网络安全

XSS

匿名 (未验证) 提交于 2019-12-02 23:53:01
  XSS(Cross Site Script,跨站脚本)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,跨站脚本攻击缩写为XSS。 一、危害 1、盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号 2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力 3、盗窃企业重要的具有商业价值的资料 4、非法转账 5、强制发送电子邮件 6、网站挂马 7、控制受害者机器向其它网站发起攻击 二、XSS分类 1 、存储型XSS 攻击步骤: 1)攻击者将将恶意代码提交到目标网站的数据库中。 2)用户打开目标网站时,网站服务端将恶意代码从数据库取出,拼接在 HTML 中返回给浏览器。 3)用户浏览器接收到响应后解析执行,混在其中的恶意代码也被执行。 4)恶意代码窃取用户数据并发送到攻击者的网站,或者冒充用户的行为,调用目标网站接口执行攻击者指定的操作。 这种攻击常见于带有用户保存数据的网站功能,如论坛发帖、商品评论、用户私信等。 2 、反射型XSS(非持久型XSS)   非持久型XSS攻击是一次性的,仅对单次的页面访问产生影响。非持久型XSS攻击要求用户访问一个被攻击者篡改后的链接,用户访问该链接时,被植入的攻击脚本被用户浏览器执行,从而达到攻击的目的。 攻击步骤: 1)攻击者构造出特殊的 URL,其中包含恶意代码。 2

渗透测试流程和网络攻击

匿名 (未验证) 提交于 2019-12-02 23:52:01
渗透测试简介: 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。 渗透测试流程: 测试范围确定->测试时间确定->可接受的测试底线->信息收集->漏洞发现->漏洞利用->后渗透测试->文档编写 PTES标准渗透测试流程 : 前期交互阶段->情报收集阶段->威胁建模阶段->漏洞分析阶段->渗透攻击阶段->后渗透攻击阶段->撰写报告阶段 WEB应用渗透测试流程 : 洛克希德・马丁定义的“杀伤链”(网络杀伤链): 侦查跟踪:攻击者搜寻目标的弱点,具体手段如收集钓鱼攻击用的登陆凭证和信息 武器构建:使用漏洞和后门制作一个可以发送武器的载体 载荷投递:将网络武器包向目标投递,如发送一封带有恶意链接的欺诈邮件 漏洞利用:在受害者的系统上运行利用代码 安装植入:在目标位置安装恶意软件 命令和控制:为攻击者建立可远程控制目标系统的路径 目标达成:攻击者远程完成其预期目标 APT攻击(高级持续性威胁) :指的是由攻击者准备的高级攻击行动,这里不包括一般的攻击行为,例如网站挂马、加外链等;任何APT攻击的基本原则包括详细的准备和逐步战略,在这里,我们将APT攻击所设计的阶段的序列(称为杀伤链)。 杀伤链的相关步骤: 侦察阶段->工具选择(武器化阶段)->钓鱼阶段->载荷投递阶段->感染阶段->内网移动阶段->目标行动阶段 网络杀伤链攻击流程: 科来 :信息收集->网络入侵

使用UserLock限制Wi-Fi和VPN会话 保障Windows网络的自带设备安全

折月煮酒 提交于 2019-12-02 23:51:54
自带设备 (即 BYOD ,全称为Bring Your Own Device) 安全 一直是很多IT部门关注的问题。知名 网络安全监控 软件 UserLock 最新版本( UserLock7 )新增了 对Wi-Fi和VPN会话的监控功能 ,允许公司对他们的无线网络进行监控,确保有安全的BYOD环境。 使用UserLock,公司可以对所有Wi-Fi和VPN会话进行 监控 、 限制 和 记录 。 如何使用UserLock7限制Wi-Fi和VPN会话 下面的简图显示了UserLock管理RADIUS认证的VPN和Wi-Fi会话的原理: Windows认证的VPN RADIUS认证的VPN RADIUS认证的Wi-Fi RADIUS认证的Wi-Fi和VPN 通过限制Wi-Fi和VPN会话,你能对网络访问进行更有效的监控。 为你的网络安装UserLock代理 要求 : 对于VPN会话:经RADIUS服务器认证的RRAS服务器或VPN服务器 对于Wi-Fi会话:访问点与RADIUS兼容 安装: 对于VPN会话: 在RRAS 服务器上安装RRAS UserLock代理 或在认证VPN服务器的RADIUS服务器上安装IAS (RADIUS) UserLock代理 对于Wi-Fi会话: 在认证Wi-Fi访问点的RADIUS服务器上安装IAS (RADIUS) UserLock代理

零信任网络的一个重要功能:信任管理

匿名 (未验证) 提交于 2019-12-02 23:49:02
信任管理是零信任网络的一个重要功能。人们对信任这个概念并不陌生,比如,你会信任自己的家人,但不会信任大街上的陌生人,当然更不可能信任面露凶相的陌生人。为什么会这样?信任是如何产生的? 首先,你确实了解自己的家人。你知道他们长什么样子,住在哪里,你并不会怀疑他们的身份,在重要的事情上你会更加相信自己的家人而不是陌生人。 反之,陌生人对你来说则是完全未知的。你也许见过他们的长相,知道他们的一些基本信息,但却不知道他们住在哪里,也不了解他们的过往。有的陌生人或许看上去很不错,但你也肯定不会在重要的事情上相信他们。比如说,你也许会在去洗手间的时候请陌生人帮你照看物品,但是肯定不会请陌生人帮你在ATM上取钱。 最终,你只是简单地把所有能够辨识的环境、与陌生人相关的所有信息等,都纳入考虑的范围,然后判断他们的可信度有多高。ATM取钱这样的任务需要非常高的信任等级,而帮助你看管物品所需要的信任等级则低得多,当然也不会低到信任等级为零。 在某些情况下,人们甚至可能连自己都无法完全信任,但是至少可以确信所采取的行动的确是自己所为。因此,零信任网络中的信任往往源自系统管理员。“零信任网络中的信任”这句话听上去似乎有些自相矛盾,但是理解这一点却非常重要:如果不存在与生俱来的信任,那么就必须从某个地方产生信任并小心地管理它。 这里还有一个小问题:系统管理员并不是总能有机会进行授权和授予信任!另外

系统设计时如何应对现今主流的攻击?

匿名 (未验证) 提交于 2019-12-02 23:49:02
在充斥着威胁的网络中构建可信的系统,是网络安全从业者多少年来孜孜以求的目标。在设计和构建可信系统的过程中,人们在解决一些根本性安全问题时遇到了挫折,而这些安全问题一直困扰和折磨着网络安全从业者。因此,我们非常希望业界同仁直面这些根本性的安全问题,更加积极主动地推进能够解决这些问题的安全系统的建设。 为了实现这个目标,建议在建设和维护安全的计算机网络时采取全新的立场:安全应当与系统的运营管理从根本上融为一体,而不是建立在系统之上;安全应当自始至终与系统并存,要为系统赋能而不能成为其运行的障碍。正因为如此,在系统设计时需要考虑的安全设计模式和注意事项,以使得系统具备足够的安全弹性,能够应对现今主流的攻击,如果处理这些问题?当然要选这一本《零信任网络:在不可信网络中构建安全系统》。 零信任网络:在不可信网络中构建安全系统 将这一系列设计模式和注意事项作为一个整体,得到的就是零信任模型。在这个模型中,默认的信任是不存在的,每一个访问请求,无论是来自咖啡馆里的一台个人终端电脑,还是来自数据中心的一台服务器,都需要经过严格的检查,并确认其拥有合法的授权。采用零信任模型,可以从根本上解决外部攻击者在网络中的横向移动问题、令人头痛的VPN配置管理问题,以及防火墙集中式安全策略管理带来的管理开销问题等。零信任模型与传统安全模型存在根本性的差别,我们深信它代表着网络和基础设施安全架构的未来。

2019年7月安全分享会摘要

匿名 (未验证) 提交于 2019-12-02 23:49:02
一、P2P金融行业web安全检测项即监管要求: 二、OWASP TOP 10: 三、SQL注入漏洞的原理和利用 SQL注入: 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。攻击者利用有针对性的解释器语法发送简单的、基于文本的攻击。几乎任何数据源都能成为注入载体,包括内部来源。注入漏洞的本质是原本代码拼接了用户可控数据,导致原本代码语义混淆而导致的安全缺陷。 SQL安全现状: 没有统一的安全编码规范。 风险: 上得了机器权限,下得了数据,数据库被脱裤,管理员和重要人员信息泄露,获得Webshell,系统sa权限以及root权限。 注入类型: 1.常见的注入类型有:布尔盲注,时间盲注,报错注入,联合查询注入,堆叠查询注入。 2.按照攻击入口分:GET型的SQL注入、POST型的注入、Cookie型的注入等。 3.按照注入点类型分:整型注入、字符型注入等。 SQL注入漏洞的产生(以Mysql+PHP为例): 1、使用动态拼接的SQL语句 2、页面异常信息(错误信息)处理不当 3、未判断变量传入合法性 使用工具 优点: 自动化、范围广、效率高 缺点: 误报、漏报、测试方法有限 手工测试 优点: 测试方法灵活 缺点: 效率低、范围窄、因测试者技术水平而异 四、失效的身份验证和会话管理

安全测试(xss \\ csrf 攻击)

匿名 (未验证) 提交于 2019-12-02 23:43:01
web安全之xss攻击 xss攻击的全称是Cross-Site Scripting (XSS)攻击,是一种注入式攻击。基本的做法是把恶意代码注入到目标网站。由于浏览器在打开目标网站的时候并不知道哪些脚本是恶意的,所以浏览器会无差别执行恶意脚本,从而导致用户信息和一些敏感信息被盗取和泄漏。(主要 获取cookie信息) xss一般分为两种类型,持久化的xss和非持久化的xss web安全之csrf攻击 srf攻击的全称是Cross-Site Request Forgery攻击,简单来说是利用当前用户的 登录态 冒充该用户去做一些对受害者不利的事情。 假设Alice想通过ban.com网站给bob转100块钱,当然了,bank.com是有安全漏洞的,不能防止csrf攻击。Maria,一个攻击者,想通过一些不正当手段让Alice转账给她,下面是她的一些做法: 构造攻击的链接或脚本 通过社交网站诱骗Alice去点击伪造链接或执行脚本 简单例子 如果bank.com银行应用是通过GET加传参的方式进行转账,如下所示 GET http://bank.com/transfer.do?acct=BOB&amount=100 HTTP/1.1 那么Maria现在决定让Alice成为受害者,她开始伪造url,让Alice从账户中转10000块钱到自己账户。她通过替换链接中参数的方式来达到这一目的。

WebLogic 反序列化0day漏洞(CVE-2019-2725补丁绕过)预警

匿名 (未验证) 提交于 2019-12-02 23:43:01
0x00 事件背景 2019年06月15日,360CERT监测到在野的Oracle Weblogic远程反序列化命令执行漏洞,该漏洞绕过了最新的Weblogic补丁(CVE-2019-2725),攻击者可以发送精心构造的恶意HTTP请求,在未授权的情况下远程执行命令。目前官方补丁未发布,漏洞细节未公开。360CERT经研判后判定该漏洞综合评级为“高危”,强烈建议受影响的用户尽快根据临时修补建议进行临时处置,防止收到攻击者攻击。 PHP大马 0x01 漏洞细节 该漏洞是针对2019年4月Weblogic补丁的绕过,主要是由于支持Weblogic的JDK版本存在缺陷而导致攻击者可以绕过补丁在远程执行任意命令。 0x02 影响范围 影响产品: Oracle WebLogic Server10.3.6.0.0 Oracle WebLogic Server12.1.3.0.0 影响组件: wls9_async_response.war wls-wsat.war 0x03 修复建议 删除wls9_async_response.war和wls-wsat.war文件及相关文件夹并重启Weblogic服务。具体路径为: 10.3.*版本: 奇热影视 \Middleware\wlserver_10.3\server\lib\ %DOMAIN_HOME%\servers\AdminServer\tmp\

关于云环境下大数据存储的思考与建议

匿名 (未验证) 提交于 2019-12-02 23:43:01
最近几年,全球的数据量出现爆炸式增长, 大数据 存储需求发生了很大变化。数据量的大小由TB级增长至PB级,并仍在不断增长,企业日益将数据的深度分析作为利润增长的支撑点。随着社会的发展,各行业、各领域的数据量都会不断地增长,数据量的急剧增长不断对存储系统提出挑战,云环境下的大数据存储成为未来数据存储的发展趋势。 云环境下的大数据存储适用于我国政务、大型企业、部队与军工等领域。按照“基本型、系列化”的发展模式,为不同市场用户提供针对性的安全的存储产品。 一、云环境下大数据存储的现状 云环境下大数据存储属于云计算和大数据的基础支撑设施,发展空间巨大。云环境下的大数据存储作为基础设施需求迫切。随着云存储概念的不断普及与推广和技术的不断突破,国内外越来越多的研究单位和研究人员投入到云存储的研究与开发工作。 但是,大数据安全存储系统目前还几乎没有成熟产品,存储效率低和安全性差是现阶段云环境下大数据存储的主要问题。在涉密信息系统内,存储系统由于保存了大量涉密信息,是保密的重要环节,如果存储系统不能保证安全性,会严重影响云环境的安全保密性。 1、存储效率低,很难满足大数据的要求。 目前,存储服务器对数据多采用集中式存储。若对大数据进行集中式存储,需要集中存储系统的硬件支持,包括足够大的存储空间、高可扩展性的存储方案及非常高的I/O性能,而这些正是大数据存储发展的瓶颈。 2、存储安全性差

【科来】网络异常行为分析学习笔记

匿名 (未验证) 提交于 2019-12-02 23:40:02
1、网络异常行为 ――流量突发 (1)大数据传输(P2P,迅雷)(2)配置问题(路由环路、交换环路)(3)病毒爆发 (4)操作系统或应用程序错误 (5)网络设备故障 (6)蠕虫传播 (7) 木马/僵尸网络 (8)DOS攻击 (9) 渗透攻击 2、蠕虫传播分析 蠕虫是通过网络主动复制自己传播的程序。 蠕虫传播途径 邮件糯虫――Loveletter 即时通漏洞――MSN/Worm.MM 操作系统或应用网络漏洞――CodeRed,Nimda 行为特点 : 网络层:大量主机会话,大多是发包,每个会话流量很少。 会话层:会话连接很多,大多是SYN包,大部分没有响应或被拒绝。 总体流量不一定很大,但发包远大于收包数量。 蠕虫传播 : 3、木马和僵尸网络分析方法 木马 =》道高一尺,魔高一丈 特征 :可疑域名被频繁解析 僵尸网络 特征 :利用大量域名《= 有算法计算特征,规避特征库 域名选择:动态域名、成本低、三不管顶级域名 常见的域名:*.cc *.ws *.info *.do 4、Dos攻击检测分析方法 分布式拒绝服务攻击是当前黑客采取的一个重要手段,一般通过向互联网的一些重要系统(如:金融网站、政府网站发出大量数据包,使目标主机无法向外提供正常服务。常见方式 (1)简单的单机洪水攻击方式。 (2)集中大量僵尸主机发动分布式攻击。(DDOS攻击) 常见攻击方法 : (1)网络带宽资源耗尽型