欢迎关注:1,欢迎关注本博客,你可点击右手边的【QQ邮件订阅】订阅本博客!2,本博客推出江湖救急计划,主要为工作中遇到疑难杂症的兄弟提供远程技术支持和分析,如有需要,请在江湖救急计划页面给我留言!

电子政务系统运维管理方法和理念

作者:易隐者 发布于:2014-6-19 19:37 Thursday 分类:我的PPT

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

点击查看原图

 

阅读全文>>

标签: 运维管理 电子政务 运维

评论(0) 引用(0) 浏览(12187)

【转】钢的琴:越简单,越不简单

作者:易隐者 发布于:2014-5-22 21:53 Thursday 分类:影音书评

       本来不打算就该片写日志的,奈何DLM看到的影片内容,跟我看到的电影内容貌似不大相同,这阻碍了彼此关于对此片感受的交流。于是,将自己对本片的一些理解写将出来吧~~

       1.好的片名竟需要导演的坚持

       据说本片在上映前,发行方要求改名,于是有网友建议什么《钢琴总动员》之类。最后在导演的坚持下,采用了本来的名字,《钢的琴》。片名刚看觉得奇怪,稍作咀嚼,竟发现味道十足,后知后觉,没有比《钢的琴》更适合的名字了~

       《钢的琴》,1.琴与情近音,钢给人的感觉,坚不可摧。钢的琴,即坚不可摧的情,在片中,可能解读为:亲情、友情,以及对艺术追求的执着之情;2.钢的琴,具体到电影中,是钢的钢琴,钢琴隐喻文化,钢同时具有坚固与沉重的特性,于是另外一种含义若隐若现,文化的现状,让人深感沉重,不容乐观,可是文化的生命力是极强的,文化不会死去。失望中透出希望……

       2.分享一些电影画面

 

点击查看原图

a.  台词:离婚就是离婚,别扯那些没用的。

b.  两人身后的背景暗示了两人的经济状况;

c.  画面一分为二,左半部分:电动车+手风琴+不羁的男人,背景一片废墟;右半部分:手提包+衣着得体的女人,相对整洁的城市。隐喻:物质世界进步不大,精神世界却已成为一片废墟。

 

点击查看原图

a.  台词:是什么让你这样的悲伤?——歌曲《三套车》

b.  背景:冒着浓烟的巨大烟囱。悲伤的答案若隐若现。

 

点击查看原图

a.  比较上面两幅图,很容易看出场景是重新布置的,原本小乐队站的地方变成了“奠”。

b.  背景音乐变成欢快的《步步高》,简直是在直截了当地说:快去死吧!肮脏的“大烟囱”~~

 

点击查看原图

 前进的道路上一片腐朽,这样的镜头在电影里很多,整个电影似乎就是在一堆废墟中拍摄完成的。

 

点击查看原图

 风雪中的钢琴演奏者。风雪中的艺术,被雪藏的艺术梦想。

 

点击查看原图

 这个画面跟我住的小区有几分相像,终于有发现自己感觉熟悉的电影场景了,原来身边是可以有故事的。

 

点击查看原图

哈哈!墙上的口号深入人心啊~~

 

点击查看原图

巴黎公社背景下的美好生活~~

点击查看原图

 空空如也的电影院,仿佛在说:不会宣传,谁看的你的电影啊~~

点击查看原图

 

 忧伤的蓝,温暖的黄。一个悲伤,一个是在犹豫??

点击查看原图

 

为逝去的事物送终,截图为自行车。

点击查看原图

 

看背影,你能分得清三人的关系么?总觉得是一个老大,带着两个小弟~

点击查看原图

 

 落寞、孤独的文化人

点击查看原图

 

 给了落寞的文化人,一点希望,一点温暖。

点击查看原图

 

有趣的是下面的火花,对艺术追求的热情不可阻挡。

点击查看原图

 

 生死之门?轮回之门?引人遐思。

点击查看原图

 

 从这个角度看,钢琴呈现出心形,有点像心形巧克力呢~!一颗沉甸甸的心~~

点击查看原图

 娃娃问,你想听什么?老爹答,越简单越好。几乎渐入禅境了,返璞方能归真。

小女孩的去留,演奏的曲子简单则是留,不简单则是去。曲子的简单与否是小女孩心灵是否依旧简单纯真的外在体现。小女孩最终演奏的是《讨厌的啄木鸟》,难度一级??差不多是入门级别。因而,导演似乎是暗示小女孩会留在父亲身边的,再次给文化人以希望与温暖。

《钢的琴》,难得的国产优秀电影。可惜咋都不知道它是啥时候上映的呢?不然一定会去电影院看,为其票房做点贡献~

吐糟:搜了影评看了下,居然多数认为本片是“体现小人物的光荣与梦想”的。不知道是那些写影评的集体脑残,还是我想的太多了。在我看来,本片是很有深意的一部作品,本身与梦想无关,父爱也只是个载体,真正要表达的,是对现实社会的反思,是对文化境况的隐忧,影片一边是在对XX说:请不要再以建设之名来行破坏之实了;一边在向大众传达希望:一堆废柴可以造出一架钢琴(乐器之王哦~~),一片废墟之上,同样可以开出艺术之花~

 

PS:《钢的琴》插曲列表

01 玛奇朵飘浮 -- 王雁盟

02 心恋 -- 徐小凤

03 张三的歌 -- 李寿全

04 跟往事干杯 -- 姜育恒

05 Orlyata -- Lube

06 Skoro dembel' -- Lube

07 adieu -- 17 Hippies

08 Mad Bad Cat -- 17 Hippies

09 Wann War Das -- 17 Hippies

10 Jacques Balzac -- 17 Hippies

11 Javano Jovanke -- 17 Hippies

12 Isa Auf Der Brücke -- 17 Hippies

13 Der Zug Um 7.40 Uhr -- 17 Hippies

14 Pour Else -- Richard Clayderman

15 柴可夫斯基:<天鹅湖>组曲 -- 群星

16 Ground Stage BGM -- 近藤浩治

17 Календарь -- Lube

18 怀念战友 -- 李世荣

19 三套车 -- 胡松华

20 山楂树 -- 苏小明

21 幸福拍手歌  -- 中央人民广播电台少年广播合唱团

22 步步高 -- 中国人民解放军军乐团

23 西班牙斗牛士 -- 欧翠峰

 

二〇一二年一月三日首发于QQ空间~!QQ空间,扣扣你的空虚时间~~

阅读全文>>

标签: 钢的琴 影评

评论(0) 引用(0) 浏览(12074)

安徽省等级保护会议上的演讲PPT

作者:易隐者 发布于:2014-4-29 21:54 Tuesday 分类:我的PPT

点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图
点击查看原图


阅读全文>>

标签: ppt 等保 等级保护 信息安全 入侵痕迹 入侵分析

评论(1) 引用(0) 浏览(11932)

Openssl Heartbleed漏洞攻击报文分析和防范

作者:易隐者 发布于:2014-4-12 18:50 Saturday 分类:网络安全

       Heartbleed漏洞一爆出来我便从微博中安全大拿们发布的信息 中普及了相关知识,只是没想到这个漏洞竟然会火到连身边那些环保、律师行业的朋友见面都会在第一时间内问我跟这个漏洞有关的问题,这几天微博中基本都是关 于这个漏洞的刷屏信息,业内的朋友也有给我推荐检测的脚本和方法,甚至昨晚我还在CCTV看到相关报道………

       我想作为一个这个行业内的从业人员,我至少能够站在报文的角度对这个heartbleed漏洞做一个简单分析,帮助大家理解这个漏洞,同时提供一些利用这个漏洞进行攻击的防护方法,这远远强于做一个纯粹娱乐心态的旁观者。

Heartbleed的利用过程

        在贴攻击报文截图之前,我们还是通过一个交互示意图展示一下这个漏洞是如何被利用的:

 点击查看原图
         Openssl的客户端可以向服务器发送heartbeat请求报文,这个报文申明payload的长度(最大长度为64K),服务器在收到客户端的这个 heartbeat请求报文之后,会根据申明的payload长度大小用内存的数据填充后,给客户端发送响应报文。而服务器内存中的数据就可能包含用户名、用户密钥、口令、cookie等敏感信息,黑客正是利用这个特性,将可能存在内存中的用户名、密钥、口令、cookie等敏感数据经分析后获得,从而达到攻击的效果。

Heartbleed攻击的报文交互过程

      我们结合这个攻击的报文来一起回顾一下这个过程。

1,heartbeat  request报文解码
 点击查看原图

2,服务器响应报文解码

 点击查看原图
       有兄弟可能会说这个里面没看到什么敏感数据啊。嗯,这个需要多尝试,运气好的话,说不定几次就能蹦出来点什么你想要的,运气不好的话,人工就没法做这个低效的分析了,需要黑客搞个自动分析的程序来跑啦。
点击查看原图

 Heartbleed报文特征值

       Heartbleed报文特征值非常明显,那就是客户端的heartbeat request报文的解码中所展示的,下面我们再次专门把它列出来加深印象:
 点击查看原图

      一图胜千言,不需我再描述了吧。如果有人利用openssl heartbleed这个漏洞对服务器进行扫描或攻击的话,我们可以通过其报文的特征值进行分析、过滤和拦截。

Heartbleed攻击的应对

1,升级openssl

       参见《OpenSSL Heartbleed漏洞修复》一文,链接为:http://www.linuxidc.com/Linux/2014-04/99978.htm

2,防火墙过滤

       对于linux服务器可以利用Iptables的u32或者BPF匹配机制实现对heartbleed报文的识别、检测和过滤,从而达到防护通过利用这个漏洞进行攻击的尝试。网上有网友@白金-PT给出了过滤规则的设置,如下图所示:

  点击查看原图

      其实大名鼎鼎的wireshark所有者riverbed已有研究者给出更为 细致的BPF过滤策略,原文名为《How to Detect a Prior Heartbleed Exploit》,原文链接为:http://www.riverbed.com/blogs/Retroactively-detecting-a- prior-Heartbleed-exploitation-from-stored-packets-using-a-BPF-expression.html

       摘录其中关于heartbleed攻击报文的BPF(BSD Packet Filter)表达式如下:

tcp src port 443 and (tcp[((tcp[12] & 0xF0) >> 4 ) * 4] = 0x18) and (tcp[((tcp[12] & 0xF0) >> 4 ) * 4 + 1] = 0x03) and (tcp[((tcp[12] & 0xF0) >> 4 ) * 4 + 2] < 0x04) and ((ip[2:2] - 4 * (ip[0] & 0x0F)  - 4 * ((tcp[12] & 0xF0) >> 4) > 69))

       分解这个过滤表达式:
# A response from server on port 443. This can be modified if server not using 443.
tcp src port 443
//TCP443端口,可以改为其他端口
# This calculates the start of payload data beyond TCP.
tcp[((tcp[12] & 0xF0) >> 4 ) * 4
//这个是TCP报文字段开始位置
# Use that start-of-payload calculation to see if first payload byte is 0x18 (TLS Heartbeat message)
(tcp[((tcp[12] & 0xF0) >> 4 ) * 4] = 0x18)
//第一个特征字段:0x18,这个字段说明是heartbeat报文
# Use that start-of-payload calculation to see if second payload byte is 0x03 (TLS major version 3)
(tcp[((tcp[12] & 0xF0) >> 4 ) * 4 + 1] = 0x03)
//第二个特征字段:0x03,这个字段为TLS主版本号
# Use that start-of-payload calculation to see if third payload byte is less than 0x04 (TLS minor version 0-3)
(tcp[((tcp[12] & 0xF0) >> 4 ) * 4 + 2] < 0x04)
//第三个特征字段:< 0x04(0x03或0x02),这个字段为TLS子版本号
# Determine if the TCP payload length is greater than 69. NOTE: if this generates too many false positives, this number can be increased
((ip[2:2] - 4 * (ip[0] & 0x0F)  - 4 * ((tcp[12] & 0xF0) >> 4) > 69))

//检测TCP负载长度是否大于69字节

       如果网络中部署有ips类设备,也可以参照riverbed的这个BPF自定义此类特征值实现对利用heartbleed漏洞进行扫描和攻击尝试的发现和拦截。

后记

        以前在学习协议的时候,好像linux下ping超长报文时,系统就是使用内存中的数据进行填充的(为什么用内存中的数据来填充?因为效率啊。),按照heartbleed攻击的这个思路,很多以前使用内存中的数据做填充的,都是存在被利用的可能。当然,这些个就交给挖洞的黑阔去干吧,在此我就不负责深究了,O(∩_∩)O     

阅读全文>>

标签: TCP iptables openssl heartbleed heartbeat 特征值 heartbleed漏洞 内存填充 攻击报文 heartbeat请求 u32 BPF riverbed 过滤策略

评论(1) 引用(0) 浏览(98405)

SYN flood+带宽消耗混合式DOS攻击一例

作者:易隐者 发布于:2014-4-11 21:02 Friday 分类:网络安全

       一用户新系统上线前,发现流量存在异常,利用wireshark抓包后,查看summary视图,发现其每秒近4000个包,平均包长991字节,如下图所示:
 点击查看原图
      我们在通过coversations视图查看其连接情况,发现IP连接会话中,源主机向113.105.171.88、121.12.110.60、121.12.110.61等3个IP交互的报文数远远大于其他IP的,如下图所示:
点击查看原图
       我们再查看TCP会话,发现交互特征明显,都是发送一个长度为1024字节的报文,如下图所示:
 点击查看原图
      我们回到数据包视图:
 点击查看原图
      看上去基本上都是SYN报文,但是常规的SYN报文一般只有64字节,无应用层数据,而这里其显示存在970字节的应用层数据,这明显是不合常理。
      我们查看这些数据包的具体解码,如下图所示:
点击查看原图
       发现其长度为970字节的应用层数据全部是“0”填充的。
 点击查看原图

        综 合上述分析,基本可判断为黑客利用被拿下的机器,对固定主机发送包含以“0”填充的、长度为970字节的应用数据的SYN Flood攻击报文,在对服务器造成SYNflood攻击效果之外,还会给被攻击主机的互联网出口带宽资源带来较大的消耗,到达综合的拒绝服务攻击效果。

       常规DOS攻击手段以前遇到和处理的蛮多,但这种较为聪明和更有效率的混合式DOS攻击方式在实际工作过程中较为少见,是以记之,供各位兄弟姐妹参考。

阅读全文>>

标签: wireshark DOS DOS攻击 SYN flood 混合式DOS攻击 带宽消耗

评论(0) 引用(0) 浏览(96703)

Powered by 易隐者 基于emlog 皖ICP备12002343号-1