网络安全

网络基础知识

邮差的信 提交于 2019-11-29 06:27:46
第一部分 什么是网络? 计算机网络就是利用通信线路和通信设备,将分布在不同地点的具有独立功能的多个计算机系统互相连接起来,在网络操作系统和通信协议及网络管理软件的协调下,实现资源共享,信息传递。 网络通信的意义 通过让应用程序之间传递信息,从而实现资源共享。 网络之间的通信是端到端的。 网络分类 范围 局域网(LAN): 几米 ~ 几千米。 城域网(MAN): 通常是一个城市,包含多个LAN。 广域网(WAN): 国、洲、世界,内含多个LAN和MAN。 结构 总线型; 环形(只有拿到令牌的人才能发送数据); 树形; 星型; 网状型; 传输介质 双绞线: 又分为直通线(非同类设备之间使用,如PC -> Swith/Hub、Router -> Switch)、交叉线(同类设备使用,如:Switch -> Switch、Router -> Router)、全反线(不用于以太网连接,用于如:PC -> Router、Switch -> Router) 同轴电缆: 成本高,目前只有有线通在用。 光纤: 速度快、安全,抗干扰强,分为单模与双模。 无线: 微波、卫星、红外线、蓝牙。 网卡 网卡也叫做网络适配器是链接计算机与网络之间的硬件设备。 网卡主要的工作是整理计算机发送给网线的数据,并且将数据分解成大小的数据包之后向网络发送,并缓存接收到的数据,网卡的MAC在生产时就被厂家烧录到ROM中。

警惕!这三个因素最能让用户受到黑客攻击

谁说胖子不能爱 提交于 2019-11-29 05:12:13
到底是什么让互联网用户容易受到黑客的攻击?知名网络安全专家郭盛华曾发博文表示:“恶意软件,社交工程和使用相同的密码,” 他强调,这是三个最重要的因素。 所谓的“白帽子”,是指一个道德黑客,而郭盛华就是这种人,作为一名IT安全顾问,他的职责是攻击客户端系统并寻找其中的弱点。他擅长的技术是社会工程学、WEB渗透、人工智能,他声称每个系统中最弱的元素是人。 郭盛华的工作是攻击并发现安全漏洞,以便客户可以修复它们。他认为未来物联网将会出现恶化。物联网,因为人们正在购买和插入现成的设备,他们使用出厂默认的访问数据,如果没有升级,许多设备都无法修复等等。 如今,僵尸网络据说可以触发表面攻击,但不是真正的大规模攻击。现在,您将了解机器学习和人工智能技术将如何发挥作用,入侵者将从中受益。您还必须考虑机器学习和人工智能,郭盛华微博上还表示,一些国家重要系统几乎每天都被黑客入侵,美国政府对网络安全的一些看法:“中国黑客是坏的,俄罗斯黑客是邪恶的。”(欢迎分享) 来源: https://www.cnblogs.com/bjzb/p/11456559.html

Metasploit工具----漏洞利用模块

折月煮酒 提交于 2019-11-29 04:57:52
漏洞利用是指由渗透测试者利用一个系统、应用或者服务中的安全漏洞进行的攻击行为。流行的渗透攻击技术包括缓冲区溢出、Web应用程序攻击,以及利用配置错误等,其中包含攻击者或测试人员针对系统中的漏洞而设计的各种POC验证程序,用于破坏系统安全性的攻击代码,每个漏洞都有相应的攻击代码。 每个操作系统都会存在各种Bug,想Windows这样有版权的操作系统,微软公司会很快的开发针对这些Bug的补丁供用户更新。全世界有大量的漏洞研究人员夜以继日的发现、研究新的Bug,这些没有公布补丁的Bug就是所谓的0day,0day对网络安全的威胁是巨大的。 metasploit常用漏洞利用命令: search <name> # 用指定关键字搜索可利用模块 use <exploit name> # 使用漏洞 show options # 显示可配置参数 set <OPTION NAME> <option> # 设置选项 show payloads # 显示可利用攻击载荷 下面以MS12-020漏洞来演示漏洞利用模块的使用。 MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞,MS12-020漏洞利用: 本机:kali 192.168.2.135 靶机:windows 2003 192.168.2.134 首先搜索可利用模块。 search ms12-020 这里选择

转载 | 身份管理入门

99封情书 提交于 2019-11-29 04:51:45
身份管理工具为IT经理提供了控制用户对公司关键信息访问的工具和技术 ![img ](http://www.aqniu.com/wp-content/uploads/2017/08/shutterstock_284496383.jpg) 什么是身份管理? 广义讲,身份管理系统(也称为身份及访问管理系统,或IAM系统)可在某个系统内管理个人身份,比如一家公司、一个网络,甚或一个国家。具体讲,企业IT中的ID管理,就是 定义并管理单个网络用户的角色和访问权限,以及用户被赋予/拒绝这些权限的情况。 ID管理系统的核心目标,是每人一个身份。 该数字ID一旦被建立,在每个用户的整个“访问生命周期”里都应受到维护、修改和监视。 因此,用企业身份管理提供商 Okta 高级副总裁兼首席安全官亚希尔·阿布塞勒哈姆的话说 ,ID管理的整体目标,是从用户系统登录到许可授权到按需登出,都能及时在正确的上下文中,为正确的用户,分配正确的企业资产访问权限。 ID管理系统为管理员提供各种工具和技术,可以修改用户角色,跟踪用户活动,创建活动报告,贯彻策略执行。这些系统的设计目标,是要提供在整个企业里管理用户访问的方法,以及确保符合企业策略和政府监管规定。 ID管理技术包括(但不限于)口令管理工具、配置软件、安全策略执行应用程序、报告和监视App,以及身份存储库。ID管理系统在内部部署系统(如微软SharePoint

转载 | 访问控制之于物联网设备的重要性

别说谁变了你拦得住时间么 提交于 2019-11-29 04:47:19
网络罪犯的目光是越来越集中在物联网(IoT)设备上了。Hide ‘N Seek 恶意软件最新变种甚至首次将家居自动化设备纳入了感染范围。为什么这些设备在罪犯眼中受到如此关注?有两个原因: 首先,这些设备出了名的易攻难守。 其次,大多数公司企业连网络上的传统设备都登记不全跟踪不了,更别说成百上千的新IoT设备了。 显然, IoT设备漏洞与机会并存 ,让很多安全团队大为头疼。数字化转型时代,IoT设备的作用越来越关键,能令公司企业在今日泛在化市场中更具竞争优势。但同时,公司企业尚不具备在该新攻击界面上铺开全面可见性所需的资源,尤其是在IoT设备采纳速度过快的情况下。而且,公司企业现有的传统孤岛式安全设备也明显无法胜任IoT网络监视职能。 那么需要做哪些安全措施来防止loT安全危机公司网络呢? 1. 需要访问控制 安全首要原则就是可见性。看不见就谈不上控制。从打补丁到监视到隔离,哪样都离不开在设备一接入网络时就建立起可见性。因为访问控制产品是新设备接入网络时首先碰到的网络元素,它们需能自动识别IoT设备,确定设备是否被黑,然后基于设备类型、预定目的地址、用户角色等因素提供受控访问。 进出网络的IoT设备数量持续增加,访问控制解决方案的处理速度需得跟上时代的发展。另外,访问控制解决方案还需与网络和安全控制措施无缝同步,确保IoT设备及其应用在分布式网络中的持续跟踪和策略统一实施。 2.

网站防止流量劫持的最佳途径是安装ssl证书

安稳与你 提交于 2019-11-29 04:10:42
在互联网的世界里,流量就等于金钱。而流量劫持是指,利用各种恶意软件、木马病毒,修改浏览器、锁定主页或不停弹出新窗口等方式,强制用户访问某些网站,从而造成用户流量损失的情形。 在流量劫持者的眼中,明文传输也就是http是一大块肥肉。它的基数很大,漏洞百出,是最佳的下手目标。利用明文传输自身的缺陷,网络黑客们不费吹灰之力,就可以对信息内容进行窃听、篡改和劫持。 流量劫持并不是想象中的防不胜防,是可以通过技术手段去解决,即https的加密方式。 相比于通信方身份和数据完整性无法验证的http协议,https是一个基于http的安全通信通道,它运用安全套接字层(ssl)进行信息交换,具有身份验证、信息加密和完整性校验的功能,可以保证传输数据的机密性和完整性,乃至服务器身份的真实性,进而有效避免http被劫持的问题。 在移动端,微信小程序要求同步小程序的网站,必须使用https协议;在PC端,谷歌、火狐、百度、360等搜索引擎均公开宣布,对https网站给予优先收录。在互联网巨头的全力助推下,http将成为过去式,构建全网https加密的时代正加速到来,让流量劫持再无可能。 为网站部署ssl证书便可将http网站升级到https。在这里,安信证书要提醒大家的是,这个ssl证书必须是由国际知名的权威ca机构颁发,因为权威ca机构的证书通常存在大多数浏览器和操作系统中

RPM安装命令总结

扶醉桌前 提交于 2019-11-29 04:06:31
RPM安装命令总结 在 Linux 操作系统下,几乎所有的软件均通过RPM 进行安装、卸载及管理等操作。RPM 的全称为Redhat Package Manager ,是由Redhat 公司提出的,用于管理Linux 下软件包的软件。Linux 安装时,除了几个核心模块以外,其余几乎所有的模块均通过RPM 完成安装。RPM 有五种操作模式,分别为: 安装、卸载、升级、查询和验证 。 1)用RPM安装软件包,最简单的命令如下: 1 #rpm -i example.rpm 安装 example.rpm 包; 2 #rpm -iv example.rpm 安装 example.rpm 包并在安装过程中显示正在安装的文件信息; 3 #rpm -ivh example.rpm 安装 example.rpm 包并在安装过程中显示正在安装的文件信息及安装进度 2)删除已安装的软件包 要卸载软件包example,只需输入以下这行命令: 1 # rpm -e example 注意:软件包名是example,而不是rpm文件名"example.rpm"。 3)升级软件包 升级软件类似于安装软件: 1 # rpm -Uvh example.rpm 用户要注意的是:rpm会自动卸载相应软件包的老版本。如果老版本软件的配置文件通新版本的不兼容,rpm会自动将其保存为另外一个文件,用户会看到下面的信息:

[Shell]CVE-2017-8464漏洞复现

不问归期 提交于 2019-11-29 03:23:27
0x01 漏洞原理 Windows系统通过解析 .LNK 后缀文件时,是使用二进制来解析的,而当恶意的二进制代码被系统识别执行的时候就可以实现远程代码执行,由于是在explorer.exe进程中运行的,所以load进内存的时候与当前用户具有相同的权限。 于是攻击者利用这一解析过程的漏洞,将包含恶意二进制的代码被附带进可移动驱动器(或远程共享过程中),受害者使用powershell解析 .LNK 文件后就会被黑客所控制。 成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。 0x02 受影响版本 windows 7(32/64位) windows 8(32/64位) windows 8.1(32/64位) windows 10(32/64位,RTM/TH2/RS1/RS2) windows server 2008(32/64位/IA64) windows server 2008 R2(64位/IA64) windows server 2012 windows server 2012 R2 windows server 2016 windows Vista 0x03 漏洞利用1 运用Metasploit对目标主机所存在的漏洞进行利用。选用multi/handler监听模块,利用后可获取shell。 首先我们要准备好CVE-2017-8464的复现环境

漫谈挖洞【转载】

天大地大妈咪最大 提交于 2019-11-29 03:14:14
原作者: humourkyo 原文链接: https://bbs.pediy.com/thread-254186.htm 转自: 看雪社区 这里只谈如何发现漏洞,如何快速的发现漏洞。 总有一种感觉,最产生价值的部分就是发现漏洞,就像是猎人在森林里捕猎到一头野味,如何宰杀,烹煮等等,一般都有自己的一套,哪怕自己实在不会也可以请教别人教你怎么做,只是需要花费点时间,就算没有自动化的屠宰、烹饪工具,手工来慢慢的剥皮割肉下锅炖煮,吃到嘴里也只是时间问题。但直接请别人帮你在茫茫的森林里给你猎杀野味,恐怕能答应的人不多,还不如直接让他送你好了。 当然漏洞也是一样的,一般请教别人的也都是找到漏洞之后如何利用的问题,比如,sql注入如何绕过waf,webshell下如何提权,内网环境下如何渗透进目标等等。实在不行搜索引擎,github等一顿搜大多情况也都能解决问题。 而拿着一堆目标直接甩给朋友说:帮我日个站吧,如果每个站不对应价格的话,一般都不会有回应。考虑到现在站实在比较难日,(云waf,CDN,硬防,各种云安全服务器、安全狗、云锁、D盾、护卫神等等)哪怕都标明了价格一般情况也不会有回应。 朋友一般都会想你自己都过了一遍了,好日的站都日下来,不好日的丢给我,我才不浪费时间看呢,甚至连打开都不会打开看一下的。 至于拿着众测或者src的目标让朋友免费帮忙找漏洞更稀有了吧

郭盛华:揭秘多年来黑客入侵iPhone的情况

青春壹個敷衍的年華 提交于 2019-11-29 02:32:38
黑客听起来好可怕,当心Apple用户只需访问一个看似无辜的网站就可以攻击你的iPhone,这证实了知名网络安全专家郭盛华早些时候在微博发布的一份可怕报告,也重点提醒国人,网络安全就是国家安全,我们必须要开发属于自己的操作系统。 这个故事可以追溯到一场广泛的iPhone黑客攻击活动,东方联盟创始人,知名网络安全研究人员郭盛华今年早些时候在发现,涉及至少五个独特的iPhone开发链,能够远程越狱iPhone并在其上植入间谍软件。 这些iOS漏洞利用链被发现在Apple的iOS移动操作系统中利用了总共14个独立的漏洞,其中7个漏洞存在于Safari网络浏览器中,5个存在于iOS内核中,2个单独的沙箱逃逸问题。 针对几乎所有版本的设备从iOS 10到最新版iOS 12的时间范围。根据黑客安全专家郭盛华发布的一篇深度博客文章,14个安全漏洞中只有两个是0天,CVE-2019-7287和CVE-2019-7286,并且在发现时没有打补丁,令人惊讶的是,该漏洞至少两年未被发现。 虽然当时还没有关于当时零日漏洞(零时差攻击)的技术细节和背景故事,但是黑客在媒体上警告说,在苹果发布iOS版本12.1.4以解决它们之后,今年2月份的两个漏洞都存在。 现在,正如知名网络安全专家郭盛华所解释的那样,这次攻击是通过一小部分黑客网站进行的,这些网站每周有数千名访问者