网络安全

渗透测试相关名词解释

两盒软妹~` 提交于 2019-12-04 13:35:43
1.1 一些前置知识(包含但不限于) 脚本(asp、php、jsp) html(css、js、html) HTTP协议 CMS(B/S) 1.2 肉鸡 被黑客入侵并被长期驻扎的计算机或服务器。可以随意控制,可以是任意系统的设备,对象可以是企业,个人,政府等等所有单位。 1.3 抓鸡 利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的行为。 1.4 Webshell 通过Web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制。 1.5 漏洞 硬件、软件、协议等等的可利用安全缺陷,可能被攻击者利用,对数据进行篡改,控制等。 1.6 木马 通过向服务端提交一句简短的代码,配合本地客户端实现webshell功能的木马。 <%eval request(“pass”)%> <%execute(request(“pass”))%> request(“pass”)接收客户端提交的数据,pass为执行命令的参数值。 eval/execute 函数执行客户端命令的内容 1.7 提权 操作系统低权限的账户将自己提升为管理员权限使用的方法。 1.8 后门 黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个”入口”。 1.9 跳板 使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息。 1.10 旁站入侵 即同服务器下的网站入侵

实验一

半世苍凉 提交于 2019-12-04 11:52:40
学 号:201721460027 中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验一 网络侦查与网络扫描 学生姓名 李偲宇 年级 2017 区队 六区 指导教师 高见 信息技术与网络安全 学院 2017 年 7 月 7 日 实验任务总纲 20 17 —20 18 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用搜索引擎、扫描工具、社交网站等互联网资源,对给定的任务进行搜索、关联、分析; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、Nmap、等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007、浏览器、扫描软件。 3.实验过程 1

DevSecOps的探索和落地

社会主义新天地 提交于 2019-12-04 11:04:00
DevSecOps的探索和落地 DevSecOps是一种全新的安全理念,作用和意义建立在“每个人都对安全负责”的理念之上,通过加强内部安全测试,主动搜寻安全漏洞,及时修复漏洞、控制风险,实现与业务流程的良好整合。 image 自2012年Gartner提出DevSecOps概念以来,践行DevSecOps发展的企业却很少,原因很大一个关键是安全会抑制DevOps的敏捷性。如何在不影响DevOps敏捷性的基础上,把安全融入DevOps进程,开发出DevSecOps呢? 如何让DevSecOps融入IT开发中? 1、实现安全自动化 首先,自动化降低了管理不当和产生bug的概率,而管理不当和bug是导致操作事故、意外停机时间和安全攻击成功的原因。 其次,高水平的自动化,不再需要安全专业人士参与,不需要手动配置安全设置,从而不影响DevOps环境的灵活性。如身份和访问管理(IAM)、防火墙、漏洞扫描、应用安全测试等等这些集成的和自动化的安全控制,在自动化工具链中贯穿DevOps的整个生命周期。 2、实现连续响应和检测机制 首先,对于关键应用程序的用户登录/注销、交易、互动、网络活动与系统活动,实现紧密的监控设计。 其次,利用监测数据建立应用程序的“正常”基线,以检测有意义的偏差。当不寻常的活动造成硬件故障、软件故障、bug、内部威胁或攻击时,在DevOps团队、产品团队

安全行业全景图——可搜索所有的安全厂商

你离开我真会死。 提交于 2019-12-04 10:32:37
http://all.aqniu.com/ 安全全景图列表 安全网关 端点安全 数据安全 内容安全 应用安全 身份与访问安全 云安全 移动安全 安全智能 业务安全 安全管理 安全服务 自主可控 酷厂商 测评认证 安全媒体 会议活动 物联网安全 密码安全 来源: https://www.cnblogs.com/bonelee/p/11854881.html

安全行业全景图——可搜索所有的安全厂商

送分小仙女□ 提交于 2019-12-04 10:30:48
http://all.aqniu.com/ 安全全景图列表 安全网关 端点安全 数据安全 内容安全 应用安全 身份与访问安全 云安全 移动安全 安全智能 业务安全 安全管理 安全服务 自主可控 酷厂商 测评认证 安全媒体 会议活动 物联网安全 密码安全 来源: https://www.cnblogs.com/bonelee/p/11854881.html

中国网络安全行业分类及全景图2019H1

假如想象 提交于 2019-12-04 10:30:48
中国网络安全行业分类及全景图2019H1 概述 中国网络安全行业分类及全景图: 一级分类包含了端点安全、网络安全、应用安全、数据安全、身份与访问管理和安全管理六个一级分类,这些一级分类分别对应了网络安全领域的几个核心的问题。同时定义了云、移动、工控、物联网四个场景,与等级保护2.0要求对应。这些场景的出现带来了新的安全问题,也孕育了多个新兴细分市场。 新增了安全可靠和业务安全两个维度,这两个栏目不是分类也不是场景,是在分类与场景之上的另一个维度。无论传统领域还是新场景,或是业务,都需要有服务体系来支撑。网络安全服务初步定义了管理安全服务MSSP(安全咨询、集成与运维等)、管理检测与响应(风险评估、渗透加固和应急响应等)和安全教育培训三个类别。 中国网络安全市场的分类框架结构如下图所示: 网络安全 防火墙 上网行为管理 入侵检测与防御 网络隔离和单向导入 防病毒网关 网络安全审计 VPN/加密机 抗拒绝服务攻击(设备) 网络准入与控制 高级持续性威胁 网络流量分析 更新说明:将抗拒绝服务攻击按照设备和服务形态拆分,设备形态放到网络安全分类中,服务形态放到云安全场景中;新增了网络流量分析类别;改变高级持续性威胁的从属关系,放到网络安全分类中。 端点安全 恶意软件防护 终端安全管理 主机/服务器加固 更新说明:将防病毒子类名称变更为恶意软件防护;将主机监测与审计子类名称变更为终端安全管理

为什么防火墙不能保护网络免受ddos攻击

我的未来我决定 提交于 2019-12-04 09:07:16
不是所有的防火墙都是万能的,无论是WAF( web应用防火墙 )还是 CDN ,每一种方案都有自己的优点和缺陷。这些防火墙并没有针对ddos做针对性的设计,所以难以承受大规模的ddos攻击。首先重要的一点是要注意防火墙的功能。防火墙在很多时候扮演网络安全员的角色,它允许好的数据包不受阻碍地访问服务器,并阻止坏的数据包访问网络,有助于检测进入的ddos攻击,但不能做出防御。 防火墙不能防御攻击的原因;防火墙容易被攻破。防火墙和防火墙和其他本地硬件具有有限的带宽,其中包括企业租用的带宽规模。许多企业从他们的互联网服务提供商(ISP)那里获得的带宽,在面对 ddos 攻击的大规模流量时,会变得不堪重负,甚至出现防御崩溃。 防火墙规则管理是抵御DDoS攻击的一种危险方法,因为如果罢工起初看起来像是合法的网络流量,防火墙可能会被愚弄,就像SYN Flood一样。而像影速科技香港高防服务器那样,提供深度报文检测,可针对性地调整流量清洗规则,为对抗各种类型的DDoS攻击提供了具体对策,与防火墙使用流量规则的静态操作有很大不同。因此,防火墙应该被认为是防御策略的一个部分,而不是一个完整的解决方案。 防火墙并非DDoS攻击的最佳防御策略。行业内越来越多专家建议企业使用全面的DDoS保护方案。随着攻击者不断转移和完善他们的策略,单单依靠防火墙防御DDoS已经不够了

端口安全攻防

与世无争的帅哥 提交于 2019-12-04 08:41:10
端口 服务 入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆破/嗅探/弱口令 25 SMTP邮件服务 邮件伪造 53 DNS域名解析系统 域传送/劫持/缓存投毒/欺骗 67/68 dhcp服务 劫持/欺骗 110 pop3 爆破/嗅探 139 Samba服务 爆破/未授权访问/远程命令执行 143 Imap协议 爆破 161 SNMP协议 爆破/搜集目标内网信息 389 Ldap目录访问协议 注入/未授权访问/弱口令 445 smb ms17-010/端口溢出 512/513/514 Linux Rexec服务 爆破/Rlogin登陆 873 Rsync服务 文件上传/未授权访问 1080 socket 爆破 1352 Lotus domino邮件服务 爆破/信息泄漏 1433 mssql 爆破/注入/SA弱口令 1521 oracle 爆破/注入/TNS爆破/反弹shell 2049 Nfs服务 配置不当 2181 zookeeper服务 未授权访问 2375 docker remote api 未授权访问 3306 mysql 爆破/注入 3389 Rdp远程桌面链接 爆破/shift后门 4848 GlassFish控制台 爆破/认证绕过 5000 sybase

Web 安全渗透测试常用工具

▼魔方 西西 提交于 2019-12-04 08:37:31
漏洞扫描工具:openvas,nessus 压力测试工具:LOIC低轨道离子炮,Siege DNS伪造:DNSCheF, 端口扫描工具:nmap, 抓包工具:wireshark SQL 注入工具:sql-injection,SQLMap,Pangolin,Bsql hacker,Havij,The Mole web目录探测:DirBuster,wwwscan,御剑后台扫描,skipfish, 自动化web应用程序安全从测试工具:AWVS即wvs,AppScan,webshag,websecurify,vega css跨站脚本:Burp Suite,xss shell,XSS Platform, CSRF跨站点请求伪造; CSRFTEST 暴力破解:Hydra,DirBuster ARP欺骗攻击:Ettercap,NetFuke 拒绝服务攻击:hulk,Scapy 漏洞利用工具:号称可以黑出屎的工具Metasploit,w3af 密码破解工具:Johnny,hashcat,oclHashcat,chntpw 中间人攻击:Driftnet web应用代理:ProxyStrike 来源: oschina 链接: https://my.oschina.net/u/2460176/blog/596164

测试及开发中应当要考虑的安全问题

此生再无相见时 提交于 2019-12-04 08:27:58
前言: 在开发及测试过程中,系统的安全性是不得不考虑的问题,一旦系统出现安全问题,轻则用户信息或系统数据被盗,重则导致公司资金流失,因此写此文档以此 来记录那些年,我们曾经犯过的错,用于警醒后人。文章将包含通用的安全漏洞及特殊案例。 案例一:短信。 短信发送可能存在的安全漏洞有: 1、短信轰炸。 攻击手段 :通过脚本不断调用短信发送接口给指定手机号发送短信。 危害 :1、用户投诉;2、产生大量短信费用; 防御 :1、增加图形验证码;2、增加同一个手机号1天的发送次数;3、封IP 2、短信验证码。 攻击手段:从短信发送接口返回的报文中获取短信验证码。危害:1、用户手机号被使用,用户信息泄露;防御:不在响应报文中返回短信验证码。 总结:响应报文中凡是涉及的敏感信息都应三思,坚持“能不返回尽量不返回的原则” 。 3、短信验证。 攻击手段:用户发现在验证手机验证码时未将手机号和验证码一起进行验证,从而通过他人手机号和自己手机号的验证码通过系统验证。危害:用户账号、信息泄露。防御:增加验证逻辑。 案例二:权限漏洞。 凡是涉及到权限访问的,务必需要增加权限校验逻辑。 1、订单。 订单查询,订单取消,订单创建务必增加用户验证,即: 用户只能创建、取消、查询自己的订单 。 一旦用户能够通过篡改数据查看到其它用户的订单信息,就会导致用户订单信息泄露,比如:券码、取票码、用户姓名,电话