介绍配置 VPN 连接的最佳实践,包括安全策略规划遵循最小权限原则及多因素认证,还有定期审计更新以保障网络安全。一、VPN 与防火墙结合的重要性虚拟专用网络(VPN)是一种通过互联网在公用网络上建立专用网络的技术。它可以让远程用户安全地访问公司内部网络或者在不同网络环境之间建立加密的通信通道。而防火墙是网络安全的重要防线,用于监控和控制进出网络的流量。当 VPN 与防火墙协同工作时,能够在保障数据安全传输的同时,防止未经授权的访问进入内部网络。例如,一个跨国公司的员工在国外出差,需要访问公司内部的财务系统、客户资料等敏感信息。通过 VPN 连接公司内部网络,在防火墙的支持下,能够确保这些数据在传输过程中不被窃取,同时也防止外部恶意攻击者利用 VPN 通道入侵公司网络。二、防火墙支持 VPN 连接的方式2.1 端口转发与协议支持2.1.1 端口转发许多 VPN 协议(如 PPTP、L2TP 等)使用特定的端口进行通信。防火墙需要配置端口转发规则,将指向 VPN 服务器特定端口的外部流量转发到内部的 VPN 服务器。例如,PPTP 协议默认使用 TCP 端口 1723,防火墙需要允许外部网络对该端口的访问请求,并将其正确转发到内部 VPN 服务器的相应端口。以 Cisco ASA 防火墙为例,配置端口转发的命令可能如下:object network VPN-Server-IPhost [内部VPN服务器IP地址]nat (inside,outside) static interface service tcp 1723 1723解释:首先定义了一个名为 “VPN - Server - IP” 的网络对象,指向内部 VPN 服务器的 IP 地址。然后使用 “nat” 命令配置了端口转发,将外部接口(outside)收到的目标端口为 1723 的 TCP 流量转发到内部接口(inside)对应的 VPN 服务器的 1723 端口。2.1.2 协议支持不同的 VPN 协议有不同的工作方式和数据包格式。防火墙需要识别并支持这些协议,以确保 VPN 连接的正常建立和数据传输。例如,IPsec VPN 协议使用 AH(认证头)和 ESP(封装安全载荷)协议来提供数据完整性、保密性和认证功能。防火墙必须能够正确处理这些协议的数据包。一些高级防火墙设备具有专门的 VPN 协议模块,可以自动识别和处理常见的 VPN 协议。对于其他防火墙,可能需要手动配置协议相关的规则。比如,在 Linux 系统上使用 iptables 防火墙支持 IPsec VPN,可能需要配置如下规则来允许 IPsec 相关协议:iptables -A INPUT -p esp -j ACCEPTiptables -A INPUT -p ah -j ACCEPTiptables -A INPUT -m policy --dir in --pol ipsec -j ACCEPT解释:第一条规则允许 ESP 协议的数据包进入;第二条规则允许 AH 协议的数据包进入;第三条规则允许符合 IPsec 策略的入站数据包进入。2.2 用户认证与授权2.2.1 认证方式防火墙可以与 VPN 的认证系统集成,对尝试建立 VPN 连接的用户进行身份验证。常见的认证方式包括用户名 / 密码认证、数字证书认证等。例如,当用户使用基于用户名 / 密码的认证方式通过 VPN 连接时,防火墙会将用户提供的凭据发送到内部的认证服务器(如 RADIUS 服务器)进行验证。在 Palo Alto Networks 防火墙中,配置与 RADIUS 服务器集成进行用户认证的步骤如下:首先,在防火墙的配置界面中导航到 “Device”>“User Identification”>“Authentication Profile”,创建一个新的认证配置文件,选择 “RADIUS” 作为认证类型,并填写 RADIUS 服务器的 IP 地址、端口号、共享密钥等信息。然后,在 VPN 配置中关联这个认证配置文件,这样当用户尝试建立 VPN 连接时,防火墙就会使用 RADIUS 服务器进行认证。2.2.2 授权控制除了认证,防火墙还可以根据用户的身份、角色等信息进行授权,决定用户在 VPN 连接后可以访问哪些内部网络资源。例如,对于普通员工,可能只允许访问公司内部的文件共享服务器和邮件服务器;而对于网络管理员,可能允许访问所有的网络设备和服务器进行管理。以 Fortinet 防火墙为例,通过访问控制列表(ACL)实现 VPN 用户授权。可以在防火墙的策略配置中创建不同的 ACL 规则,根据用户所属的用户组(通过认证后确定)来允许或禁止对特定内部资源的访问。例如,一条简单的 ACL 规则可能如下:config firewall access - listedit "VPN - Users - File - Server - Access"set srcintf "vpn - tunnel - interface"set dstintf "internal - network - interface"set srcaddr "VPN - User - Group"set dstaddr "File - Server - IP - Range"set action acceptnextend解释:这条规则定义了一个名为 “VPN - Users - File - Server - Access” 的访问控制列表。它指定了源接口为 VPN 隧道接口,目的接口为内部网络接口,源地址为 VPN 用户组,目的地址为文件服务器的 IP 范围,动作是允许访问。2.3 隧道加密与完整性检查2.3.1加密支持VPN 连接通常依赖加密技术来保护传输的数据安全。防火墙需要支持 VPN 使用的加密算法,如 AES(高级加密标准)、3DES 等。当数据通过 VPN 隧道传输时,防火墙会确保数据按照规定的加密方式进行加密。例如,在配置 IPsec VPN 时,防火墙需要配置加密算法和密钥交换方式。在 Juniper SRX 防火墙中,配置 IPsec VPN 加密的部分命令如下:set security ipsec vpn my - vpn - tunnel ike - proposal my - ike - proposal authentication - method pre - shared - keysset security ipsec vpn my - vpn - tunnel ike - proposal my - ike - proposal authentication - algorithm sha1set security ipsec vpn my - vpn - tunnel ike - proposal my - ike - proposal encryption - algorithm aes - 128 - cbc解释:这些命令分别设置了 IPsec VPN 隧道(名为 “my - vpn - tunnel”)的 IKE(互联网密钥交换)提议。包括使用预共享密钥进行认证、SHA1 算法进行认证以及 AES - 128 - CBC 算法进行加密。2.3.2完整性检查为了防止数据在传输过程中被篡改,防火墙还需要支持 VPN 的完整性检查机制。如通过消息认证码(MAC)来验证数据的完整性。例如,在 SSL VPN 中,防火墙会验证 SSL 握手过程中的数字证书和加密密钥,确保数据在传输过程中的完整性。一些防火墙设备可以配置深度包检测(DPI)功能来检查 VPN 数据包的完整性。通过对数据包的内容进行分析,检查是否存在异常或被篡改的迹象。如果发现数据包完整性受到破坏,防火墙可以采取相应的措施,如丢弃数据包并记录日志。三、配置 VPN 连接的最佳实践3.1 安全策略规划3.1.1最小权限原则在配置防火墙支持 VPN 连接时,应遵循最小权限原则。即只允许用户访问完成工作所需的最少资源。例如,对于销售部门的员工通过 VPN 访问公司内部网络,只允许他们访问客户关系管理(CRM)系统和相关的销售文档存储位置,而限制访问其他无关的财务系统或技术开发资源。3.1.2多因素认证考虑为了增强 VPN 连接的安全性,应考虑使用多因素认证。除了传统的用户名 / 密码认证外,可以结合使用硬件令牌、生物识别技术(如指纹识别)等。例如,公司可以为重要的管理人员配置硬件令牌,在他们通过 VPN 连接时,除了输入用户名和密码外,还需要输入硬件令牌上生成的一次性密码。3.2 定期审计与更新3.2.1 审计 VPN 连接记录防火墙应该记录所有的 VPN 连接尝试和成功连接的信息,包括用户身份、连接时间、访问的资源等。定期审计这些记录可以帮助发现异常的 VPN 连接行为,如频繁的失败连接尝试可能表示有恶意攻击者在尝试破解密码,或者发现某个用户在非工作时间频繁访问敏感资源可能存在安全风险。3.2.2 更新防火墙规则与 VPN 配置随着网络环境的变化、安全威胁的演变以及公司内部网络架构的调整,需要定期更新防火墙支持 VPN 连接的规则和 VPN 本身的配置。例如,当发现新的安全漏洞可能影响 VPN 连接安全时,应及时更新防火墙的安全策略和 VPN 协议的加密算法等配置。同时,当公司新增或删除内部网络资源时,也需要相应地更新 VPN 用户的访问权限。总之,合理配置 VPN 与防火墙,严格遵循最佳实践,才能让企业在复杂多变的网络环境中,保障数据安全,护航业务稳定发展,远离潜在的网络风险。想了解其他技术相关的小分享可以前往蓝队云官网查询,更多免费技术学习文档,蓝队云期待与您一起探索。
HTTPS通过加密技术保护数据传输,确保用户信息安全。它加密HTTP请求、响应、URL和Cookies,防止数据泄露和篡改。作为网络安全的基石,HTTPS防止中间人攻击,验证网站身份,维护数据完整性。在数字化时代,HTTPS是保护用户隐私和数据安全的关键技术。一、HTTPS 的工作原理HTTPS(超文本传输安全协议)是基于HTTP的安全版本,通过SSL/TLS协议对数据进行加密和安全传输。它的重要性体现在以下几个方面:数据加密:保护用户信息和数据不被窃取。身份验证:确保用户连接的是合法的网站,防止中间人攻击。数据完整性:确保数据在传输过程中未被篡改。二、HTTPS 加密的内容HTTP 请求和响应内容:HTTP 请求中包含的所有数据(如请求头、请求体)都会被加密。即使数据包含敏感信息(如表单数据,用户名和密码),在传输过程中也无法被窃听。URL:HTTPS 在传输过程中加密的内容包括请求的URL路径,但不包括域名。这意味着访问的具体页面路径(如 /login、/user/profile)是加密的,而域名(如 example.com)仍然是明文的。Cookies:HTTPS 会加密通过HTTP传输的Cookies,尤其是那些包含敏感信息(如会话ID)的Cookies。这可以防止攻击者窃取用户的会话信息。HTTP Headers:所有在请求和响应中传递的HTTP头信息(如 User-Agent、Referer 等)都会被加密,保护用户的隐私。三、HTTPS 与 HTTP 的对比HTTP:数据以明文形式传输,容易被监听和篡改。HTTPS:数据通过SSL/TLS加密,确保传输过程中的安全性。四、HTTPS 的加密过程SSL/TLS 握手:客户端与服务器之间通过SSL/TLS协议进行握手,协商加密算法和密钥。对称加密:一旦建立安全连接,后续的数据交换使用对称密钥进行加密,确保高效的数据传输。五、其他信息证书和公钥基础设施(PKI):HTTPS 还依赖于证书和公钥基础设施(PKI)来验证服务器的身份。当用户访问一个 HTTPS 网站时,浏览器会检查服务器提供的 SSL/TLS 证书是否由受信任的证书颁发机构(CA)签发,这有助于防止钓鱼和欺诈网站。前向保密:HTTPS 通常使用前向保密(Forward Secrecy),这意味着即使长期密钥被泄露,攻击者也无法解密过去的会话数据。这是通过使用临时生成的密钥(会话密钥)来实现的,这些密钥仅用于当前会话。HSTS(HTTP Strict Transport Security):HSTS 是一个安全策略机制,它允许网站要求浏览器仅通过 HTTPS 访问,这有助于防止SSL剥离攻击。OCSP Stapling:在线证书状态协议(OCSP)是一种用于检查证书吊销状态的协议。OCSP Stapling 是一种优化,允许服务器在SSL握手期间提供OCSP响应,减少了客户端与OCSP服务器之间的往返次数。混合内容:当HTTPS 页面加载了通过 HTTP 加载的资源时,会发生混合内容问题。这不仅降低了页面的安全性,还可能被攻击者利用来攻击用户。性能考虑:HTTPS 引入了额外的加密和解密过程,这可能会对性能产生影响。然而,现代的加密算法和硬件加速已经大大减少了这种影响。隐私增强:HTTPS 还可以通过技术如域名隐私(DNS over HTTPS)和邮件隐私(SMTP over TLS)来增强用户隐私。合规性和法规要求:在某些行业,如金融服务和医疗保健,使用HTTPS 是遵守数据保护法规(如 GDPR、HIPAA)的要求。六、小结HTTPS 通过加密 HTTP 请求和响应内容、URL、Cookies 和 HTTP Headers,确保网络通信的安全性和隐私保护。在当今网络环境中,使用 HTTPS 是保护用户数据和维护网络安全的基本措施。随着技术的发展,HTTPS 的实现和优化也在不断进步,以适应新的安全挑战和需求。想了解其他技术相关的小分享可以前往蓝队云官网查询,更多免费技术学习文档,蓝队云期待与您一起探索。
欢迎来到蓝队云技术小课堂,每天分享一个技术小知识。EXPLAIN 是 MySQL 提供的一种强大的工具,用于分析 SQL 查询的执行计划。它能够帮助我们了解查询是如何执行的,从而发现潜在的性能瓶颈,并采取优化措施。通过 EXPLAIN 返回的信息,我们可以判断索引是否被正确使用,查询是否存在不必要的全表扫描,是否存在其他影响性能的操作。下面是 EXPLAIN 的详细使用方法和如何根据返回的结果优化查询。1. 基本用法要使用 EXPLAIN,只需在你想分析的 SELECT 语句前加上 EXPLAIN 关键字。例如:EXPLAIN SELECT * FROM your_table WHERE your_column = 'your_value';执行后,MySQL 会返回查询的执行计划,帮助你分析查询的性能。2. EXPLAIN 返回值的含义EXPLAIN 命令返回的结果集包含以下列,它们提供了查询执行的详细信息:列名说明id查询中的每个 SELECT 子句的标识符,简单查询通常是 1,子查询的 id 从 2 开始。select_type查询类型,常见的有:SIMPLE(简单查询)、PRIMARY(最外层查询)、UNION(UNION 查询)、SUBQUERY(子查询)、DERIVED(派生表)。table当前操作涉及的表。type连接类型,常见的有:ALL(全表扫描)、range(范围扫描)、ref(通过索引查找匹配行)、eq_ref(每行匹配唯一行)。possible_keys查询中可能使用的索引。key实际使用的索引。如果没有使用索引,显示 NULL。key_len使用的索引的长度(字节数)。ref显示使用哪个列或常量与 key 一起从表中选择行。rowsMySQL 估计查询需要扫描的行数。Extra额外的信息,常见的有:Using where(使用 WHERE 筛选行)、Using index(只使用索引,无需扫描表)、Using temporary(使用临时表)、Using filesort(使用文件排序)。3. 常见的 select_type 类型· SIMPLE:简单查询,不包含子查询或 UNION。· PRIMARY:最外层的查询。· UNION:UNION 查询的第二个及后续查询。· SUBQUERY:子查询中的第一个 SELECT 查询。· DERIVED:派生表的查询。4. 常见的 type 类型· const:只扫描一行,常见于主键或唯一索引查询。· eq_ref:每个来自前一表的行,联合查询时每次读取一行。· ref:通过索引查找匹配的行,适用于非唯一索引。· range:扫描索引的某个范围,效率较高。· index:全索引扫描,按索引顺序读取。· ALL:全表扫描,通常是效率最差的访问方式。5. 示例与解释假设我们有以下查询:EXPLAIN SELECT u.user_id, u.name, o.order_idFROM users uJOIN orders o ON u.user_id = o.user_idWHERE u.status = 'active' AND o.order_date > '2024-01-01';执行计划可能返回如下结果:idselect_typetabletypepossible_keyskeykey_lenrefrowsExtra1SIMPLEurefPRIMARYPRIMARY4const5Using where1SIMPLEorefuser_iduser_id4database.u.user_id10Using where解释:· id:查询中只有一个 SELECT 语句,因此 id 为 1。· select_type:查询类型为 SIMPLE,表示没有子查询。· table:查询的是 users(u)和 orders(o)表。· type:users 表使用了 ref 类型的连接方式,orders 表也使用了 ref 类型,意味着都通过索引查找匹配的行。· possible_keys:users 表的可能索引是 PRIMARY(假设 user_id 是主键),orders 表的可能索引是 user_id。· key:users 表实际使用了 PRIMARY 索引,orders 表使用了 user_id 索引。· rows:users 表预计需要读取 5 行,orders 表预计需要读取 10 行。· Extra:显示 Using where,表示查询会根据 WHERE 子句进行筛选。6. 日常用法与优化建议检查索引是否被使用通过 key 列可以确认查询是否使用了索引。如果 key 为 NULL,则表示没有使用索引,这时需要考虑为查询的字段添加索引,或者优化查询逻辑。分析查询效率type 列显示了查询的连接方式,ALL 类型表示全表扫描,这是最不理想的情况。为了提高性能,应该尽量避免 ALL,可以通过创建合适的索引来避免全表扫描。优化查询rows 列显示了 MySQL 估计的扫描行数,如果行数过多,查询的性能可能较差。此时可以考虑优化查询条件、增加索引或者重写查询语句。避免临时表和文件排序Extra 列如果显示 Using temporary 或 Using filesort,表示查询需要创建临时表或进行额外的排序操作,这可能会严重影响查询性能。尽量避免这些操作,可以通过优化查询、调整索引或重新设计查询来减少临时表的使用。7. 示例优化假设我们有一个查询没有使用索引:EXPLAIN SELECT * FROM users WHERE name = 'John Doe';返回结果:idselect_typetabletypepossible_keyskeykey_lenrefrowsExtra1SIMPLEusersALLNULLNULLNULLNULL100000Using where· type 是 ALL,表示全表扫描。· key 为 NULL,表示没有使用索引。优化方案:CREATE INDEX idx_name ON users(name);执行优化后的查询:EXPLAIN SELECT * FROM users WHERE name = 'John Doe';返回结果:idselect_typetabletypepossible_keyskeykey_lenrefrowsExtra1SIMPLEusersrefidx_nameidx_name102const1Using where· type 变为 ref,表示索引查询。· key 变为 idx_name,表示查询使用了新建的索引。· 通过这种优化,查询性能显著提高。8. 总结EXPLAIN 是优化 MySQL 查询的一个重要工具,它能够帮助我们深入了解查询的执行过程,识别潜在的性能问题。通过 EXPLAIN 返回的各列信息,我们可以判断查询是否高效,是否合理使用了索引,是否有不必要的全表扫描,是否存在文件排序或临时表的使用等。通过合理地使用索引、优化查询条件和连接方式,可以有效提升查询性能。蓝队云官网上拥有完善的技术支持库可供参考,大家可自行查阅,更多技术问题,可以直接咨询。同时,蓝队云整理了运维必备的工具包免费分享给大家使用,需要的朋友可以直接咨询。更多技术知识,蓝队云期待与你一起探索。
在市面上存在众多短信群发平台的情况下,选择合适的平台成为了许多企业的头等难题,怎么才能选到一家比较便宜的短信群发平台呢?相信看完这篇文章您一定会有答案。一提到比较便宜的短信群发平台,很多朋友都会推荐我们蓝队云。因为蓝队云的短信群发价格给大家做到了低至3分/条,蓝队云是云南省专业的云计算服务商,成立了15年,为多个行业的多家企业提供了专业的短信群发服务,具备短信群发平台应有的专业资质,即工信部颁发的《增值电信业务经营许可证》和《电信网码号资源使用证书》两项资质,是专业合规的短信群发服务商。我们的短信群发通道质量好,能够在高并发和大流量的状况下依旧正常发送,基本上群发短信的到达率高达99.99%,通知类的短信能够保障5S必达。作为专业的短信群发平台,蓝队云不仅实力雄厚,资质齐全,而且还支持所有的企业用户免费试用我们的短信群发1000条。如果大家有短信群发的需求,还不知道哪家短信群发平台靠谱可以先来试一试,试用的入口为大家放在文末了,不要忘记领取哦。找比较便宜的短信群发平台,看的不仅仅是价格,其实还有平台的整体服务质量。市面上短信群发平台非常多,有的只是为大家提供了产品,却没有一套完整的服务,无法保障在用户遇到问题是及时处理。作为一家专业的短信群发平台,蓝队云始终秉持“客户至上”的服务理念,为用户提供7×24小时的专业技术团队。无论是短信发送到达率、内容审核、签名设置、API接口调用还是查看短信群发实际的后台监控数据,蓝队云都有专业的客服在线,分钟级响应用户需求,高效解决遇到的问题。相信除了服务和资质外,大家在找短信群发平台时最关心的就是价格了。这里给大家透露一个选择短信群发平台的行业小窍门。虽然市场上短信群发平台的选择很多,但正常来讲价格区间应该在3-6分之间,很多1分2分的平台是完全不可信的。因为短信群发的价格构成决定了其成本,打着低价幌子的短信群发平台可能没有专业的通道或存在虚假扣量的情况,所以建议大家在选择短信群发平台时一定要警惕这种超低价的陷阱。比较便宜的短信群发平台就选蓝队云,不仅给大家做到了低至3分/条的价格而且还具备专业的服务团队。在价格、服务、平台质量等各方面蓝队云都能满足大家选择短信群发平台的需求。现在上官网注册,不仅有短信专享的企业用户试用1000条活动,还可以领免费SSL证书、免费试用云服务器、参与低至1折的云服务器活动,有需要的朋友千万不要错过哦!企业用户免费试用1000条短信
在数字化浪潮下,政府、企事业单位面临的网络安全威胁形势也越来越严峻。为了有效提升信息系统的安全能力,又能够安全投入成本,众多政企单位都选择专业第三方提供的安全运维服务。比如蓝队云提供的云南安全运维服务,通过系统化的服务,能够为政企单位的信息资产报价护航。 蓝队云提供的云南安全运维服务包括:基础安全配置、漏洞监测、风险防御、网站安全监测、风险应急处理、渗透测试等几个流程。下面分别介绍一下: 云南安全运维服务-基础安全配置蓝队云安全专家会根据政企单位实际网络架构和服务器信息,进行基础的安全配置。比如为服务器做安全加固,关闭不必要的端口和服务,减少被攻击的可能;排除弱口令的风险,设置高强度账号密码策略;设置防火墙规则,增加访问限制等等。 云南安全运维服务-漏洞监测漏洞监测是安全运维的重要环节。蓝队云通过专业漏洞扫描工具,对政企单位的信息系统、网站、应用程序等进行全面的扫描,及时发现安全隐患,并进行漏洞修复工作。常见的SQL注入漏洞、跨站脚本漏洞等容易被黑客利用,导致数据泄露、网站被篡改等后果。 云南安全运维服务-风险防御风险防御是主动采取安全措施,将攻击拦在墙外面。蓝队云通过为政企单位部署WEB应用防火墙,来防范可能出现的SQL注入、XSS跨站、Webshell、命令注入等多种网络攻击,采取主动策略来进行全面防护,防止病毒、木马等恶意软件的入侵和传播。 云南安全运维服务-网站安全监测网站安全监测提供的是7*24小时的监测服务,能够实时监测政企单位网站运行状态、是否存在恶意链接及违法违规内容等情况。一旦发现风险,会立即出发预警机制,通知到相关联系人,并及时相应处理,保障网站的正常运行,维护政企单位形象。 云南安全运维服务-风险应急处理当政企单位出现网络安全事件,蓝队云由专业网络安全工程师组成的应急团队会第一时间响应,启动应急预案,确定事件的性质、影响范围和影响程度。然后立即进行事件应急处理,快速恢复业务,阻断影响进一步扩大。在时间处理后还会进行溯源,为政企单位提供详细的安全事件报告和改进建议。 云南安全运维服务-渗透测试渗透测试是非常重要的,由专业的渗透测试工程师模拟黑客攻击手法,对政企单位的网络、系统、应用程序等进行全方位的攻击测试,来发现潜在的安全漏洞和脆弱性环节。针对发现的风险再去进行安全建设,就能极大程度的提高政企单位的安全防御能力。 蓝队云的云南安全运维服务流程考虑的非常全面,包含风险挖掘、安全加固、应急响应、策略制定等各个阶段,有需要的朋友可以联系蓝队云。蓝队云是专业的云计算及网络安全服务商,有专业的安全服务团队来提供服务,团队人员参与过COP15、中老铁路通车仪式等国际性盛会的网络安全保障工作,经验非常丰富。
MySQL8的密码管理欢迎来到蓝队云技术小课堂,每天分享一个技术小知识。MySQL中记录使用过的历史密码,目前包含如下密码管理功能:(1)密码过期:需要定期修改密码。(2)密码重用机制:不允许使用旧密码。(3)密码强度评估:要求使用高强度的密码。MySQL密码管理功能只针对使用基于MySQL授权插件的账号,这些插件有mysql_native_password、sha256_password和caching_sha2_password。1. 密码过期策略在MySQL中,数据库管理员可以手动设置账号密码过期,也可以建立一个自动密码过期的策略。过期策略可以是全局的,也可以为每个账号设置单独的过期策略。手动设置立马过期手动设置账号密码过期,可使用如下语句:ALTER USER user PASSWORD EXPIRE;示例:将用户zhang3账号的密码设置为过期,SQL语句如下:ALTER USER 'zhang3'@'localhost' PASSWORD EXPIRE;该语句将用户zhang3的密码设置为过期,zhang3用户仍然可以登录进入数据库,但无法进行查询。密码过期后,只有重新设置了新密码,才能正常使用。手动设置指定时间过期方式1:全局如果密码使用的时间大于允许的时间,服务器会自动设置为过期,不需要手动设置。MySQL使用 default_password_lifetime 系统变量建立全局密码过期策略。它的默认值是0,表示禁用自动密码过期。它允许的值是正整数N,表示允许的密码生存期。密码必须每隔N天进行修改。两种实现方式分别如图所示:方式①:使用SQL语句更改该变量的值并持久化SET PERSIST default_password_lifetime = 180; # 建立全局策略,设置密码每隔180天过期方式②:配置文件my.cnf中进行维护[mysqld]default_password_lifetime=180 #建立全局策略,设置密码每隔180天过期手动设置指定时间过期方式2:单独设置每个账号既可延用全局密码过期策略,也可单独设置策略。在 CREATE USER 和 ALTER USER 语句上加入 PASSWORD EXPIRE 选项可实现单独设置策略。下面是一些语句示例。#设置zhang3账号密码每90天过期:CREATE USER 'zhang3'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY;ALTER USER 'zhang3'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY;#设置密码永不过期:CREATE USER 'zhang3'@'localhost' PASSWORD EXPIRE NEVER;ALTER USER 'zhang3'@'localhost' PASSWORD EXPIRE NEVER;#延用全局密码过期策略:CREATE USER 'zhang3'@'localhost' PASSWORD EXPIRE DEFAULT;ALTER USER 'zhang3'@'localhost' PASSWORD EXPIRE DEFAULT;2. 密码重用策略MySQL限制使用已用过的密码。重用限制策略基于密码更改的数量和使用时间。重用策略可以是全局的,也可以为每个账号设置单独的策略。账号的历史密码包含过去该账号所使用的密码。MySQL基于以下规则来限制密码重用:如果账号的密码限制基于密码更改的数量,那么新密码不能从最近限制的密码数量中选择。例如,如果密码更改的最小值是3,那么新密码不能与最近3个密码中任何一个相同。如果账号的密码限制基于时间,那么新密码不能从规定时间内选择。例如,如果密码重用周期为60天,那么新密码不能从最近60天内使用的密码中选择。MySQL使用password_history和password_reuse_interval系统变量设置密码重用策略。password_history: 规定密码重用的数量。password_reuse_interval: 规定密码重用的周期这两个值可在服务器的配置文件中进行维护,也可在运行期间使用SQL语句更改该变量的值并持久化。手动设置密码重用方式1:全局方式①:使用SQLSET PERSIST password_history = 6; #设置不能选择最近使用过的6个密码SET PERSIST password_reuse_interval = 365; #设置不能选择最近一年内的密码方式②:my.cnf配置文件[mysqld]password_history=6password_reuse_interval=365手动设置密码重用方式2:单独设置每个账号可以延用全局密码重用策略,也可以单独设置策略。这两个选项可以单独使用,也可以结合在一起使用。下面是一些示例。#不能使用最近5个密码:CREATE USER 'zhang3'@'localhost' PASSWORD HISTORY 5;ALTER USER 'zhang3'@'localhost' PASSWORD HISTORY 5;#不能使用最近365天内的密码:CREATE USER 'zhang3'@'localhost' PASSWORD REUSE INTERVAL 365 DAY;ALTER USER 'zhang3'@'localhost' PASSWORD REUSE INTERVAL 365 DAY;#既不能使用最近5个密码,也不能使用365天内的密码CREATE USER 'zhang3'@'localhost'PASSWORD HISTORY 5PASSWORD REUSE INTERVAL 365 DAY;ALTER USER 'zhang3'@'localhost'PASSWORD HISTORY 5PASSWORD REUSE INTERVAL 365 DAY;蓝队云官网上拥有完善的技术支持库可供参考,大家可自行查阅,更多技术问题,可以直接咨询。同时,蓝队云整理了运维必备的工具包免费分享给大家使用,需要的朋友可以直接咨询。更多技术知识,蓝队云期待与你一起探索。
在现代计算机操作系统中,内核作为系统的核心部分,承担着至关重要的角色。它不仅管理计算机的硬件资源,还确保各个程序和任务的顺利执行。Linux 内核作为一个开源、自由的软件项目,已经成为全球范围内最广泛使用的操作系统核心之一。从个人电脑到云服务器,再到嵌入式设备,Linux 内核的应用无处不在。那么,究竟什么是 Linux 内核?它如何工作?这里蓝队云将带您走进 Linux 内核的世界,帮助您了解它的基本概念、作用和重要性。什么是 Linux 内核?Linux 内核是整个操作系统的核心部分,就像汽车的引擎一样,它是驱动和管理计算机硬件资源的“发动机”。当我们使用 Linux 操作系统时,内核在后台工作,负责与硬件进行交互,调度任务,管理内存等。内核的作用是什么?Linux 内核有几个关键作用:硬件控制:内核负责与计算机的各种硬件进行沟通,比如处理器、内存、硬盘、显示器等。它是操作系统和硬件之间的“桥梁”,帮助应用程序使用硬件资源,而无需直接与硬件打交道。进程管理:在计算机上运行的每个程序都是一个“进程”,内核负责创建、管理和终止这些进程。它确保多个进程可以同时运行,并为它们分配处理器时间,让它们高效地工作。内存管理:计算机内存是有限的资源,内核需要负责将内存分配给不同的进程,并在需要时释放和回收内存,防止内存泄漏或使用过度。文件系统管理:内核管理着文件的读写操作,无论是硬盘还是外部存储设备,内核都会负责文件的存取、创建、修改等操作。设备驱动支持:当我们连接一个新设备(比如 USB、打印机或网络适配器)时,内核通过“驱动程序”来支持这些设备的正常运行。为什么 Linux 内核这么重要?Linux 内核是自由开源软件(FOSS)的一个典型例子,任何人都可以获取、修改和分享它的代码。这个特性使得 Linux 内核被广泛应用于不同的场景中,从个人电脑到服务器,甚至是手机(比如 Android 系统的基础就是 Linux 内核)。由于 Linux 内核的稳定性和高效性,它在数据中心、云计算和嵌入式系统中占据了非常重要的地位。大部分的互联网服务,包括我们每天使用的搜索引擎、社交网络、视频平台等,背后都是由基于 Linux 内核的系统驱动的。如何理解内核的工作方式?假设我们在 Linux 系统上运行一个简单的应用程序,比如浏览网页。当你在浏览器中输入一个网址并按下回车时,以下是内核在幕后做的一些工作:网络通信:浏览器请求网络资源,内核通过网络驱动程序处理这些网络请求,与服务器建立连接。进程调度:浏览器和系统中的其他程序(如音乐播放器、文件管理器等)都在同时运行。内核会决定哪个程序在什么时间可以使用 CPU 来执行任务,确保各个程序运行流畅。内存管理:内核会为浏览器分配所需的内存,以便存储网页内容和图片。同时,它还会回收不再使用的内存,避免内存浪费。文件操作:当你下载文件时,内核会处理文件系统的读写操作,将文件从网络保存到硬盘。Linux 内核版本更新Linux 内核由全球的开发者社区共同维护和更新。每隔几个月,内核就会发布一个新的版本,加入更多的新功能、改进性能或者修复漏洞。用户可以根据需要选择合适的内核版本,并在操作系统中升级。Linux 内核的第一个版本(0.01 版)由 Linus Torvalds 于 1991年9月17日 发布。当时的代码量非常少,整个内核的代码量仅约 10,000 行。第一个版本没有设备驱动、没有图形用户界面,也没有网络支持,功能非常基础,仅支持 x86 架构。Linux 内核的最新稳定版本是 6.6,发布于 2024年10月。根据估计,Linux 内核 6.x 版本的总代码行数已经超过了 3000万行代码。这些代码包括各种驱动程序、文件系统、网络栈、进程调度器、内存管理系统等,涵盖了广泛的硬件支持和功能模块。Linux 内核对不同 CPU 的支持Linux 内核被设计为可移植的,这意味着它能够在多种不同类型的硬件平台上运行,包括常见的 x86(Intel/AMD)架构和ARM 架构。这使得 Linux 能够适应从个人电脑到智能手机、服务器再到嵌入式设备的各种应用场景。总结Linux 内核是操作系统的“心脏”,它为应用程序提供了与硬件交互的基础,负责管理计算机的各个资源。内核的高效和稳定使得它成为现代计算领域的基石,无论是我们日常使用的智能手机,还是大型的服务器集群,背后都有 Linux 内核的身影。想了解更多Linux相关小知识欢迎上蓝队云官网查询,更多免费技术学习文档,蓝队云期待与您一起探索。
前言:本文介绍了 WebScanner,一款功能强大的 Web 安全扫描工具。它提供多种安全检测功能,如端口扫描、子域名发现、CDN 检测、存货探测、服务识别以及漏洞扫描,帮助用户快速识别目标主机的安全风险。文章详细阐述了工具的基本安装、使用方法及配置说明,旨在帮助用户有效利用该工具进行网络安全测试。使用该工具时,请务必遵守法律法规,不得进行非法操作,所有由此带来的风险由用户自行承担。免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测。在当今网络安全环境下,保障网站和应用的安全至关重要。为了帮助用户更好地进行 Web 安全测试,蓝队云给大家推荐一款功能强大的工具——WebScanner。它集合了端口扫描、子域名发现、漏洞扫描等多种检测功能,为网络安全专家和开发人员提供了便捷的安全评估手段。本文将详细介绍 WebScanner 的主要功能、安装方法及使用步骤。一、工具介绍WebScanner 是一个功能强大的 Web 安全扫描工具,提供端口扫描、服务识别、漏洞扫描等多种安全检测功能。主要功能:端口扫描:快速识别目标主机开放端口子域名发现:自动发现和枚举子域名CDN检测:检测目标是否使用 CDN 服务存货探测:快速检测主机存活状态服务识别:准确识别服务类型和版本漏洞扫描:检测常见 Web 安全漏洞二、安全与使用1.安装命令2.基本使用3.配置说明配置文件支持 YAML、JSON、TOML 格式,默认配置文件路径:./config.yaml$HOME/.webscan/config.yaml/etc/webscan/config.yaml总之,WebScanner 是一款功能全面、使用简便的 Web 安全扫描工具,为用户提供了多角度的安全检测手段。在实际使用过程中,请务必遵守相关法律法规,确保测试行为合法合规。希望本文的分享能为您更好地掌握该工具的使用方法提供帮助,从而增强您的网络安全防护能力。想了解更多技术相关的小分享可以前往蓝队云官网查询,更多免费技术学习文档,蓝队云期待与您一起探索。
服务热线:
4006-75-4006(7*24小时在线)
总机直拨:
0871-63886388(工作日9:00-18:00)
售前咨询
售后咨询
备案咨询
电话
二维码
TOP