文章标签为“攻击”

使用nChronos网络安全取证分析工具检测暴力攻击

colaso​​ft-nchronos-暴力破解攻击检测1蛮力攻击 众所周知 攻击方法 黑客试图借此获得 进入受限账户 和数据使用 详尽的清单/数据库用户名密码. 蛮力攻击 理论上可以使用 针对几乎所有加密数据.

对于用户帐户(基于Web或基于系统的帐户),暴力攻击的第一个迹象是当我们看到多次尝试登录帐户时,因此允许我们通过分析包含以下内容的数据包来检测暴力攻击:这样的事件。我们将向您展示如何使用Colaso​​ft的nChronos来识别暴力攻击,并获取有价值的信息,这些信息可以帮助发现攻击者的身份以及更多信息。

为了使攻击者能够通过蛮力访问网站上的用户帐户,攻击者必须使用该网站的登录页面,从而从其IP地址进行的登录尝试次数惊人。 nChronos能够捕获此类事件并触发事务警报,从而警告系统管理员暴力攻击以及何时满足触发条件。

访问我们的 网络协议分析器部分 有关涵盖Wireshark主题的高质量技术文章,检测和创建不同类型的网络攻击以及更多出色的安全性文章。

创建交易分析& Alarm in nChronos

首先,我们需要创建一个事务分析以指定我们感兴趣的监视模式/行为:

在nChronos主页上,首先从中选择我们要监视的服务器/ IP地址。 服务器浏览器 部分。

接下来,从 链接属性,转到 应用 部分,然后 分析设定 如下所示:

安全新闻

本节包含涵盖全球IT安全新闻的文章。

了解SQL注入攻击&他们如何工作。识别SQL注入代码& PHP Caveats

的SQL注入简介01的SQL注入 一直保持 安全专家 现在已经忙了十多年,因为他们仍然是 最常见的类型针对Web服务器,网站的攻击Web应用程序服务器。在本文中,我们解释 什么是SQL注入,告诉你 的SQL注入示例 并分析这些类型的攻击如何 利用Web应用程序和Web服务器,提供骇客 访问敏感数据.

额外的有趣 网络黑客网络安全内容:

什么是SQL注入?

网站通常从两个方面运作: 前端后端前端 是我们看到的元素,呈现的HTML,图像等。  On the 后端 但是,有多层系统在渲染前端元素。这样的一层,即数据库,最通常使用一种称为 的SQL, 要么 结构化查询语言。这种标准化的语言提供了一种易于理解的逻辑语句,以表格形式对关系数据执行定义,操作或控制指令。然而,问题在于,尽管这为人类可读性提供了一种结构,但同时也带来了安全性方面的主要问题。

通常,当数据是从网站的前端提供到后端时,例如具有用户名和密码字段的HTML表单–该数据将插入到SQL查询的句子中。这是因为不是将数据分配给某个对象或通过 组() 函数,必须将数据连接到字符串的中间。就像您打印出调试文本和变量值的串联字符串一样,SQL查询的工作方式几乎相同。但是,问题在于,数据库服务器(例如MySQL或PostgreSQL)必须能够以词法分析和理解句子的语法并进行解析 变量=值 定义。必须存在某些特定要求,例如将字符串值包装在引号中。一种 的SQL注入漏洞因此,未引人注意的前端数据(例如引号)可能会破坏SQL查询的预期语句。

的SQL注入如何工作?

文章 阅读下一篇:

CCENT / CCNA

思科公司 路由器

  • SSL WebVPN
  • 保护路由器
  • 基于策略的路由
  • 棒上路由器

虚拟专用网安全

  • 理解DMVPN
  • GRE / IPSec配置
  • 站点到站点IPSec 虚拟专用网
  • IPSec模式

思科公司 救命

  • 视窗 8 虚拟专用网客户端
  • 视窗 7的VPN客户端
  • CCP显示问题
  • 思科支持应用程序。

视窗 2012

  • 新的功能
  • 发牌
  • Hyper-V / VDI
  • 安装Hyper-V

的Linux

  • 文件权限
  • Webmin
  • 群组-用户
  • Samba设置