首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

等保测评2.0:应用身份鉴别

但是最新版高风险判定指引(5月28日,下同)中明确指出这个测评项可能存在高风险: ? 那就最好测一测,鉴别信息在这里指的是口令或者类似的字段,那么实际上就是看口令是否加密传输。 4.2....或者你也可以看一看加载的Js文件的内容,前端进行加密一般都引用网上写好的Js文件,从这里也可以进行判断。 大概率来说,如果前端加密,一般都是使用md5算法计算出口令的hash值,然后再进行传输。...如果前端传输口令hash值,而后端数据库存储的也仅仅只有口令的hash值,鉴别的方法就是对比前端传入的hash值是否与数据库中存储的hahs值一致。...或者使用了两次以上的认证,比如要先登录VPN,然后再登录应用系统。 要么就是口令比较强,也可以酌情降低风险…… 6. 高风险判定 6.1....写不写判定理由 现在我们主要根据最新版的高风险判定指引进行高风险项的判定。 其实我在写报告的时候一直有些疑惑,就是判定的理由是否一定要写出来。 举个例子: ?

3.6K30

【CentOS7操作系统安全加固系列】第(1)篇

用户锁定期间,任何输入被判定为无效,锁定时间不因用户的再次输入而重新计时;解锁后,用户的错误输入记录被清空。通过上述设置可以有效防范口令被暴力破解,增强系统的安全性。...的值为 7,同时还要检查文件/etc/shadow 中有口令且可登录用户(root 用户除外)的口令保持有效的最大天数为大于等于 10 且小于等于 90,两次修改口令之间所需的最小天数为 10,口令失效告警时间为...10 且小于等于 90,两次修改口令之间所需的最小天数为 10,口令失效告警时间为 7 实现:口令有效期的设置通过修改/etc/login.defs 文件实现 login.defs 配置项说明 PASS_MAX_DAYS...口令最大有效期:建议设置为 90 PASS_MIN_DAYS 两次修改口令的最小间隔时间:建议设置为 10 PASS_WARN_AGE 口令过期前开始提示天数:建议设置为 7 说明:login.defs...而实际的密码内容是加密后保存在/etc/shadow 文件中,我们确认是否存在空口令的用户就确认该文件中密码对应字段的长度是否为 0, 如果为 0 则证明该用户密码为空。

3.9K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    安全服务之安全基线及加固(二)Linux篇

    需要检查是否存在除root之外UID为0的用户 检测操作步骤:执行:awk -F:  '($3 == 0) { print $1 }’  /etc/passwd 基线符合性判定依据:返回值包括“root...检测操作步骤: 1.询问管理员是否存在如下类似的简单用户密码配置,比如: root/root, test/test, root/root1234 基线符合性判定依据:不存在空口令帐号 3、用户口令设置...检测操作步骤 执行:awk -F: '($2 == "") { print $1 }' /etc/shadow, 检查是否存在空口令帐号 ?...”查看配置文件 1.检查是否允许root直接登录 检查“PermitRootLogin ”的值是否为no 2.检查SSH使用的协议版本 检查“Protocol”的值 基线符合性判定依据:使用命令“vi....rhosts ,检查系统中是否有.rhosts文件 基线符合性判定依据:返回值包含以上条件,则低于安全要求; 等级保护基本要求:7.1.3.7 主机:资源控制(A3),a)应通过设定终端接入方式、

    10.2K43

    基于机器学习的Web管理后台识别方法探索

    此外目前大量网站基于动态网页进行展示,传统扫描器如果不进行JS渲染,则漏报严重;而逐个渲染,则时间花销大、成本又非常高。 于是我们将目光转向利用机器学习来识别Web管理后台。...但是如果针对下图中的页面怎么判定是否为风险呢? image 1.png 我们当然也可以选择其中一些字段作为关键字去匹配。...机器学习识别以及告警和后台存储调度,五者的关系简单描述如下: image.png 一、识别与落地 该模块从公司流量平台获取到的流量作为输入,之后经过两个步骤的处理,第一步是直接利用流量中的响应内容来判定是否为...告警模块会根据URL从疑似登录的流量中检查是否存在该登录接口的弱口令,其识别方法和登录行为的识别模式基本一致,在此不再赘述。...当发现管理后台存在弱口令之后,一是可以附带弱口令到告警中去,第二也可以针对性做分级运营。 写在最后 基于机器学习分类算法,模型可以自动学习页面特征,效果远远超过传统方案。

    70620

    Python编程快速上手——强口令检测算法案例分析

    本文实例讲述了Python强口令检测算法。分享给大家供大家参考,具体如下: 强口令检测 题目如下: 写一个函数,它使用正则表达式,确保传入的口令字符串是强口令。...---- 思路如下: 分析题目得到: – 程序需要编写一个函数 – 用户输入强口令 – 需要用正则表达式进行判定是否符合条件 因此代码需要做以下几点: – 导入正则表达式库 import re...– input()函数用于用户输入 – 定义一个函数 – 函数需要包含正则表达式对象及判定条件 – while循环重复输入,重复调用函数进行判定 ---- 着重分析强口令的三个条件: – 条件一...if lengthRex.search(str) == True: return True while strongPassword(strongStr) == False: #判断函数返回值是否为...强口令强度足够,可以使用!') ---- 输出结果 ?

    1.1K20

    为什么我总学不好TS?

    上述历程我反复经历了两次。痛定思痛,决定系统学一遍TS。 经过这次系统学习,我终于明白「我为什么总学不好TS」。希望这篇文章对和我有同样经历的同学有帮助。...中用于判断a是否是b或b的子类型 type r0 = {} extends object ? true : false; type r1 = object extends Object ?...同样,「结构化类型系统」在判断「两个类型是否存在父子类型关系」时,也是通过「对象成员是否有相同结构」来判断的。...(都只包括返回值一致的eat方法)。...在「指称类型系统」中,类名必须一致才会被判定为同类,类之间必须有明确的继承关系(extends)才会被判定为父子关系。 回到我们的代码: type r0 = object extends {} ?

    31510

    等保2.0高风险项判定汇总

    网络设备、安全设备、操作系统、数据库等存在空口令或弱口令帐户(包括默认口令),并可通过该弱口令帐户登录,可判定为高风险。 2....例如仅使用用户名/口令方式进行身份验证,削弱了管理员账户的安全性,无法避免账号的未授权窃取或违规使用,4级系统多种鉴别技术中未用到密码技术或生物技术。可判定为高风险。...(3级) 6.对于一些互联网直接能够访问到的网络设备、安全设备、操作系统、数据库等,如存在外界披露的重大漏洞,未及时修补更新,无需考虑是否有 POC 攻击代码,可判定为高风险。...应用系统无任何用户口令复杂度校验机制,校验机制包括口令的长度、复杂度等,可判定为高风险。 10. 应用系统存在易被猜测的常用/弱口令帐户,可判定为高风险。...11.可通过互联网登录的应用系统未提供任何登录失败处理措施,攻击者可进行口令猜测,可判定为高风险。(3级) ?

    2.3K40

    Linux之密码知多少?

    该脚本的判断依据是/etc/shadow文件中的密码位是否为!!或*,如果是,则对应的用户不能登录系统。...passwd文件 以冒号为分隔的7个字段,其字段的含义如下:用户名:口令:UID:GID:描述信息:家目录:登录shell shadow文件 /etc/shadow文件只有root用户才有权限进行查看和修改...这些字段的含义如下:登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:失效时间:标志 “登录名”是与/etc/passwd文件中的登录名相一致的用户账号 “口令”字段存放的是加密后的用户口令字...如果为空,则对应用户没有口令,登录时不需要口令;如果含有不属于集合{./0-9A-Za-z}中的字符,则对应的用户不能登录。 “最后一次修改时间”表示的是从某个时刻起,到用户最后一次修改口令时的天数。...“最小时间间隔”指的是两次修改口令之间所需的最小天数。 “最大时间间隔”指的是口令保持有效的最大天数。 “警告时间”字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。

    1.1K50

    接口自动化对比工具实践

    当一个业务请求进来时,根据一个标志位(内部简称sc)来判定是否要走到项目环境,如果请求的是项目环境且项目环境有该应用,那么此请求会被路由到项目环境中,否则请求到基础环境里。...实践 下面介绍一下我们整体思路: 读接口校验:分别请求基础环境和项目环境,对比两个环境的返回结果,如果一致说明代码改动对此接口用例没有影响,进而可以判定用例校验通过; 写接口校验:一般写接口落库的数据可以通过一个或者多个读接口拿到...读接口校验思路 读接口校验相对简单,分别请求基础环境和项目环境,根据返回值的异同来判定用例是否通过。...我们可以借鉴AOP的思路,切入点为dubbo请求前后,在切面中分别请求基础环境和sc环境,根据两次返回值来判定用例是否通过。 整体流程如下: ?...pathMap)); return; } 按照上述代码拆解出项目环境返回值对应的Map(k:路径,v:路径值),根据上一步骤获得的忽略路径和基础环境返回值,即可计算出两次返回值一致与不一致的字段路径

    67810

    linux下添加用户并赋予root权限

    用户账号刚创建时没有口令,但是被系统锁定,无法使用,必须为其指定口令后才可以使用,即使是指定空口令。 指定和修改用户口令的Shell命令是passwd。...-u 口令解锁。 -d 使账号无口令。 -f 强迫用户下次登录时修改口令。 如果默认用户名,则修改当前用户的口令。...∗∗普通用户修改自己的口令时,passwd命令会先询问原口令,验证后再要求用户输入两遍新口令,如果两次输入的口令一致,则将这个口令指定给用户;而超级用户为用户指定口令时,就不需要知道原口令。...为了系统安全起见,用户应该选择比较复杂的口令,例如最好使用8位长的口令口令中包含有大写、小写字母和数字,并且应该与姓名、生日等不相同。...,验证后再要求用户输入两遍新口令,如果两次输入的口令一致,则将这个口令指定给用户;而超级用户为用户指定口令时,就不需要知道原口令

    8.9K50

    scsa笔记1

    则正确的信息可能会被误判为重放信息而丢弃,而错误的重放信息可能会当作最新信息而接收) 3、加流水号(序列号) 通信双方通过消息中的序列号来判断消息的新鲜性   要求通信双方必须事先协商一个初始序列号,并协商递增方法 4、一次性口令机制...一次性口令认证 (OTP)系统是为bai了防止黑客通du过一次成功的口令窃取而zhi永久地获得系统访问权而设计的一种认dao证技术 .它规定用户每次注册时使不同的口令 ,限制了同一口令的生存周期。...在传统的口令认证机制中,用户的口令多数以明文形式在网上传输并且固定不变。这使得攻击者可以通过窃听得到这些可重用的口令达到入侵系统的目的。...一次性口令系统允许用户每次登录时使用不同的口令,很好地防止了口令重用攻击,增强了系统的安全性。...N(互不重复即可)   基本做法──期望从B获得消息的A 事先发给B一个现时N,并要求B应答的消息中包含N或f(N),f是A、B预先约定的简单函数   原理──A通过B回复的N或f(N)与自己发出是否一致判定本次消息是不是重放的

    20930

    linux下与用户账号有关的系统文件管理方式

    50:Sam san:/home/sam:/bin/sh 从上面的例子我们可以看到,/etc/passwd中一行记录对应着一个用户,每行记录又被冒号(:)分隔为7个字段,其格式和具体含义如下: 用户名:口令...这些字段是: 登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:失效时间:标志 "登录名"是与/etc/passwd文件中的登录名相一致的用户账号"口令"字段存放的是加密后的用户口令字...如果为空,则对应用户没有口令,登录时不需要口令;如果含有不属于集合 { ./0-9A-Za-z }中的字符,则对应的用户不能登录。"...最后一次修改时间"表示的是从某个时刻起,到用户最后一次修改口令时的天数。时间起点对不同的系统可能不一样。例如在SCO Linux 中,这个时间起点是1970年1月1日。"...最小时间间隔"指的是两次修改口令之间所需的最小天数。"最大时间间隔"指的是口令保持有效的最大天数。"警告时间"字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。"

    80210

    CVE-2019-7609 Kibana远程代码执行漏洞攻击方法和漏洞原理分析

    0x04 漏洞机理 “原型污染”是一种针对JS语言开发的攻击方法。JS语言中,每一个对象都是有其原型(proto)的,而该原型又有其自己的原型对象,直到某个对象的原型为null。...因此可以判定该处存在JS原型污染漏洞 ? 2、漏洞产生原理和攻击思路 1)点击canvas页面,可以发现后台大量报错,报错原因是9229端口被占用。...NODE_OPTIONS不限制—require选项,该选项可以在执行js文件之前首先加载其他js模块。而在本案例中,实现上传恶意模块的思路难以实现。...能够造成威胁的只有一种情况,就是页面被暴露于公网,而且使用了弱用户名和弱口令。 故本人认为该漏洞威胁不大。...2)尽量不要让Kibana的Timelion页面暴露于公网,并检查是否存在使用弱口令登录的情况。

    1.9K20

    python脚本练习(4):正则表达式实例

    实例2:强口令检测 题目:写一个函数,它使用正则表达式, 确保传入的口令字符串是强口令。强口令的定义是:长度不少于 8 个字符, 同时包含大写和小写字符, 至少有一位数字。...思路: 1、程序需要编写一个Python函数,该函数实现字符串的测试 2、需要用正则表达式进行判定字符串是否符合条件1(长度不少于 8 个字符)、条件2(同时包含大写和小写字符)和条件3(至少有一位数字...return 0 print("强口令要求:字符串长度不少于8个,同时包含大小写,且至少含有一位数字。")...flag = 1 while(flag): strongStr =input("请输入一个强口令:") flag =strongPassword(strongStr) 2、 import re...stripRex.sub('',longStr) inputStr1 =input("请输入原字符串:") inputStr2 =input("请输入要去除的字符:") if inputStr2 =='': #若第二参数是否为空

    1.1K10

    优秀工具 | WebCrack:网站后台弱口令批量检测工具

    工具简介 WebCrack是一款web后台弱口令/万能密码批量爆破、检测工具。...判断是否动态返回值并获取Error Length ?...先发送两次肯定错误的密码如length_test 获取两次返回值并比较 如果两次的值不同,则说明此管理系统面对相同的数据包返回却返回不同的长度,此时脚本无法判断,退出爆破。...有人会问为什么不直接判断两个页面是否相等呢 因为测试中发现有些CMS会给你在登录页面弹个登录失败的框,所以直接判断是否相等并不准确。 还有一种计算页面哈希的办法,然后判断两者的相似程度。...黑名单就相比而言好的多 如果弹出来”密码错误”,就不用再往下判断了 然而实际测试中发现有些用js来判断登录的情况的时候,会同时出现“登录成功“,跟“登录失败”的字眼 此时就只能通过其他方式判断了。

    7.6K50

    Linux操作系统,详解Linux用户和用户组管理(二)

    用户账号刚创建时没有口令,但是被系统锁定,无法使用,必须为其指定口令后才可以使用,即使是指定空口令。 指定和修改用户口令的Shell命令是passwd。...超级用户可以为自己和其他用户指定口令,普通用户只能用它修改自己的口令。命令的格式为: 可使用的选项: -l 锁定口令,即禁用账号。 -u 口令解锁。 -d 使账号无口令。...-f 强迫用户下次登录时修改口令。 如果默认用户名,则修改当前用户的口令。...例如,假设当前用户是sam,则下面的命令修改该用户自己的口令: 如果是超级用户,可以用下列形式指定任何用户的口令: 普通用户修改自己的口令时,passwd命令会先询问原口令,验证后再要求用户输入两遍新口令...,如果两次输入的口令一致,则将这个口令指定给用户;而超级用户为用户指定口令时,就不需要知道原口令

    1.3K20

    信息收集

    /Jenkins 反序列化、控制台弱口令 9090 WebSphere控制台 Java反序列化、弱口令 4848 GlassFish控制台 弱口令 1352 Lotus domino邮件服务 弱口令、信息泄漏...Rsync服务 匿名访问、文件上传 3690 Svn服务 Svn泄漏、未授权访问 50000 SAP Management Console 远程执行 0x04 指纹识别 ​ 应用程序一般在html、js...17CE(17ce.com)进行全国多地区的ping服务器操作,然后对比每个地区的ping出IP的结果,看看是否一致,如果都是一样的,那么目标不存在CDN服务器,如果IP大多不一样或着有规律性,则可以尝试查询这些...IP的归属地,判断是否有CDN。...验证获取的 IP 最简单的就是访问IP,比较访问域名返回的结果是否一致,若目标段较大,可以借助Masscan的工具批量扫描对应IP段中所有开了80、8080、443端口的IP,逐个访问。

    1.4K20

    Linux 用户和用户组管理

    普通用户修改自己的口令时,passwd命令会先询问原口令,验证后再要求用户输入两遍新口令,如果两次输入的口令一致,则将这个口令指定给用户;而超级用户为用户指定口令时,就不需要知道原口令。...这些字段是: 登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:失效时间:标志 "登录名"是与/etc/passwd文件中的登录名相一致的用户账号 "口令"字段存放的是加密后的用户口令字..."最小时间间隔"指的是两次修改口令之间所需的最小天数。 "最大时间间隔"指的是口令保持有效的最大天数。 "警告时间"字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。...,并且用户的宿主目录是否已经创建。...# pwconv 这样就完成了大量用户的创建了,之后您可以到/home下检查这些用户宿主目录的权限设置是否都正确,并登录验证用户密码是否正确。

    5.3K20

    等保2.0-访问控制

    sshd_config的PermitRootLogin no|yes设置为no 3.应禁止root直接远程登录telnet,查看cat /etc/securetty文件中的pts0-pts3全部注释 判定说明...: 1.未提供权限列表,但不同的用户使用不同的账户登录系统结果判定为符合 2.多人仅设置一个root账户结果判定为不符合 扩展: 1....②pts:伪终端 ③console:当前的控制台 ④vc:visual console虚拟控制台 ⑤vt:虚拟终端 ⑥hvc ⑦hvsi ⑧xvc等 测评项: 二、应重命名或删除默认账户,修改默认账户的默认口令...测评方法: 1.应核查是否已经重命名默认账户或默认账户已被删除,检查/etc/passwd文件,查看是否启用默认账户,检查/etc/passwd文件对不启用的用户是否nologin或以#号标注 2.应检查是否已修改默认账户的默认密码...,查看是否存在如:root/root,oracle/oracle等用户 3.是否存在空密码或默认密码账户,查看/etc/shadow文件,询问相应账户是否为过期、多余账户,查看/etc/passwd文件各用户第二字段是否不为空

    1.5K40

    Linux 用户和用户组管理命令

    普通用户修改自己的口令时,passwd命令会先询问原口令,验证后再要求用户输入两遍新口令,如果两次输入的口令一致,则将这个口令指定给用户;而超级用户为用户指定口令时,就不需要知道原口令。...这些字段是: 登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:失效时间:标志 "登录名"是与/etc/passwd文件中的登录名相一致的用户账号 "口令"字段存放的是加密后的用户口令字..."最小时间间隔"指的是两次修改口令之间所需的最小天数。 "最大时间间隔"指的是口令保持有效的最大天数。 "警告时间"字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。...,并且用户的宿主目录是否已经创建。...# pwconv 这样就完成了大量用户的创建了,之后您可以到/home下检查这些用户宿主目录的权限设置是否都正确,并登录验证用户密码是否正确。

    3.2K00
    领券