网络安全

XSS漏洞原理

坚强是说给别人听的谎言 提交于 2019-11-29 02:18:27
注入型漏洞的本质都是服务端分不清用户输入的内容是数据还是指令代码,从而造成用户输入恶意代码传到服务端执行。 00x01js 执行 Js是浏览器执行的前端语言,用户在存在xss漏洞的站点url后者能输入数据的部分插入js语言,服务器接收到此数据,认为是js代码,从而返回的时候执行。因此,攻击者可利用这个漏洞对站点插入任意js代码进行窃取用户的信息。 00x02 xss 攻击 XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如 同源策略 (same origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大的 网络钓鱼 (Phishing)攻击而变得广为人知。 对于 跨站脚本攻击 ,黑客界共识是:跨站脚本攻击是新型的“ 缓冲区溢出攻击 “,而JavaScript是新型的“ShellCode”。 00x03 XSS 攻击的危害 1、盗取各类用户 帐号 ,如机器登录帐号、用户网银帐号、各类管理员帐号 2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力 3、盗窃企业重要的具有商业价值的资料 4、非法转账 5、强制发送电子邮件 6、网站挂马 7、控制受害者机器向其它网站发起攻击(重定向语句) 8

网络红军部队建设指南

半城伤御伤魂 提交于 2019-11-29 00:32:23
0x00、Red Team建设目标 在平时听新闻联播,军事解决当中,我们都会听到红蓝军对抗,在信息安全行业与军方的一些相似性,网络世界Red Team就是攻击者的一方。安全能力的提升,在安全威胁没有挖掘出来之前,只能通过攻防对抗的形式体现出来。 Red Team主要专注对不同系统的渗透测试以及各种安全水平的安全程序。他们可以检测,预防和消除漏洞。Red Team模仿可能袭击公司或组织的现实攻击,并执行攻击者将使用的所有必要步骤。通过承担攻击者的角色,他们向组织展示可能是后门或可利用的漏洞,这些漏洞对他们的网络安全构成威胁。 一种常见的做法是雇用组织外部的人员进行红色团队合作 – 有人掌握了利用安全漏洞的知识,但却没有意识到组织基础架构中内置的防御措施。 当然在企业安全建设过程当中,我们的企业只有在拥有了基本的防御和检测的能力,并需要持续检验和改进这种能力时,才有建设Red Team的必要。 0x01、Red Team技能 1、打破传统攻击思维 红队的主要特点是跳出框框思考; 不断寻找新工具和技术,以更好地保护公司安全。作为一个红色团队具有一定程度的反叛,因为它是一个禁忌 – 你在违反规则和合法性的同时遵循白帽技术并向人们展示他们系统中的缺陷。这些都不是每个人都喜欢的。 2、深入了解被攻击系统 对于红队来说,了解所有系统并遵循技术趋势至关重要。了解服务器和数据库将为您提供更多选择

关于公安备案

懵懂的女人 提交于 2019-11-29 00:30:00
阿里云近日接到xxx公安局网安总队关于网站公安联网备案通知: 您已取得工信部备案的备案号: xxxxxxxx号,需要到公安机关指定的受理机关办理公安联网备案手续。 当很多小伙伴通过了ICP备案以后就以为万事大吉了,但是不知道还有这公安备案在等待着他们。 公安备案的大致流程是: 1:首先访问公安备案官网注册账号,网址为 www.beian.gov.cn   2:按照网站指示逐步填写网站相关信息即可提交审核。核对里面的信息注:已经在公安机关办理过联网备案手续的网站请到 “已办网站认领” 中,手动填写域名或公安备案号进行认领申请。   3:审核完成后会给你发放一个当地省份开头的公网安备xxxxx号了,同时还会生成一个网站HTML代码。   4:把生成的代码放到网站底部就会显示图标,图标会链接到公安部网站。   备案是工信部规定要求,主要是为了规范网络安全化,维护网站经营者的合法权益,保障网民的合法利益;所以部分地区除了完成ICP备案后也要记得公安局备案。 如果不懂需要帮助的朋友可以向我这里咨询帮助。(18720076110 微信同 请备注“备案问题”) 来源: https://my.oschina.net/aidaidai/blog/3099882

如何让服务器更安全?

拟墨画扇 提交于 2019-11-29 00:19:12
随着互联网的迅速发展,网络安全面临着严峻的挑战,一些恶意的网络服务器行为也层出不穷。无论是正规企业网站、游戏网站、购物网站仍是棋牌室、文娱网站,许多用户由于各类网络侵犯攻使网站溃散,服务器强行关闭,客户不能访问,私密信息泄露,而导致利益损失。 例如近几年较为流行的DDOS攻击,分布式拒绝服务(DDOS)攻击具体指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDOS攻击,从而成倍地提高拒绝服务攻击的威力。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。 为了维护网络服务器的安全,我们要如何应对恶意的网络行为呢? 云漫网络TTCDN是建立并覆盖在承载网之上、由分布在不同区域的边缘节点服务器群组成的分布式网络,替代传统以WEB Server为中心的数据传输模式,防御攻击。只需将网站域名跟IP解析到TTCDN节点上,帮助网站抵御DDoS攻击,加快网站访问速度。 来源: https://my.oschina.net/u/4143265/blog/3099762

PTEST 渗透测试标准

ε祈祈猫儿з 提交于 2019-11-29 00:18:10
1:前期交互阶段 在前期交互(Pre-Engagement Interaction)阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。该阶段通常涉及收集客户需求、准备测试计划、定义测试范围与边界、定义业务目标、项目管理与规划等活动。 2:情报收集阶段 在目标范围确定之后,将进入情报搜集(Information Gathering)阶段,渗透测试团队可以利用各种信息来源与搜集技术方法,尝试获取更多关于目标组织网络拓扑、系统配置与安全防御措施的信息。 渗透测试者可以使用的情报搜集方法包括公开来源信息查询、Google Hacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。而对目标系统的情报探查能力是渗透测试者一项非常重要的技能,情报搜集是否充分在很大程度上决定了渗透测试的成败,因为如果你遗漏关键的情报信息,你将可能在后面的阶段里一无所获。 3:威胁建模阶段 在搜集到充分的情报信息之后,渗透测试团队的成员们停下敲击键盘,大家聚到一起针对获取的信息进行威胁建模(Threat Modeling)与攻击规划。这是渗透测试过程中非常重要,但很容易被忽视的一个关键点。通过团队共同的缜密情报分析与攻击思路头脑风暴,可以从大量的信息情报中理清头绪,确定出最可行的攻击通道。 4:漏洞分析阶段 在确定出最可行的攻击通道之后

防御DDOS的常规方法

倖福魔咒の 提交于 2019-11-29 00:08:50
在茫茫的互联网之海中,作为企业站长,随时随地都会受到攻击,所以有必要了解网络攻击者常用的手段: 1.人性式攻击 技术含量往往很低,针对就是人性,有点骗子攻击的味道,如钓鱼式攻击。 2.中间人攻击 合拢而来几乎都是中间人攻击,任何两方面的通讯,必然受到第三方攻击的威胁,比如。比如sniffer嗅探攻击,这种攻击可以说是网络攻击中最常用的。 3.缺陷式攻击 世界上没有一件完美的东西,网络也是如此,譬如DDoS攻击,这本质上不是漏洞,而只是一个小小的缺陷,因为TCP协议必须经历三次握手。 4.漏洞式攻击 就是所谓的0day Hacker,这种攻击是最致命的,但凡黑客手中,必定有一些未公布的0day漏洞利用软件,可以瞬间完成攻击。 要重视网站安全建设,要从从安全制度、安全硬件、安全人员配备等都要有一定的规划。如果网站的拥有者都不重视网站安全,仅把网站安全当作一个技术问题,那就是会带来严重的麻烦。 1.要做好数据备份,防止不幸后可以将受攻击的损失降到最低; 2.进行安全检查,主动进行渗透检测; 3.定制安全服务,因为安全服务不是一次检测等就可确保安枕无忧的,需要定期进行安全维护,以及安全服务机构提供一些安全日常服务。 4.接入云漫网络专业高防CDN,有效解决DDOS和CC攻击问题,并且还能帮网站解决加速问题。 来源: https://my.oschina.net/u/4143265/blog

【全文】工信部正式发布《公共互联网网络安全突发事件应急预案》

余生颓废 提交于 2019-11-28 23:59:54
公共互联网网络安全突发事件应急预案 1. 总则 1.1编制目的 1.2编制依据 1.3适用范围 1.4工作原则 2. 组织体系 2.1领导机构与职责 2.2办事机构与职责 2.3其他相关单位职责 3. 事件分级 3.1特别重大事件 3.2重大事件 3.3较大事件 3.4一般事件 4. 监测预警 4.1事件监测 4.2预警监测 4.3预警分级 4.4预警发布 4.5预警响应 4.6预警解除 5. 应急处置 5.1响应分级 5.2先行处置 5.3启动响应 5.4事态跟踪 5.5决策部署 5.6结束响应 6. 事后总结 6.1调查评估 6.2奖惩问责 7. 预防与应急准备 7.1预防保护 7.2应急演练 7.3宣传培训 7.4手段建设 7.5工具配备 8. 保障措施 8.1落实责任 8.2经费保障 8.3队伍建设 8.4社会力量 8.5国际合作 9. 附则 9.1预案管理 9.2预案解释 9.3预案实施时间 1. 总则 1.1编制目的 建立健全公共互联网网络安全突发事件应急组织体系和工作机制,提高公共互联网网络安全突发事件综合应对能力,确保及时有效地控制、减轻和消除公共互联网网络安全突发事件造成的社会危害和损失,保证公共互联网持续稳定运行和 数据安全 ,维护国家网络空间安全,保障经济运行和社会秩序。 1.2编制依据 《中华人民共和国突发事件应对法》《中华人民共和国网络安全法》

C博客作业00--我的第一篇博客

本秂侑毒 提交于 2019-11-28 22:31:06
1.你对网络专业或者计算机专业了解是怎样? 计算机在我以前的认知中仅仅是用以休闲娱乐的工具,更别说用计算机进行编程了,但是随着暑假一段时间的学习后总算对计算机有了一定了解,对网络工程专业也有了一定了解,首先 网络工程专业培养掌握网络工程的基本理论与方法以及计算机技术和网络技术等方面的知识,能运用所学知识与技能去分析和解决相关的实际问题,可在信息产业以及其他国民经济部门从事各类网络系统和计算机通信系统研究、教学、设计、开发等工作的高级科技人才。 计算机网与通信网(包括有线、无线网络)的结合是本专业区别于网络工程专业的显著特色 。 网络运维:简称OAM或运维管理,是指为确保电信网络与业务的正常、安全、有效运行而采取的生产组织管理活动,负责维护并确保整个服务的高可用性,同时不断优化系统架构提升部署效率。 --引用自《 百度百科 》 网络安全:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。内部系统要接入外部开放性网络,不可避免的要承受来自网络的威胁,如何保障网络安全就显得尤为重要。网络安全主要有以下几种:系统安全,网络的安全,信息传播安全,信息内容安全。 *** 2.你了解C语言么?C语言主要应用有哪些? C语言是一种面向过程的计算机编程语言

S/MIME——邮件安全守护者

狂风中的少年 提交于 2019-11-28 21:55:09
在过去的二十几年里,电子邮件由于其成本低、效率高的特性,已经成为世界领先的通信媒体之一,其速度甚至超过了电话和传统的邮件服务。 近年来,邮件安全问题日益突出,电子邮件很容易成为被黑客瞄准的目标,沦为诈骗、勒索软件攻击的重灾区。攻击的手段也更加高明。恶意邮件的占比屡创新高,邮件泄密事件可谓是层出不穷,其颠覆性的鱼叉式钓鱼攻击软件甚至企图干涉2016年美国总统大选。 美国邮件门回顾 希拉里在担任国务卿期间,使用私人电子邮箱和位于家中的私人服务器收发大量涉密邮件。2016年夏季,美国民主党全国委员会、筹款委员会、竞选团队被黑客组织入侵,近2万封邮件被维基解密披露。邮件显示,希拉里涉嫌抹黑竞争对手,以及可能涉嫌洗钱等财务问题。最终,希拉里因“邮件门”最终落败美国总统竞选。 威胁种类 虽然电子邮件的安全经常被看作是一个独立的问题,实际上它是几种不同威胁的混合物,这些威胁都可以单独地破坏计算机及欺诈收件人,而且可以损害邮件的有效性、可靠性及人们对邮件系统的信任。电子邮件威胁可被分为几种不同的种类: 名称 威胁 病毒、蠕虫、特洛伊木马 三种罪大恶极的恶意代码可以作为电子邮件附件诱使用户打开或运行,它们就可以破坏一台主机系统的数据,将计算机变成可被远程控制的网络僵尸,甚至可以导致收件人经济上的巨大损失。 网络钓鱼 钓鱼攻击可以利用社交网络工程窃取个人的信息和财务金融数据。这种攻击主要依赖“伪造

本地缓冲区溢出分析

时光总嘲笑我的痴心妄想 提交于 2019-11-28 21:44:44
在黑客圈子中,基于内存攻击技术的攻击手段在随着时代的变化而不断发展着,内存攻击是指通过利用软件的安全漏洞,构造恶意的输入,从而使正常程序造成拒绝服务或者是远程获得控制权,内存攻击技术中最先登上历史舞台的就是缓冲区溢出漏洞,时至今日能够被广泛利用的 60% 以上的高危漏洞(CVE)都属于缓冲区溢出,而在各大CTF比赛中缓冲区溢出漏洞的重视程度始终居高不下,接下来我将总结缓冲区溢出的相关知识点并带领小白学会挖掘简单的漏洞。 缓冲区溢出: 缓冲区溢出(Buffer Overflow),分为栈溢出与堆溢出,此类漏洞的原理是,程序由于缺乏对缓冲区的边界进行合理化的检测而引起的一种异常行为,通常是程序存在过滤不严格的输入点,通过这些输入点攻击者可以向程序中写入超过了程序员预先定义好的缓冲边界,从而覆盖了相邻的内存区域,造成程序中的变量覆盖,甚至控制EIP指针,从而造成程序的非预期行为, 来源: https://www.cnblogs.com/LyShark/p/11427685.html