本期来和大家一起解密态势感知,目前国内外无论安全厂商还是ICT厂商都在紧跟网络安全最新趋势,也都陆续推出各家的态势感知产品。刚刚发布的等保2.0也明确表态在数据中心安全建设中按照“一个中心,三重防护”的思想建立主动安全防御体系,明确说明要建立态势感知安全管理控制中心。通过安全管理控制中心对整个数据中心的安全攻防态势有一个清晰的认识,对将要发生的网络攻击可以做到主动防护的安全战略目标。
UDP-Hunter是一款功能强大的UDP服务安全评估工具,该工具可以覆盖IPv4和IPv6协议。
话说我的网站就是用的Win环境的虚拟主机,其实选主机还是要做的心中有数,不要被某些空间商忽悠了。所谓“无奸不商”这句话还是有它存在的意义,既然我们不能相信“天下无贼”,那俺们就只有提高警惕。
例如下面我们对IP为192.168.43.137的主机进行扫描,显示的内容如下
本文介绍下php探针代码不显示cpu、内存、硬盘等信息的原因与处理方法,在使用php探针时遇到的一些问题。
kubelet 使用存活探测器来知道什么时候要重启容器。例如,存活探测器可以捕捉到死锁(应用程序在运行,但是无法继续执行后面的步骤)。这样的情况下重启容器有助于让应用程序在有问题的情况下更可用。
如果你经常使用容器,那么你很有可能希望在某个时刻查看正在运行的容器的文件系统。也许容器无法正常运行,你想读取一些日志,也许你想检查容器内部的一些配置文件…或者,你可能像我一样,想在该容器中的二进制文件上放置一些 eBPF 探针(稍后将详细介绍)。 不管原因是什么,在这篇文章中,我们将介绍一些可以用来检查容器中的文件的方法。 我们将从研究容器文件系统的简单和通常推荐的方法开始,并讨论为什么它们不能总是工作。接下来,我们将对 Linux 内核如何管理容器文件系统有一个基本的了解,我们将利用这一了解以不同但仍然
liveness探针让kubernetes知道你的应用程序是否存活。 (检测应用程序是否存活)
Nmap("网络映射器")是免费开放源代码(许可证)实用程序,用于网络发现和安全审核。许多系统和网络管理员还发现它对于诸如网络清单,管理服务升级计划以及监视主机或服务正常运行时间之类的任务很有用。Nmap以新颖的方式使用原始IP数据包来确定网络上可用的主机,这些主机提供的服务(应用程序名称和版本),它们正在运行的操作系统(和OS版本),包过滤器/防火墙的类型。正在使用中,还有许多其他特性。它旨在快速扫描大型网络,但可以在单个主机上正常运行。Nmap可在所有主要的计算机操作系统上运行,并且官方二进制程序包可用于Linux,Windows和MacOSX。除了经典的命令行Nmap可执行文件之外,Zenmap),灵活的数据传输,重定向和调试工具(Ncat),用于比较扫描结果的实用程序(Ndiff)以及数据包生成和响应分析工具(Nping)。
因为k8s中采用大量的异步机制、以及多种对象关系设计上的解耦,当应用实例数 增加/删除、或者应用版本发生变化触发滚动升级时,系统并不能保证应用相关的service、ingress配置总是及时能完成刷新。在一些情况下,往往只是新的Pod完成自身初始化,系统尚未完成EndPoint、负载均衡器等外部可达的访问信息刷新,老得Pod就立即被删除,最终造成服务短暂的额不可用,这对于生产来说是不可接受的,所以这个时候存活探针(Readiness)就登场了
美国时间 12 月 8 日,Kubernetes v1.20 正式发布,这是 2020 年的第三个新版本,也是最后一个版本。该版本包含 42 个增强功能:其中 11 个增强功能趋于稳定,15 个进入 Beta,16 个进入 Alpha。
指定样式格式的版本 在Exporter响应的HTTP头信息中,可以通过Content-Type指定特定的规范版本,例如:
Service 是由 kube-proxy 组件,加上 iptables 来共同实现的。
Kubernetes作为当下最炙手可热的容器管理平台,在给应用部署运维带来便捷的同时,也给应用及性能监控带来了新的挑战。本文给大家分享一款十分火热的开源监控工具Prometheus,让我们一起来看它是如何兼顾传统的应用监控、主机性能监控和Kubernetes监控的。
云探针是什么呢?云探针,其实就是用TCP,对服务器进行一次握手连接后,得到服务器的运行状态。
刚开始接触 Kubernetes 那会,从官网下载了一个 nginx Pod 模板文件,通过 kubectl apply 启动后,之后执行 kubectl get pod 展示出了一个处于 running 状态的 pod, 第一个 hello word 就跑起来了,转眼一想,Kubernetes 可是工业级的编排平台,能够保证容器的管理、编排、弹性扩缩容,现在编排运行没什么问题,但没体现出对容器的管理和弹性扩缩容。
在实际生产环境中,想要使得开发的应用程序完全没有bug,在任何时候都运行正常,几乎 是不可能的任务。因此,我们需要一套管理系统,来对用户的应用程序执行周期性的健康检查和修复操作。这套管理系统必须运行在应用程序之外,这一点非常重要一一如果它是应用程序的一部分,极有可能会和应用程序一起崩溃。因此,在Kubernetes中,系统和应用程序的健康检查是由Kubelet来完成的。
健康检查(Health Check)可用于服务运行的状态监控,比如腾讯旗下的DNSPOD的D监控,要求配置一个访问路径以判断网站是否可以正常访问实际上就是一个健康检查,当发现健康检查失败时会发送一个邮件通知或者短信来告知网站管理员进行维修。
说到监控平台,自己有使用过 statuscake、腾讯云拨测等等。但是这些拨测平台都是使用自带的节点来测试的,如果想监测本地的网络情况,也就是相当于自建节点,就可以使用 Uptime Kuma 了
只要将pod调度到某个节点,Kubelet就会运行pod的容器,如果该pod的容器有一个或者所有的都终止运行(容器的主进程崩溃),Kubelet将重启容器,所以即使应用程序本身没有做任何特殊的事,在Kubemetes中运行也能自动获得自我修复的能力。
以Docker为代表的容器技术,直接运行于宿主机操作系统内核,因此对于容器安全,很多人会有着这样的疑问:EDR(Endpoint Detection and Response)等主机安全方案,能否直接解决容器安全的问题?针对这样的疑问,本文将结合容器安全的建设思路,简要分析其与EDR之间的一些异同。
配置 readiness、liveness 和 startup 探针可以处理不健康的 Pod,本文介绍了三种类型的探针、最佳实践和有关工具,以检测可能存在的配置问题。
答:Kubenetes是一个针对容器应用,进行自动部署,弹性伸缩和管理的开源系统。主要功能是生产环境中的容器编排。 K8S是Google公司推出的,它来源于由Google公司内部使用了15年的Borg系统,集结了Borg的精华。 2、 K8s架构的组成是什么?
网络安全成为当下最热门的话题,如何维护网络安全是关键,而内网渗透测试又是其中最重要的部分,接下来博主将会通过系列文章,对内网渗透进行介绍与复现;
开源 Retina 使用 eBPF 为 Kubernetes 中的容器网络带来可观测性。
SkyWalking架构的基本设计原则包括易于维护、可控和流式处理。 为了实现这些目标,SkyWalking后端采用以下设计。
traceroute命令尝试跟踪IP数据包到某个Internet主机的路由,方法是使用一个小ttl(生存时间)启动探测数据包,然后侦听来自网关的ICMP超时回复,它以ttl为1开始探测,并将其增加1,直到获得ICMP port unreachable或TCP reset,这意味着我们到达了host,或达到了最大值(默认为30跳),在每个ttl设置处发送三个探测(默认),并打印一行,显示ttl、网关地址和每个探测的往返时间,在请求时,地址后面可以有附加信息,如果探测结果来自不同的网关,则会打印每个响应系统的地址,如果在5.0秒内(默认值)没有响应,则会为该探测器打印一个*。
近几年,借助互联网产业发展的东风,网络黑产也迎来更加巅峰的状态,不论是从攻击效率,组织规模,亦或是收益变现能力,都在一天天变的成熟完善。根据艾瑞咨询 2020 年发布的《现代网络诈骗分析报告》,全国黑产从业者已经超过 40 万人,依托其从事网络诈骗的人数至少有 160 万人,“年产值”在 1000 亿元以上。
在政企机构网络服务普遍上云的大背景下,攻击者持续活跃,并采用多样化的攻击手法对目标发起攻击,因此仅仅依赖PC时代的检测引擎是不够的。只有多种安全能力协作,梳理拼接攻击碎片,才能完成对完整攻击事件的分析研判。因此需要更加高效,覆盖场景更广,能够检测威胁事件全貌的安全方法论,腾讯安全威胁情报智能分析引擎应运而生。 就像福尔摩斯探案一样,安全研究人员首先面对的是不完整的事件告警片断,腾讯安全部署在云端的流量或行为探针、蜜罐系统每天获取的各类威胁事件告警信息数千万条,可疑样本文件上百万个。如此大的数据量,远远超出人工可处置的能力,同时对分析处置引擎的性能有极高的要求,否则迅猛增长的告警和可疑样本文件会迅速拖垮系统。 对企业安全运维人员来说,碎片化的事件告警,简直不堪其扰:处理吧,告警不明不白无头无尾,告警的严重程度也较难评估。不处理吧,会不会有严重威胁被放过呢,而告警数量又较多,该如何下手?企业安全运维团队陷入选择难题,在人手不足的情况下,问题放一放拖下去的可能性较大。 腾讯安全技术中心将每天数千万条告警事件抽丝剥茧,整理出攻击脉络,对上百万的可疑样本文件进行自动化的行为分析,找出攻击者的作案规律,自动还原网络攻击事件全过程,并对攻击者行为进行画像,其难度堪比福尔摩斯探案。将海量的安全告警数据化繁为简、化未知为已知,是威胁情报智能分析引擎的根本任务。
我们很高兴宣布Kubernetes 1.20的发布,这是2020年的第三版也是最终版!此版本包含42个增强功能:11个增强功能已逐步升级为稳定版,15个增强功能已转换为Beta版,16个增强功能已进入alpha版。
Pod中通过共享Network Namespace的方式进行网络的共享,但是如果是以下方式进行Network Namespace共享会有问题:
Pod 的 status 定义在 PodStatus 对象中,其中有一个 phase 字段。
在现代云原生应用部署和管理中,Helm 和 Helmfile 作为 Kubernetes 的包管理工具,扮演着至关重要的角色。为了提升部署效率和应用的可维护性,我们提出了 App 通用 Chart 包设计方案。本文将详细解释设计原则、设计目标以及如何使用我们的通用 Chart 包来简化应用部署流程。
随着分布式技术的发展与演进,微服务技术成为了大型分布式IT架构的必然选择。从本质上来讲,微服务是一种架构风格,将一个大型的系统拆分为多个拥有独立生命周期的应用,应用之间采用轻量级的通信机制进行通信。这些应用都是围绕具体业务进行构建,可以独立部署、独立迭代,也可能根据业务负载独立的水平扩展。微服务思想以及相关的技术为IT架构的发展带来了一系列深刻的变革。
IPC,WMI,SMB,PTH,PTK,PTT,SPN,WinRM,WinRS,RDP,Plink,DCOM,SSH;Exchange,LLMNR投毒,Kerberos_TGS,GPO&DACL,域控提权漏洞,约束委派,数据库攻防,系统补丁下发执行,EDR定向下发执行等。
最近线上环境上出现了一个问题, k8s集群环境Pod中的tomcat容器运行一段时间后直接被killd,但有时一切看起来正常,不能准确判断在什么时机出现被Killd问题。
网络攻击的不断增加,要求NTA(网络流量分析)除了传统的监控(即延迟监控、服务可用性…..)外,还要注重安全方面。
使用 Kubernetes,就一定会使用 Kubectl 命令,默认安装好 Kubectl 命令不支持自动补全参数。下面配置 Kubectl 命令参数自动补全方法:
当你使用kubernetes的时候,有没有遇到过Pod在启动后一会就挂掉然后又重新启动这样的恶性循环?你有没有想过kubernetes是如何检测pod是否还存活?虽然容器已经启动,但是kubernetes如何知道容器的进程是否准备好对外提供服务了呢?让我们通过kubernetes官网的这篇文章Configure Liveness and Readiness Probes,来一探究竟。
bpftrace提供了一种快速利用eBPF实现动态追踪的方法,可以作为简单的命令行工具或者入门级编程工具来使用。本文以bpftrace为例,介绍如何利用eBPF实现内核的动态追踪。
在Kubernetes集群的生命周期中,总会有某个时候,你需要对集群的宿主机节点进行维护。这可能包括程序包更新,内核升级或部署新的VM映像。在Kubernetes中,这些操作被视为“自愿中断”。
第10章 探针监控 探针监控可以在应用程序的外部进行探测。你可以查询应用程序的外部特征:它是否响应开放端口上的轮询请求并返回正确的数据或响应码。探针监控的一个示例是执行ICMP ping或echo检查并确认你已收到响应。这种类型的探针监控也称为黑盒监控,因为我们将内部应用程序视为黑盒 ---- 10.1 探针架构 Prometheus通过运行Blackbox exporter来进行探测,该exporter会探测远程目标并暴露在本地端点上收集的任何时间序列,然后Prometheus作业将从这些端点中抓取指标
哈萨克斯坦政府最近开始使用一个假的根证书颁发机构,对包括Facebook,Twitter和Google等网站在内的HTTPS连接进行中间人(MitM)攻击,在此文中,我们给出了还在进行中的研究的初步结果,以及哈萨克劫持系统中新的技术细节。
谈到监控,有各种各样的监控软件,有各种各样的存储数据的格式,最流行的莫过于将相关的监控数据存储在mysql中,建一个表,然后按照时间来进行监控,这种方式最大的缺点就是不能灵活的按照各种维度来统计数据。
(win7为VM1(192.168.1.9、192.168.52.2),win2003为VM2(192.168.52.3,win2008为VM3(192.168.52.1))
领取专属 10元无门槛券
手把手带您无忧上云