imap

日志审计系统设计

佐手、 提交于 2020-08-15 12:22:38
背景 萨班斯(SOX)法案。在美国上市公司必须遵循的“萨班斯(SOX)法案” 中要求对企业内部网络信息系统进行评估,其中涉及对业务系统操作、数据库访问等业务行为的审计。 日志审计模型 系统架构参考 四层模型 日志审计类别 1) HTTP 会话审计 从流量中还原 HTTP 会话数据,并根据会话特征进一步深度解析 HTTP BBS访问、HTTP 网页标题、HTTP 威胁情报、HTTP DGA 域名(DGA 域名库、机器学习)、搜索关键词及其他 HTTP 会话等,数据中至少包含请求方法、返回值、主机名、网页地址、用户代理、语言、服务器类型等数据。 以上Ngnix日志结构化示例 从结构化的视角看日志,可以从内在属性和外在属性着手。 内在属性是从时间戳、字段、字段命名等日志内容本身所具备的信息内容的角度,对日志进行分析。 外在属性是从来源、归属分类、资产信息等维度来分析。来源是指日志来自哪台主机、哪个 IP;归属分类是从日志的所属系统及日志用途等方面看日志;日志的资产信息是指日志的负责人、负责人的联系方式等相关信息,可以通过平台将日志与负责人进行关联,以便事故发生后可以直接通知到相关负责人 2) DNS 会话审计 从流量中还原 DNS 会话数据,并根据会话特征进一步深度解析 DNS 威胁情报、DNS DGA 域名、DNS 解码错误、DNS 解析错误、DNS 解析超时,数据中至少包含请求域名

Nginx简介

a 夏天 提交于 2020-08-14 07:32:07
常见的Web服务器产品 目前市场上比较流行的Web服务器主要有Apache、Microsoft IIS、Sun、Nginx、Tomcat、Lighttpd等。 由上图可以看出Nginx的市场占有率越来越高。但是在介绍本篇文章的主角——Nginx之前,我们还是有必要来简单了解下其他几个产品。 Apache服务器(httpd) Apache服务器是Apache软件基金会下面的一款Web服务器,平时我们将这个服务器称为httpd。这款服务器和其他Web服务器比起来特性最全,并且运行速度快,性能相对稳定,而且扩展功能丰富。 Apache Web服务器是当今Web服务器市场中的领军产品,但在具体的使用过程中,它仍然在某些方面表现不足——比如性能方面。 IIS IIS,是Internet InformationServices的缩写。IIS不仅仅是一款Web服务器,同时还包含了Gopher Server(Web上一种信息查找系统)和FTP Server,并且可以用于HTTP Server、FTP Server、NNTP Server或者SMTP Server。我们通过IIS不仅仅可以发布网页,它还可以提供新闻服务、文件和应用程序服务、邮件服务等。 IIS的功能非常强大,但是缺点也显而易见——IIS和Window平台强绑定。 Tomcat服务器

PortSentry

放肆的年华 提交于 2020-08-13 23:20:12
端口做为服务器的大门安全很重要,当服务器运行很多服务时并向外提供服务,为防止有人恶意侦测服务器用途,可使用portsentry来迷惑对方 portsentry可设定侦听指定的TCP/UDP端口,当遇到扫描时会回应端口开放,并记录扫描者信息可做相应处理:防火墙阻止、路由定向、执行自定义脚本 实验环境 centos-5.8 实验软件 gcc gcc-c++ portsentry-1.2.tar.gz 软件安装 yum install -y gcc gcc-c++ tar zxvf portsentry-1.2.tar.gz cd portsentry_beta/ vim portsentry.c 1584 printf ("Copyright 1997-2003 Craig H. Rowland <craigrowland at users dot sourceforget dot net>\n"); 次行编译的时候不能折行 make linux make install vim /usr/local/psionic/portsentry/portsentry.conf #TCP_PORTS="1,7,9,11,15,70,79,80,109,110,111,119,138,139,143,512,513,514,515,540,635,1080,1524,2000,2001,4000

nginx理论基础

不想你离开。 提交于 2020-08-13 23:03:04
一、 Nginx 简介 Nginx 在架构中发挥的作用 网关 --- 面向客户的总入口。 虚拟主机 --- 一台机器为不同的域名 /ip/ 端口提供服务 路由 --- 使用反向代理,整合后续服务为一个完整业务 静态服务器 ---mvvm 模式中,用来发布前端 html/css/js/img 负载集群 --- 使用 upstream ,负载多个 tomcat 二、 Nginx 架构设计 2.1. Nginx 的模块化设计 高度模块化的设计是 Nginx 的架构基础。 Nginx 服务器被分解为多个模块,每个模块就是 一个功能模块,只负责自身的功能,模块之间严格遵循 “ 高内聚,低耦合 ” 的原则。 核心模块 核心模块是 Nginx 服务器正常运行必不可少的模块,提供错误日志记录、配置文件解析、 事件驱动机制、进程管理等核心功能。 标准 HTTP 模块 标准 HTTP 模块提供 HTTP 协议解析相关的功能,如:端口配置、网页编码设置、 HTTP 响应头设置等。 可选 HTTP 模块 可选 HTTP 模块主要用于扩展标准的 HTTP 功能,让 Nginx 能处理一些特殊的服务,如: Flash 多媒体传输、解析 GeoIP 请求、 SSL 支持等。 邮件服务模块 邮件服务模块主要用于支持 Nginx 的邮件服务,包括对 POP3 协议、 IMAP 协议和 SMTP 协议的支持。

AWS DevOps 通过Config自动审计Security Group配置——下篇

依然范特西╮ 提交于 2020-08-13 13:06:52
再讲一下背景, 这个实验的一个场景是,运维同事设计安全组Security Group的时候,打开了除了HTTP和HTTPS的入口访问权限。其他协议或端口如果打开,除了审计不通过的同时,会自动触发一个函数将它修改成我们定义好的权限。(如果你了解一些Lambda就会非常清楚这个逻辑了) 逻辑是: 修改,添加或已有的Security —— 触发Config的审计—— 触发Lambda来修改正确的规则(这个实验是自定义rule,AWS Config提供了90几个rule可以满足大部分场景的需求) AWS DevOps 通过Config自动审计Security Group配置——下篇 Task5: 创建和运行AWS Config Rule 创建Lambda函数: 别忘了选择我们第一步为Lambda创建的rule Handler改为:awsconfig_lambda_security_group.lambda_handler Timeout改为:1min 函数分析: 整体的意思是,在创建或修改Security Group的时候会触发API的操作,AWS Config 会通过Lambda函数中的参数审计Security Group的规则是否合规,红框的是我定义了允许的参数只有80和443,也就是前面我添加的SMTPS和IMAPS这两个协议的端口是不被允许的,这个函数会把他们remove掉

AWS DevOps 通过Config自动审计Security Group配置——上篇

£可爱£侵袭症+ 提交于 2020-08-13 13:06:33
这个实验的一个场景是,运维同事设计安全组Security Group的时候,打开了除了HTTP和HTTPS的入口访问权限。其他协议或端口如果打开,除了审计不通过的同时,会自动触发一个函数将它修改成我们定义好的权限。(如果你了解一些Lambda就会非常清楚这个逻辑了) 逻辑是: 修改,添加或已有的Security —— 触发Config的审计—— 触发Lambda来修改正确的规则(这个实验是自定义rule,AWS Config提供了90几个rule可以满足大部分场景的需求) 先决条件: 了解AWS Lambda 了解IAM role、Policy等 了解VPC和Security Group Task1:创建一个名字为:AwsConfigLambdaEc2SecuritygroupRole 的角色: 绑定名为awsconfig_lambda_ec2_security_group_role_policy 的Policy如下(直接copy这个JSON就好): 主要是允许Lambda函数创建和编写安全组Security Group event到LogStream。 { "Version": "2012-10-17", "Statement": [ { "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs

[javascript] elementui下login登录页界面和js验证逻辑

人走茶凉 提交于 2020-08-13 02:08:46
主要是使用了form组件 <html lang= " cn " > <head> <meta charset= " utf-8 " > <meta name= " viewport " content= " width=device-width, initial-scale=1, shrink-to-fit=no " > <meta name= " description " content= "" > <meta name= " author " content= " 陶士涵 " > <title>GO-IMAP网页版邮箱imap工具登录页</title> <link rel= " stylesheet " href= " https://cdn.jsdelivr.net/npm/element-ui@2.13.1/lib/theme-chalk/index.css " > <script src= " https://cdn.jsdelivr.net/npm/vue/dist/vue.js " ></script> <script src= " https://cdn.jsdelivr.net/npm/element-ui@2.13.1/lib/index.js " ></script> <script src= " https://cdn.jsdelivr.net/npm

dsniff

泄露秘密 提交于 2020-08-12 15:21:21
dsniff是一家集工具为网络审计和***测试dsniff,filesnarf,mailsnarf,msgsnarf,urlsnarf,webspy被动监测网络的数据(密码、电子邮件、文件等)。arpspoof,dnsspoof,macof方便截取网络流量通常不能***者(e。g,由于第2层交换)。sshmitm和webmitm实现主动的猴子在中间***重定向SSH和HTTPS会话利用弱绑定在特别的PKI。我写这些工具与诚实的意图——审计自己的网络,并证明了大多数网络应用协议不安全感。请不要滥用这种软件 实验环境 centos-5.5 使用软件 openssl-0.9.7i.tar.gz libnids-1.18.tar.gz libpcap-0.7.2.tar.gz libnet-1.0.2a.tar.gz db-4.7.25.tar.gz dsniff-2.3.tar.gz 软件安装 yum install -y gcc gcc-c++ flex bison tar zxvf openssl-0.9.7i.tar.gz cd openssl-0.9.7l ./config make make install tar zxvf libpcap-0.7.2.tar.gz cd libpcap-0.7.2 ./configure make make install tar zxvf

KETTLE实现邮件告警

扶醉桌前 提交于 2020-08-12 10:10:11
一、需求说明 Kettle作业执行完成并发送成功信息邮件通知数据装载成功。 二、启动kettle 双击 Spoon.bat 就能启动 kettle 。 三、创建作业 说明:本次测试是基于之前的转换案例“案例一”进行创建,主要是通过抽取数据进行映射后,然后装载到数据库中。 1.新建一个作业 2.从左侧依次拖动 START 、转换、邮件通知、成功到右侧,并用线连接起来 3.双击“邮件”进行设置,在“地址”页签输入“收件人地址”、“发件人”相关信息。 4.对“服务器”页签进行设置之前需要先对新浪邮件服务器进行设置。登录163邮箱,打开设置,可以看到POP3/SMTP/IMAP: 5.开启客户端授权码设置,需要发短信进行验证 设置授权码,在kettle上面登录使用就是输入下面的密码,而不是输入登录密码 设置服务器,SMTP服务器和端口根据邮箱来设置,此处以163邮箱为例 设置邮件消息,可以设置日期、消息主题等。 设置附件,设置附件之前需要先对转换进行设置,设置日志地址和名称。右击转换,选择“编辑作业入口”。 设置日志文件名和路径、后缀名,选择日志级别。 设置附件,勾选“带附件”,文件类型选择“日志” 至此,该任务创建完成,点击运行,完成后登录邮箱查看邮件如下所示: 注意:想要学习通过kettle工具实现hadoop、hive、hbase数据库抽取输出,和其他更多关于kettle的知识

curl 源码编译.

一个人想着一个人 提交于 2020-08-12 06:21:07
LT_SYS_LIBRARY_PATH 下载 地址 https://curl.haxx.se/download.html 查看编译选项: ./configure --help Host setup: x86_64-pc-linux-gnu Install prefix: /opt/bin/curl770 Compiler: gcc CFLAGS: -Werror-implicit-function-declaration -O2 -Wno-system-headers -pthread CPPFLAGS: LDFLAGS: LIBS: -lidn2 -lssl -lcrypto -lssl -lcrypto -lldap -llber -lz curl version: 7.70.0 SSL: enabled (OpenSSL) SSH: no (--with-{libssh,libssh2}) zlib: enabled brotli: no (--with-brotli) GSS-API: no (--with-gssapi) TLS-SRP: enabled resolver: POSIX threaded IPv6: enabled Unix sockets: enabled IDN: enabled (libidn2) Build libcurl: Shared=yes,