使用Let's Encrypt 证书进行SSL加密

最近Google Chrome浏览器有大动作,所有没有https的都标识为不安全,作为有轻微心理洁癖的人,这个不能忍,遂,折腾之! 要为网站部署SSL首先需要证书,而证书由CA机构签发,而基本所有的CA机构签发证书是需要收费的,这就不利于HTTPS协议的推动了。 Let's Encrypt 也是一个CA机构,但是他们是免费的,Let's Encrypt是一个非盈利性组织,他们为了控制成本设计了一个ACME协议,协议中规范了证书申请、更新、撤销等流程,只要一个客户端实现了该协议的功能,通过客户端就可以很方面的向Let’s Encrypt申请证书,任何人都可以...

阅读全文>>

使用LOF(Local Outlier Factor)异常检测算法检测异常访问者

 在日常日志分析中,我们通常使用自己的“安全经验”编写出关于攻击的一些规则去寻找日志中攻击行为,从而得到一段时间内的异常访问者IP,即所有“命中过规则”的访问者,而面对千变万化的Web应用、不断更新迭代的技术以及攻击者变幻莫测的攻击手法,难免我们有时无法紧随攻击者的步伐,如果某一个攻击者发起过攻击但是所使用的攻击手法不在我们所已知的安全经验范围内,此时这个恶意的访问者便会从我们的关注范围溜走。      此时我们可以另辟蹊径,忘掉那些已知的安全规则,尝试使用不同的方法在日志中找到异常访问者。此时我们可以使用异常检测算法中的LOF算法(Loca...

阅读全文>>

安全圈关系可视化分析(安全圈也许就这么大续集)

即将迎来国庆+中秋小长假,部分同事已经请假提前回家,工作氛围感觉渐淡下来,于是开始整理最近以来的工作的总结,以及开始准备节后一个技术沙龙的议题,还有节后的工作计划,闲暇之余聊到了二哥(gainover)之前的“安全圈有多大?”于是又重温了一遍,二哥作为生物学博士,使用生物学中分子的分析方法分析了安全圈的关系。     二哥通过爬取腾讯微博的数据,以自己为起始点爬取用户的关注了哪些人,通过这种可视化方法能得到很多有意思的信息,下面记录一下实践过程吧~          一、数据爬取  &n...

阅读全文>>

使用Gephi可视化分析博客友链引用关系

最近工作中一直在研究数据分析,试图在传统安全上做一些新的尝试,分析过程中用到了Gephi,此工具号称为“数据可视化领域的 Photoshop”,研究之余,突然想到以前写的一个用于爬取友情链接的小工具,然后发现爬取的数据信息正好可以用来练习使用Gephi,于是花了一点时间准备对友情链接进行数据可视化。                  一、爬虫             想要分析数据,...

阅读全文>>

RFID门禁卡折腾过程记录

以前在社区看见各种关于RFID的帖子,但是一直没花时间尝试。 近期物业重新安装了小区大门,以前绕一绕,或者钻一下还是能进去的- -, 然而物业说,门禁卡最多只能办五张,有人说假装掉了重新去办五张.(刚办第一天卡就全掉了?听上去就不合理。) 然后说去外面复制,结果别人收30一张.. 由于这些原因,就开启了我的门禁卡折腾之旅 0x01:数据读取 使用TagInfo和Mifare Classic Tool读取门禁卡(需要手机支持NFC) PS:如果你读取的卡片数据如图一所示只有在第...

阅读全文>>

在线子域名、C段、同IP服务器查询[2016.5.9更新]

自从用习惯shodan、zoomeye等成熟的产品,意识到了数据的价值和重要性,于是开始尝试自己折腾,搭建数据检索系统,此域名查询系统为学习项目,仅为Demo版本,开放测试版本,不断完善中。 上图: 说明: 0.数据来源于园长的1.5E域名 1.此项目目的为学习ES,所以并不成熟 2.服务器资源有限,大家轻碰(坏了赔钱- -) 3.有时间会持续添加功能,在线实时跑任务、更新数据、其他解析记录等等等 4.支持的语法有ip、domain、cip,默认无语法则模糊搜索...

阅读全文>>

对数据库进行中间人攻击

不是什么新东西,在drops看文章看见,觉得很有意思,就动手试了一下,just fun! 开始看见如此高大上的文章,以为很难,试过发现其实就和在内网玩arp插xss代码一样简单。 执行select @@version;用wireshark抓包之,如图: 结果: 数据库的执行语句和执行结果都明文进行传输,那么在内网是不是可以直接arp抓包获取客户端登陆的密码(客户端登陆的请求可不止有http,所以如果能抓数据连接包,比抓http的简单粗暴多了。) 不过我们这里说的是...

阅读全文>>

Tor 隐身大法.

当我们接入网络的时候,无时不刻真实地址都在被追踪或记录着.如果进行带有恶意的访问、检测,可能就会被逆向定位出发起请求的人。 某些场景,我们只需要一个vpn即可,但是你会在vpn的官网或软件上看到类似这样的提示: 不管我们连接VPN是否进行违法活动,它这个公告的意思已经表明我们在进行网络连接的时候,所有流量都会被一一记录,如果你和我一样不喜欢这种感觉,Let‘s start. 详情链接:http://drops.wooyun.org/tips/1226 Tor介绍&说明 Tor 是一...

阅读全文>>

Badusb初玩步骤记录&疑问探讨

一直在各大常逛的网站看到关于Badusb的文章,顿时觉得很神奇,很高端,于是一直想拥有这么一个邪恶的东西,可是因为2303不是很好找,并且git上的编译写入过程一看就头大,所以一直搁浅了,可是并没放弃,扯远了,扯回来。 (刚才发文章,显示操作异常,所以本来很详细的文,现在简短点写吧) PS:英文好的同学可以直接去Git看官方教程 PS:发现关于Badusb的详细教程文章国内寥寥无几,大牛们肯定都是在躲着玩..让后来想学的小白怎么办 需要的环境&工具 0.2303芯片的U盘  (废话...) 1.Visual Stu...

阅读全文>>