网络安全基础

网站工作原理:
1)WEB
万维网:www
web发展史:web1.0个人网站,门户网站–不能修改
web2.0 微博,博客 可以互动
web漏洞:
web 1.0:SQL注入,文件包含,上传漏洞,命令执行,挂马、暗链----web服务器
web 2.0:钓鱼,URL跳转,数据劫持,CSRF,XSS,逻辑漏洞,框架漏洞----web用户
2).web工作流程
用户—浏览器输入网址—服务器—数据库
客户端/前端:钓鱼,暗链,XSS,CSRF,URL跳转,点击劫持
服务端/后端:SQL注入,命令注入,文件上传,文件包含,暴力破解
3)URL
统一资源定位符
支持:http ftp
URL格式:
组成:<协议>://<主机>:<端口>/<路径>
端口和路径有时可以省略(HTTP默认端口号是80)
网络安全基础_第1张图片
http:超文本传输协议
方式:
get :从指定的资源请求数据
post:向指定的资源提交要被处理的数据
地址:host
user-agent:服务器名
cookie通行证
get
请求报文:请求行,头部,数据体(无)
响应报文:状态行,头部,正文
post
请求报文:请求行,有数据体,用户凭证cookie
其他方式:
①HEAD:与get类似,不同在与服务器返回的http头部信息,没有页面内容
②PUT上传指定的URL的描述
③DELETE删除指定资源
④OPTIONS返回服务器支持的http方法
⑤referer:告知服务器该请求的来源
流量统计
判断来源合法性
301/302跳转
location:跳转到地址
HTTPS
HTTPS:
HTTP全程明文传输
加解密技术
加密算法:
对称加密:加解密使用同一个密钥
优点:加解密速度快
缺点:①密钥传输风险
②密钥管理困难
非对称加密:加密和解密使用不同的密钥(公钥,私钥),用其中一个加密只能用另一个解密
优点:安全性高
缺点:加解密速度较慢
综合:1.数据传输采用对称加密算法
2.对称加密的密钥通过非对称加密算法进行加解密
数字证书:CA机构颁发
证书:(A的身份信息,身份验证机构信息,A的公钥信息)使用CA的私钥进行签名

AC:上网行为管理
SSL解密方式:
1.SSL中间人解密:经过AC代理,承担服务器和客户端角色,用户使用AC的公钥加密可以针对内容进行解密

缺点:消耗资源大,设备性能要求高
2.无感知高效SSL解密
依赖准入插件获取会话秘钥可以针对内容进行解密

对比:

COOKIE网景公司
网络会话状态跟踪技术
Cookie由服务器产生保存在客户端的信息载体
用户在提交第一次请求后,服务器生成cookie,封装到响应头部,客户端下次请求会带上cookie服务器会对会话进行跟踪
WEB攻击概述
1.钓鱼
①诱惑性标题
②仿冒真实网站
③骗取用户账号
④骗取用户资料

2.篡改网页
关键字:hacked by
搜索引擎语法:
Intitle:keyword:标题中含有关键词的网页
Intext:keyword:正文中含有关键词的网页
site:domain:在某个域名和子域名下的网页
3.暗链
隐藏在网站当中的链接,提高网站排名
黑客---->网站—>挂暗链
4.webshell
黑客---->网站—>上传webshell
①网页
②功能强大
③asp/php/jsp
④后门程序

WEB扫描攻击
1.工具
AWVS
Netsparker
APPScan
2.扫描流程
①扫描配置与目标基本信息探测
②爬虫:目标站店页面爬取
③各个漏洞探测模块:具体的漏洞测试
④漏洞结果记录和呈现

3.使用漏扫工具需明确的问题
①对目标站点的误伤:高流量,危险功能
②漏洞扫描的盲区:逻辑漏洞
4.漏洞评级问题
技术角度+业务角度(比重较大)
5.漏扫结果的解读和运用
①测试用例可能需要调整
②误报与漏报
③将扫描结果作为人工测试的线索

DNS劫持
1.在没有DNS劫持时正常网站访问过程
①计算机将网址发给DNS服务,通过DNS返回网站公网ip
②通过公网ip访问网站
路由器的DNS服务:路由器会将直接访问的网址和公网ip建立一张网址/公网ip映射表,方便查询
访问新的网址时候回到外网DNS服务器查询
2.DNS劫持
1)ARP欺骗方式:
①建立钓鱼网站
②建立ARP欺骗用的冒充路由器的计算机
③通过ARP欺骗进行DNS劫持:用户访问网站时数据被路由器冒充者截获冒充者冒充DNS服务器把钓鱼网站ip回复给用户
④用户会访问钓鱼网站
2)直接入侵DNS服务器

通过入侵DNS服务器将某网站公网ip更换为钓鱼网站公网ip

SQL注入:
AQL语言:一门ANSI的标准计算机语言
用来访问和操作数据库
数据库:
SQL server
MySQL
Oracle
文件操作攻击
文件上传:
上传头像
上传附件
文件下载:
下载应用
下载附件
漏洞:
文件上传:
上传webshell
上传木马
文件下载:
下载系统任意文件
下载程序代码
常见文件操作漏洞:
①文件上传漏洞
②任意文件下载
③文件包含漏洞
计算机病毒
①普通病毒:通过电脑直接的文件共享传播:附件或U盘
安装杀毒软件
②蠕虫:电脑上网就能传播,后门
更新系统,修复漏洞
③木马:伪装成游戏或者软件,可能会开计算机新的后门
在信任的网址下载软件
木马
12.3.2木马植入的基本介绍
(1)什么是木马植入
就是给目标计算机(服务器、普通用户计算机)植入木马,让对方计算机运行这个木马,帮你实现一-些你想要的事情。
(2)木马分为两种
1)木马程序:植入时,直接将完整的木马程序(文件)植入目标计算机,然后启动这个木马程序,让木马工作。
2)木马代码:植入时,只将一段关键的木马代码植入目标计算机的某个已有文件中,文件被打开运行时,木马代码会被启动运行。
(3)植入的目标计算机类别
1)终端计算机: Pc、手机、平板、各种嵌入式计算机(路由器)等,常见的是pc和手机。
2)服务器计算机:各种app的服务器,各种网站服务器。
(4)木马植入的方式
大致有两种,一种是主动植入,另一种的被动植入。
1)主动植入:主动入侵对方计算机,给对方计算机(服务器、客户机)主动植入木马。
2)被动植入:用户自己引导了木马的植入,并不是别人主动向你植入的。

1)对服务器计算机来说:基本都是主动植入,因为服务器不是用户,不会自己,上网去下载什么软件来安装。
2)对用户计算机来说:被动植入较多,而且主动植入的难度现在也增加了,当然,如果你非要主动向用户计算机植入木马也可以,但是费劲向客户端主动植入木马,并没有什么油水。.

Bit币挖矿木马
勒索病毒
0day漏洞
安全漏洞生命周期
1.安全漏洞研究与挖掘
2.渗透代码开发与测试
3.安全漏洞和渗透代码在封闭团队中流传
4.安全漏洞和渗透代码开始扩散
5.恶意程序出现并开始传播
6.渗透代码/恶意程序开始大规模传播并危害互联网
7.渗透攻击代码I攻击工具/恶意程序逐渐消亡

在安全漏洞生命周期中,从安全漏洞被发现到厂商发布补丁程序用于修补该漏洞之前的这段时间,被称为“0day",这个时间段内的漏洞就是零日漏洞。
零日漏洞的危害
在零日期间,黑客们攻击存在该漏洞的目标系统,成功率能达到百分之百。

僵尸网络
僵尸网络(Botnet; 亦译为丧尸网络、机器人网络)是指骇客利用自己编写的分布式拒绝服务攻击程序将数万个沦陷的机器,即黑客常说的僵尸电脑或肉鸡组织成一个个控制节点用来发送伪造包或者是垃圾数据包,使预定攻击目标瘫痪并“拒绝服务”。通常蟎虫病毒也可以被利用组成僵尸网络。

你可能感兴趣的:(网络基础)