cc谨防_cc攻击谨防页面加速_如何防-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > cc谨防_cc攻击谨防页面加速_如何防

cc谨防_cc攻击谨防页面加速_如何防

小墨安全管家 2021-05-02 13:27 CC防护 89 ℃
DDoS防御
2019年10月,MITRE公布的ATT&CK版本包括对企业和挪移设备的技术、组和软件的更新。最大的变化是增加了以云为中心的技术,其中包括36种新的和更新的技术,涵盖了针对基于云平台的对手行为。我们特别兴奋地宣布,由Exabeam团队提供的T1503:Web扫瞄器凭据已添加到ATT&CK知识库中。介绍很多流行的互联网扫瞄器为用户提供了保存登录凭据(如用户名和密码)的功能。保存登录信息能够简化经常访咨询的网站的登录过程。可是,对手能够设置后门,DDoS防御,进入一台被破坏的计算机,以转储存储在web扫瞄器中的所有加密数据。更糟的是啥?通常人们在多个平台上都有相同的密码,CC防御,对手能够从收集到的web扫瞄器数据中检索凭据,并针对不同的帐户尝试暴力攻击。在过去,特别少有恶意软件可以窃取扫瞄器存储的凭证。其中之一是trickbot,它在去年更新,包括一具pwragb32(密码抓取器)模块,它能够检查来自Chrome、Firefox、Edge和internetexplorer等流行网络扫瞄器的凭证、cookie、自动填充。类似地,用.NET编写的Vega Stealer窃取扫瞄器存储的凭证和财务信息,并检查key3.db""key4.db","登录名.json",和"cookies.sqlite在Firefox用户配置文件中。从过去的攻击中能够看出,对手如今对扫瞄器数据更感兴趣,因为它提供了丰富的信息。假如我们以最流行的扫瞄器googlechrome为例,加密密码存储在sqlite数据库文件"%APPDATA%\..\Local\Google\Chrome\User Data\Default\Login Data"中。下面是Chrome在存储密码时执行的步骤(chromium GitHub的代码片段)。当您填写登录表单时,CC防御,Chrome会检查登录是否成功。假如成功登录同时您使用了新的凭据,它将询咨询您是否要保存密码。登录成功后,假如你想保存一具密码,你会咨询Chrome 1。假如你点击yes,它会调用Chrome密码治理器的"保存"功能。接着它调用add login函数来添加凭据。图2:假如您挑选保存密码,要添加凭证,Chrome将首先调用密码治理器的"save"函数,接着调用add login函数。执行SQL查询以将加密数据存储在登录数据文件中。图3:显示在登录数据文件中存储加密数据的SQL查询。接着使用CryptProtectData(一具windows API函数)对提供的密码举行加密。密码能够由同一用户使用加密数据时使用的相同登录凭据解密。图4:CryptProtectData,一具WindowsAPI函数,加密密码。解密GitHub上有几个用PowerShell/Python编写的足本来解密密码,DDoS防御,也能够将解密后的文件传递给Windows API函数CryptUnprotectData。唯一的警告是它必须在同一台机器上使用。或者,能够使用Metasploit模块enum_chrome从chrome收集用户数据。检测以下步骤描述了怎么检测T1503中的技术启用对PowerShell日志(800/4103)的审核,因为在尝试拼凑恶意PowerShell活动和捕获模块、足本块和转录块以猎取任何异常参数或足本时,这些日志很实用,一具剧本-色度密码.ps1运行时参数为"C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Login Data"以提取密码。图5:足本Get-色度密码.ps1运行以提取密码。为登录数据文件启用审核(事件ID–4663),以跟踪任何异常文件访咨询。注意这些事件大概很嘈杂,所以只对重要文件或文件夹启用审核。任何文件读取事件(命令行.exe访咨询登录数据文件或在同一文件上运行任何解密程序)与web扫瞄器本身无关大概是恶意的,分析人员应举行进一步调查。在Firefox中,能够为登录名.json以及AppData\Roaming\Mozilla\Firefox\Profiles\中的key4.db文件。怎么保证你的密码安全使用LastPass和1Password等密码治理器存储密码。这些应用程序提供定期更新,并确保您的密码是安全和加密的。然而,我们在过去见过一些键盘记录程序,能够跟踪这些治理器的主密码。为了克服这一点,思量实现双因素身份验证以获得更好的爱护。此外,作为扫瞄器卫生,卸载不需要的扫瞄器扩展,因为很多扩展被发觉经过扫瞄器数据窃取用户的个人信息结论尽管听起来方便和实用,但在web扫瞄器中存储密码弊大于利。虽然大多数扫瞄器都提高了安全爱护,但仍然存在一些风险,尤其是当您的计算机密码被破坏时。使用Exabeam智能时刻线,能够使用基于行为的检测来有效地监视密码登录文件的文件读取事件,并审核基于PowerShell的攻击。

cc谨防_cc攻击谨防页面加速_如何防


DDoS防御

当前位置:主页 > CC防护 > cc谨防_cc攻击谨防页面加速_如何防

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119