精华内容
下载资源
问答
  • 说到web业务系统,很多人会下意识的认为Web业务系统 = 网站,但实际上,我们通常所说的Web业务系统的是利用各种动态Web技术开发的基于B/S(浏览器... 安全隐患有很多,常见的不外乎这几种,熟悉了解了就知道怎么规

    说到web业务系统,很多人会下意识的认为Web业务系统 = 网站,但实际上,我们通常所说的Web业务系统指的是利用各种动态Web技术开发的基于B/S(浏览器服务器)模式的事务处理系统。比如:ERP系统CRM系统以及常见的网站系统(如电子政务网站、企业网站等)都是Web业务系统。这些Web业务系统,都会遭受Web威胁的影响。
    Web服务器需要警惕的安全隐患是什么?_Web服务器_网络安全_网络工程师_课课家

      安全隐患有很多,常见的不外乎这几种,熟悉了解了就知道怎么规避风险。Web服务器存在的主要漏洞包括物理路径泄露,CGI源代码泄露,目录遍历,执行任意命令,缓冲区溢出,拒绝服务,SQL注入,条件竞争和跨站脚本执行漏洞,和CGI漏洞有些相似的地方,但是更多的地方还是有着本质的不同。不过无论是什么漏洞,都体现着安全是一个整体的真理,考虑Web服务器的安全性,必须要考虑到与之相配合的操作系统

      物理路径泄露
      物理路径泄露一般是由于Web服务器处理用户请求出错导致的,如通过提交一个超长的请求,或者是某个精心构造的特殊请求,或是请求一个Web服务器上不存在的文件。这些请求都有一个共同特点,那就是被请求的文件肯定属于CGI脚本,而不是静态HTML页面。
      还有一种情况,就是Web服务器的某些显示环境变量的程序错误的输出了Web服务器的物理路径,这应该算是设计上的问题。
      目录遍历
      目录遍历对于Web服务器来说并不多见,通过对任意目录附加“../”,或者是在有特殊意义的目录附加“../”,或者是附加“../”的一些变形,             如“..\\”或“..//”甚至其编码,都可能导致目录遍历。前一种情况并不多见,但是后面的几种情况就常见得多,以前非常流行的IIS二次解码漏洞和Unicode解码漏洞都可以看作是变形后的编码。
      执行任意命令
      执行任意命令即执行任意操作系统命令,主要包括两种情况。一是通过遍历目录,如前面提到的二次解码和UNICODE解码漏洞,来执行系统命令。另外一种就是Web服务器把用户提交的请求作为SSI指令解析,因此导致执行任意命令。
      缓冲区溢出
      缓冲区溢出漏洞想必大家都很熟悉,无非是Web服务器没有对用户提交的超长请求没有进行合适的处理,这种请求可能包括超长URL,超长HTTP Header域,或者是其它超长的数据。这种漏洞可能导致执行任意命令或者是拒绝服务,这一般取决于构造的数据。
      拒绝服务
      拒绝服务产生的原因多种多样,主要包括超长URL,特殊目录,超长HTTP Header域,畸形HTTP Header域或者是DOS设备文件等。由于Web服务器在处理这些特殊请求时不知所措或者是处理方式不当,因此出错终止或挂起。
      SQL注入
      简介
      SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入攻击是黑客对数据库进行攻击的常用手段之一。
    SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入攻击是黑客对数据库进行攻击的常用手段之一。

          原理
      SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。
      根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询。基于此,SQL注入的产生原因通常表现在以下几方面:①不当的类型处理;②不安全的数据库配置;③不合理的查询集处理;④不当的错误处理;⑤转义字符处理不合适;⑥多个提交处理不当。
      SQL注入的漏洞在编程过程造成的。后台数据库允许动态SQL语句的执行。前台应用程序没有对用户输入的数据或者页面提交的信息(如POST, GET)进行必要的安全检查。数据库自身的特性造成的,与web程序的编程语言的无关。几乎所有的关系数据库系统和相应的SQL语言都面临SQL注入的潜在威胁 。
      条件竞争
      这里的条件竞争主要针对一些管理服务器而言,这类服务器一般是以System或Root身份运行的。当它们需要使用一些临时文件,而在对这些文件进行写操作之前,却没有对文件的属性进行检查,一般可能导致重要系统文件被重写,甚至获得系统控制权。
      CGI漏洞
      通过CGI脚本存在的安全漏洞,比如暴露敏感信息、缺省提供的某些正常服务未关闭、利用某些服务漏洞执行命令、应用程序存在远程溢出、非通用CGI程序的编程漏洞。
    说到Web业务系统,很多人会下意识的认为Web业务系统 = 网站,但实际上,我们通常所说的Web业务系统指的是利用各种动态Web技术开发的基于B/S(浏览器服务器)模式的事务处理系统。比如:ERP系统、CRM系统以及常见的网站系统(如电子政务网站、企业网站等)都是Web业务系统。这些Web业务系统,都会遭受Web威胁的影响。

      而会威胁到Web业务安全的因素又包括哪些方面呢?在日常工作中,我们会遇到哪些Web安全隐患呢?
      第一个方面:操作系统和后台数据库可能会存在漏洞或配置不当,如弱口令等等,导致骇客、病毒可以利用这些缺陷进行攻击。
      第二个方面:Web业务常用的发布系统,如IIS、Apache等,这些系统存在的安全漏洞,给入侵者可乘之机。
      第三个方面:主要指Web应用程序的编写人员,在编程的过程中没有考虑到安全的问题,使得骇客能够利用这些漏洞发起攻击,比如SQL注入、跨站脚本攻击等等。
      第四个方面:Web应用系统服务器所处的网络安全状况也影响着Web应用系统的安全,比如网络中存在的DoS攻击等,也会影响到这些Web应用系统的正常运营。

          上述文章内容概要地对Web应用系统存在的安全风险进行分析,当然还有更多的其它安全漏洞。小编提醒基于web应用交易的企业用户,建议寻求专业的安全服务团队或机构对web应用的站点进行风险评估,以减少web应用系统的风险。

    展开全文
  • JWT安全隐患

    千次阅读 2020-04-08 17:15:44
    想象一下,你正安逸地躺在家里刷公众号,突然,你的手机嘀嘀嘀,一笔又一笔巨款从你的卡里不翼而飞,急得你惊起直跺脚,咋回事啊?...接下来,小芯就带你看看这篇JWT的文章,共同探讨使用JWT(和一般...

    想象一下,你正安逸地躺在家里刷公众号,突然,你的手机嘀嘀嘀,一笔又一笔巨款从你的卡里不翼而飞,急得你惊起直跺脚,咋回事啊?!

    突然你想到了刚刚在“读芯术”看到的有关“JSON Web Token”的文章。

    你恍然大悟,哦~原来是有人伪造token来冒充自己登录银行网站取款呀,原来如此。

    弄明白,安心了……个鬼,赶紧报警啊。

    接下来,小芯就带你看看这篇JWT的文章,共同探讨使用JWT(和一般的基于签名的token)的安全隐患,以及攻击者利用这些隐患绕过访问控制的方法。

     

    是JSONWeb Token?

    有问必答:JSON Web Token是一种在商业应用程序中广泛使用的访问token。它基于JSON格式,并包含一个签名以确保token的完整性。

     

    JWT的运行机制是什么?

    JWT由三部分构成:头部(header),载荷(payload)和签名(signature)。

    头部

    JWT的头部声明了签名算法。下面这段代码就是一个JSON blob对象的base64url编码字符串的头部:

    {

    "alg" :"HS256",

    "typ" : "JWT"

    }base64url encoded string: eyBhbGcgOiBIUzI1NiwgdHlwIDogSldUIH0K

    (Base64url编码是base64编码在URL格式上的修改版本。它同base64十分类似,但它使用了不同的符号字符并省略了填充。)

    JWT最常用的算法是HMAC(Hash-based Message Authentication Code,哈希运算消息认证码)和RSA(一种非对称加密算法)。

    载荷

    载荷包含了用于访问控制的信息。该部分在用于生成token前也使用base64url进行编码。

    {

    "user_name" :"admin",

    }base64url encoded string: eyB1c2VyX25hbWUgOiBhZG1pbiB9Cg

    签名

    签名用于验证token是否被篡改。其计算方法是:先将编码后的头部与载荷串联在一起,再使用头部声明的算法来签名。

    signature= HMAC-SHA256(base64urlEncode(header) + '.' + base64urlEncode(payload),secret_key)// Let's just say the value of secret_key is "key".->signature function returns 4Hb/6ibbViPOzq9SJflsNGPWSk6B8F6EqVrkNjpXh7M

    这个token使用密钥为“key”的HS256算法为字符串“eyBhbGcgOiBIUzI1NiwgdHlwIDogSldUIH0K.eyB1c2VyX25hbWUgOiBhZG1pbiB9Cg”签名。编码后得到字符串“4Hb /6ibbViPOzq9SJflsNGPWSk6B8F6EqVrkNjpXh7M”。

    完整的token

    将头部、载荷和签名用“.”连接起来可以构成一个完整的token。如下所示:

    eyBhbGcgOiBIUzI1NiwgdHlwIDogSldUIH0K.

    eyB1c2VyX25hbWUgOiBhZG1pbiB9Cg.

    4Hb/ 6ibbViPOzq9SJflsNGPWSk6B8F6EqVrkNjpXh7M

     

     

    如何绕过JWT访问控制

    正常情况下,由于无法篡改JWT载荷的数据,它能提供一种安全途径来标识用户(由于用户无权访问密钥,她便无法在token上签名。)

    然而,若JWT出现异常,攻击者可以通过多种方式绕过其安全机制来伪造token。

    更改算法类型

    攻击者伪造token的方法之一是篡改头部的alg字段。如果应用程序不限制JWT使用的算法类型,攻击者可能会通过指定算法破坏token的安全性。

    1. 不使用加密算法

    JWT支持将算法设定为“None”。如果“alg”字段设为“ None”,那么签名会被置空,这样任何token都是有效的。例如:

    eyAiYWxnIiA6ICJOb25lIiwgInR5cCIgOiAiSldUIiB9Cg.

    eyB1c2VyX25hbWUgOiBhZG1pbiB9Cg.

    这个token只是下面这两个blob对象用base64url编码后得出的值,它并没有提供签名。

    {

    “ alg”:“None”,

    “typ”:“ JWT”

    }{

    “user”:“admin”

    }

    设定该功能的最初目的是为了方便调试。但是,若不在生产环境中关闭该功能,攻击者可以通过将alg字段设置为“None”来伪造他们想要的任何token,接着便可以使用伪造的token冒充任意用户登陆网站。

    2. HMAC算法

    JWT两种最常用的算法是HMAC和RSA。HMAC用同一个密钥对token进行签名和认证。而RSA需要两个密钥,先用私钥加密创建token,然后使用其对应的公钥来认证。

    HMAC->

    signed with a key, verified with the same keyRSA ->

    signed with aprivate key,

    verified with the corresponding public key

    注意,要保护好HMAC的密钥和RSA私钥信息,因为它们都是给token签名的。

    现在,假设有一个用RSA签名的应用程序。这些token用对公众保密的私钥A签名。再使用任何人都能获取的公钥B来验证。只要不改变该token的算法,这个token就是有效的。

    Token signed with key A -> Token verified with key B (RSA scenario)

    但是,如果攻击者把算法改为HMAC,他便能利用原RSA下的公钥B来签名伪造token,而这种做法生成的token同样有效。

    这是因为一开始用RSA给token签名时,应用程序会使用公钥B来认证用户身份。当算法更改为HMAC时,仍使用RSA的公钥B认证,但这次,公钥B也可以用于签名了(因为HMAC是对称性加密算法)。

    Token signed with key B -> Token verified with key B (HMAC scenario)

    提供无效签名

    到达应用程序后,token签名可能永远不会被认证。这样,攻击者便可以通过提供无效签名简单地绕过安全机制。

    暴力破解密钥

    攻击者也可以暴力破解用于签名的JWT密钥。

    第一步,攻击者要掌握一些信息:用于token签名的算法、加密后的载荷及最终得到的加密字符串。若密钥不够复杂,攻击者可能可以轻易地暴力破解它。

    泄漏密钥

    假设攻击者无法暴力破解密钥,他可能会想办法让密钥泄露出来。若攻击者利用文档漏洞(如目录遍历,XXE和SSRF漏洞)读取储存了密钥值的文档,他便能窃取密钥从而给任意token签名。

    操纵KID

    KID指的是“密钥序号”(Key ID)。它是JWT头部的一个可选字段,开发人员可以用它标识认证token的某一密钥。KID参数的正确用法如下所示:

    {

    "alg": "HS256",

    "typ": "JWT",

    "kid": "1" // use key number 1 to verify the token

    }

    由于该字段由用户控制,因此攻击者可能会操纵它,这会引发危险后果。

     

    1. 目录遍历

    由于KID通常用于从文件系统中检索密钥文件,因此,如果在使用前不清理KID,文件系统可能会遭到目录遍历攻击。这样,攻击者便能够在文件系统中指定任意文件作为认证的密钥。

    “kid”: “../../public/css/main.css”// use the publicly available file main.css to verify the token

    例如,攻击者可以强行设定应用程序使用公开可用文件作为密钥,并用该文件给HMAC加密的token签名。

    2. SQL注入

    KID也可以用于在数据库中检索密钥。在该情况下,攻击者很可能会利用SQL注入来绕过JWT安全机制。

    如果可以在KID参数上进行SQL注入,攻击者便能使用该注入返回任意值。

    “kid”:"aaaaaaa' UNION SELECT 'key';--"// use the string "key" toverify the token

    上面这个注入会导致应用程序返回字符串“ key”(因为数据库中不存在名为“ aaaaaaa”的密钥)。然后使用字符串“ key”作为密钥来认证token。

    操纵头部参数

    除KID外,JWT标准还能让开发人员通过URL指定密钥。

    1. JKU头部参数

    JKU全称是“JWKSet URL”,它是头部的一个可选字段,用于指定链接到一组加密token密钥的URL。若允许使用该字段且不设置限定条件,攻击者就能托管自己的密钥文件,并指定应用程序,用它来认证token。

    jku URL -> file containing JWK set -> JWK used to verify the token

    2. JWK头部参数

    头部可选参数JWK(JSON Web Key)使得攻击者能将认证的密钥直接嵌入token中。

    3. 操纵X5U,X5C URL

    同JKU或JWK头部类似,X5U和X5C头部参数让攻击者能够指定认证的公钥证书或证书链。X5U以URI形式指定信息,而X5C允许将证书值嵌入token中。

     

    其他安全隐患

    若JWT安全机制不能正常运行,还会产生其他安全隐患。这些问题不常见,但绝对值得关注:

    信息泄漏

    由于JWT用于访问控制,因此它通常包含用户的相关信息。

    如果不加密token,则任何人都能通过base64解码并读取token上的载荷信息。因此,如果token包含敏感信息,它便可能成为信息泄漏的来源。正常的token签名仅保障数据完整性,而非机密性。

    命令注入

    有时,将KID参数直接传到不安全的文件读取操作可能会让一些命令注入代码流中。

    一些函数就能给此类型攻击可乘之机,比如Ruby open()。攻击者只需在输入的KID文件名后面添加命令,即可执行系统命令:

    “key_file” | whoami;

    类似情况还有很多,这只是其中一个例子。理论上,每当应用程序将未审查的头部文件参数传递给类似system(),exec()的函数时,都会产生此种漏洞。

    本质上,JWT仅仅是另一种用户输入的形式。程序开发者应谨慎使用JWT并对其进行严格审查。

    免责声明:这篇文章是为了引起人们对JWT安全漏洞的关注,并帮助开发人员认识到常见的陷阱。请不要使用这些信息来攻击网站或冒充他人身份哦。

    在您没有测试权限的系统上尝试此操作是非法的。如果您发现了安全漏洞,请务必向供应商披露,以营造一个更为安全的互联网环境。大家都是好孩子~

     

    展开全文
  • 重定向相关的安全隐患

    千次阅读 2019-09-22 14:40:04
    重定向相关的安全隐患 隐患来源: Web应用中有时会重定向至外界指定的URL。典型的案例为,在登录页面的参数中指定URL,登录成功后再重定向至该URL。 比如:使用以下URL登录Googe后,就会重定向到continue=指定的URL...

    重定向相关的安全隐患

    隐患来源:

    Web应用中有时会重定向至外界指定的URL。典型的案例为,在登录页面的参数中指定URL,登录成功后再重定向至该URL。

    比如:使用以下URL登录Googe后,就会重定向到continue=指定的URL(此处为Gmail)。

    https://www.goole.com/accounts/ServiceLogin?continue=https://mail.goole.com/mail/
    

    重定向处理时产生的安全隐患有如下几种,而且他们都会招致被动攻击。

    • 自由重定向漏洞
    • HTTP消息头注入漏洞

    自由重定向安全隐患

    自由重定向漏洞概要:

    有些Web应用中提供了能够重定向到参数指定的URL的功能,该重定向功能就被称为重定向器(Redieector)。

    其中,能够重定向至任意域名的重定向叫做自由重定向(Open Redirect)。自由重定向可能会导致用户在不知情的情况下被带到其他域名的网站,从而遭受到钓鱼式攻击(Phishing)。

    为了防范自由重定向漏洞,应该重新评估“外界能够指定重定向目标URL”的功能是否真的不可或缺,并尽可能将重定向的目标固定。如果实在不能固定重定向的目标,就需要将重定向的目标限制在允许的域名范围内

    自动重定向漏洞总览:

    产生地点:

    • 能够重定向至外界指定的URL的地方。

    影响范围:

    • 影响范围并非仅限于Web应用中的某个页面,通过钓鱼式攻击被窃取重要信息后,Web应用的用户就会遭受损失。

    影响类型:

    • 将用户诱导至钓鱼网站,使其输入重要信息。
    • 冒充设备驱动程序或更新补丁来散布病毒。

    影响程度:

    • 中~大

    用户参与程度:

    • 很大,点击链接并且输入信息。

    对策概要:

    • 固定重定向目标
    • 采用白名单机制,将重定向目标限定在允许的域名范围内。

    安全隐患的产生原因:

    自由重定向漏洞产生的原因有以下两点。

    1. 重定向的目标URL能够由外界指定。
    2. 没有对重定向的目标域名进行校验。

    以上两点是AND条件,也就是说只有同时满足这两点时才会形成自由重定向漏洞,因此,只要使其中一项无法满足,也就消除了安全隐患。

    解决对策:

    自动重定向漏洞的根本性防范策略有以下三项,实施时任选其一即可。

    1. 固定重定向的目标URL
    2. 使用编号指定重定向的目标URL
    3. 校验重定向的目标域名。

    HTTP消息头注入

    HTTP消息头注入概要:

    HTTP消息头注入漏洞是指在重定向或生成Cookie等基于外部传入的参数输出HTTP响应头时所产生的安全隐患。输出响应消息头时,攻击者通过在参数中插入换行符,就可以在受害人的浏览器上实现如下操作:

    1. 任意添加下响应消息头
    2. 伪造响应消息体。

    HTTP请求报文格式:

    POST /form/entry  HTTP/1.1 
    Connection: Keep-alive
    Content-Type: application/X-www-form-urlencoded
    Content-Length: 16
    空行
    name=make&age=18
    

    在HTTP请求头部中,每行用换行来隔开,一个空行后表示后面为正文内容。

    针对HTTP消息头注入漏洞实施的攻击就叫做HTTP消息头注入攻击。

    响应头中的换行符有特殊意义。 如果在输出过程中南没有对外界指定的换行符进行处理,就会导致HTTP消息头注入漏洞的产生。

    Web应用中若存在HTTP消息头注入漏洞,就会造成如下影响。

    • 生成任意Cookie
    • 重定向至任意URL(重定向至外部网站)
    • 更改页面显示内容(显示伪造页面)
    • 执行任意JavaScript而造成与XSS同样的损害。

    换行符(%0D%0A)。

    Apache从CGI脚本中南接收的消息头中如何有多个Location消息头,Apache就会只将最后一的Location消息头作为响应返回,因此,原来的超重定向目标就会作废,而被换行符后面指定的URL取而代之。

    HTTP消息头注入也会将其称为CRRF注入或者HTTP响应截断攻击。

    HTTP注入安全隐患的产生原因:

    HTTP响应头信息能够以文本格式逐行定义消息都,也就是说消息头之间互相以缓和符相隔。而如果攻击者恶意利用该特性,在指定重定向目标URL或者Cookie值的参数中插入换行符,且该换行符又被直接作为响应输入的话,就会产生HTTP消息头注入漏洞。

    解决对策:

    对策1:不将外界参数作为HTTP响应消息头输出:

    绝大多数情况下,经过重新进行设计评估后,都能够做到不将外界参数作为HTTP响应消息头输出。Web应用中会用到输出HTTP响应消息头的典型功能为重定向和生成Cookie,而只要遵循以下方针,就能大幅度减少直接将外界参数作为消息头输出的机会。

    • 不直接使用URL指定重定向目标,而是将其固定或者通过编号等方式来指定。
    • 使用Web应用开发工具提供的会话变量来移交URL

    因此,在设计阶段就应该尽量不把外界参数作为HTTP响应消息头输出。而如果无论如何都必须将外界参数输出到HTTP响应消息头中的话,可以通过如下方式来处理。

    由专门的API来进行重定向或生成Cookie的处理:

    CGI脚本中能够使用print等语句直接记述HTTP响应头,但是使用这种方法需要严格遵守HTTP和Cookie等标准规格,否则就可能会导致安全隐患等Bug产生。

    所以可以使用各种编程语言提供的API来处理。

    语言生成Cookie重定向输出响应消息头
    PHPsetcookie/setrowcookie无(利用header)header
    Perl+CGI.pmCGI::Cookieredirectheader
    Java ServletHttpServletResponse#addCookieHttpServletResponse#sendRedirectHttpServetResponse#setHeader
    ASP.NETRespone.Cookie.AddRespone.RedirectResponse.AppendHeader

    对策2:检验生成消息头的参数中的换行符:

    针对换行符的处理方法右如下两种。

    1. URL中含有换行符就报错
    2. 将Cookie中的换行符进行百分号编码

    学习过程中笔记的记录与资料整理。


    展开全文
  • 阳辿煤业立足于重大安全隐患源头治理,实施了安全管理隐患细化、岗位对标、零报告制度"三步法"为核心的隐患治理体系。
  • 物联网是新一代信息技术的重要组成部分。其英文名称是"The Internet of things".由此,顾名思义,"物联网就是物物相连的互联网"....物联网(Internet of Things)的是将无处不在(Ubiquitous)的末
  • 无线网安全隐患

    千次阅读 2013-11-19 19:13:04
    如果不进行有效的数据加密,无线数据就以明文方式发送,这样在某个无线访问点的信号有效距离之内的任何人都可以检测和接收往来于...所以说无线局域网由于通过无线信号来传送数据而天生固有不确定的安全隐患。无线局域网

           如果不进行有效的数据加密,无线数据就以明文方式发送,这样在某个无线访问点的信号有效距离之内的任何人都可以检测和接收往来于该无线访问点的所有数据。不速之客不需要攻进内部的有线网络就能轻而易举地在无线局域网信号覆盖的范围内通过无线客户端设备接入网络。只要能破解无线局域网的不安全的相关安全机制就能彻底攻陷公司机构的局域网络。所以说无线局域网由于通过无线信号来传送数据而天生固有不确定的安全隐患。

    无线局域网有哪些安全隐患,一个没有健全安全防范机制的无线局域网有哪些安全隐患呢?下面我们就来了解有关无线网的安全隐患问题。

    1. 过度"爆光"无线网带来的安全隐患

    无线网有一定的覆盖范围,过度追求覆盖范围,会过分"爆光"我们的无线网,让更多无线客户端探测到无线网,这会让我们的无线网增加受攻击的机会,因此我们应对这方面的安全隐患引起重视。

    我们有时候过于追求无线网的覆盖范围,而选购发射功率过大和天线增益较大的无线AP,在对安全方面全局考虑的情况下,现在我们应对此改变想法。另外,无线AP的摆放位置也是一个问题,如摆放在窗台这样的位置会增加信号外泄的机会。

    2. 不设防闯入的安全隐患

    这种情况多发生在没有经验的无线网的初级使用者。客户在购买回无线AP以后,对设备安全方面的出厂初始设置没有做任何改变,没有重设无线AP的管理员登录密码、SSID、没有设置WEP秘钥。这种安全隐患最容易发生,由于现在使用带有无线网卡的笔记本电脑的人很多,XP操作系统的"无线零配置" 又有自动搜索无线网络的功能,因此XP客户端一旦进入了无线网的信号覆盖范围,就可以自动建立连接,这样就会导致不设防的闯入。

    3. 破解普通无线安全设置导致设备身份被冒用的安全隐患

    即使是对无线AP采取了加密措施,无线网仍然不是绝对安全的。很多有经验的无线网用户会给自己的无线网设置各种各样的安全设置,本以为这些设置可以抵挡住非法攻击,殊不知无线安全技术在进步,入侵的技术和工具同样在进步。

    我们前面已经说过了,无线网的信号是在开放空间中传送的,所以只要有合适的无线客户端设备,在合适的信号覆盖范围之内就可以接收无线网的信号。只要破解了普通无线网安全设置就可以以合法设备的身份进入无线网。

    这里所说的"普通无线安全设置"是指普通的无线网设备中内置的安全设置,包括SSID隐藏、WEP加密、WPA加密、MAC过滤等。这些无线 AP到无线客户端之间的无线设备间端对端安全机制,在目前为止被认为是不够安全的,往往由于无线信号的轻易获得进而被破解,导致"设备身份"被冒用。

    在这里我们要明白被冒用的是设备的身份,而非用户(人)的身份,在下文《无线网安全隐患的解决之道》中我们会了解到"人"的身份的鉴别对于无线网安全来说更健壮,是目前较为安全的无线网安全解决方案之一。

    第一步:嗅探出工作频段、SSID参数(或要破解SSID隐藏)

    Network Stumbler是一个无线网络搜寻程序,使用这个软件就可以帮你扫描出附近有没有可以使用的无线网络信号,包括信号强度、名称、频段、是否加密等信息都会显示出来。只要能嗅探出无线AP所在的频段、SSID等信息,进而进行下一步破解工作。但它在SSID广播关闭的情况下有时候无法探测,若无法探测出隐藏的SSID,只需将探测到的频段参数填入WildPackets AiroPeek NX工具进行抓包,一样可以破解隐藏的SSID.

    第二步:抓包

    OmniPeek 4.1用来分类截获经过你无线网卡的数据。设置一下只允许抓WEP的数据包,在protocol filter(协议过滤器)中选择802.11 wep data.再设置上述嗅探到的频段和SSID就可以进行抓WEP的数据包,最后生成一个DMP格式文件。

    第三步:破解WEP密钥

    WinAircrack 用来破解抓到的包--DMP格式文件,从中就可以得到加密的WEP值。

    破解MAC地址前要先得到频道、SSID和WEP密码,然后使用WildPackets AiroPeek NX软件,填入上述三个参数就可以破解了。

    相对于WEP的容易破解,破解WPA有很大的难度,它需要监听到的数据包是合法客户端正在开始与无线AP进行"握手"的有关验证,而且还要提供 一个正好包含有这个密钥的"字典文件(可以通过工具或手工生成)".在开始之前,先用airodump捕捉了客户端登陆WLAN的整个"请求/挑战/应 答"过程,并生CAP文件。接着用WinAircrack 工具破解WPA-PSK.若WPA设置过于大众化,那么很容易出现在"字典"里,因而被破解。


    展开全文
  • cookie的安全隐患以及防篡改机制

    千次阅读 2019-05-28 14:27:56
    1)cookie是某些网站为了辨别用户身份、进行session跟踪而存储在用户本地终端上的数据(通常经过加密) cookie的登录 1)排除用户手动删除浏览器cookie以及cookie未过期的情况下,用户如果在某网站登录过一次,...
  • 自签名SSL证书的安全隐患和风险

    千次阅读 2019-09-20 17:10:26
    自签名SSL证书,是不受信任的任意...所以,自签名SSL证书是不安全的,存在较大的安全隐患。 任何网站安装了自签名SSL证书都会存在很大的安全隐患和风险。为了让大家更好的了解它的弊端,对这些隐患和风险做了个...
  • UDP协议及其安全隐患

    千次阅读 2020-03-18 11:47:29
    UDP协议的消息格式 源端口和目的端口也是用来标志应用程序,为不同的应用保留其各自的数据传输通道 消息长度:是包括报头和数据部分在内的总字节数 校验和:UDP协议使用报头中的校验值来保证数据的安全。...
  • 物联网是新一代信息技术的重要组成部分。其英文名称是"The Internet of things".由此,顾名思义,"物联网就是物物相连的互联网".这有两层意思:第一,物联网...物联网(Internet of Things)的是将无处不在(Ubiquit
  • web安全什么

    千次阅读 2018-01-24 17:33:19
    主要两个方面 私密性 不被非法获取和利用。 可靠性 不丢失不损坏不被篡改。 体现在几个方面 代码层面 架构层面 运维层面 安全问题的考虑 用户身份被盗用 ...有哪些安全隐患 跨站脚本
  • 所谓信息安全隐患就是你把小三的号码存在手机上; 所谓信息安全威胁就是小三不停地给你发暧昧短信; 所谓信息安全事件就是小三的短信被老婆看到了; 所以信息安全策略就是一切可行的,让老婆看...
  • 高级渗透测试服务(黑盒测试):在客户授权许可的情况下,资深安全专家将通过模拟黑客攻击的方式,在没有网站代码和服务器权限的情况下,对企业的在线平台进行全方位渗透入侵测试,来评估企业业务平台和服务器系统...
  • 随着如今的互联网和大数据时代不断发展,很多企业开始建设自己的机房,用于存储数据、运行系统等,机房安全、高效的运行,可以保障网络和通信的安全畅通,因此,机房安全必须引起足够的重视,但机房安全隐患您了解吗...
  • SpringBoot应用监控Actuator使用的安全隐患 概述 微服务作为一项在云中部署应用和服务的新技术是当下比较热门话题,而微服务的特点决定了功能模块的部署是分布式的,运行在不同的机器上相互通过服务调用进行交互,...
  • TCP/IP协议及其安全隐患

    千次阅读 2020-03-17 16:24:56
    确认-重传确保数据包可靠到达 面向字节流(byte-stream) ,会将应用程序和网络传输相分割,为流传输服务提供了一个一致的接 口 4、TCP协议的安全隐患 TCP协议存在的主要安全威胁   SYN泛洪攻击(SYN Flooding)  ...
  • 7.2 Email服务的安全隐患

    千次阅读 2007-05-25 22:32:00
    7.2 Email服务的安全隐患电子邮件的特点是,不要求通信双方同时在场,假如对方不在,可以给对方留下一份电邮拷贝,到他上机时通知他。另外,电邮还可以进行一对多的邮件传递。这一点电话是做不到的。电邮不是一种...
  • 安全风险分级管控与隐患排查治理两个体系建设基础知识 一、两个体系:安全风险分级管控 与 隐患排查治理建设 二、什么是风险分级管控? 风险分级管控是按照风险不同级别、所需管控资源、管控能力、管控措施复杂及...
  • 背景介绍由于射频技术的发展,键盘连接到计算机不再局限于有线的连接方式,而是出现了...2.4GHz类型的键鼠主要利用专属无线协议开发的无线产品,使用时一般先在计算机的USB接口处插上一个适配器,鼠标和键盘通过...
  • 此前,360手机安全中心、金山手机毒霸等也发布类似报告,警示智能手机中普遍存在的安全隐患。  事实上,随着移动互联网、云计算、物联网、大数据以及新型智能终端等新一代信息技术的发展,信息安全问题日益严峻...
  • 安全播出的最大隐患计算机病毒 摘要计算机病毒是在编制或计算机程序中插入的破坏计算机功能或毁坏数据影响计算机使用并能自我复制的一组计算机指令或程序代码它具有传染性隐蔽性潜伏性破坏性和自动性等特性是西藏...
  • 9大热门技术的安全隐患

    千次阅读 2007-12-05 09:37:00
    但是,这些技术会给企业带来怎样的安全隐患,似乎还没有引起大家足够的重视。希望本文列出的安全问题,对于首席信息官(CIO)们而言,能够起到积极的警示作用。    智能手机:风险不断加大  从没有人因为使用...
  • Wi-Fi无线网络(WPA2加密)高速破解 ——某公司无线设备安全隐患报告
  • 网络信息安全现状与对策办公计算机信息安全隐患防治探究信息安全管理在电子档案中的应用 在计算机技术不断发展的背景下网络对于人们的影响逐渐深入到日常工作与生活中如网络视频掌上视频网络会议网上的银行与网上...
  • 隐患分级划分标准 ...2.1 一般事故隐患,是危害和整改难度较小,发现后能够立即整改消除的隐患。 2.2 重大事故隐患,是危害和整改难度较大,需要全部或者局部停产停业,并经过一定时间整改治理方能消
  • 4、一般事故隐患( )较小,发现后能够立即整改排除的隐患。 5、重大事故隐患,是危害和整改难度( ),应当全部或者局部( ),并经过一定时间( )方能排除的隐患,或者因外部因素影响致使生产经营单位自身...
  • WebView中接口隐患与手机挂马利用  2人收藏 收藏 0x00 背景 在android的sdk中封装了webView控件。这个控件主要用开控制的网页浏览。在程序中装载webView控件,可以设置属性(颜色,字体等)。类似PC下direct...
  • 现今社会正在逐步转型迈向智能城市、智能社区、智能家居,智能服务的时代,但人们享受到智能便捷服务的同时,也要慢下节奏,仔细思考、衡量这些物联网产品背后存在的信息安全隐患有多大。  智能门锁因其行业...
  • 信息系统安全运维

    千次阅读 2019-06-12 11:52:30
    信息系统安全运维在特定的周期内,通过技术设施安全评估、技术设施安全加固、安全漏洞补丁通告、安全事件应急响应以及信息安全运维咨询,协助组织的系统管理人员进行信息系统的日常安全运维工作,以发现并修复信息...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 43,104
精华内容 17,241
关键字:

一般安全隐患是指