浪潮信息 KeyarchOS 安全可信攻防体验

news2024/11/17 21:50:59

1. KeyarchOS——云峦操作系统简介

  KeyarchOS 即云峦服务器操作系统(简称 KOS)是浪潮信息基于 Linux 内核、龙蜥等开源技术自主研发的一款服务器操作系统,支持 x86ARM 等主流架构处理器,广泛兼容传统 CentOS 生态产品和创新技术产品,可为用户提供整套可视化 CentOS to KeyarchOS 迁移方案。KeyarchOS 是一款面向政企、金融等企业级用户的 Linux 服务器操作系统,面向行业提供服务器操作系统解决方案。其在 OpenAnolis 社区版的基础上,加入自主研发的软件,其稳定性、安全性、兼容性和性能等核心能力均已得到充分验证。

  KeyarchOS 具备稳定可靠、高效软硬件协同、全天候运维、安全可信等特性,增强了对云计算、人工智能等场景的支持,性能稳定性领先,生态完善,符合金融、能源、交通、通信、教育、医疗等关键行业的应用要求在服务器操作系统领域,从最早的 KUX 开始,浪潮信息已经有 10 余年的研发和技术经验,相关产品在关键行业广泛应用,支持光盘、U盘、PXE 等安装方式,可部署在用户物理裸机服务器、虚拟机和容器等环境,同时为用户提供部署、升级和迁移方案,以及完整的生态支持和专业的技术保障,累计装机超 20 万台。

在这里插入图片描述

2. EDR Agent简介

在这里插入图片描述
  EDR 作为 KeyarchOS 的安全工具,通过安装在 KeyarchOS 主机上的本地客户端(Agent)与管理中心联动,提供病毒木马、勒索软件、暴力破解等攻击的查杀防护功能,防御未知程序运行和关键业务文件篡改。为主机提供安全稳定的运行环境,为业务的开展保驾护航。

3. EDR 防病毒能力测试

  为了验证 EDRKeyarchOS 的安全工具)的防病毒能力到底如何,下面准备了三台服务器用来进行测试内容。

  • KeyarchOS 服务器 A:安装 KeyarchOS 系统的服务器(具备 EDR 工具);
  • 常规服务器 B:未安装 KeyarchOS 系统的服务器;
  • 常规服务器 C:未安装 KeyarchOS 系统的服务器。

在这里插入图片描述

3.1. 勒索病毒防护能力测试

3.1.1. 已知勒索病毒防护能力

主机 B 测试(不具备 EDR 工具)
  首先使用已知的勒索病毒对未安装 EDR 的主机 B 进行钓鱼连接下载恶意文件进行测试,看其是否能自主避免已知的勒索病毒。

在这里插入图片描述
  可以看到在主机 B 上通过访问钓鱼链接,成功将恶意文件下载到了本地,未具备 EDR 工具的主机 B 不能够自主发现并阻止恶意文件的下载。

主机 A 测试(具备 EDR 工具)

现在已安装 EDR 的主机 A 上通过钓鱼链接方式下载包含已知病毒样本。
在这里插入图片描述
  用已知勒索病毒对已安装 EDR 的主机 A 进行钓鱼连接下载恶意文件,可以看到安装了 EDR 的主机 A 会主动成功拦截,使其不能通过钓鱼连接下载的恶意文件到本地。

3.1.2. 未知勒索病毒防护能力

  这里使用下载好的 unexistRansom 恶意文件,其中存在勒索病毒样本,运行后会加密 /opt/2csec/ 目录下的 docx 后缀文件,并修改后缀为 docxlock

主机 B 测试(不具备 EDR 工具)

在这里插入图片描述

  可以看到未安装 EDR 的主机 B 在运行未知的勒索软件后,直接会将 /opt/ 目录下的目标文件进行非法加密(想到自己的主机要是被这样恶意破坏,可怕😨)。

主机 A 测试(具备 EDR 工具)

在这里插入图片描述
  可以看到安装了 EDR 的主机 A 在运行未知的勒索软件后,即便恶意软件具有可执行权限,EDR 软件也会主动禁止其执行非法操作,保护用户主机的安全。

3.1.3. 基于行为勒索病毒的防护能力

  病毒介绍:当勒索病毒程序已经进入主机并拥有运行权限时,这个时候系统会信任该文件让其存在本地,若是常规系统当该病毒文件运行后是无法感知的。

  这里使用的病毒样本文件的功能和上文中“未知勒索病毒”样本文件的作用是相同的,运行后会恶意修改 /opt/2csec 目录下的 .docx 文件。因此这里仅对主机 A(安装了 EDR)进行测试。

在这里插入图片描述

  可以看到在安装了 EDR 的主机 A 上,即便勒索病毒文件已经被恶意启动执行,而 EDR 仍然能在执行中的进程中识别并标识为勒索病毒,并将其杀死,保护目标业务文件无法被恶意修改。

3.2. 基于暴力破解的横向渗透防护

  病毒横向渗透一般途径为暴力破解,下面分别对主机 B (未安装 EDR)使用 hydra 暴力破解工具(会暴力破解获取 root 账户密码)对已安装 EDR 的主机 A 和未安装 EDR 的主机 C 进行暴力破解。

[注]:横向渗透,就是在已经攻占部分内网主机的前提下,利用既有的资源尝试获取更多的凭据、更高的权限,进而达到控制整个内网、拥有最高权限、发动 APT (高级持续性威胁攻击)的目的。
在这里插入图片描述

  从爆破软件的运行结果来看,对于未安装 EDR 的主机 C 来说,成功暴力破解获取到了 root 用户的密码,而对于安装了 EDR 的主机 A 来说,在破解是发生错误,即被主机 AEDR 程序拦截,从而破解失败。

3.3. 网页恶意篡改防护能力

  在已安装 EDR 的主机 A 和不具备 EDR 的主机 B 上搭建 Web 服务器,通过浏览器即可访问到 Web 主页。

在这里插入图片描述

对主机 A 和主机 B 分别访问恶意篡改脚本,欲将其 Web 主页修改成其他页面。

在这里插入图片描述
在这里插入图片描述
  可以看到安装了 EDR 的主机 AWeb 主页并未发生任何变化,还是原来的模样,而未具备 EDR 的主机 B 已经被轻松拿下,自己的 Web 主页早已面目全非。事实上篡改 Web 主页这件事在日常中经常遇到,在使用某些软件或者访问某些网页时,经常会弹出一个窗口询问“是否要将xxx设置为主页”(有的更加恶意会直接自动修改),当你不小心点了“确认”后,那你的浏览器主页立马就变成它们自己的指定网址(常常时一堆广告)。

4. EDR 安全工具体验小结

4.1. EDR 的亮点

  在正常使用 KOS 过程中是无法感知到 EDR 的存在,也就是说 EDR 安全工具不会影响系统的正常使用和其他正规软件的运行,在没有恶意软件时不会错误阻止常规软件和文件的使用,更不会因此拖慢其他软件的运行。而当系统即将遭遇恶意软件或正在遭遇恶意软件的破坏时,EDR 会立刻将其处理保护系统环境。通过上文中笔者对其进行了多种多次的恶意性攻击测试,EDR 工具都能即刻对其作出相应的反应,将系统维持在一个安全的环境内,默默的保障着用户的信息安全。因此作为一个安全防护软件来说的表现还是非常优秀的(👍)。

4.2. 建议和意见

  作为一个安全防护软件来说当然是需要与时俱进,因为病毒的更新速度实在是不可忽视,因此希望 EDR 可以逐渐壮大,能够应对所有已知和未知的恶意行为。在处理恶意病毒的同时能够避免数据的泄漏和损坏,极大可能性的保障用户系统和数据的安全。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1298864.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【Delphi】一个函数实现ios,android震动功能 Vibrate(包括3D Touch 中 Peek 震动等)

一、前言 我们在开发移动端APP的时候,有时可能需要APP能够提供震动功能,以便提醒操作者,特别是ios提供的3D Touch触感功能,操作者操作时会有触感震动,给操作者的感觉很友好。那么,在Delphi的移动端FMX开发中…

Java群聊程序

先运行服务端&#xff0c;如果不先连接服务端&#xff0c;就不监听&#xff0c;那客户端不知道连接谁 服务端 import java.io.*; import java.net.*; import java.util.ArrayList; public class QLFWD{public static ServerSocket server_socket;public static ArrayList<S…

Nacos 基础篇:Nacos简介、基本概念、基本架构、Standalone单机搭建部署

文章目录 什么是Nacos基本架构逻辑架构及其组件介绍领域模型数据模型服务领域模型配置领域模型 下载目录结构配置启动 什么是Nacos Nacos&#xff1a;(Dynamic) Naming and Configuration Service&#xff0c;动态的服务发现和配置的服务&#xff0c;是一个更易于构建云原生应…

二维码智慧门牌管理系统升级:社区关怀

文章目录 前言一、系统的工作原理二、系统功能与关怀服务三、社区关怀的意义 前言 随着科技的发展&#xff0c;生活日益智能化&#xff0c;门牌系统也随之发展。近日&#xff0c;一种新型的二维码智慧门牌管理系统正在崛起&#xff0c;以创新的方式将社区关怀融入到每一个家庭…

浮点数在计算机中如何存储

举例&#xff1a; 结果&#xff1a; 文字描述&#xff1a; 先将浮点数转化为二进制的表示形式&#xff0c; 接着将其二进制的形式按照科学计数法来表示&#xff0c; 符号位的确定&#xff1a;正数0&#xff0c; 负数1 指数的确定&#xff1a;将其二进制表示成为科学计数法…

通过Nginx的log日志对站点进行数据统计

文章目录 前言统计独立ip访问数量查看访问最频繁的前100个IP查看访问100次以上的IP查询某个IP的详细访问情况,按访问频率排序统计所有的PV数统计当天的PV数查看访问最频的页面(TOP100)每分钟请求量统计每小时请求量统计可视化报表工具 前言 请自行确认nginx的日志是否开始且知…

Windows使用Redis

Windows使用Redis 前言一、安装wsl2&#xff08;Windows Subsystem for Linux&#xff09;二、在wsl中下载并安装Redis一主二仆哨兵模式 前言 主要是记录一下&#xff0c;免得自己忘了。 一、安装wsl2&#xff08;Windows Subsystem for Linux&#xff09; Redis官网中说&…

听GPT 讲Rust源代码--src/tools(11)

File: rust/src/tools/rust-analyzer/crates/hir/src/lib.rs 在Rust源代码中&#xff0c;rust/src/tools/rust-analyzer/crates/hir/src/lib.rs文件的作用是定义了Rust语言的高级抽象层次&#xff08;Higher-level IR&#xff0c;HIR&#xff09;。它包含了Rust语言的各种结构和…

联合体和枚举

联合体&#xff1a; 联合体是什么&#xff1f; 联合体也是一种自定义类型&#xff0c;这种类型定义的变量也包含一系列类型&#xff0c;特征是这些类型公用一块内存空间(所以叫联合体也叫公用体)可以理解为结构体公用一块内存。 //联合-联合体-共用体 //联合也是一种特殊的自…

基于SSM的高校共享单车管理系统的设计与实现论文

摘 要 网络技术和计算机技术发展至今&#xff0c;已经拥有了深厚的理论基础&#xff0c;并在现实中进行了充分运用&#xff0c;尤其是基于计算机运行的软件更是受到各界的关注。加上现在人们已经步入信息时代&#xff0c;所以对于信息的宣传和管理就很关键。因此高校单车租赁信…

前端开发学习 (五) 生命周期函数、Ajax请求

关于vue实例的声明周期&#xff0c;从Vue实例创建、运行、到销毁期间&#xff0c;总是伴随着各种各样的事件&#xff0c;这些事件&#xff0c;统称为生命周期 &#xff08;https://cn.vuejs.org/v2/guide/instance.html#实例生命周期 &#xff09; 而声明周期勾子就是生命周期…

我的创作纪念日(2周年)

机缘 在进入大学之前&#xff0c;完全没有听说过CSDN&#xff0c;第一次使用CSDN应该是搜C语言如何学&#xff0c;或者是和C语言相关的其他内容 因为我本人是学计算机专业的&#xff0c;大一刚开学因为疫情延迟了开学时间&#xff0c;老师线上教课&#xff0c;但是我之前是完…

[架构之路-260]:目标系统 - 设计方法 - 软件工程 - 软件设计 - 架构设计 - 基于Web的软件架构(REST与RESTful)

目录 一、基于Web的软件架构 1.1 什么是基于Web的软件架构 1.2 基于Web的软件架构的发展历史 1.3 基于Web的软件架构的优点 1.4 基于Web的软件架构的示例 1.5 基于Web的软件架构的协议标准 1.6 基于Web的软件架构 二、REST与RESTful 2.1 概述 2.2 RESTful协议 2.3 R…

自治调优!人大金仓解放DBA双手

数据库系统的性能是确保整个应用系统高效运转的关键因素&#xff0c;因此数据库性能调优工作至关重要。KingbaseES通过将人工调优过程内化为数据库内核&#xff0c;成功实现了自治调优。这种创新的调优方案为DBA提供了更高效且准确的性能调优途径&#xff0c;同时也显著降低了数…

【头歌系统数据库实验】实验5 SQL的多表查询-1

目录 第1关&#xff1a;等值连接&#xff1a;求S表和J表城市相同的等值连接(列顺序还是按照S、J表) 第2关&#xff1a;查询供应情况&#xff0c;并显示供应商、零件和工程三者的名称 第3关&#xff1a;找出上海厂商供应的所有零件号码 第4关&#xff1a;找出使用上海产的零…

ES 如何将国际标准时间格式进行格式化与调整时区

需求&#xff0c;日志收集的时候&#xff0c;时间格式是国际标准时间格式。形如yyyy-MM-ddTHH:mm:ss.SSS。 &#xff08;2023-12-05T02:45:50.282Z&#xff09;这个时区也不对&#xff0c;那如何将此类型的时间&#xff0c;进行格式化呢&#xff1f; 本篇文章体统一个案例&…

基于Python+Django+mysql图书管理系统

基于PythonDjangomysql图书管理系统 一、系统介绍二、功能展示三、其它系统四、获取源码 一、系统介绍 程序开发软件&#xff1a;Pycharm 数据库&#xff1a;mysql 采用技术&#xff1a; Django(一个MVT框架&#xff0c;类似Java的SSM框架) 人生苦短&#xff0c;我用Python&a…

Web服务安全架构——一、Web应用程序基础理论

Web安全架构 一、引言二、Web应用程序的生成过程三、程序员是如何开发Web应用程序的1、Web程序的分层结构2、各司其职的程序员3、研究 Web 应用程序的利器3.1 黑盒测试类工具3.2 白盒测试类工具 四、小结 一、引言 随着互联网的迅速发展&#xff0c;我们越来越多地使用Web应用…

【前端】CSS盒子模型(学习笔记)

一、盒子模型 1、网页布局的本质 先准备好相关的网页元素&#xff0c;网页元素基本都是盒子 Box 。利用 CSS 设置好盒子样式&#xff0c;然后摆放到相应位置。往盒子里面装内容. 网页布局的核心本质&#xff1a; 利用 CSS 摆盒子。 2、盒子模型 盒子模型&#xff1a;就是把 …

LangChain 25: SQL Agent通过自然语言查询数据库sqlite

LangChain系列文章 LangChain 实现给动物取名字&#xff0c;LangChain 2模块化prompt template并用streamlit生成网站 实现给动物取名字LangChain 3使用Agent访问Wikipedia和llm-math计算狗的平均年龄LangChain 4用向量数据库Faiss存储&#xff0c;读取YouTube的视频文本搜索I…