信息系统安全
这里总结了信息安全课程上的一些学习笔记…
白帽子——创新者(善意极客)
灰帽子——破解者(通常为个人,不为任何一方服务,重在自我)
黑帽子——破坏者(坏人)
渗透测试完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节,能直观的让管理员知道自己网络所面临的问题。渗透测试是安全评估的方法之一。主要目的:1、了解入情者可能利用的途径。2、了解系统及网络的安全强度。总之是模仿攻击者的思路进行攻击,查找系统从外部到内部的薄弱环节。
渗透测试前,首先要了解目标系统的信息,也就是信息探测。
主要需要搜集的信息有:
目标服务器的系统信息(包括IP,服务器所用系统,后续根据不同的系统可能产生的漏洞进行探测)
目标服务器域名目标网站(服务器)的开放端口
目标域名信息、目标网站内容管理系统(CMS)等
工具:
Wappalyzer:一款能够分析目标网站所采用的平台框架、网站环境、服务器配置环境、JavaScript框架、编程语言等参数的网站技术分析插件。https://www.wappalyzer.com/
可以使用谷歌插件安装,但只用于学习使用!
使用效果:
黑客在进行入侵操作时执行的是命令行,这也就需要目标机的IP地址。在写数据包时,需要输入IP地址来对目标机进行渗透。
whois:是一个用来查询域名是否被注册,以及注册域名的详细信息的数据库,数据库中包含了域名所有人,域名注册商,域名注册人的联系方式、管理员名字、管理员邮箱、公司信息等。但很多网站为了避免黑客入侵都会隐藏自己真实IP,使用CDN技术。
whois查询网站:
站长之家:http://whois.chinaz.com/
全球WHOIS查询:https://whois365.com/cn/
爱站:https://www.aizhan.com/
阿里云:https://whois.aliyun.com/whois/domain
因为有了whois查询,大家就能查询到各大网站的相关IP信息,很多网站都会设置屏蔽(例如百度)上述几个链接可以都试一试,有的是能看到的。
通常一台服务器上会有很多个站点,这些站点之间没有必然的联系,但又互相独立,使用的是不同的域名(甚至端口都不同:常见80、8080、8000),但是它们去共同存在一台服务器上。
如果我们要对某一个站点进行直接渗透无法突破时,那么我们 可以对同服务器上的其他站点进行渗透,只要能打破一个缺口,就能沦陷服务器上的整个站点,甚至一个集群。
通过搜索引擎,子域名网站进行搜集,例如baidu.com的子域名baike.baidu.com,map.baidu.com等等。
通过网站搜集子域名:域名搜索网站:https://searchdns.netcraft.com/
查看数字证书:以谷歌浏览器为例!不同浏览器可能数字证书查找位置有所不同。
subDomainBrute工具:github上有,但这类工具用来学习和合理的使用,不要有其他的想法!
当我们知道某个网站的域名后,我们可能会想找到网站的后台登录路径即管理员后台,因此我们必须要知道管理员后台的域名,这就可以使用google hack!
google hack:
Google对于搜索的关键字提供了多种语法,合理使用这些语法,将使我们得到的搜索结果更加精确。
若被黑客利用......
intitle -- 搜索页面中的标题
inurl -- 搜索地址中的关键字
inurl:/admin/login.asp
inurl:admin
filetype –搜索指定的文件类型
intext –搜索页面内容
site –在指定站点中搜索
index of –查找目录
ext –文件后缀
在网络中,服务是指某主机按预定的协议和一些国际标准,向其他主机提供某种数据的支持,并且称服务的提供者为服务器(Server),称服务请求者为客户端(Client)。网络上的 服务强调的是协议,即双方必须具有相同的协议,才能进行交流。
为了区分服务,引入端口(Port)这个概念,即 每个服务对应于一个或多个端口。端口具有独占性,一旦有服务占用了某个端口,则通常情况下,另外的服务不能在占用这个端口。
端口有开、关两个状态
扫描工具:
Nmap(网络映射器)用来探测计算机网络上的主机和服务的一种安全扫描器,是一款枚举和测试网络的强大工具。能够端口扫描、版本侦测、OS侦测等高级功能。B站上有Nmap的教程工具的基本流程:端口扫描——开放的端口——有什么服务——漏洞
防御Nmap: 我们用Namp进行学习,但是也要预防有人使用Namp对我们进行扫描。因此需要打开的端口要打开,对外界不必要的端口都要关闭!打开的端口需要设置防火墙,对流量进行扫描,过滤信息包!Namp是机器,它发出的数据包是连续的并且是一次性大量的发出扫描包,因此对待这类异常流量的数据包,我们的防火墙就可以进行切断和过滤。
NMAP-端口扫描
端口状态
Open 端口开放
Close 端口关闭
Filtered 端口被防火墙|IDS屏蔽,无法确定其状态
Unfiltered 端口没有被屏蔽,但是否开放需要进一步确定
Open|filtered 端口开放|被屏蔽
Closed|filtered 端口关闭|被屏蔽
警告⚠️ :以下部分,内容只允许在特定靶机上执行,仅作为学习使用
硬件、软件、协议等等的可利用的安全缺陷,可被攻击者利用、对数据进行篡改、控制等。所有程序设计之初都是没有漏洞只有功能,但当一些功能被恶人所利用甚至是破坏,触犯了法律就成了漏洞。例如有人利用TCP/IP三次握手协议,伪造地址向目标发送大量的无效请求信息,最终导致目标无暇理睬正常的连接,耗尽资源,最终导致宕机。这就是DoS(Denial of Service)攻击也称为拒绝服务攻击。它利用TCP/IP三次握手协议的功能转化为漏洞进行网络攻击。
DDoS(Distributed Denial of Service)攻击——分布式拒绝服务攻击:处于不同的位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器(傀儡机——肉鸡)并利用这些机器对受害者同时实施攻击。
TCP/IP三次握手协议是目前互联网服务的基础,不少网络服务都是在该协议下进行创建的,因此如何解决由该协议所产生的DoS攻击和DDoS攻击漏洞是比较棘手的问题。两种攻击出现在各大互联网公司,游戏公司比较常见,经常会发生。
关键词:
肉鸡: 被黑客入侵并被长期驻扎的计算机或服务器。可以随意控制,可以是任意系统的设备,对象可以是企业,个人,政府等等所有单位。
抓鸡: 利用使用量大的程序漏洞,使用自动化方式获取肉鸡的行为。
异常流量清洗:DDoS硬件防火墙(处理速度2T),通过数据包的规则过滤、数据流指纹检测过滤,及数据包内容定制过滤等技术判断外来访问流量是否正常。
分布式集群防御:目前防御大规模DDoS攻击的最有效办法。每个节点服务配置多个IP地址,并且每个节点能承受不低于10G的DDoS攻击,如一个节点受到攻击,系统将会根据优先级设置自动切换到另一个节点,并将攻击者的数据包全部返回发送点,使攻击源成为瘫痪状态。简单来说:DDoS属于多对一的“群殴方式”,那么可以多增加帮手进行反击!
大流量攻击可以交给运营商及云端清洗,小流量攻击可以在企业本地进行设备维护。
阿里云的先知社区,以漏洞分析,漏洞利用文章居多:https://xz.aliyun.com/
安全客网站的漏洞列表,多是从其他网站收集而来:https://www.anquanke.com/vul
freebuf的漏洞列表,由个人或组织发表的漏洞分析文章为主:http://www.freebuf.com/vuls
一个收集exp的数据库:http://expku.com/
官方的国家信息安全漏洞库:http://www.cnnvd.org.cn
知道创宇seebug漏洞平台:https://www.seebug.org/vuldb/vulnerabilities
绿盟的安全漏洞列表:http://www.nsfocus.net/index.php?act=sec_bug
一个CVE(通用漏洞与披露)漏洞信息库:http://cve.scap.org.cn
Skybox security 公司的漏洞数据库,可以搜索关键字来查找漏洞、CVE编号等:https://www.vulnerabilitycenter.com
安百科技漏洞采集播报平台:https://vul.anbai.com/category/vulnerabilities
更新比较频繁,可以分类查看漏洞的网站:https://cxsecurity.com
Offensive Security 公司所维护的非盈利网站,内容非常全面,更新频繁。Kali Linux也是这个公司开发的:https://www.exploit-db.com
我们每一次的app更新,就是在更新漏洞,打补丁。
最常见的漏洞,入门级:
1、暴力破解漏洞
2、sql注入漏洞
3、文件上传漏洞
4、xss漏洞
5、csrf漏洞
6、命令执行漏洞
7、文件包含漏洞
8、各cms的公开漏洞
高级一些漏洞,从代码方面挖掘:
1、逻辑漏洞
2、ssrf漏洞
3、信息泄露
4、js文件可能存在的 未授权访问
5、组合漏洞
让电脑(网站服务器)乖乖执行运算,就需要编写程序脚本及程序代码。
在行业内,将服务器运算称为后端,将浏览器运算称为前端。
CMS(Content Management System)如论坛、企业、购物网站,为了节约网站开发的成本而开发的自助建站系统。
以上就是信息安全的相关知识总结,希望能帮助到大家!