信安小白,说明白渗透测试及信息安全

信息系统安全

信息安全

  • 前言
  • 一、相关术语
    • 1.白帽子和黑帽子
    • 2.渗透测试
      • 2.1 渗透测试分类
      • 2.2 渗透测试流程
      • 2.3.1采集信息 (这里的信息是互联网上公开的信息)
        • 获取IP地址
          • 子域名收集(慢)
          • 子域名收集爆破工具(快)
        • google hack
        • 服务和端口
      • 2.3.2 暴力破解、SQL注入
    • 3. 漏洞
      • 3.1 DDoS防御
      • 3.2 漏洞检索
      • 3.3 漏洞挖掘:一些漏洞举例
    • 4.脚本
    • 5.其他术语
  • 总结
  • 系列博文


前言

这里总结了信息安全课程上的一些学习笔记…

信安小白,说明白渗透测试及信息安全_第1张图片


一、相关术语

1.白帽子和黑帽子

白帽子——创新者(善意极客)

  • 设计新系统
  • 打破常规
  • 精研技术
  • 勇于创新

灰帽子——破解者(通常为个人,不为任何一方服务,重在自我)

  • 破解已有系统
  • 发现问题/漏洞
  • 突破极限/禁制
  • 展现自我

黑帽子——破坏者(坏人)

  • 随意使用资源
  • 恶意破坏
  • 散播蠕虫病毒
  • 商业间谍

2.渗透测试

  渗透测试完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节,能直观的让管理员知道自己网络所面临的问题。渗透测试是安全评估的方法之一。主要目的:1、了解入情者可能利用的途径。2、了解系统及网络的安全强度。总之是模仿攻击者的思路进行攻击,查找系统从外部到内部的薄弱环节。

2.1 渗透测试分类

  • 黑盒测试:完全不了解测试目标内网情况,不知道目标的网络拓扑结构图以及原代码等信息。测试时,测试人员的视角和黑客攻击者视角一样,只能通过外网进行渗透,并且拿到的信息都是互联网上公开的信息。主要是从黑客的角度分析他们的行为。 渗透者完全出于对系统一无所知的状态。
  • 白盒测试:测试人员事先已知测试目标的内网情况,知道目标网络的拓扑结构图甚至知道某些网站原代码片段以及一些内部员工信息。该测试主要是用来测试内网的内部雇员有没有越权操作和不合信息安全的操作。 渗透者通常从组织外部和内部两地点进行渗透。
  • 灰盒测试:进行测试时,知道测试行为的人比较少只有被渗透测试部门的网络管理机构收到通知,没有进行内部公开。测试人员知道内网的一些信息,也能够进入内网进行隐秘的测试。 这种测试大多数雇员都不知道因此没有预防准备,因此很容易知道内网的安全问题。能够有效的检验单位中的信息安全事件监控、相应、恢复做得是否到位。

2.2 渗透测试流程

信安小白,说明白渗透测试及信息安全_第2张图片

  • 明确目标:对谁进行渗透测试。
  • 信息收集:黑盒测试时搜集互联网上的公开信息。白盒测试还需要内网的信息。
  • 漏洞探测:发现漏洞,分析漏洞,进行有针对性的渗透。
  • 漏洞验证:发现的漏洞可不可以用。
  • 信息分析,获取所需:利用漏洞获取信息。
  • 信息整理,形成报告:最后利用获取到的信息生成渗透测试报告给被渗透的部门并提出安全解决建议。

渗透测试流程图:
信安小白,说明白渗透测试及信息安全_第3张图片

2.3.1采集信息 (这里的信息是互联网上公开的信息)

 渗透测试前,首先要了解目标系统的信息,也就是信息探测。

  • 主要需要搜集的信息有:

  • 目标服务器的系统信息(包括IP,服务器所用系统,后续根据不同的系统可能产生的漏洞进行探测)

  • 目标服务器域名目标网站(服务器)的开放端口

  • 目标域名信息、目标网站内容管理系统(CMS)等

工具:
  Wappalyzer:一款能够分析目标网站所采用的平台框架、网站环境、服务器配置环境、JavaScript框架、编程语言等参数的网站技术分析插件。https://www.wappalyzer.com/
可以使用谷歌插件安装,但只用于学习使用!
信安小白,说明白渗透测试及信息安全_第4张图片
使用效果:信安小白,说明白渗透测试及信息安全_第5张图片

获取IP地址

  黑客在进行入侵操作时执行的是命令行,这也就需要目标机的IP地址。在写数据包时,需要输入IP地址来对目标机进行渗透。
whois:是一个用来查询域名是否被注册,以及注册域名的详细信息的数据库,数据库中包含了域名所有人,域名注册商,域名注册人的联系方式、管理员名字、管理员邮箱、公司信息等。但很多网站为了避免黑客入侵都会隐藏自己真实IP,使用CDN技术。

whois查询网站:
站长之家:http://whois.chinaz.com/
全球WHOIS查询:https://whois365.com/cn/
爱站:https://www.aizhan.com/
阿里云:https://whois.aliyun.com/whois/domain

  因为有了whois查询,大家就能查询到各大网站的相关IP信息,很多网站都会设置屏蔽(例如百度)上述几个链接可以都试一试,有的是能看到的。
信安小白,说明白渗透测试及信息安全_第6张图片

子域名收集(慢)

  通常一台服务器上会有很多个站点,这些站点之间没有必然的联系,但又互相独立,使用的是不同的域名(甚至端口都不同:常见80、8080、8000),但是它们去共同存在一台服务器上。
  如果我们要对某一个站点进行直接渗透无法突破时,那么我们 可以对同服务器上的其他站点进行渗透,只要能打破一个缺口,就能沦陷服务器上的整个站点,甚至一个集群。
  通过搜索引擎,子域名网站进行搜集,例如baidu.com的子域名baike.baidu.com,map.baidu.com等等。
  通过网站搜集子域名:域名搜索网站:https://searchdns.netcraft.com/
  查看数字证书:以谷歌浏览器为例!不同浏览器可能数字证书查找位置有所不同。
信安小白,说明白渗透测试及信息安全_第7张图片
信安小白,说明白渗透测试及信息安全_第8张图片

子域名收集爆破工具(快)

subDomainBrute工具:github上有,但这类工具用来学习和合理的使用,不要有其他的想法!
信安小白,说明白渗透测试及信息安全_第9张图片

google hack

  当我们知道某个网站的域名后,我们可能会想找到网站的后台登录路径即管理员后台,因此我们必须要知道管理员后台的域名,这就可以使用google hack

google hack:
Google对于搜索的关键字提供了多种语法,合理使用这些语法,将使我们得到的搜索结果更加精确。
若被黑客利用......
intitle  -- 搜索页面中的标题
inurl    -- 搜索地址中的关键字
        inurl:/admin/login.asp
        inurl:admin
filetype –搜索指定的文件类型
intext –搜索页面内容
site –在指定站点中搜索
index of –查找目录
ext –文件后缀

例如下图可以找到谷歌自己的登陆页面:
信安小白,说明白渗透测试及信息安全_第10张图片

服务和端口

  在网络中,服务是指某主机按预定的协议和一些国际标准,向其他主机提供某种数据的支持,并且称服务的提供者为服务器(Server),称服务请求者为客户端(Client)。网络上的 服务强调的是协议,即双方必须具有相同的协议,才能进行交流。
  为了区分服务,引入端口(Port)这个概念,即 每个服务对应于一个或多个端口。端口具有独占性,一旦有服务占用了某个端口,则通常情况下,另外的服务不能在占用这个端口。
  端口有开、关两个状态

扫描工具:
  Nmap(网络映射器)用来探测计算机网络上的主机和服务的一种安全扫描器,是一款枚举和测试网络的强大工具。能够端口扫描、版本侦测、OS侦测等高级功能。B站上有Nmap的教程工具的基本流程:端口扫描——开放的端口——有什么服务——漏洞
防御Nmap: 我们用Namp进行学习,但是也要预防有人使用Namp对我们进行扫描因此需要打开的端口要打开,对外界不必要的端口都要关闭!打开的端口需要设置防火墙,对流量进行扫描,过滤信息包!Namp是机器它发出的数据包是连续的并且是一次性大量的发出扫描包,因此对待这类异常流量的数据包,我们的防火墙就可以进行切断和过滤。

NMAP-端口扫描
端口状态
Open   端口开放
Close   端口关闭
Filtered   端口被防火墙|IDS屏蔽,无法确定其状态
Unfiltered  端口没有被屏蔽,但是否开放需要进一步确定
Open|filtered  端口开放|被屏蔽
Closed|filtered 端口关闭|被屏蔽

警告⚠️ :以下部分,内容只允许在特定靶机上执行,仅作为学习使用

2.3.2 暴力破解、SQL注入


3. 漏洞

  硬件、软件、协议等等的可利用的安全缺陷,可被攻击者利用、对数据进行篡改、控制等。所有程序设计之初都是没有漏洞只有功能,但当一些功能被恶人所利用甚至是破坏,触犯了法律就成了漏洞。例如有人利用TCP/IP三次握手协议,伪造地址向目标发送大量的无效请求信息,最终导致目标无暇理睬正常的连接,耗尽资源,最终导致宕机。这就是DoS(Denial of Service)攻击也称为拒绝服务攻击。它利用TCP/IP三次握手协议的功能转化为漏洞进行网络攻击。
  DDoS(Distributed Denial of Service)攻击——分布式拒绝服务攻击:处于不同的位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器(傀儡机——肉鸡)并利用这些机器对受害者同时实施攻击。
   TCP/IP三次握手协议是目前互联网服务的基础,不少网络服务都是在该协议下进行创建的,因此如何解决由该协议所产生的DoS攻击DDoS攻击漏洞是比较棘手的问题。两种攻击出现在各大互联网公司,游戏公司比较常见,经常会发生。

关键词:
肉鸡: 被黑客入侵并被长期驻扎的计算机或服务器。可以随意控制,可以是任意系统的设备,对象可以是企业,个人,政府等等所有单位。
抓鸡: 利用使用量大的程序漏洞,使用自动化方式获取肉鸡的行为。

3.1 DDoS防御

  • 异常流量清洗:DDoS硬件防火墙(处理速度2T),通过数据包的规则过滤、数据流指纹检测过滤,及数据包内容定制过滤等技术判断外来访问流量是否正常。

  • 分布式集群防御:目前防御大规模DDoS攻击的最有效办法。每个节点服务配置多个IP地址,并且每个节点能承受不低于10G的DDoS攻击,如一个节点受到攻击,系统将会根据优先级设置自动切换到另一个节点,并将攻击者的数据包全部返回发送点,使攻击源成为瘫痪状态。简单来说:DDoS属于多对一的“群殴方式”,那么可以多增加帮手进行反击!

  • 大流量攻击可以交给运营商及云端清洗,小流量攻击可以在企业本地进行设备维护。

3.2 漏洞检索

阿里云的先知社区,以漏洞分析,漏洞利用文章居多:https://xz.aliyun.com/

安全客网站的漏洞列表,多是从其他网站收集而来:https://www.anquanke.com/vul

freebuf的漏洞列表,由个人或组织发表的漏洞分析文章为主:http://www.freebuf.com/vuls

一个收集exp的数据库:http://expku.com/

官方的国家信息安全漏洞库:http://www.cnnvd.org.cn

知道创宇seebug漏洞平台:https://www.seebug.org/vuldb/vulnerabilities

绿盟的安全漏洞列表:http://www.nsfocus.net/index.php?act=sec_bug

一个CVE(通用漏洞与披露)漏洞信息库:http://cve.scap.org.cn

Skybox security 公司的漏洞数据库,可以搜索关键字来查找漏洞、CVE编号等:https://www.vulnerabilitycenter.com

安百科技漏洞采集播报平台:https://vul.anbai.com/category/vulnerabilities

更新比较频繁,可以分类查看漏洞的网站:https://cxsecurity.com

Offensive Security 公司所维护的非盈利网站,内容非常全面,更新频繁。Kali Linux也是这个公司开发的:https://www.exploit-db.com

我们每一次的app更新,就是在更新漏洞,打补丁。

3.3 漏洞挖掘:一些漏洞举例

最常见的漏洞,入门级:
1、暴力破解漏洞
2、sql注入漏洞
3、文件上传漏洞
4、xss漏洞
5、csrf漏洞
6、命令执行漏洞
7、文件包含漏洞
8、各cms的公开漏洞
高级一些漏洞,从代码方面挖掘:
1、逻辑漏洞
2、ssrf漏洞
3、信息泄露
4、js文件可能存在的 未授权访问
5、组合漏洞

4.脚本

让电脑(网站服务器)乖乖执行运算,就需要编写程序脚本及程序代码。

  1. 服务器运算 -> 服务器脚本(PHP、ASP、JSP)
  2. 浏览器运算 -> 浏览器脚本(HTML、CSS、JavaScript)

  在行业内,将服务器运算称为后端,将浏览器运算称为前端。
CMS(Content Management System)如论坛、企业、购物网站,为了节约网站开发的成本而开发的自助建站系统。


5.其他术语

  1. Webshell: shell——控制台,通过Web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制。远程目标机被要求根据发送者发来的服务器脚本来运行。
  2. 后门:黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个入口。
  3. 木马:通过向服务端提交一句简短的代码,配合本地客户端实现webshell功能的木马。<%eval request(“pass”)%>
  4. 提权(越权):操作系统低权限的账户将自己提升为管理员权限使用的方法。
  5. 跳板:使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息。
  6. APT攻击:Advanced Persistent Threat,高级可持续性攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。
    1.极强的隐蔽性。2潜伏期长,持续性强。3.目标性强
  7. 旁站入侵:即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限。

总结

以上就是信息安全的相关知识总结,希望能帮助到大家!

系列博文

  1. 信安小白,说明白渗透测试及信息安全
  2. 信安小白,一篇博文讲明白暴力破解和SQL注入
  3. 信安小白,一篇博文讲明白上传漏洞——获得shop靶机的Webshell
  4. 信安小白,一篇博文讲明白存储型、反射型XSS漏洞
  5. 信安小白,一篇博文讲明白CSRF攻击和防御

你可能感兴趣的:(信息安全,1024程序员节,web安全,信息安全,安全,渗透测试)