当前位置: 首页 > news >正文

如何用ai给网站做logo怎么做网页上小广告

如何用ai给网站做logo,怎么做网页上小广告,加强思政部网站建设,百度地图广告投放目录 1、检查后门 使用工具检测后门 1.chkrootkit 2.rkhunter 手动检查文件 检查ld.so.preload文件 2、检测LD_PRELOAD ubuntu配置 wazuh配置 3、检测SQL注入 ubuntu配置 攻击模拟 4、主动响应 wauzh的安装以及设置代理可以参考本篇#xff1a;WAZUH的安装、设置…目录 1、检查后门 使用工具检测后门 1.chkrootkit 2.rkhunter 手动检查文件 检查ld.so.preload文件 2、检测LD_PRELOAD ubuntu配置 wazuh配置 3、检测SQL注入 ubuntu配置 攻击模拟 4、主动响应 wauzh的安装以及设置代理可以参考本篇WAZUH的安装、设置代理-CSDN博客 前面我们也介绍过使用LD_PRELOAD劫持动态链接库 然后本篇就介绍一下如何使用wazu来检测LP_PRELOAD劫持和SQL注入 1、检查后门 使用工具检测后门 1.chkrootkit 可以直接在命令行中进行安装 apt-get install chkrootkit 然后直接执行chkrootkit就会自动进行后门检测 2.rkhunter 该工具也同样可以使用apt命令直接安装 apt install rkhunter 安装完成后执行rkhuter -c就会进行后门检测 手动检查文件 虽然工具会提高查找效率但是我们进行后门检测时不能仅仅依赖工具还需要检查一些文件中是否有恶意的文件 检查ld.so.preload文件 /etc/ld.so.preload文件是Linux系统中的一个配置文件它用于指定在程序加载时要预先加载的共享库这些共享库会在程序启动时被加载到内存中以便提供额外的功能或修改程序的行为。 我们如果发现这个文件里面有东西那么大概率都是攻击者的恶意文件 2、检测LD_PRELOAD 那么下面就演示一下使用wazuh来检测LD_PRELOAD劫持的过程 ubuntu配置 1首先我们需要在代理设备上安装监控软件 这里的代理设备以Ubuntu为例安装监控软件 apt-get install -y auditd 2加入对ld_preload劫持的监控规则 echo -w /etc/ld.so.preload -p wa -k possible_preload_hijack /etc/audit/rules.d/audit.rules这条规则的意思就是监控这个/etc/ld.so.preload文件的写入或者增加就会发出告警 possible_preload_hijack 增加完成后我们可以看一下该文件 可以看到这条规则已经加入到文件里面了 3加入规则后需要重新加载以下规则文件 auditctl -R /etc/audit/rules.d/audit.rules 4可以查看一下规则是否成功加载  auditctl -l 5然后需要修改一下配置文件 vim /var/ossec/etc/ossec.conf 将一下内容增加到locafile文件的最后 localfilelog_formatsyslog/log_formatlocation/var/log/auidt/audit.log/location/localfile 这里的意思就是监控环境变量 最后重启客户端的wazuh-agent代理服务即可 systemctl restart wazuh-agent 6我们现在可以在服务端监控客户端的ld.so.preload文件中试着写一个文件看看规则是否会生效 然后试着执行任意命令 可以看到由于在执行命令前会加载该文件中的so文件但是由于我们随意写了一个文件就报错说没有该文件但是确实是加载了 然后我们查看一下日志文件 tail /var/log/audit/audit.log 可以看到日志文件也记录了该日志 wazuh配置 1编辑触发规则 进入到目录/var/ossec/etc/rules 增加规则vim local_rules.xml 规则内容 将一下内容增加到该文件下面rule id100125 level10if_sid80700/if_sidfield nameaudit.keypossible_preload_hijack/fielddescription[Config file ld.so.preload has been added, modified, or deleted]: Possible dynamic linker hijacking/descriptionmitreidT1574.006/id/mitre/rule注这里不在/var/ossec/ruleset/rules目录中写而是在ossec/rules/ruleset/etc/rules/用户自定义目录写是因为当wazu升级后如果写在前面的目录由于系统会自动更细自己写的规则会被删除但是自定义的规则就不会被删除 2重启服务 systemctl restart wazuh-manager.service 3然后在客户端模拟恶意用户试着给ls.so.preload文件中增加一个.so文件 4然后在wazuh中查看一下安全事件 可以看到了因为客户端的ld.so.preload文件被修改因此wazu上产生了该事件的警告 3、检测SQL注入 不知道SQL注入的小伙伴可以简单的这样理解sql注入即可SQL 注入是一种攻击攻击者将恶意代码插入到传输到数据库服务器的字符串中进行解析和执行。成功的 SQL 注入攻击会导致对数据库中包含的机密信息进行未经授权的访问。 本实验中我模拟sql注入的行为对ubuntu主机的服务进行sql注入行为然后在wazuh中进行检测 ubuntu配置 执行以下步骤安装 Apache 并配置 Wazuh 代理以监视 Apache 日志。 更新本地软件包并安装 Apache Web 服务器 sudo apt update apt install apache2 如果防火墙已启用请将其修改为允许外部访问 Web 端口如果防火墙已禁用请跳过此步骤。 ufw app list ufw allow Apache ufw status 检查 Apache 服务的状态以验证 Web 服务器是否正在运行 systemctl status apache2 使用curl命令或http://UBUNTU_IP在浏览器中打开查看Apache登陆页面并验证安装 将以下行添加到 Wazuh 代理/var/ossec/etc/ossec.conf文件中这允许 Wazuh 代理监控 Apache 服务器的访问日志 localfilelog_formatapache/log_formatlocation/var/log/apache2/access.log/location/localfile6 . 重新启动 Wazuh 代理以应用配置更改 systemctl restart wazuh-agent 攻击模拟 1我们模拟攻击者的SQL注入行为 curl -XGET http://UBUNTU_IP/users/?idSELECT*FROMusers; 当然也可以在浏览器中使用GET传参的方式注入 2然后查看以下apache2的日志  cat /var/log/apache2/access.log 可以看到有记录我们访问的日志 3那么再看来看看wazuh那么有没有产生安全事件 可以看到这里产生了安全日志 有的小伙伴会说为什么这里在wazuh上没有像上面检测ld_preload那样编辑一个sql注入的触发规则呢原因是wazuh已经将sql注入相关的规则内置在规则里面了不需要我们手动编写直接使用即可 4、主动响应 现在我们已经可以检测一些攻击者的攻击事件了那么检测后如何进行主动响应来进行防御呢 下面我们就以SQL注入为例来演示一下使用wazuh来进行主动响应 主动响应我们主要是在服务端配置本例中使用wazuh主机上进行配置 1进入/var/ossec/etc目录中 2编辑配置文件 vim ossec.conf 找到active respone部分将以下内容增加进去 commandnamehost-deny/nameexecutablehost-deny/executabletimeout_allowedyes/timeout_allowed /command 这里的意思是增加了一个命令名为host-deny 但是只有命令是不行的还需要有调用命令的调用 3增加调用 active-responsecommandhost-deny/commandlocationlocal/locationrules_id31103,31171/rules_id /active-response 4添加完成后重启 systemctl restart wazuh-manager5现在我们模拟恶意用户使用SQL注入攻击ubuntu主机 可以看到现在我们再次访问时就已经无法访问了 那么我们来看看ubuntu主机中的host.deny文件 6使用firewall命令也可以实现同样的效果 只需要将调用修改为调用firewall命令即可 active-responsecommandfirewall-drop/commandlocationlocal/locationrules_id31103,31171/rules_id /active-response 7然后使用同样的方法来访问就会发现出现同样的效果 8在iptables中查看 当然wazuh还可以检测防御的还有很多这里就不再介绍详细的可以见参考链接 参考链接 Detecting common Linux persistence techniques with Wazuh How to configure active response - Active response
http://www.pierceye.com/news/194137/

相关文章:

  • 效果图网站大全系统优化的例子
  • 京东的网站建设介绍网站开发要源码多少钱
  • 东莞网站制作公司报价企业定制
  • 创同盟做网站生成拼贴的网站
  • 网站备案号查电话号码商场网站开发
  • 手机网站建站教育模板下载泰州公司注册
  • 如何做商业网站推广西安市城乡建设管理局网站的公示栏
  • 上海做兼职哪个网站腾讯企业邮箱域名是什么
  • 霸州网站制作棋牌网站建设源码
  • 茶叶网站制作模板网页设计在安阳工资多少
  • 网站建设项目验收方案自己做捕鱼网站能不能挣钱
  • 微信网页网站怎么做我为群众办实事实践活动
  • 建设银行发卡银行网站福州 网站设计
  • 网站备案号码舟山高端网站建设
  • 买奢侈品代工厂做的产品的网站名建立网站 英语怎么说
  • 网站访问者qq计算机等级培训机构
  • 可以让外国人做问卷调查的网站济南优化seo网站建设公司
  • odoo做网站创建企业需要什么条件
  • 山西省旅游网站建设分析wordpress 个人介绍
  • 山东高级网站建设赚钱
  • 做网站大概要多少钱新建网站的外链多久生效
  • 天河区建设网站品牌网站建设小8蝌蚪
  • 深圳市企业网站seo点击软件小程序游戏开发公司
  • 南宁企业网站设计公怎么进wordpress
  • 商务网站建设一万字做视频剪辑接私活的网站
  • 网站开发绪论phpstudy建wordpress
  • 网站建设的基本流程有哪些wordpress产品页布局
  • 写过太原的网站免费漫画大全免费版
  • 毕业设计做系统好还是网站好冠县网站建设公司
  • 网站管理制度建设开发一个网站需要多少时间