安全审计

作为一名白帽子Hacker,如何打造自己的网络安全军火库?

我只是一个虾纸丫 提交于 2020-03-24 05:21:49
俗话说:“ 工欲善其事,必先利其器 ”。 对于白帽子Hacker而言,装备 / 工具 / 软件等资源集合就好比我们的「 军火库 」,是否 配备完善且得心顺手 ,直接决定了后续战斗中能否 更快更准 拿下目标。 作为一名 资深工具控 和 强迫症患者 ,我在这里不仅提供工具清单,还想跟你分享: 如何定义一款好的工具? 在不同发展阶段,应该选择怎么样的工作装备? 在不同工作阶段,有哪些必备的“神兵利器”? 知识管理方法论,为何能够升级我们的“军火库”? 接下来,我们将围绕下面这张图展开 => 我想告诉大家,如何通过 工作装备、安全测试、知识管理 等 3 大类工具来武装自己,打造属于自己的「 网络安全军火库 」。 1. 工作装备类 工作装备指的是电脑、硬盘、显示屏等硬件设备,这些代表着我们 计算、存储、显示 等硬件资源的上限。在我看来,这套装备的好坏,直接决定了整个军火库的 输出火力 ,其重要性不言而喻。 如果我们刚入门学习,采用一台普通电脑这样「 All in One 」的策略,前期完全没问题。而随着学习和工作的逐渐深入,会有以下这些情况陆续出现: 电脑正在进行密码爆破等工作,CPU 指数爆满干不了其他活儿… 虚拟环境用着用着,体积从原先安装的 10G 到现在 50G… 对目标站点进行测试时,边测边查资料时,需要频繁切换窗口… 项目资料既多又杂,跟个人和学习资料混在一起…

安全运维之堡垒机

天大地大妈咪最大 提交于 2020-03-09 11:49:29
摘要:信息化高度发展的今天,企业(组织)的信息化程度已是今非昔比,IT基础设施规模空前庞大,IT资产安全已不容忽视,认识并选择合适的堡垒机,对企业(组织)的IT资产和数据安全至关重要。 前言 随着互联网和云计算技术的发展,很多企业(组织)特别是中大型企业和互联网企业,保有了规模较大的IT基础设施,拥有并维护着数量较多的服务器。企业的业务运作在很大程度上依赖于IT基础设施的正常和稳定运行,为了确保IT基础设施的稳定运行,堡垒机成为了不可或缺的运维保障设施。那么,什么是堡垒机呢? 什么是堡垒机 通常,根据内部计算机系统或网络的大小和安全等级要求的不同,会设置一台或多台计算机系统作为从外部网络访问内部系统和网络的入口,从而屏蔽内部计算机系统或网络,使其免受来自外部网络的 或其它安全漏洞的影响,进而保护敏感或私有的数据和网络的安全。这样的一台或多台计算机系统即被称为堡垒机。堡垒机是内部计算机系统或网络面向外部的唯一入口,亦即是说外部只有通过堡垒机才可以访问到内部计算机系统或网络,作为这样一种特殊用途的计算机系统,其必须通过专门的配置来抵御外部 ,满足一定的功能要求,从而发挥安全堡垒的作用。 作为内部计算机系统或网络的唯一入口,堡垒机的重要性是显而易见的,对内部系统或网络的访问和运维将依赖于堡垒机,此种依赖对堡垒机的要求颇高----不仅仅是简单的跳板机,而是企业(组织)IT运维的中枢

服务安全

此生再无相见时 提交于 2020-02-08 18:23:49
系统审计 什么是审计 基于事先配置的规则生成日志,记录可能发生在系统上的事件 审计不会为系统提供额外的安全保护,但是会发现并记录违反安全策略的人及其对应的行为 审计能记录的日志内容: 日期与事件、事件结果 出发事件的用户 所有认证机制的使用都可以被记录,如ssh 对关键文件数据的修改行为等 审计的案例: 监控文件访问 监控系统调用 记录用户运行的命令 审计可以监控网络访问行为 ausearch ,根据条件过滤审计日志 aureport ,生成审计报告 yum -y install audit systemctl start auditd systemctl enable auditd 文件 说明 /var/log/audit/audit.log 日志文件 /etc/audit/auditd.conf 配置文件 /etc/audit/rules.d/audit.rules 规则文件 auditctl -h # 查看帮助 auditctl -l # 查看规则 auditctl -s # 查看状态 auditctl -D # 删除所有规则 1)定义临时规则 定义文件系统规则,语法: auditctl -w path -p permission -k key_name path为需要审计的文件或目录 权限可以是r/w/x/a(a:文件或目录的属性发生改变) key_name为可选项

API安全(八)-审计

那年仲夏 提交于 2020-01-29 03:16:21
1、审计所在安全链路的位置,为什么    如图所示,审计应该做在认证之后,授权之前。因为只有在认证之后,我们在记录日志的时候,在知道请求是那个用户发过来的;做在授权之前,哪些请求被拒绝了,在响应的时候,也可以把它记录下来。如果放到授权之后 ,那么被拒绝的请求就不能记录了。    审计日志一定要持久化,方便我们对问题的追溯,可以把它放到数据库中,也可以写到磁盘中。实际工作中,一般会发送到公司统一的日志服务上,由日志服务来存储。 2、审计采用的组件,及安全链路顺序的保障    首先,我们来明确一下各组件在请求中的执行顺序,如下图,依次是 Filter -> Interceptor -> ControllerAdvice -> AOP -> Controller    对于Filter之间,我们可以使用@Order注解来确定执行顺序;对于Interceptor之间根据注册的先后顺序执行。 这里我们的审计功能选择Filter和Interceptor都可以,根据自己的喜好即可。 3、实现审计功能    3.1、审计日志类及持久层接口 /** * 审计日志 * * @author caofanqi * @date 2020/1/28 22:55 */ @Data @Entity @Table(name = "audit_log") @EntityListeners(value =

PHP代码审计

谁说胖子不能爱 提交于 2020-01-27 18:57:42
https://github.com/jlkl/Basic_vulnerability/blob/master/PHP%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1.xmind?raw=true 参考链接 《代码审计 企业级Web代码安全架构》 PHP弱类型安全 open_basedir bypass 来源: CSDN 作者: 爱吃柠檬的苹果 链接: https://blog.csdn.net/qq_39293438/article/details/104094181

堡垒机浅析

本秂侑毒 提交于 2020-01-23 09:45:02
目录 背景 堡垒机分类 堡垒机的原理 为什么要使用堡垒机 堡垒机可以解决等保2.0中的哪些要求 背景 当今社会,信息系统已成为各企事业单位业务运营的基础,由于信息系统运维人员掌握着信息系统的最高权限,一旦运维操作出现安全问题将会给企业或单位带来巨大的损失。因此,加强 对运维人员操作行为的监管与审计 是信息安全发展的必然趋势。在此背景之下,针对运维操作管理与审计的堡垒机应运而生。使得在出现重大服务器操作事故时,能够快速有效的定位原因和责任人。堡垒机提供了一套多维度的运维操作控管控与审计解决方案,使得管理人员可以全面对各种资源(如网络设备、服务器、安全设备和数据库等)进行集中账号管理、细粒度的权限管理和访问审计,帮助企业提升内部风险控制水平。 堡垒机分类 网关型堡垒机 作为进入内网的一个检查点,部署在内外网间。性能消耗大成为瓶颈,逐渐淘汰 网关型的堡垒机被部署在外部网络和内部网络之间,其本身不直接向外部提供服务而是作为进入内部网络的一个检查点,用于提供对内部网络特定资源的安全访问控制。这类堡垒机不提供路由功能,将内外网从网络层隔离开来,因此除非授权访问外还可以过滤掉一些针对内网的来自应用层以下的攻击,为内部网络资源提供了一道安全屏障。但由于此类堡垒机需要处理应用层的数据内容,性能消耗很大,所以随着网络进出口处流量越来越大,部署在网关位置的堡垒机逐渐成为了性能瓶颈

golang 代码安全审计

耗尽温柔 提交于 2020-01-16 14:43:06
前言 Go语言主要用作服务器端开发语言,适合于很多程序员一起开发大型软件,并且开发周期长,支持云计算的网络服务。Go语言能够让程序员快速开发,并且在软件不断的增长过程中,它能让程序员更容易地进行维护和修改。Go语言是强类型语言,它融合了传统编译型语言的高效性和脚本语言的易用性和富于表达性。 由于Go语言代码审计资料较少,这里就把最近学习的对Vulnerability-goapp项目的审计过程分享一下。整个审计过程结合代码安全扫描工具和人工审计,期间也发现代码安全审计工具的漏报误报问题,以下将会细述。 审计对象 经过在github上查找,发现 https://github.com/Snow-HardWolf/Vulnerability-goapp 这个项目适合入门,涵盖了常见的go web安全漏洞。Gitclone之后在goland IDE里打开看到如下项目结构: Asserts目录是静态资源文件,跳过。 Pkg目录是使用go实现的业务逻辑代码,重点关注。 Runenv是数据库配置文件和生成数据库的脚本,简单看下就好。 Trap目录是一个CSRF漏洞的演示,重点关注。 Views目录是前端视图页面,简单看下就好。 代码安全扫描 首先我们使用代码安全扫描工具扫描,发现4类高危,2类中危漏洞,我们分别进行验证。 命令注入-数据流分析 在pkg/admin/admin

运维审计系统:堡垒机

家住魔仙堡 提交于 2020-01-11 02:05:25
堡垒机简介 运维审计系统 (堡垒机),即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、及时处理及审计定责。 主要用于服务器、网络设备、安全设备的权限分离和安全管控。 堡垒机功能 从功能上讲,它综合了核心系统运维和安全审计管控两大主干功能 从技术实现上讲,通过切断终端计算机对网络和服务器资源的直接访问,而采用协议代理的方式,接管了终端计算机对网络和服务器的访问 形象地说,终端计算机对目标的访问,均需要经过运维安全审计的翻译。打一个比方,运维安全审计扮演着看门者的工作,所有对网络设备和服务器的请求都要从这扇大门经过。因此,运维安全审计能够拦截非法访问,和恶意攻击,对不合法命令进行阻断,过滤掉所有对目标设备的非法访问行为,并对内部人员误操作和非法操作进行审计监控,以便事后责任追踪。 安全审计作为企业信息安全建设不可缺少的组成部分,逐渐受到用户的关注,是企业安全体系中的重要环节。同时,安全审计是事前预防、事中预警的有效风险控制手段,也是事后追溯的可靠证据来源。 单点登录功能 :支持对X11、Linux、Unix、数据库、网络设备、安全设备等一系列授权账号进行密码的自动化周期更改,简化密码管理,让使用者无需记忆众多系统密码,即可实现自动登录目标设备,便捷安全。

PHP代码审计

て烟熏妆下的殇ゞ 提交于 2019-12-24 00:38:38
转: http://www.sectop.com/?p=111 2011 年 2 月 13 日 文档去年做的,按说应该更新了,写得不咋好,有些没写全,参考了很多文档。 话说owasp codereview,也该出2.0了。 牛们路过,给提点建议。 目录 1. 概述 3 2. 输入验证和输出显示 3 2.1 命令注入 4 2.2 跨站脚本 4 2.3 文件包含 5 2.4 代码注入 5 2.5 SQL 注入 6 2.6 XPath 注入 6 2.7 HTTP 响应拆分 6 2.8 文件管理 6 2.9 文件上传 7 2.10 变量覆盖 7 2.11 动态函数 7 3. 会话安全 8 3.1 HTTPOnly 设置 8 3.2 domain 设置 8 3.3 path 设置 8 3.4 cookies 持续时间 8 3.5 secure 设置 8 3.6 session 固定 9 3.7 CSRF 9 4. 加密 9 4.1 明文存储密码 9 4.2 密码弱加密 9 4.3 密码存储在攻击者能访问到的文件 9 5. 认证和授权 10 5.1 用户认证 10 5.2 函数或文件的未认证调用 10 5.3 密码硬编码 10 6. 随机函数 10 6.1 rand() 10 6.2 mt_srand() 和 mt_rand() 11 7. 特殊字符和多字节编码 11 7.1 多字节编码 11

Spring Cloud微服务安全实战_3-6_API安全之授权

孤街醉人 提交于 2019-12-08 21:06:32
API安全之授权 访问控制: 1,ACL :Access Control Lists,直接给每个用户授权,他能访问什么。开发简单,但是用户多的话,给每个用户授权比较麻烦。 2,RBAC:Role Based Access Control。给角色授权,给用户赋予角色。授权简单,开发麻烦。 下边用ACL来实现简单的权限控制,在用户表里加入permission字段标识权限。 项目代码结构: 数据库,User表: 插入两条数据 User类: /** * <p> * User * </p> * * @author 李浩洋 * @since 2019-10-26 */ @Data public class User implements Serializable { private static final long serialVersionUID = 1L; private Long id; private String name; private String username; private String password; private String permissions; public boolean hasPermission(String method){ boolean result = false; if(StringUtils.equalsIgnoreCase(