显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

碳基体

http://weibo.com/tanjiti

 
 
 
 
 
 
 
 
iOS应用(包括移动应用)的网络分析,一般采用将移动设备上的流量导入到PC机上,利用PC上成熟的数据包分析工具例如wireshark等来进行分析的方法。

总的来说,有以下三种方法:

一、在PC上设置网络共享,生成wifi热点供移动设备使用

二、开启http代理工具服务器(例如burpsuite,charles),然后移动设备通过该HTTP代理上网(只能抓取HTTP/HTTPS)

三、使用管道(tunneling)工具例如nc+ADVsock2pipe将iOS上的流量引入到PC上 (需越狱)

实施方法可参考:

作者  | 2013-6-20 18:25:39 | 阅读(7547) |评论(1) | 阅读全文>>

情报从2015年RSA会议开始热炒,到现在已经变成了比较油腻的名词了,但我对这个名词仍是模糊的很,从我所接触到的PPT文章大多数忽悠成份居高;而成形的情报产品又一直局限在ip,域名,文件hash三板斧的查询或是花钱买漏洞(交换漏洞)的套路中。于是买了本较为体系的书看看,虽然这本书在亚马逊的评分不高,对基本与我对情报的构想符合——情报是安全分析技能,估计评分低的原因也是揭露了这一并不新鲜的事实。


下面按章节来描述一下整个书的内容及个人的看法


第一章理解威胁
介绍了传统的安全产品,包括
a. 防火墙
从最原始的包过滤(iptables为代表),到重要协议层的应用层代理检测(WAF为代表),

作者  | 2017-3-23 19:31:35 | 阅读(1297) |评论(0) | 阅读全文>>

[置顶] 小话企业安全能力建设

2016-7-14 7:48:55 阅读986 评论1 142016/07 July14

曾经遇到一个面试题,如何对互联网企业从零开始建设安全能力。我瞬间就蒙圈了,只能想到资产整理后的分层检测、防御与应急响应,然后脑海里飘过的一堆开源工具,例如:
生产环境下
网络层:端口扫描发现服务nmap/zmap/masscan, 入侵检测snort/bro,防火墙iptables/netfilter,堡垒机
主机层:入侵检测ossec/snort,安全审计lynis/audit,rootkit检测,漏洞检测nessus,主机加固
应用层:waf(nginx+lua),漏洞检测awvs+nikto+sqlmap, webshell检测,mobile APP安全检测

作者  | 2016-7-14 7:48:55 | 阅读(986) |评论(1) | 阅读全文>>

[置顶] 大数据之安全漫谈2

2015-4-18 18:23:31 阅读2463 评论4 182015/04 Apr18

前言
写这篇文章有三个原因,一是在工作中一直艰难地摸索着这块也曾写过一篇很粗略的

大数据之安全漫谈 

作者  | 2015-4-18 18:23:31 | 阅读(2463) |评论(4) | 阅读全文>>

BuyVM Debian IPSec VPN 安装方法

2016-12-12 18:21:47 阅读1773 评论0 122016/12 Dec12

iOS干掉了pptp,iOS appstore干掉了shadowsocks,LG又吵着用ipad翻墙刷twitter,youtube,所以决定用ipsec复活vpn

我的vps:BuyVM Debian
安装方法完全参考http://www.jianshu.com/p/2f51144c35c9 

第一步:安装strongswan
1.安装依赖包

apt-get install libgmp-dev

2.下载源码编译

wget http://download.strongswan.org/strongswan.tar.gz && tar zxvf strongswan*

cd strongswan-5.5.1/

作者  | 2016-12-12 18:21:47 | 阅读(1773) |评论(0) | 阅读全文>>

威胁情报2012-2016会议笔记

2016-11-2 16:24:12 阅读568 评论0 22016/11 Nov2

http://www.tanjiti.top/threatIntelligenceNote.html
使用印象笔记写的2012年到2016年的威胁情报相关的会议PPT笔记,接地气的或提供实施方案都记录在册了,那种听不懂的很抽象的就放弃了

作者  | 2016-11-2 16:24:12 | 阅读(568) |评论(0) | 阅读全文>>

bbcp-局域网中大文件的快速传输

2016-7-11 14:05:24 阅读898 评论0 112016/07 July11

需求:
1. 局域网中传输大文件,文件大小大于100G
2. 无加密要求
3. 文件完整性要求低
4. 越快越好

结论:
bbcp

使用实例:
一、安装(传输的双方机器都需要安装同版本的可执行文件)

wget http://www.slac.stanford.edu/~abh/bbcp/bbcp.tgz


tar zxvf bbcp.tgz
cd bbcp/src/
make
cp bbcp/bin/amd64_linux26/bbcp /usr/bin/
二、使用

作者  | 2016-7-11 14:05:24 | 阅读(898) |评论(0) | 阅读全文>>

大数据之hadoop streaming 分析MySQL全日志

2016-2-16 19:34:20 阅读1051 评论0 162016/02 Feb16

前言:
原本一直使用原生的java包进行mapreduce计算,但发现调用第三方语言写的包(e.x python)不方便,因此决定采用streaming方式来处理。

一、任务场景
MySQL全日志解析,提取sql语句,检测sql语句是否存在注入

二、补充知识
MySQL全日志格式

作者  | 2016-2-16 19:34:20 | 阅读(1051) |评论(0) | 阅读全文>>

大数据之pig安装及使用实例

2016-2-15 11:31:40 阅读838 评论0 152016/02 Feb15

前置知识:

具备基本的hadoop分布式文件系统操作与mapreduce计算框架知识——大数据之hadoop伪集群搭建与MapReduce编程入门



作者  | 2016-2-15 11:31:40 | 阅读(838) |评论(0) | 阅读全文>>

SQLi的那些事

2016-1-4 12:10:34 阅读1676 评论0 42016/01 Jan4

sqli是个老生常谈的话题,我们知道sqli漏洞层出不穷,我们知道sqli技能培训一片红火,农历年的最后一天,来讲讲SQLi的检测问题。


一、注入本质
SQLi是如何造成的,有一堆的文章科普,这里就一句话交代——代码与数据的界限不明


二、危害
SQLi有哪些危害,也有一堆的文章科普,这里就一句话交代——要么要数据(也就是常说的脱裤,数据库数据读取篡改删除),要么要控制权(web写马,操作系统文件系统读写,命令执行),危害的程度取决于攻击者的最终目的


三、攻击步骤

作者  | 2016-1-4 12:10:34 | 阅读(1676) |评论(0) | 阅读全文>>

查看所有日志>>

 
 
 
 
 
 
 
 
模块内容加载中...
 
 
 
 
 
 
 

上海市 浦东新区 天秤座

 发消息  写留言

 
奋斗在产品安全第一线的安全妹子
 
博客等级加载中...
今日访问加载中...
总访问量加载中...
最后登录加载中...
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017

注册 登录  
 加关注