So verwenden Sie die Ereignisanzeige in Windows 10
Die Windows 10-Ereignisanzeige hilft bei der Behebung von Problemen mit Apps oder zeigt an, was Ihr PC zuletzt getan hat.
Die Abwehr eines Hackerangriffs gehört zu den wichtigsten Aufgaben eines Systemadministrators. Dies ist insbesondere bei Websites erforderlich, die sensible Kundeninformationen enthalten und eine große Anzahl von Benutzern haben. Daher ist es für einen Systemadministrator wichtig, proaktive Maßnahmen zu ergreifen, um Schwachstellen auf seinen Websites zu finden und zu beheben.
Ein Tool, das Websites auf Sicherheitslücken scannen kann, ist der Vega Vulnerability Scanner. Dabei handelt es sich um eine kostenlose Open-Source-Webtestsoftware, die vom Sicherheitsunternehmen Subgraph entwickelt wurde. Dieses Tool verfügt über einige interessante Funktionen wie einen Proxy-Scanner, aber der Artikel konzentriert sich auf den Aspekt automatisierter Sicherheitstests, der dabei helfen kann, SQL-Injection, Cross-Site-Scripting (XSS)-Schwachstellen , versehentliche Offenlegung sensibler Informationen und viele andere Schwachstellen zu finden und zu validieren.
Es gibt ähnliche Webanwendungsscanner wie Vega, wie den Burp Suite Scanner von Portswigger und den Security Scanner von Netsparker, die beide über erweiterte Schwachstellenscanner verfügen, aber der Scanner von Vega kann viele der gleichen Aufgaben ausführen. Er ist völlig kostenlos. Der Scanner von Vega hilft dabei, den Schweregrad von Schwachstellen in Webanwendungen zu finden und zu verstehen, indem er bei jedem Scan nützliche Ressourcen klar und prägnant anzeigt.
So scannen Sie Websites mit Vega auf Sicherheitslücken
Da der Vega Vulnerability Scanner auf den meisten Versionen von Kali Linux in der Regel vorinstalliert ist, sollten Sie das Kali-System verwenden. Wenn Sie nicht sicher sind, ob auf Ihrem Kali-System Vega eingerichtet ist oder nicht, können Sie den Befehl apt-get ausführen , wie im Terminalfenster unten gezeigt. Der Benutzer erhält eine Meldung, dass es installiert ist. Wenn dies nicht der Fall ist, verwenden Sie diesen Befehl zur Installation.
apt-get update && apt-get install vega
Wenn Sie BlackArch verwenden, können Sie Vega Vulnerability Scanner mit dem folgenden Befehl installieren. BlackArch verwendet nicht den APT-Paketmanager, daher sollten Benutzer Pacman verwenden.
pacman -S vega
In Kali Linux werden Tools automatisch in Kategorien organisiert. Klicken Sie also auf „ Anwendungen “, bewegen Sie den Mauszeiger über die Kategorie „ Webanwendungsanalyse “ und klicken Sie auf „ Vega “. Abhängig von der Verwendung von Kali-Versionen wie XFCE kann das Anwendungsmenü etwas anders aussehen. Sie können auch einfach im Bildschirm „ Anwendungen anzeigen “ nach „ Vega “ suchen .
Nachdem Sie die Anwendung zum ersten Mal gestartet haben, sollten Sie sich die verfügbaren Optionen ansehen. Klicken Sie in der oberen linken Ecke auf das Menü „ Fenster “ und sehen Sie sich dann „ Einstellungen “ an.
Wenn Sie Vega anonym scannen und alle Verbindungen als Proxy verwenden möchten, wählen Sie unter „ Allgemein “ die Option „ SOCKS-Proxy aktivieren “ und geben Sie eine Proxy-Adresse und einen Proxy-Port ein. Wenn Sie Tor verwenden, geben Sie die Standard-Tor-Adresse und den Standard-Port ein (127.0.0.1:9050). Dadurch wird die Scanquelle ausgeblendet. Wenn Sie einen kostenlosen oder Premium-Proxy-Dienst nutzen, wählen Sie die gewünschte Adresse und den gewünschten Port aus.
Wenn Sie sich entscheiden, Vega über Tor zu scannen, können Sie auch darüber nachdenken, den Benutzeragenten von Vega auf den Benutzeragenten des Tor-Browsers umzustellen. Dies wird Benutzern den Zugriff auf einige (aber nicht alle) Websites erleichtern, die Tor-HTTP-Anfragen blockieren.
Um den Vega-Benutzeragenten zu ändern, klicken Sie auf die Kategorie „ Scanner “ und geben Sie neben „Benutzeragent“ den Tor-Browser-Benutzeragenten ein. Klicken Sie dann auf „ Übernehmen “ und „ OK “, um die Änderungen zu speichern. Nachfolgend finden Sie den aktuellen Tor-Browser-Benutzeragenten mit Stand Februar 2018.
Mozilla/5.0 (Windows NT 6.1; rv:52.0) Gecko/20100101 Firefox/52.0
Der Benutzeragent des Tor-Browsers ändert sich mit jedem größeren Update des Tor-Browsers. Um den neuesten Benutzeragenten zu finden, öffnen Sie einen aktuellen Tor-Browser und geben Sie about:config in die URL-Leiste ein. Wenn eine Warnmeldung angezeigt wird, wählen Sie „ Ich akzeptiere das Risiko “ und geben Sie dann „useragent.override“ in die Suchleiste ein.
Durch Doppelklicken auf den Eintrag wird angezeigt, sodass der Benutzer die Zeichenfolge des Benutzeragenten kopieren kann. Alternativ können Sie auch mit der rechten Maustaste klicken und „ Kopieren “ auswählen.
Eine weitere Sache im Scanner-Menü, die Benutzer möglicherweise ändern möchten, ist die Option Maximale Anzahl zu sendender Anfragen pro Sekunde . Standardmäßig ist die Software auf 25 Anfragen/Sekunde eingestellt.
Je nach Szenario kann diese Anfrage pro Sekunde zu viel oder zu wenig sein. Vorausgesetzt, Sie haben die Berechtigung, eine Website mit Vega zu scannen, sind zehn Anfragen pro Sekunde wahrscheinlich zunächst eine gute Zahl. Für Websites, die Sie besitzen, sind 100 Anfragen pro Sekunde möglicherweise angemessener. Die benötigte Menge liegt ganz im Ermessen des Nutzers.
Sie werden keinen Anstieg der Verarbeitungsleistung bemerken, wenn Sie mehr Anfragen pro Sekunde verwenden, daher ist es sicher, diese Zahl höher festzulegen. Vega ist kein DDoS-Tool, die Internetbandbreite und die Website-Bandbreite reduzieren automatisch die Anfragen.
Die Listener- Einstellungen in „ Proxy “ sind Optionen, die nichts mit Scannern zu tun haben. Die Option „ Debug “ im Abschnitt „Scanner“ ist für Vega-Entwickler.
Nachdem Vega nun installiert und konfiguriert ist, können Sie mit dem Scannen der Site beginnen. Um den Scanvorgang zu starten, öffnen Sie oben links das Menü „ Scannen “ und klicken Sie auf „ Neuen Scan starten “. Das Fenster „Scanziel auswählen“ wird angezeigt. Geben Sie die URL, die Sie scannen möchten, in das Feld unter „Scanziel“ ein und klicken Sie dann auf „ Weiter “.
Vega verfügt über Dutzende Module, die darauf ausgelegt sind, eine Vielzahl gängiger Webserver-Schwachstellen wie SQL-, XSS- und XML-Injection-Schwachstellen zu finden. Wenn Sie alle Scanmodule aktivieren möchten, wählen Sie sie einfach alle aus und klicken Sie auf „ Fertig stellen “, um mit dem Scannen der Website zu beginnen. Wenn nicht, deaktivieren Sie beim ersten Durchlauf die Module, die Sie nicht interessieren.
Hinweis: Wenn keine Anpassung der Authentifizierungsoptionen oder Parameteroptionen erforderlich ist , wählen Sie einfach „ Fertig stellen “, nachdem Sie die Module ausgewählt haben.
Dieser Scan kann je nach Größe der Site und den zuvor festgelegten Anforderungen pro Sekunde zwischen 2 und 8 Stunden dauern. Benutzer wissen, dass ein Scan begonnen hat, wenn die Website auf der Registerkarte „Scan-Warnungen“ angezeigt wird . Sobald der Scan abgeschlossen ist, erhalten Sie einen detaillierten Bericht über die gefundenen Sicherheitslücken.
Sobald der Scan abgeschlossen ist, präsentiert Vega eine klare und prägnante Zusammenfassung der Warnungen. Wenn Vega „hohe“ Schwachstellen meldet, müssen Benutzer nicht in Panik geraten. Vegas-Module sind sehr empfindlich und generieren manchmal Fehlalarme für Schwachstellen, die möglicherweise gar nicht existieren. Manchmal ist das keine schlechte Sache. Daher sollten Sie den Bericht durchgehen und jede Warnung manuell überprüfen.
Vega leistet hervorragende Arbeit und erklärt, was jede Warnung bedeutet, wie sie sich auf die Website auswirkt und wie die Schwachstellen behoben werden können. Es enthält auch nützliche Referenzen, die Benutzern helfen können, den Umgang mit Schwachstellen besser zu verstehen. Wenn Sie auf eine der Warnungen klicken, werden zahlreiche nützliche Informationen angezeigt.
Vega ist ein großartiges Tool, das Sicherheitsforschern hilft, Pentest-Sicherheitsbewertungen besser zu verstehen. Eine große Auswahl an Modulen ermöglicht es auch neuen Benutzern, sich eingehend mit potenziellen Sicherheitsrisiken für Websites zu befassen und deren Schwere zu beurteilen. Jeder, der daran interessiert ist, die Website-Sicherheit zu verbessern und seine Web-Hacking-Fähigkeiten zu verbessern, wird Vega und seine Benutzerfreundlichkeit lieben.
Mehr sehen:
Die Windows 10-Ereignisanzeige hilft bei der Behebung von Problemen mit Apps oder zeigt an, was Ihr PC zuletzt getan hat.
2018 war ein Jahr voller Kopfzerbrechen für IT-Experten weltweit.
Eine Ghost-Festplatte hat den gleichen Effekt wie das Sichern einer Festplatte. Das bedeutet, dass Benutzer wichtige Daten durch Ghosting an anderen Orten ablegen und wiederherstellen können, wenn die Quelldaten beschädigt wurden.
Die Installation von Windows 10 über USB erfordert einen USB-Boot oder eine Windows 10-ISO-Datei. Die Installation von Windows 10 über USB ist nicht allzu schwierig, wenn Sie die detaillierten Windows 10-Installationsanweisungen unten von LuckyTemplates befolgen.
Die RocketDock-Software bringt die Dock-Leiste von macOS auf Windows-Computer und schafft so eine neue Oberfläche für den Desktop.
Microsoft stellt Benutzern das BitLocker-Verschlüsselungstool zur Verfügung, um sicherzustellen, dass Benutzerdaten auf höchstem Niveau geschützt sind. Wenn Sie wichtige Daten auf der Festplatte Ihres Computers oder USB-Sticks speichern möchten, können Sie das BitLocker-Verschlüsselungstool verwenden.
Im Java Control Panel können Sie Java-Einstellungen suchen und ändern. Im folgenden Artikel erfahren Sie von LuckyTemplates, wie Sie unter dem Windows-Betriebssystem nach der Java-Systemsteuerung suchen.
Normalerweise müssen Benutzer über Eigentumsrechte an einer Datei auf dem Windows-Betriebssystem verfügen, um geschützte Dateien auf dem Betriebssystem bearbeiten, umbenennen oder löschen zu können. Unter Windows 10 ist das Beherrschen einer Datei oder eines Ordners jedoch nicht so einfach wie in anderen Versionen.
Die Installation und Aktualisierung von Antivirensoftware ist äußerst wichtig. Jüngere Internetnutzer werden nie eine Zeit ohne Antivirensoftware erleben, und die ständige Hintergrundbedrohung durch Malware und Phishing-Angriffe sorgt immer wieder dafür, dass Menschen beunruhigt sind und gezwungen sind, einen Weg zu finden, ihre Dokumente und Informationen zu schützen. Derzeit gibt es viele Antivirenprogramme, die zum Schutz Ihres Systems beitragen.
Diese magischen und leistungsstarken Hintergrundbilder sorgen dafür, dass Ihr Computer makellos aussieht. Bitte ansehen, herunterladen und verwenden.