『安全开发教程』年轻人的第一款弱口令扫描器

概述 我们在做企业安全时,弱口令检测是系统/网络安全的最基础的部分之一,根据经验,经常会出现弱口令的服务如下: FTP SSH SMB MYSQL MSSQL POSTGRESQL REDIS MONGODB ELASTICSEARCH 那咱们就一起用GO来写一款常见服务的弱口令扫描器,且支持以插件的形式增加新的服务扫描模块。我们的教程暂定为只扫以上服务。 给扫描器启一个屌炸天的名字x-crack,在$GOPATH/src/中建立一个x-crack项目后开始撸码,

xsec ip database

xsec ip database xsec ip database为一个恶意IP和域名库(Malicious ip database),它获取恶意IP和域名的方式有以下几种: 通过爬虫定期拉取网络中公开的恶意ip库(可能过增加新爬虫的方式订阅新的IP库) 支持与自有的其他安全产品联动(HIDS、WAF、蜜罐、防火墙等产品),实时更新IP库 功能说明 启动后会定期更新ip库,默认为1小时更新一次 支持将恶意ip信息写入postgres, sqlite, mysql

DNS代理服务器,可以记录log到数据库中

xsec-dns-server xsec dns proxy server为一个DNS代理服务器,可以将DNS请求代理到后端的DNS服务器中,在代理的过程中会将dns log写入到数据库中。 主要特性如下: 代理DNS请求并记录请求数据 后端支持 sqlite、postgres、mysql和mongodb四种数据库 使用说明: $ ./xsec-dns-server [xorm] [info] 2017/08/15 11:01:24.497380 PING D

Docker Remote api在安全中的应用杂谈

概述 部门每周三例行的技术分享投稿文章,首发在小米安全中心 众所周知,Docker daemon默认是监听在unix socket上的,如unix:///var/run/docker.sock。 官方还提供一个Rustful api接口,允许通过TCP远程访问Docker,例如执行以下启动参数可以让docker监听在本地所有地址的2375端口上: dockerd -H=0.0.0.0:2375 -H unix:///var/run/docker.sock 之后就可以用

自制攻击欺骗防御系统

部门每周三例行的技术分享投稿文章,首发在小米安全中心的公众号 自制攻击欺骗防御系统 概述 峥嵘栋梁,一旦而摧;水月镜像,无心来去。 本次自制的欺骗防御系统名字叫镜花水月,镜花水月是《死神》中蓝染惣右介的斩魄刀(幻觉系最强斩魄刀)的名字,能力是完全支配对手的五感。 这个名字非常适合攻击欺骗防御类系统:把攻击者的流量从正常的请求中区分、剥离出来,并无缝地转移到伪造了正常业务和服务的沙盒中,让攻击者去沙盒环境中玩耍并会记录其详细的行为。 与传统的蜜罐相比,镜花水月的优点

用caddy替换nginx实现全站自动https

caddy简介 Caddy 是用 Go 语言实现的一款 Web 服务器,部分特点如下: 使用、部署非常方便(比nginx的配置还要简单) 自动化https(内置了Let’s Encrypt 服务,自动申请,自动续期) 支持fastcgi,跑个php只需要要一句配置指令 fastcgi /blog/ 127.0.0.1:9000 php 支持众多插件,可以轻易地扩展功能 我blog中N个站点分分钟就从nginx迁移到caddy中,还直接变成了免费的全站http

安全认证代理的透明接入

背景 之前在sina做一个移动办公应用的安全对外发布代理(新浪口袋)时,是在openresty中的location中专门提供了认证的接口,app需要认证时将认证信息全部发给代理,在代理层进行动态口令与静态口令的认证。 认证通过后,再由代理在header中附加了认证信息给后端。现在又接到了类似项目,就改为了透明接入的方式,现有的客户端与服务器端只需做很少的改动就能接入。 不方便多说,只简单提一下: 安全代理层与后端共有2重的身份认证,访问后端服务器时,如果代理层的身份

更换blog的程序了

以前的老blog用的是fuxiaohei用go写的,无数据库,部署、维护很方便,但是代码高亮不太漂亮。 最近几天试了下fuxiaohei新出的静态站点生成系统pugo,操作非常方便,markdown格式书写,可以自动监视文件的变更,实时生成新页面。 我用来当做工作用的文档工具了,使用了几天体验很好,干脆就把blog也换了吧,之前的内容就不迁移了,如果想查看以前的内容,可以访问http://x.xsec.io

自制蜜罐之前端部分

自制蜜罐 背景 生产系统的内网部署蜜罐后可以监控到黑客对内网的探测及攻击行为,方便安全工程师第一时间发现被入侵并及时止损,防止出现公司重要数据被窃取却浑然不然的情况。 所以我们有必要在重要业务的内网机房部署蜜罐。 需求 第一时间发现攻击者 攻击行为及指纹记录、识别 覆盖到全部的协议及端口 目前市面上已经有许多商业或开源的蜜罐系统,如awesome-honeypots中收集了大量的开源的蜜罐系统, 但是这些开源的蜜罐系统存在以下问题: 安装、部署比较复杂、繁琐