网络安全

安全测试工具

偶尔善良 提交于 2019-12-09 21:23:34
1. AppScan 一款安全漏洞扫描工具,支持Web和移动,现在安全测试做漏洞扫描非常适用,它相当于是"探索"和"测试"的过程,最终生成很直观的测试报告,有助于研发人员分析和修复通常安全测试工具用这个,扫描一些安全漏洞,用起来比较方便,网上资料比较多,适合很多测试同学用,资料广阔,大家可以尝试下。 官网:https://www.ibm.com/developerworks/downloads/r/appscan/ 参考:https://www.cnblogs.com/benpao1314/p/8065720.html 2. Burp Suite 一款信息安全从业人员必备的集 成型的渗透测试工具,它采用自动测试和半自动测试的方式,包含了 Proxy,Spider,Scanner,Intruder,Repeater,Sequencer,Decoder,Comparer等工具模块;Proxy功能可以拦截HTTP/S的代理服务器(手机和web);Spide功能-智能感应的网络爬虫;Intruder功能可以对web应用程序进行自动化攻击等,非常适合做安全测试。通 过拦截HTTP/HTTPS的web数据包,充当浏览器和相关应用程序的中间人,进行拦截、修改、重放数据包进行测试,是web安全人员的一把必备的瑞士军刀。 官网:https://portswigger.net/burp/ 参考

2019-2020-1学期 20192403 《网络空间安全专业导论》第十周学习总结

喜你入骨 提交于 2019-12-09 19:54:10
2019-2020-1学期 20192403 《网络空间安全专业导论》第十周学习总结 第四章 学习收获 操作系统概述 操作系统的主要功能 进程管理、内存管理、文件管理、用户接口、设备管理 操作系统安全 操作系统的安全威胁 非法用户或假冒用户入侵系统 数据被非法破坏或数据丢失 不明病毒的破坏和黑客入侵 操作系统运行不正常 操作系统的脆弱性 操作系统的远程调用和系统漏洞 进程管理体系存在问题:进程管理是操作系统的核心功能 空口令或弱口令 默认共享密钥 系统组件漏洞 应用程序漏洞 操作系统的常见安全保护机制 进程隔离和内存保护 运行模式:内核模式、用户模式 用户权限控制 文件系统访问保护控制 安全评估标准:A、B、C、D 常见操作系统 Windows系统用户可通过以下手段提升系统安全性 正确设置和管理系统用户账户 安全管理系统对外的网络服务 启用Windows系统日志功能,并对日志文件进行保护 Rooikit的组成 以太网嗅探器程序 隐藏攻击者的目录和进程的程序 一些复杂的Rooikit可以向攻击者提供telnet、shell、finger等服务 用来清理文件脚本 移动终端安全 移动终端概念 移动终端是指可以在移动中使用的计算机设备,可分为有线可移动终端和无线移动终端两类 安全问题 敏感信息本地存储 网络数据传输 应用安全问题 恶意软件 系统安全问题 Android平台及其安全 平台特性

实验报告一

牧云@^-^@ 提交于 2019-12-09 19:11:47
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验一 网络侦查与网络扫描 学生姓名 宋若禺 年级 2017 区队 网安七区 指导教师 高见 信息技术与网络安全 学院 2019 年 7 月 7 日 实验 任务 总纲 20 19 —2020 学年 第 一 学期 一、实验目的 1 .加深并消化本 课程 授课内容,复习所学过的 互联网搜索技巧 、 方法和技术 ; 2 .了解并熟悉 常用搜索引擎、扫描工具、社交网站等互联网资源 , 对 给定的任务进行搜索、关联、分析 ; 3 . 达到巩固课程知识和实际应用的目的。 二、实验要求 1 . 认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2 .文档 要求结构清晰 , 图文 表达 准确,标注规范。 推理 内容客观、合理、逻辑性强。 3 . 软件工具 可使用 office2003 或 2007 、 Nmap 、等 。 4 .实验结束后,保留电子文档。 三 、实验步骤 1 .准备 提前做好实验准备,实验前应把详细 了解实验目的、实验 要求 和实验内容 ,熟悉 并 准备 好实验用的软件工具 ,按照实验内容和要求提前 做好实验 内容 的准备 。 2 .实验环境 描述 实验所使用的硬件和软件环境 (包括 各种软件工具) ; 开机并启动软件

安全服务工程师的自我修养

断了今生、忘了曾经 提交于 2019-12-09 17:29:39
安全服务工程师的自我修养 原创: 安全因果律 安全因果律 11月3日 原版链接: https://mp.weixin.qq.com/s/_6lAx43blXzQhIzGDtM9DQ 第一篇文章,聊一下安全圈里职业体系中的基础-安全服务工程师。之所以说是基础是因为安服具有更广泛的跨分支能力,走技术路线可以上到安全研究,下到威胁情报,中间还可以客串一下售前,再不然就搞搞bug hunter;走管理路线,从项目支撑到咨询,从安全产品到营销体系,只要是跟安全着边的没有跨不到的。 这里也交代一下自己的情况,从业三年多,在某乙方安全厂商做了两年安服,所以也对这个工作有着很多理解和经验之谈。先聊聊技术方面的: 1.渗透测试≠安全服务 长期以来,很多来面试安服的应届生都会被问到“你会不会渗透测试?”,显而易见,渗透测试作为安全服务的基础具有不可替代性,如果连常规的攻击都不懂,怎么去给用户做测试?怎么帮助用户处理应急事件? 安全服务是一个宽泛的概念,涉及到安全方面的:渗透测试,驻场,应急,打补丁,培训,等级保护,风险评估,HW等等都属于安全服务的范畴。 2.拒绝一把梭 新手安服在测试网站的时候都喜欢上来就开扫描器,有的时候一个项目扫描器比重占到70%~80%,之前有个同事就是在人家表单里面开了sqlmap,填充了一堆脏数据。还有就是有的扫描器可能会有DoS的检测,一不小心就可能给人网站扫挂了

电商安全无小事,如何有效地抵御 CSRF 攻击?

雨燕双飞 提交于 2019-12-09 16:57:56
现在,我们绝大多数人都会在网上购物买东西。但是很多人都不清楚的是,很多电商网站会存在安全漏洞。比如乌云就通报过,国内很多家公司的网站都存在 CSRF 漏洞。如果某个网站存在这种安全漏洞的话,那么我们在购物的过程中,就很可能会被网络黑客盗刷信用卡。是不是有点「不寒而栗」 的感觉? 首先,我们需要弄清楚 CSRF 是什么。它的全称是 Cross-site request forgery ,翻译成中文的意思就是「跨站请求伪造」,这是一种对网站的恶意利用。简单而言,就是某恶意网站在我们不知情的情况下,以我们的身份在你登录的某网站上胡作非为——发消息、买东西,甚至转账...... 这种攻击模式听起来有点像跨站脚本(XSS),但 CSRF 与 XSS 非常不同,并且攻击方式几乎相左。XSS 利用站点内的信任用户,而 CSRF 则通过伪装来自受信任用户的请求来利用受信任的网站。与 XSS 攻击相比,CSRF 攻击往往很少见,因此对其进行防范的资源也相当稀少。不过,这种「受信任」的攻击模式更加难以防范,所以被认为比 XSS 更具危险性。 这个过程到底是怎样的呢?让我们看个简单而鲜活的案例。 银行网站 A,它以 GET 请求来完成银行转账的操作,如: http://www.mybank.com/Transfer.php?toBankId=11&money=1000 危险网站 B,它里面有一段

防火墙和系统安全防护和优化

≯℡__Kan透↙ 提交于 2019-12-09 16:39:44
防火墙 1. 介绍 防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。 防火墙是比较早的安全概念,可以把他比作门,主要是防外。发展到现在功能也比较多,目前基本上是基于状态检测机制的防火墙,主要功能是对经过防火墙的数据包进行过滤(通过规则限制流量)。现在一般防火墙作为网络出口网关,内、外网隔离,通过NAT、VPN等技术接入互联网。 防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。 2. 功能 1、入侵检测功能 网络防火墙技术的主要功能之一就是入侵检测功能,主要有反端口扫描、检测拒绝服务工具、检测CGI/IIS服务器入侵、检测木马或者网络蠕虫攻击、检测缓冲区溢出攻击等功能,可以极大程度上减少网络威胁因素的入侵,有效阻挡大多数网络安全攻击。 2、网络地址转换功能 利用防火墙技术可以有效实现内部网络或者外部网络的IP地址转换,可以分为源地址转换和目的地址转换,即SNAT和NAT。SNAT主要用于隐藏内部网络结构,避免受到来自外部网络的非法访问和恶意攻击

实验一

感情迁移 提交于 2019-12-09 15:29:06
学 号 201721450041 中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验一 网络侦查与网络扫描 学生姓名 陈嘉璐 年级 2017级 区队 网安五区 指导教师 高见 信息技术与网络安全 学院 2017 年 7 月 7 日 实验 任务 总纲 20 17 —20 18 学年 第 一 学期 一、实验目的 1 .加深并消化本 课程 授课内容,复习所学过的 互联网搜索技巧 、 方法和技术 ; 2 .了解并熟悉 常用搜索引擎、扫描工具、社交网站等互联网资源 , 对 给定的任务进行搜索、关联、分析 ; 3 . 达到巩固课程知识和实际应用的目的。 二、实验要求 1 . 认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2 .文档 要求结构清晰 , 图文 表达 准确,标注规范。 推理 内容客观、合理、逻辑性强。 3 . 软件工具 可使用office2003 或 2007 、Nmap 、等 。 4 .实验结束后,保留电子文档。 三 、实验步骤 1 .准备 提前做好实验准备,实验前应把详细 了解实验目的、实验 要求 和实验内容 ,熟悉 并 准备 好实验用的软件工具 ,按照实验内容和要求提前 做好实验 内容 的准备 。 2 .实验环境 描述 实验所使用的硬件和软件环境 (包括 各种软件工具

为什么大公司不喜欢用第三方框架?难道是因为……

。_饼干妹妹 提交于 2019-12-09 15:17:58
最近针对数据库的爆库事件越来越多,无论是个人开发者还是企业主,都面临着一丝丝的风险,而且很多人还没有具体的安全意识,给了黑客有了可乘之机,对于企业而言,可能意味着一场金钱灾难。 一些企业就算被恶意攻破服务器,也不愿意公开或被人发现,因为对于企业而言,相当于信用值降到了最低,如果公开信息那不就等于告诉别人自家的安全防护不靠谱,所以如果某些公司被GP后,交点钱也不会公开或者报案,给了某些不法分子可乘之机。 而对于个人创业者而言,这有点苦不堪言,除了时间精力上的困扰,还有金钱上的头疼,毕竟你要加防云服务器和高防策略,,每个月需要消费的费用都是不低的,对于创业者来说,金钱就是命脉,有点苦逼, 下次我们来聊聊如何追踪到攻击者的源头,这将是有点技术含量的学习篇。 扯得有点远了,回到今天的主题—— 爆库 ,在黑客的圈子其实叫做“拖库”,是指将网站的数据库被黑客下载到本地。爆库其实很早就存在,但这次众多大型网站的接连爆库,引起了互联网上不小的轰动,某后花园已经炸开了锅一般。 这就是为什么大公司的平台都不喜欢用第三方框架的原因了,因此我们有必要了解下,黑客通常都是通过什么样的方式来做到这些呢?: 远程下载数据库文件:这种拖库方式的利用主要是由于管理员缺乏安全意识,在做数据库备份或是为了方便数据转移,将数据库文件直接放到了Web目录下,而web目录是没有权限控制的,任何人都可以访问的

为什么大公司不喜欢用第三方框架?难道是因为……

拥有回忆 提交于 2019-12-09 14:41:37
最近针对数据库的爆库事件越来越多,无论是个人开发者还是企业主,都面临着一丝丝的风险,而且很多人还没有具体的安全意识,给了黑客有了可乘之机,对于企业而言,可能意外着一场金钱灾难。 一些企业就算被恶意攻破服务器,也不愿意公开或被人发现,因为对于企业而言,相当于信用值降到了最低,如果公开信息那不就等于告诉别人自家的安全防护不靠谱,所以如果某些公司被GP后,交点钱也不会公开或者报案,给了某些不法分子可乘之机。 而对于个人创业者而言,这有点苦不堪言,除了时间精力上的困扰,还有金钱上的头疼,毕竟你要加防云服务器和高防策略,,每个月需要消费的费用都是不低的,对于创业者来说,金钱就是命脉,有点苦逼, 下次我们来聊聊如何追踪到攻击者的源头,这将是有点技术含量的学习篇。 扯得有点远了,回到今天的主题—— 爆库 ,在黑客的圈子其实叫做“拖库”,是指将网站的数据库被黑客下载到本地。爆库其实很早就存在,但这次众多大型网站的接连爆库,引起了互联网上不小的轰动,某后花园已经炸开了锅一般。 这就是为什么大公司的平台都不喜欢用第三方框架的原因了,因此我们有必要了解下,黑客通常都是通过什么样的方式来做到这些呢?: 远程下载数据库文件:这种拖库方式的利用主要是由于管理员缺乏安全意识,在做数据库备份或是为了方便数据转移,将数据库文件直接放到了Web目录下,而web目录是没有权限控制的,任何人都可以访问的

WebLogic 任意文件上传(CVE-2018-2894)漏洞复现

时光总嘲笑我的痴心妄想 提交于 2019-12-09 13:56:57
Weblogic任意文件两种上传漏洞(CVE-2018-2894) 漏洞介绍 WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do,利用该漏洞,可以上传任意jsp、php等文件,并获取服务器权限。 受影响版本 weblogic 10.3.6.0、weblogic 12.1.3.0、weblogic 12.2.1.2、weblogic 12.2.1.3。 漏洞环境:windowsserver2008安装有weblogic环境。IP地址:192.168.33.129 漏洞复现 启动漏洞环境 访问http://192.168.33.129:7001/ws_utc/config.do,修改当前工作目录为C:\Users\root\Desktop\fmw\wls12213\user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css 点击“安全”、”添加”,然后上传jsp木马 审查元素,查看时间戳。 访问:http://192.168.33.129:7001/ws_utc