标签: 安全

  • 数据中心运维安全管理TOP10问题——堡垒机特权账号管理PAM篇

    关于数据中心的运维安全管理,客户最关心哪些问题?齐治客服(400电话、在线服务)将过去一年中被问及最多的10个PAM相关问题及解答进行整理,与客户、合作伙伴分享。

    1. Windows使用RPC方式改密报错“wait arm timeout”。
    解决方法:
    • 目标资产上已打开TCP的135、139和445端口,且防火墙允许PAM访问这些端口;
    • 在Windows资产的服务列表,查看Remote Procedure Call是否处于运行中;
    • 在Windows资产的进程列表,查看是否存在lsass.exe进程。
    2.如何消除僵尸账号?
    回答:
    •托管到 PAM 的账号,实际超过90天未登录,巡检后会标记为僵尸账号;
    •若要消除僵尸账号,则需要纳管这些账号,并修改白名单重新触发巡检,或者针对这些僵尸账号触发登录,或者确认不需要,在目标资产上清理这些账号。
    3.删除账号提示:该资产被应用身份关联,请解除绑定后再编辑。
    解决方法:
    台账>应用身份,在应用配置中取消关联账号变更禁用选项。

    4.台账账号维护的分项统计显示为空。
    解决方法:
    该功能依赖资产属性,若不配置资产属性,则无法正常显示。
    5.一个资产托管多个特权账号,改密逻辑是什么?
    回答:
    针对一个资产托管多个特权账号,改密时会根据特权账号的创建时间顺序,依次尝试使用各个特权账号进行改密。
    6.改密提示“没有可改密的条目”。
    解决方法:
    •  查看账号是否存在可改密属性;
    • 查看是否在账号管理页面进行密码登录测试;
    • 尝试删除重建账号;
    • 确认是否存在历史密码失败记录。
    7.执行改密后进行巡检,仍然提示账号超过3个月未改密。
    解决方法:
    在账号巡检,编辑任务明确,确认巡检任务是否勾选了账号信息收集,如果未勾选不会更新异常信息。
    8.部分资产登录过程很长,通过 PAM 登录提示 timeout when matching xxx。
    解决方法:
    • 先尝试后台手工登录目标资产,预估实际登录需要的时间;
    •  登录堡垒机Web界面,根据实际登录需要的时间,在“资产适配”处调大交互超时时间。
    9.使用API接口申请密码工单,请求提示 404 错误。
    解决方法:
    404 代表请求地址不存在,确认请求方法是否为 POST及API地址是否正确。
    10.配置PAM从RIS同步后,RIS侧的数据未同步或未完全同步至PAM侧。
    解决方法:

    •使用超级管理员身份登录PAM的Web界面,在系统设置>系统>基本设置>第三方,检查以下配置项:

    ①检查配置的第三方名称是否和PAM后台插件中config.ini文件的ServerName一致;

    ②检查配置的第三方IP地址与端口是否正确;

    ③检查配置的插件信息分别在PAM后台的/var/lib/sync/$ServerName和/usr/lib/systemd/system目录下是否存在,其中$ServerName为第三方系统名称。
    •检查 PAM 后台配置文件 config.ini 中的 aca.token 与 ACA 后台 /etc/shterm/api_tokens 中的是否一致。
    •检查 ACA 后台配置文件 /etc/shterm/api_tokens 中的允许地址是否为正确的 PAM 端地址,HA或多站等场景,请将所有实地址以及虚地址都进行配置,多个地址之间使用逗号分隔。
    •ACA 后台配置完成后,需要重启 tomcat 服务,才能使该静态 token 生效,允许 PAM 端通过该 token 进行数据请求。
  • 齐治堡垒机运维安全:授权和访问控制的区别与关联

    作为从事运维安全管理18年的老兵,齐治科技在数据中心运维安全管理领域不仅拥有堡垒机、特权账号管理等产品,更重要的是,拥有运维安全管理的全盘理念、全面思考、技术聚焦及应用实践。在3000+大型用户的充分调研、实践及优化中,齐治对于整个数据中心运维如何高效、安全运转,有着独特的见解。

     

    在齐治的设计思想和实践操作中,运维安全管理的核心就是权限最小化。所谓的最小化,即是在访问路径中的每个端点处都要做到权限的细分和管控。比如,在桌面端对来源进行识别和管控,在网关侧对会话进行连接和控制,在服务端对账号做统一纳管和监控。
    那么,对于用户来说——最小化意味着,授权要给到正确的人,正确的权限,而访问控制则是控制和核验这个人是否在权限内做事情。授权和访问控制有什么区别和关联呢?
    授权和访问控制发生在不同阶段 
    授权,字面意思就是给予权利,属于事前。比如张三要访问某一台服务器server1,就必须提前有访问服务器server1的权限,于是他要申请这条权限并注明事由。管理员得到批复后再帮他完成授权的过程后,张三就获得了这条权限——此时,张三还未访问,但权限已经生效了。

     

    访问控制, 意义在于访问的过程中进行控制,属于事中。张三在获得server1的权限后进行了访问,但误执行了重启操作,导致一批业务受到了影响。这时,就需要访问控制了。虽然张三有访问server1的权限,但在访问过程中执行重启操作是不被允许的。

     

    总结来说,授权是事前对主体和权限内容进行约束, 访问控制是对事中的风险动作进行有效阻拦。

     

    有驾照能开车上路,但仍要遵守交通规则,

    这就像“授权”和“访问控制”的关系。

     

    授权和访问控制有节奏区别  
    可以看到,授权和访问控制发生在不同的阶段。

    授权,是操作开始前的准备工作。授权的重点在于事前规划,事情发生前先规定好谁,能做什么。把所有的用户、账号全部事先划分好他们的责权利,并将所有的责权利统一管理起来。可以说,授权就是一张大表,用户和账号只能按表索骥,做表里允许他们做的事情。当然,授权是可以变更的,同一个账号,可能因为业务的需要,更改了权限。
    而访问控制发生在操作进行中。用户或账号已经登录,开始“干活”了,进行实际操作,在这个过程中,访问控制实时监控账号操作,发现非授权操作,或者非法操作,则进行警告或制止。
    授权和访问控制有密切关联  
    二者的关联其实是组合。在不同阶段做了权限控制的事情,既有事前,又有事中,组合在一起帮助用户做好细粒度管控,如果再加上事后的审计,就形成了运维管理的闭环。
    有策略的是,不同的用户场景,可以使用不同的授权。齐治科技堡垒机提供不同授权方式,既灵活又高效。比如,按规则批量进行动态权限配置,极大简化权限配置的工作量。再比如,基于流程的授权模式适合管理员未配置权限时申请访问某资源的场景,基于会话的授权模式适合访问核心资产或执行高危命令时严格管控的场景。
    访问控制尽管是事中控制,齐治科技也根据不同场景提供了不同的方式。网盘式的文件传输,可方便、快捷控制上传、下载、分享传输文件;会话共享功能可实现协同会诊、故障快速诊断。齐治科技充分尊重用户的使用习惯,支持Web插件、本地工具访问、HTML5运维等多种访问形式。
    全新、多样化的权限管理手段,加上高效、安全的访问控制策略,二者相辅相成,互相制约,互相作用,帮助用户实现了权限最小化。
    数据中心运维管理的权限最小化不是几个字那么简单,需要在多年的实践经验中,根据用户的使用场景,给出最优化、最安全的整体解决方案。17年来,齐治专注于为高端客户解决复杂运维管理问题,并将这些问题的解决方案融入到产品的更新换代中,从而为更多的用户提供一体化、安全的解决方案。
  • WordPress忘记后台密码?WordPress 如何找回密码的方法

    WordPress 网站后台密码忘记了怎么办?这里给分享一下大家几种方法来找回密码:

    找回WordPress 后台密码方法一:

    wordpress 程序是自带找回密码功能

    在wordpress 登陆框下方有一个“忘记密码”的按钮,点击,输入邮箱即可找回。

    注意,这里的邮箱是配置文件的时候所填写的 邮箱地址,这样等几分钟,就会在邮箱里面收到密码信息。

    但是这个方法并不是百试百灵,因为有的时候会提示:网站空间不支持 mail() 函数,或是未开启;

    这种情况其中一个原因是由于你的主机真的不支持 mail() 函数功能,当你确认 mail() 函数已经开启后,可能是由于另一个原因导致的,就是由于你的网站开启gzip压缩,这样也会阻止邮箱的正常发送。

     

     

    找回WordPress后台密码方法二:

     

    通过修改MD5值找回WordPress密码

    WP使用的是MD5保存密码,所以密码不可逆,如果密码丢失,可以通过数据库找回密码。

    1、登陆phpmyadmin数据库,选择数据库;点击进入到 wp_users 表内,找到你需要修改密码的用户名(以 admin 为例),然后点击该行内的 编辑 按钮

    2、进入到 admin 用户的数据编辑,在里面找到 user_pass项对应的值,把里面的MD5加密值改成 5d41402abc4b2a76b9719d911017c592

    3、点击右下角的 执行 按钮,这样就可以把网站后台管理员 admin 的登录密码改成 hello 了。

    4、然后回到WordPress程序登陆页面,使用密码 hello 登陆即可。

    找回WordPress后台密码方法三:使用 PHP 代码找回密码

    PHP 代码的方法归根结底也是通过 SQL 查询语句修改的方式实现,只不过提供一个可视化的用户操作界面罢了。把下面的代码复制并保存为 password-resetter.php 文件,通过FTP上传到 WordPress 网站根目录,然后在浏览器中输入 429006.com/password-resetter.php 访问运行该文件,然后输入新的密码即可实现密码的重置。

    password-resetter.php代码如下:

    <?php
    //password resetter
    include(“wp-config.php”);
    include(“wp-blog-header.php”);
    if (empty($_POST[’emergency_pass’])) {
    ?>
    set admin password:
    } else {
    $sql = “UPDATE “.$wpdb->users.” SET user_pass = ‘”.md5($_POST[’emergency_pass’]).”‘ WHERE User_login = ‘admin’”;
    $link = $wpdb->query($sql);
    wp_redirect(‘wp-login.php’);
    exit();
    }
    ?>

    注意:使用该文件重置密码完毕后,务必通过FTP将其删除。

  • 360旗下安全实验室Netlab发现Linux木马病毒RotaJakiro(双头龙)

    360旗下的网络安全研究实验室Netlab揪出潜伏在Linux系统中长达3年的木马程序RotaJakiro
    除了以AES来加密恶意软件内的信息,木马程序RotaJakiro与命令&控制(C&C)服务器的通讯,更采用AES、XOR、ROTATE与ZLIB压缩等加密算法,来掩饰行踪与来源
    .
    360旗下的网络安全研究实验室Netlab在本周指出,有一木马程序RotaJakiro潜伏在Linux系统中至少长达3年。

    根据Netlab的分析,RotaJakiro为一针对Linux x64系统的木马程序,它使用轮替加密,而且在执行后对于Root或非Root账户有不同的行为,犹如Dota游戏中的双头龙(Jakiro),使得该团队将它命名为RotaJakiro。
    Netlab团队追踪到RotaJakiro的C&C服务器,发现这些服务器存在的年代更久,在他们取得的4个RotaJakiro样本中,最早的一个是在2018年创立,而其C&C服务器最早建立的日期,却是在2015年。

    此外,Netlab团队也相信RotaJakiro与Torii傀儡网络有关,因为它们使用了很多一样的命令,建构的方式也非常的类似,同样利用各种加密算法来掩饰行踪与来源,也都采用老派的长驻与结构化的流量手法。

    Avast曾在2018年揭露Torii的存在,指称它是个复杂的IoT傀儡网络,可入侵包括MIPS、Arm、x86、x64、PowerPC与SuperH等架构的装置,且相信它至少自2017年便开始活动。

    RotaJakiro不仅以AES来加密恶意软件内的信息,其与命令&控制(C&C)服务器的通讯,更采用了AES、XOR、ROTATE与ZLIB压缩等加密算法,此外,RotaJakiro支持12种指令,其中有3种是执行特定的插件,Netlab团队目前尚未得知RotaJakiro的目的,推测其指令可能具备回报装置信息、窃取机密信息、查询/下载/删除档案,以及执行特定插件等功能。
    RotaJakiro隐蔽性较强,对加密算法使用比较多,包括:使用AES算法加密样本内的资源信息;C2通信综合使用了AES,XOR,ROTATE加密和ZLIB压缩算法。指令方面,RotaJakiro支持12种指令码,其中3种是和特定plugin相关的,遗憾的是目前我们并没有捕获到这类payload,因此并不知道它的真正目的。从广义的后门角度来看,RotaJakiro支持的功能可以归纳成以下4类:

    上报设备信息
    窃取敏感的信息
    文件/Plugin管理(查询,下载,删除)
    执行特定的Plugin
    当所有分析结束后,我们尝试对RotaJakiro进行溯源,根据解密后的资源以及编码的风格的相似性,我们推测它是Torii Botnet作者的又一作品。

    RotaJakiro潜伏了多少?
    我们从捕获的样本出发,寻找RotaJakiro同源者,最终发现了以下4个样本,它们在VT上都是0检测,从VT的First Seen时间来看,RotaJakiro至少已经存在了3年。

    概述
    2021年3月25日,360 NETLAB的BotMon系统发现一个的VT 0检测的可疑ELF文件(MD5=64f6cfe44ba08b0babdd3904233c4857),它会与4个业务类型截然不同的域名进行通信,端口均为TCP 443(HTTPS),但流量却并非TLS/SSL类型,这个异常行为引起了我们的兴趣,进一步分析发现它是一个针对Linux X64系统的后门木马,该家族至少已经存在3年但目前还是0检测。基于该家族使用rotate加密,并且运行后对root/non-root账户有不同的行为,犹如一只双头龙,一体双向,我们将它命名为RotaJakiro。

     

  • 检查齐治堡垒机RIS 10个关键项,消除堡垒机安全隐患

    没有什么比安全产品的安全性更重要。是时候检查一下你的堡垒机(针对新堡垒机RIS)的安全性了!请逐一对照下文10个关键项,按照建议检查和安全强化,我们一起“灭灭灭”堡垒机隐患。
    1、部署
    堡垒机通常部署在内网,若需要通过互联网访问,建议通过威必恩访问;
    没有威必恩建议仅开通SSH(22)和RDP(3389)端口,禁止直接通过公网访问Web界面。
    2、网络策略
    只对访问客户端开通必要的端口:443(Web)、3389(图形)、22(字符);
    只向特定的管理员终端开通控制台访问端口:8022(console控制台)。
    3、补丁
    确保堡垒机标准版的版本为最新;
    确保补丁版本为最新。
    4、密码
    确保密码设置足够复杂(参考下图设置);
    确保密码定期修改。


    5、认证
    若有第三方认证系统,可通过AD、LDAP、RADIU、X.509方式对接;
    若已购买动态令牌或USBKEY,务必启用;若无其他认证方式,务必启用手机令牌;
    为所有用户启用双因素身份认证,API用户使用本地密码。
    6、登录控制
    在系统设置中,设置全局的登录控制,限制用户的来源IP及IP范围,同时对管理员用户进行更细致的来源IP地址限制;
    对单个用户启用登录控制,建议填写IP地址、IP段,条件选择“不满足”,动作选择“拒绝”。
    7、API调用
    不建议直接使用超级管理员admin进行身份验证,新建一个配置管理员api_user专门用于调用API时的身份验证;
    设置身份验证为“本地密码”,满足密码复杂度要求;
    启用“用户登录控制”,设置调用API服务器的来源IP地址或范围。
    8、SSH外部访问
    建议关闭系统的SSH外部访问。
    9、root账号
    产品部署完后,应修改root账号默认秘钥,修改后的秘钥由用户保密存储,不可在堡垒机中托管;
    确保root账号的默认shell为console。
    10、IPMI安全
    如果已配置IPMI,启用IPMI管理口后,修改默认用户名、密码,密码符合复杂度要求;
    禁止IPMI的80、22、161端口;启用Web SSL-443端口;
    “在IPMI管理页面设置IP访问控制”限制访问来源IP地址,建议只允许固定终端访问IPMI服务。

    针对以上堡垒机安全使用检查的10个关键项,想要获取更详细的具体操作指南/手册,请关注九边。

  • 微信业主群里有人说猫眼被撬家里被小偷盗窃了怎么回事?

    近日艾薇资讯在微信业主群里有人说猫眼被撬了,当时我还纳闷被撬了说明了什么啊,然后我搜了一下,真是有点可怕啊,发出来给大家看看这猫眼开锁,大家要小心啊!我上网搜了一下图片,大家来看看是不是真有点吓人啊

     

     

    上面是开锁的工具,钳子是用来破坏猫眼的,下面是开锁的流程, 我靠,专业的工具,什么钱都有人挣哈

     

    据说速度快的熟练的只要70多秒就可以打开….

    我想了一下,除了装猫眼防护器以外,还可以反锁,只要反锁了,就算破了猫眼,应该也打不开了。

    希望大家生活中多多留意啊…. 我家双锁,还有警报器,猫眼摄像头移动报警,门禁开启报警。。。。哈哈哈。 还好天天睡前记得反锁~都有反锁,还有链子,正面取都费劲。反锁反锁反锁,重要的事说三遍, 有小区的监控都不是白给的。物业干嘛去了, 不怕贼偷就怕贼惦记,缅怀那年北平城丢的电三轮,监控也有警也一早报了,官爷快中午晃晃悠悠走了正如他轻飘飘的来了。挥一挥官袍,不带走一片云彩。

     

    这个绝对防不胜防。

    但只要你人在家的时候打上保险,人出门的时候锁上天地锁,自然就不需要害怕了。但是有时候反锁也没用,我家对门反锁的,小偷也是大概1分钟就进去了.目前市面上的民用门和锁,其实就是个摆设。只要你呼叫开锁服务,然后看着他们工作就明白了。其实这里也包括民用保险柜或保险箱。我新家换锁的时候  亲眼见证开锁师傅 施展楼主主题中的绝技,之前忘了带钥匙叫过开锁的,就是这样开的,大家还是多多注意。

  • 你的身份信息在网上被泄露了吗?如何避免个人隐私被盗?

    你的身份信息被泄露了吗??

    文章前言

    当今互联网时代,很多信息都靠一根线传递着,你的银行卡密码、自己身份信息等等,你能想到的,这根线基本都有……
    也许有朋友反驳说:俺家里老人从未上过网,也有? 银行、有关部门统统都有记录,就不多说了,好了前面这都是屁话,下面进入文章正文。 (更多…)

  • 如何设置和管理网上的密码

    我们现在处于网络时代,时常要登录各种网站、论坛、邮箱、网上银行等等,这些访问常需要帐户+密码的身份认证,因此我们不断地注册用户,就有了数不清的网络帐户和密码。大多数人为了便于记忆,习惯只用一个常用的网络用户名、邮箱和密码,这是非常危险的。那么,网上的密码我们应该怎么设置,才能相对安全一些呢? (更多…)

  • 史上最安全的007专用间谍手机Enigma E2

    007手机

    有看过电影《007》或《碟中碟》系列的朋友们,相信应该都对电影里头常出现的,间谍专用手机并不陌生对吧!通常这种间谍手机都会经过加密,所以往往在拨打或接听手机电话时,都能够成功的防堵任何机密谈话遭到窃听,让人感觉非常的酷说。 (更多…)