网络安全

等级保护常用术语及定义

ε祈祈猫儿з 提交于 2020-01-18 19:36:32
网络安全cybersecurity 通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。 定级系统 classified system 已确定安全保护等级的系统。定级系统分为第一级、第二级、第三级、第四级和第五级系统。 定级系统安全保护环境 security environment of casified system 由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心构成的对定级系统进行安全保护的环境。 安全计算环境 security computing environment 对定级系统的信息进行存储、处理及实施安全策略的相关部件。 安全区域边界security area boundary 对定级系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。 安全通信网络 security communication network 对定级系统安全计算环境之间进行信息传输及实施安全策略的相关部件。 安全管理中心 seeurity management center 对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台或区域。 跨定级系统安全管理中心 security management

ms17-010

白昼怎懂夜的黑 提交于 2020-01-18 02:21:52
ms17-010漏洞利用 漏洞描述 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。 Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。 实验环境 主机:kali IP:192.168.220.128 靶机:windows7 IP:192.168.220.130 漏洞利用 查看靶机能否ping通 进入matesploit 搜索ms17-010 使用攻击模块 设置攻击载荷payload 查看需要配置的参数 Required项是yes的都是需要配置的 RHOST是靶机IP,RHOSTS表示可以输入多个IP地址 LHOST是主机IP LPORT是主机的攻击端口 设置相关参数 开始攻击exploit 攻击成功,meterpreter有很多命令,输入help查看 用户操作:Stdapi: User interface Commands(用户接口命令) enumdesktops -- > 列出所有可访问的桌面和窗口站(窗体列表) getdesktop -- > 得到当前的Meterpreter桌面

集训的第一阶段结束

旧街凉风 提交于 2020-01-17 23:48:18
6天半的集训 这一阶段的集训,就像老师所说让我们了解一下网络安全主要包含什么。今天我回顾了一下我从学长那里学到了什么: 我学到了python语言的美丽和简便;kail 虚拟机的神奇代码;接触到了网络传输的底色;PHP语言的综合性。我接触到了我以前从没见过的软件工具,从一个盲目的小白变成了一个有些许头绪的小白。虽然我现在还不知道自己擅长什么,但我相信我一定会找到属于我的一片天地。看着学长侃侃而谈,我不禁感叹我什么时候会变成那样。 我一定要尽自己所能约束自己!!!! 来源: CSDN 作者: 上上谦507 链接: https://blog.csdn.net/weixin_45883291/article/details/104024738

你的应用有漏洞吗?使用第三方依赖需谨慎

有些话、适合烂在心里 提交于 2020-01-17 18:24:59
引言 开源对软件的发展可以说具有深远的意义,它帮助我们共享成果,重复使用其他人开发的软件库,让我们能够专注于我们自己的创新,它推进了技术的快速发展。据不完全统计78% 的企业都在使用开源,但是其中有多少企业关注第三方开园依赖的安全呢?其中仅有13% 将安全作为第一考虑因素。可喜的是仍然有50% 的企业将安全列为第二或第三位考虑因素,越来越多的公司开始重视第三方依赖的安全性。 为什么要关住第三方依赖的安全性 想象我们交付的软件 Application 是一张饼,我们自己开发的代码仅占其中很小一部分,见下图: 而开源依赖并不等于是安全的,当然也不等于不安全,自2000年,仅有几家大厂贡献开源,其中有Apache, Linux, IBM, OpenSSL等,而到了2015年之后,任何人都在贡献开源社区,下图是主流软件库的发展 ,数量庞大 而我们在使用这些依赖的时候,一定要意识到: 开源依赖往往很少有进行安全性测试的 开源软件开发人源对安全意识普遍不高 开源软件提供方没有多余的预算进行安全性测试 ***的主要***目标是开源,因为***一个,影响范围很大 让我们一起看几组第三方依赖安全的调查数据: 如何管理第三方依赖安全 我们看到第三方依赖是存在非常大的安全隐患的,那我们应该如何做呢?不使用第三方依赖显然是不现实的,我们总结了四个步骤 了解你都使用了哪些依赖 删除你不需要的依赖

Android--WebView控件

不打扰是莪最后的温柔 提交于 2020-01-17 06:07:31
WebView 一 简介: WebView一般用于将Android页面已HTML的形式展现,我们一般叫它HTML5开发; WebView可以使得网页轻松的内嵌到app里,还可以直接跟js相互调用,通过json或者GSON格式的数据调用,可以很方便的和后台交互。 webview有两个方法: setWebChromeClient 和 setWebClient setWebClient:主要处理解析,渲染网页等浏览器做的事情; setWebChromeClient:辅助WebView处理Javascript的对话框,网站图标,网站title,加载进度等 ; WebViewClient就是帮助WebView处理各种通知、请求事件的。 二、简单使用: 2.1、在AndroidManifest.xml设置访问网络权限: 1 <uses-permission android:name="android.permission.INTERNET"/> View Code 2.2、WebView控件: 1 <WebView 2 android:id="@+id/view_html5_1" 3 android:layout_height="fill_parent" 4 android:layout_width="fill_parent"/> View Code 2.3、后台Activity程序: 1

世界黑客大会演示了如何轻易破坏投票机?网友:不服真不行

百般思念 提交于 2020-01-17 06:04:55
每年来自世界各地的黑客精英齐聚赌城《拉斯维加斯》,这里举行了世界顶级黑客大会。世界黑客大会,诞生于1997年,每年七八月份在美国的拉斯维加斯举行,是电脑黑客们的盛会,堪称“黑客”大阅兵。2020年,黑客大会已迎来第 20多个年头,主办方此次发起这项活动,旨在提升大家对于“黑客威胁选举结果”的意识。谷歌的专家们在大会上演示了苹果iMessage服务中的漏洞。在大会上,酒店电梯里的电话、扬声器、投票机、密码锁都被黑客入侵。 这次,黑客们被主办方邀请向一台投票机和数据库发起攻击。在投票机制造商发誓他们的产品是安全的,但参加美国黑客大会的DEF CON参会者则表示相反。到目前为止,似乎还没有成功尝试破解美国许多不同投票系统的尝试,但是上周DEF CON安全会议的与会人员表明,破解投票机绝对是真正的可能。安全专家哈里·哈斯特(Harri Hust)表示,黑客攻击选举投票机后,有助于查找选举数据漏洞。黑客大会还提供了一个“网络范围”模拟器,其中蓝队的任务是保卫某地的选举系统、而红队负责发起攻击。 在黑客大会上,随处可见来自世界各地的黑客,这些人,平时都隐匿在网络之中。而世界十大顶级黑客安全专家中,中国就占了3名!其中一位最为出名的就是郭盛华,很多美国互联网安全领域学者已经留意到,郭盛华将会成为中国8亿网民的“守护神”。在会中,其中两位美国黑客展示了他们的最新技术,追踪锁定数据技术

WEB安全测试实战训练

[亡魂溺海] 提交于 2020-01-17 03:05:14
WEB安全测试实战训练课程: 一、常见WEB安全漏洞 1、黑客技术分析 2、常用黑客工具介绍 3、WEB常见攻击方式 二、WEB安全漏洞检测 1、HTTP安全测试 2、URL查询字符串篡改、POST数据篡改、Cookie篡改、HTTP头篡改 3、HTTP安全漏洞检查、常用工具、案例分析 4、跨站脚本攻击(XSS)方法、XSS原理剖析 5、XSS攻防演练、案例分析 6、XSS漏洞检查方法、工具、代码审查 7、XSS造成的安全后果、如何预防XSS 8、隐藏表单字段漏洞、案例分析 9、隐藏表单字段漏洞检查方法、工具、代码审查 10、DoS攻击、DoS原理 11、DoS攻防演练、案例分析 12、DoS攻击检查 13、如何预防DoS攻击 14、SQL注入攻击方法、SQL注入原理 15、SQL注入攻防演练、案例分析 16、SQL注入检查方法、工具、代码审查 17、SQL注入造成的安全后果、如何预防SQL注入 18、命令注入漏洞、攻击方法、案例分析 19、通过代码审查检测命令注入漏洞 20、XML安全漏洞 21、XPath注入、XML炸弹、XXE攻击、案例分析 22、信息泄漏 23、Forceful browsing、暴露过多的信息、案例分析 24、如何避免信息泄漏问题、代码审查 三、软件安全研发过程 1、软件安全研发过程、安全建模、安全建模工具的应用 2、编写安全的代码 3、软件安全测试方法

Web 开发最严重的十种威胁

依然范特西╮ 提交于 2020-01-17 03:03:32
OWASP(Open Web Application Security Project)统计了当前最为严重的十种Web安全威胁。详见下表: 表一: OWASP TOP 10 漏洞 描述 A1 - 跨站脚本 Cross Site Scripting (XSS) 当应用程序提取用户提供的数据并发送到 Web 浏览器 ,数据内容没有先经过验证或编码时,可能出现的 XSS 漏洞。 XSS 允许攻击者在受害者的浏览器上执行脚本,脚本可能会劫持用户会话、破坏 Web 站点或引入蠕虫等。 A2 – 注入攻击 Injection Flaws 注入漏洞,特别是 SQL 注入,通过在 Web 应用程序内。当用户提供的数据作为命令或查询的一部分被发送到解释器时,可能出现注入漏洞。攻击者的恶意数据欺骗翻译器执行非用户本意的命令或改变数据。 A3 – 恶意文件执行 Malicious File Execution 远程文件包含 (RFI) 代码缺陷允许攻击者包含恶意代码和数据,导致破坏性的攻击,如全部服务器被攻陷。恶意文件执行攻击会影响 PHP 、 XML 以及任意从用户接收文件名或文件的架构。 A4 – 不安全的直接对象引用 Insecure Direct Object Reference 当开发人员把一个引用暴露给内部执行对象时,如一个文件、目录、数据库记录或键值、 URL 或格式参数

web端常见安全漏洞测试结果分析-- appscan

天涯浪子 提交于 2020-01-17 03:02:42
基于appscan测试结果分析: 一、XSS跨站脚本 指的是攻击者往 Web 页面里插入恶意html代码,通常是JavaScript编写的恶意代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。是最常见的Web应用程序安全漏洞之一 JavaScript可以用来获取用户的cookie、改变网页内容、URL调转,存在XSS漏洞的网站,可以盗取用户cookie、黑掉页面、导航到恶意网站 攻击的主要途径: 1.对普通的用户输入,页面原样内容输出 2.在代码区里有用户输入的内容(代码区中,绝对不应含有用户输入的东西) 3.允许用户输入HTML标签的页面 攻击解决办法:(过滤输入和转义输出) 1.在输入方面对所有用户提交内容进行可靠的输入验证,不要信赖客户输入(URL、查询关键字、http头、post数据等) 2.在输出方面,在用户输内容中使用<XMP>标签。标签内的内容不会解释,直接显示。 3.严格执行字符输入字数控制。 4.在脚本执行区中,绝不可以让用户输入 Eg: 1、用户名、密码等敏感输入字段未经加密就进行了传递 整改建议: 在被测应用与服务器交互过程中,对密码等敏感信息进行加密传输。 2. 未对用户输入正确执行危险字符清理 整改建议: 在被测应用与服务器交互过程中,对所有用户提交内容进行可靠的输入验证或编码。 二、URL 重定向包含网络钓鱼