近日,美国网络安全与基础设施安全局(CISA)以及美国国家安全局(NSA)公布了一份关于大型组织中最常见的网络安全配置错误的报告,并详细说明攻击者会如何利用这些配置错误(策略、技术及程序),以实现各种...
Burp插件-蜜罐识别辅助HoneyPotDetector
点击「蓝色」字体关注我们! 蜜罐技术jsonp劫持原理: JSON劫持又称“JSON Hijacking”,2008年国外安全研究人员开始提到由JSONP带来的风险。这个问题属于CSRF(Cross-...
网络安全产品之认识蜜罐
蜜罐的概念首次由Clifford Stoll在其1988年出版的小说《The Cuckoo’s Egg》中提出。Clifford Stoll不仅是一位著名的计算机安全专家,还是这本小说的作者。他在小说...
0day漏洞防护
免责声明 由于传播、利用本公众号"零漏安全"所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号"零漏安全"及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,...
简单两步搭建自己的SSH蜜罐
在前面的文章中我们提到了蜜罐的部署和应用。部署都相对简单而且支持的类型也比较多。但是有时候我们只需要一类蜜罐,如ssh、mysql、Ftp等。本文为大家推荐一款轻量化的SSH弱口令蜜罐项目,基于 De...
通过蜜罐观察对容器编排服务的在野攻击
容器是一种将软件及其依赖项打包到单个工件中的机制,在过去几年中帮助推动了技术的快速进步。 然而,迁移到云和基于容器的技术的潜在安全风险并不总是清楚。本文调查了互联网上暴露的容器编排服务(Contain...
溯源反制-自搭建蜜罐到反制攻击队
前言 本篇文章结合最近的ps比赛和之前的案例总结了一些作为蓝队的经验,希望能对蓝队溯源得分有所帮助,如果还有其他奇招妙法欢迎师傅们多多交流 溯源反制一直是老生常谈的话题,是红蓝双方的对抗博弈,即便是专...
如何写一个redis蜜罐
写在前面蜜罐就是一种通过模拟真实环境来诱导入侵者的一种技术。通过它可以拖延黑客入侵时间,递给黑客用于取证假数据,溯源黑客等。通过控制平台去操作部署的仿真环境实现高效的诱捕。最近没新活了,想起来之前写过...
浅谈笔者看到的那些攻击欺骗式防御手段
前言修道之初,谁不想当剑仙!!! 免责声明: 本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关。 注意: 本免责声明旨在明确指出,...
蜜罐部署方式及日志
随着网络攻击的不断演化和升级,安全专业人员不得不不断提高自己的技术水平和应对策略,以保护组织的关键资产免受威胁。在这个数字化时代,态势感知系统成为了网络安全的重要一环,它可以帮助组织实时了解网络环境中...
一款免费的企业级蜜罐系统 - DecoyMini
01 项目地址https://github.com/decoymini/DecoyMini02 项目介绍🍯 DecoyMini(智能仿真与诱捕防御工具)是一款完全免费的蜜罐软件,工具采用轻量化威胁诱捕...
【攻防演练】两款蜜罐特征告警、识别chrome插件
免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测。 工具1介绍:...