精华内容
下载资源
问答
  • 2020年的网络安全:从安全代码到深度防御 自2014年以来,信息管理协会的权威调查IT趋势研究数据显示,CIO在面对IT管理问题时,已经将网络安全提升至数一数二的位置了。然而,在2013年,同样的调查中,网络安全还只是...

    2020年的网络安全:从安全代码到深度防御
    自2014年以来,信息管理协会的权威调查IT趋势研究数据显示,CIO在面对IT管理问题时,已经将网络安全提升至数一数二的位置了。然而,在2013年,同样的调查中,网络安全还只是第七的位置。一年的时间发生了什么?那不得不提的事件应该是臭名昭著的Target数据泄露事件了,该事件直接导致1850万美元的罚款和Target首席执行官的离职。
    在这里插入图片描述
    自那之后发生的一系列的数据泄露事件就像开了阀门的水闸,倾涌而出,Target事件简直是小巫见大巫,不足为奇。这给大家传达了一个信息:年复一年,随着网络威胁事件的数量和严重程度不断攀升,促使企业倒闭的数据泄露风险似乎越来越高。
    如今,企业的首席安全官们就像握着这个烫手的山芋一样。有些人被迫采用一种单点解决方案来应对每一个新的威胁,而这种解决方案直接参与了安全软件行业的营销策略。然而,任何组织的网络安全预算都是有限的。CSO如何最有效地分配其安全防御资源?
    简单的答案有两个:合理地确定风险的优先级,同时充分利用现有的有效防御措施。在大多数组织中,无可争辩的是未修补的软件和社会工程(包括网络钓鱼)风险最高,其次是密码破解和软件配置错误。减少政策因素和运营障碍,确保及时进行补丁修复,建立有效的安全意识计划,培训操作人员锁定配置并实施两因素身份验证,这样企业将大大降低总体风险。
    当然,任何人都可以避免其他重大风险和漏洞。例如,如果是一家电力公司,那么负责人需要了解对关键基础设施针对性很强的威胁,以及如何防御这些威胁。当黑客真正入侵组织系统之后,在系统内部进行身份验证的零信任措施则发挥作用,阻止攻击。
    在这里插入图片描述
    将风险管理日常化
    自软盘时代以来,恶意软件和黑客攻击就一直困扰着计算机用户。然而,近几年,又出现了一种新的威胁,创新压力下的技术漏洞。在CIO撰稿人Bob Violino的《安全vs 创新:IT行业最棘手的权衡》文章中就揭示了数据化变革时代的阴暗面,文章的核心观点就是如果以安全和隐私为代价,那么中变革性的创举也将会失败,而且还可能会以惊人的方式失败。所以在创新时也要考虑到安全架构,这样子不但有利于整体创新的成功还会增加最终成果的吸引力。
    InfoWorld特约编辑Isaac Sacolick在《如何将安全性引入灵活开发和CI / CD中》一文中从软件开发的角度详细探讨了该主题。开发人员往往会认为安全性不是他们的问题,而是将这个责任推到安全团队身上,而安全团队是在后期才参与到开发过程中来的,因此无法注意到在构建应用程序时,业务流程中存在的漏洞。DevSpsOps是DevOps的产物,这让安全性成为开发人员和操作人员的主要关注点,不仅避免了代码缺陷,而且还使安全测试自动化,并在应用程序投入生产后对其进行监控。
    《计算机世界》高级记者Lucas Mearian也在《UEM最终会在漫长的求爱之后嫁给安全》一文中探讨过将安全集成到软件中的话题。过去,使用MDM(移动设备管理),EMM(企业移动管理)或最新版本UEM(统一的端点管理)来管理移动或桌面设备,这与端点安全管理重叠了,但仍需要单独进行。据Lucas说,供应商现在将两者合并在一起,以“提供一个集中化的策略引擎,用单个控制台管理和保护公司的笔记本电脑和移动设备。”在某些情况下,这种发展涉及了机器学习算法,该算法基于一些参数自动为用户分配安全策略,比如地理位置、使用的设备类型以及网络连接是公共的还是私有的等。
    然而,尽管有时候新的网络安全技术大张旗鼓地出现,而有些用户仍毫不知情。Network World的撰稿人Zeus Kerravala在《IT专业人员应该了解但可能不知道的5种防火墙功能》中,揭开了现代防火墙的神秘面纱,从网络分段到策略优化再到DNS安全。不费吹灰之力就充分利用了防火墙的功能, Zeus在书中提供了合理、详细的建议。
    在这里插入图片描述
    最后,我们所有人都必须做好准备,抵御当下时代最恶劣的外部威胁——勒索软件。CSO高级作家Lucien Constantin 在《更具针对性、更复杂、更昂贵:为什么勒索软件可能是最大的威胁》一文中警告我们,勒索软件已变得如此隐秘和复杂,可以与高级持续威胁(APT)相媲美。此外,最近的安全事件也证明,勒索软件攻击者的目标已从勒索个体用户转移到了能够提供更多赎金的企业组织。这个问题有多严重?FBI表示,虽然事件数量一直相对平稳,但支出却更高。由于组织不愿报告勒索软件的勒索事件,因此没人真正知道具体情况。
    网络安全可能是一门沉闷的科学。随着威胁的增加,甚至民主机构也受到攻击,似乎不仅是制度,而且文明本身也在受到围攻。但是在这种情况下,只能鼓励CSO及其企业组织加倍努力地开发出更为先进的安全防御体系。
    2020年将充满风险,每个企业都应该在如何处理这种不确定性以及如何计划保护公司和客户数据方面提前做出信息防护准备。互联网的发展,对网络强国、数字中国、智慧社会、数字经济等国家战略能够发挥支撑和带动作用,信息安全保障需放首位。
    (来源:FreeBuf.COM 转载:毕安信息)

    在这里插入图片描述

    毕安信息,全称毕安信息安全技术(上海)有限公司,是一家物联网安全公司。专注于应用软件和硬件安全防护以及整体安全解决方案,主要从事有关物联网安全、互联网安全的软硬件保护、数据加密、安全防范、下一代防火墙技术、防黑客攻击的技术研发工作,致力于向客户提供专业化的网络安全产品和数据安全防护服务。产品包括毕安云盾 I,II,III 型软件产品,以及毕安云盾安全防火墙、堡垒机等专业信息安全防护设备,能满足用户在协同平台、智慧工地、智慧建筑以及智慧城市网络安全和数据安全等业务场景的各类需求。
    毕安云盾基于毕安信息云计算基础平台,结合通用规则防御、大数据安全防御和机器学习防御等,保障Web网站免受来自外部的黑客入侵,降低Web网站面临的安全风险,确保Web网站的正常运行。
    在这里插入图片描述
    毕安云盾可以防御OWASP常见的攻击威胁,例如SQL注入、XSS攻击、CSRF攻击、命令注入、非法HTTP协议、路径穿越等攻击。毕安云盾强大的CC防御引擎通过多种算法能有效识别各种CC攻击,并进行拦截阻断,保障Web系统的正常运行。
    在这里插入图片描述
    网络安全的核心是技术安全, 网络安全必须实现关键核心技术自主可控,毕安信息作为国内首先应用“毕安云盾”等信息安全产品于物联网安全、建筑工程信息安全领域的先驱者,将致力于研究、研发全面系统的智慧建筑网络安全、智慧城市网络安全、智慧园区网络安全、智慧工地网络安全、协同平台网络安全的解决方案及信息安全产品,为建筑物联网+互联网全生命周期的安全运营保驾护航!
    在这里插入图片描述

    展开全文
  • 聚焦源代码安全,网罗国内外最新资讯!编译:奇安信代码卫士团队MITRE和网络安全行业合作伙伴推出一个新项目,承诺提供免费的全球最大黑客组织的行为模拟计划,助力培训安全团队及防护网络安全...

     聚焦源代码安全,网罗国内外最新资讯!

    编译:奇安信代码卫士团队

    MITRE和网络安全行业合作伙伴推出一个新项目,承诺提供免费的全球最大黑客组织的行为模拟计划,助力培训安全团队及防护网络安全。

    该项目名为“对手模拟库 (AdversaryEmulation Library)”,已发布在 GitHub上,旨在提供免费下载的模拟计划。模拟计划是对详细指南、脚本和命令的集合,是对常见于某个特定对手手册中的恶意操作的描述和执行。模拟计划的目标是测试网络防御情况并检查自动化安全系统或人类操作者是否在攻击发生之前、之中和之后检测到它,之后将安全程序更新至相关账户以免失误。


    首个模拟计划:FIN6 黑客组织

    MITRE在“对手模拟库”中发布的第一个条目是针对当前受经济利益驱动最大的网络犯罪团伙 FIN6

    FIN6 黑客组织活跃于2015年,因攻击运营高流量 PoS 支付终端的企业而为人熟知。该组织攻陷内部网络,安装 POS 恶意软件,窃取支付卡信息。

    FIN6 计划”是MITRE 将在未来几个月免费开放的计划之一。这些计划由 MITRE 联合多家行业合作伙伴推出,而这些合作伙伴是 MITRE Engenuity 组织的成员。MITRE Engenuity 是一家非营利性机构,由全球23家拥有强大安全团队的组织机构组成。微软、富士通和 AttackIQ 都是 MITRE Engenuity 组织的成员,并和 MITRE 合力发布“FIN6 计划”。

    在创立 MITRE Engenuity 非营利性机构并推出这些免费计划之前,MITRE 公司此前还发布了其它两个模拟计划:2017年发布针对 APT3 的模拟计划,2020年早些时候发布关于APT29的模拟计划。这两次计划收到的积极反馈鼓舞着 MITRE 领导层和业内合作伙伴编写模拟计划结构。

    少有人知的一点是,FIN6 有时候还会在所入侵的某些网络上部署勒索软件、像 Magecart 一样的skimmer,这些小细节都包含在关于FIN6的模拟计划中,这也佐证了所发布文档的质量和准确度。

    MITRE Engenuity 尚未发布更多计划。感兴趣的安全团队可先查看 Scythe 在今年夏天发布的对手模拟计划(地址:https://www.scythe.io/threatthursday)。

    项目的 GitHub 地址:https://github.com/center-for-threat-informed-defense/adversary_emulation_library

    推荐阅读

    MITRE 发布防御知识库 Shield

    MITRE 发布 2020 CWE Top 25 榜单

    MITRE 发布工控系统的 ATT&CK 框架

    原文链接

    https://www.zdnet.com/article/mitre-releases-emulation-plan-for-fin6-hacking-group-more-to-follow/

    题图:Pixabay License

    本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

    奇安信代码卫士 (codesafe)

    国内首个专注于软件开发安全的

    产品线。

        觉得不错,就点个 “在看” 吧~

    展开全文
  • 内容索引:VB源码,系统相关,安全卫士 ATV 安全卫士源代码,基于VB的杀毒防御系统,虽然功能还不算完善,但已具备一整套的杀毒防护功能,包括主动防御系统、防火墙、强力移除系统、病毒库升级等等。界面也做的比较...
  • 1.跨站脚本攻击(Cross Site Scripting),恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的特殊目的。 exp:参数中带有<script>...

    1.跨站脚本攻击(Cross Site Scripting),恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的特殊目的。

    exp:参数中带有<script>alert('121')</script>,这样到页面中就会执行。

    防御:配置过滤器,检查所有的请求参数中有没有恶意的script代码,进行过滤。

     

    2.session固定攻击(Session fixation),用户在登录前后使用的是一套session id,称为固定session,攻击者一旦获取了用户的session id,就能冒充用户访问网站。

    exp:攻击者A给受害者B发送一份邮件,邮件中带有A预先设定的session id,B点击后正常登录,那么此session id就通过了验证,A能够以B的身份继续访问。

    防御:配置context.xml,<context></context>标签中加上<Valve className="org.apache.catalina.authenticator.SSLAuthenticator"  changeSessionIdOnAuthentication="true"/> ,在身份验证时主动变更session id。也可以在登录方法中,重新生成session id。

     

     

    3.跨站请求伪装攻击(Cross Site Request Forgrey),攻击者伪装成普通用户,以其身份发送请求。

    exp:受害者B在访问银行网站的同时,也访问了A的危险网站,A在网站中通过图片img属性,隐藏汇款等操作,因为此时已经有B的cookie,只要B点击了图片,就在不知情的情况下汇款。

    防御:在重要的请求参数中,添加伪验证码,请求方法中,验证此码是否正确,再进行业务提交。

     

    4.跨框架脚本攻击(Cross Frame Scripting),攻击利用iframe嵌套有漏洞的页面,在主框架的代码中加入scirpt,监视、盗取用户输入。

    exp:攻击者A嵌套银行网站登录页,受害者B在不知情的情况下,输入用户名密码,A就能通过script知道B输入的密码。

    防御:页面中加上<meta http-equiv="X-Frame-Options" content=" ">,content有三个可选值,是SAMEORIGIN/DENY/ALLOW-FROM,含义分别是只允许同源域名页面嵌套,拒绝任何页面嵌套,指定页面地址嵌套。

     

    5.html注入攻击(Html Injection),页面交互时,包括location跳转,可以被攻击者恶意使用,执行script代码。

    exp:攻击者A通过篡改window.location.href中请求参数,加入script代码,受害者B请求后造成信息泄漏。

    防御:尽量减少非必要的location方式页面跳转,若必须使用,location地址参数,通过procinstId = procinstId.replace(/&/g,'&amp;').replace(/"/i,'&quot;').replace(/</i,'&lt;').replace(/>/i,'&gt;').replace(/'/i,'&apos;')过滤掉非法字符。其次不要引用不使用的标签库,规范代码。

     

    展开全文
  • 这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步。前文分享了分享机器学习在安全领域的应用,并复现一个基于机器学习(逻辑回归)的恶意...

    这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步。前文分享了分享机器学习在安全领域的应用,并复现一个基于机器学习(逻辑回归)的恶意请求识别。这篇文章简单叙述了Web安全学习路线,并实现了最简单的木马和病毒代码,希望对读者有所帮助。

    作者作为网络安全的小白,分享一些自学基础教程给大家,希望你们喜欢。同时,更希望你能与我一起操作深入进步,后续也将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不容易,大神请飘过,不喜勿喷,谢谢!

    PS:本文参考了千锋教育(DNSec-leo)的课程和小迪安全文章,结合自己的经验及资料进行撰写,也推荐大家阅读B站相关视频,详见参考文献。

    下载地址:https://github.com/eastmountyxz/NetworkSecuritySelf-study

    前文学习:
    [网络安全自学篇] 一.入门笔记之看雪Web安全学习及异或解密示例
    [网络安全自学篇] 二.Chrome浏览器保留密码功能渗透解析及登录加密入门笔记
    [网络安全自学篇] 三.Burp Suite工具安装配置、Proxy基础用法及暴库示例
    [网络安全自学篇] 四.实验吧CTF实战之WEB渗透和隐写术解密
    [网络安全自学篇] 五.IDA Pro反汇编工具初识及逆向工程解密实战
    [网络安全自学篇] 六.OllyDbg动态分析工具基础用法及Crakeme逆向破解
    [网络安全自学篇] 七.快手视频下载之Chrome浏览器Network分析及Python爬虫探讨
    [网络安全自学篇] 八.Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具
    [网络安全自学篇] 九.社会工程学之基础概念、IP获取、IP物理定位、文件属性
    [网络安全自学篇] 十.论文之基于机器学习算法的主机恶意代码
    [网络安全自学篇] 十一.虚拟机VMware+Kali安装入门及Sqlmap基本用法
    [网络安全自学篇] 十二.Wireshark安装入门及抓取网站用户名密码(一)
    [网络安全自学篇] 十三.Wireshark抓包原理(ARP劫持、MAC泛洪)及数据流追踪和图像抓取(二)
    [网络安全自学篇] 十四.Python攻防之基础常识、正则表达式、Web编程和套接字通信(一)
    [网络安全自学篇] 十五.Python攻防之多线程、C段扫描和数据库编程(二)
    [网络安全自学篇] 十六.Python攻防之弱口令、自定义字典生成及网站暴库防护
    [网络安全自学篇] 十七.Python攻防之构建Web目录扫描器及ip代理池(四)
    [网络安全自学篇] 十八.XSS跨站脚本攻击原理及代码攻防演示(一)
    [网络安全自学篇] 十九.Powershell基础入门及常见用法(一)
    [网络安全自学篇] 二十.Powershell基础入门及常见用法(二)
    [网络安全自学篇] 二十一.GeekPwn极客大赛之安全攻防技术总结及ShowTime
    [网络安全自学篇] 二十二.Web渗透之网站信息、域名信息、端口信息、敏感信息及指纹信息收集

    前文欣赏:
    [渗透&攻防] 一.从数据库原理学习网络攻防及防止SQL注入
    [渗透&攻防] 二.SQL MAP工具从零解读数据库及基础用法
    [渗透&攻防] 三.数据库之差异备份及Caidao利器
    [渗透&攻防] 四.详解MySQL数据库攻防及Fiddler神器分析数据包

    该篇文章参考了以下文献,非常推荐大家阅读这些大牛的文章和视频:
    机器学习在安全攻防场景的应用与分析 - 腾讯云FreeBuf官方
    https://github.com/eastmountyxz
    https://www.bilibili.com/video/av60018118 (B站白帽黑客教程)
    https://www.bilibili.com/video/av63038037 (B站HACK学习)
    https://www.bilibili.com/video/av68215785 (2019 网络安全/黑客基础课程新手入门必看)
    WAF从入门到Bypass再到放弃 - 小迪安全

    声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。


    一.攻防安全及案例

    1.网络安全学习路线

    网络安全涉及的内容非常广,其主要的学习路线如下图所示。可以简单归纳为:

    • 基础知识: Web发展简史、计算机网络、域名系统、HTTP标准、代码审计、WAF
    • 信息收集: 域名信息、 站点信息、端口信息、其它
    • 内网渗透: Windows信息收集、持久化、Linux信息收集、痕迹清理、其他
    • 常见漏洞: SQL注入、XSS、CSRF、SSRF、命令注入、文件读取、文件上传、文件包含、XXE、模版注入、Xpath注入、 逻辑漏洞 、业务漏洞、配置安全、中间件、Web Cache欺骗攻击
    • 语言与框架: PHP、Python、Java、JavaScript、Ruby、C\C++、C#
    • 防御技术: 总体思路、 团队建设、威胁情报、风险控制、加固检查、蜜罐技术、入侵检测、应急响应、溯源分析
    • 工具与资源: 工具列表、推荐资源、爆破工具、下载工具、流量相关、嗅探工具、SQLMap使用
    • 其他: 认证方式、拒绝服务攻击、DNS劫持、Docker

    在这里插入图片描述

    注意,图中红线以下大家千万别触碰,我们作为安全人员或白帽子主要是在红线以上去获取信息,再报告相关单位或提醒相关网站进行漏洞修复,尤其是拒绝服务,其破坏性非常大。

    在这里插入图片描述

    未知攻,焉知防。未来的攻击方式将不局限于技术手段,往往会利用人性的心理弱点,使用社会工程学,结合多种方式来进行。同时,发动攻击的渠道和形式更加隐蔽,配套工具更加匪夷所思,不容易被察觉。总体表现为“更快速、更隐蔽、更狡猾”。

    在这里插入图片描述

    随着网络安全法实施,2018年国家成立网络安全一级学科,全国的信息安全人才需求量越来越大。2017年年底,工信部中国电子信息产业发展研究院(赛迪)发布中国当前对网络安全人才的需求大约为50万人,但 目前国内国家安全厂商的安全类工程师加在一起也不过5万人上下,人才缺口巨大,到2020年缺口将达到140万左右。供求比为1:10,是目前互联网人才供求差距最大的市场领域。

    在这里插入图片描述

    白帽子黑客是指热衷于研究网络与计算机,善于发现安全漏洞,他们并不做坏事,而是将漏洞及时提供给企业协助修复。大部分白帽子黑客是企业的安全人员,从事着安全建设与安全维护的工作。

    在这里插入图片描述


    2.安全威胁案例

    安全威胁案例各式各样,比如数据包泄露、电信诈骗、京东泄露12G用户数据等等。

    案例一:电信诈骗
    当我们收到一些电话或短信时,可能会去点击按键或链接,这类钓鱼操作会导致我们的个人隐私泄露。2013年京东泄露了海量用户数据,其原理是黑客进行脱库(数据库)操作,脱库之后他们还会继续挖掘用户的隐私信息。用户在使用京东、淘宝等网站时,很可能会设置相同或相近的用户名、密码,通过撞库能获取更多有价值的信息,他们再卖这些黑产数据。

    在这里插入图片描述

    案例二:伪基站
    伪基站是指移动小型基站,可以定位你的GPS位置,再发送欺骗短信或电话。比如,骗子伪装成95588,利用伪基站向手机发送短信,当用户按照短信提示登录钓鱼网址时,他的银行卡号和密码就会被泄露。
    除了诈骗,还会建立联盟调查信息库,可以查看到开房记录、上网记录、常住暂住人口信息。

    在这里插入图片描述

    案例三:企业非法竞争
    某个药业公司需要研发一种药,想对用户人群的需求和购买力做个评估,但是做调研的时间成本和人力成本太大了,他们就会想一些“捷径”。找到黑客,让其进某医院的病例数据库,把病例数据复制下来,直接分析。
    再比如某网站为惊醒大家注意摄像头安全,实现如下图所示直播功能(Network live IP video cameras)。

    在这里插入图片描述

    案例四:AI骚扰电话
    2018年315晚会曝光了AI+骚扰电话、WiFi探针盒子、APP索取敏感信息等产业链。

    • AI骚扰电话: 又称智能骚扰电话机器人,AI电话机器人模拟一种甜美的声音进行电话推销,并应用于各个领域,如保险、地产、教育、汽车、贷款等。
    • WiFi探针盒子: 当用户手机无线局域网处理打开状态时,会向周围发出寻找无线网络的信号,探针盒子发现这个信号,就能迅速识别出用户手机的MAC地址。而MAC地址可以转换成IMEI号,再转换成手机号码。为了获取更多用户个人信息,一些公司将这个小白盒子放在商场、超市、便利店、写字楼等,在用户毫不知情的情况下,搜集个人信息。
    • APP索取敏感信息: 某些手机APP恶意收集用户隐私信息 ,并生成用户画像,通过电话、短信、微信、QQ等发送个性化广告。APP安装时,需要同意权限才能安装,此时它能读取用户信息,比如315晚会曝光的墨迹天气APP隐私泄露案例。

    在这里插入图片描述

    在这里插入图片描述

    315晚上线程,安全人员演示了基于这三个产业链,通过APP抓包,获取一个人的身份证和个人信息全部完整暴露,截取信息包括WIFI、SSID号、密码信息等。

    在这里插入图片描述


    3.APT攻击高级

    APT(Advanced Persistent Threat)高持续性威胁,利用先进的攻击手段对特定目标进行长期持续性网络攻击的形式。APT攻击的原理对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。

    APT攻击通常会综合利用前述各种攻击方式,其攻击具有目标明确、隐蔽性强、持续时间久、大量利用0day漏洞等特点。2018年全球十大APT攻击事件如下图所示。

    在这里插入图片描述

    APT攻击来源包括物理接触(IDC机房)、网络、操作系统、应用系统、数据、人员等,其中最重要的是人员。

    在这里插入图片描述

    下面简单分享国内外对网络攻击的态势感知或地图炮。国外的网站(https://cybemap.kaspersky.com)记录了网络攻击态势,每时每刻都会有各种攻击产生,地图上实时监控每个节点。

    在这里插入图片描述

    该产品是卡巴斯基公司的,主要用于监控安装其产品受攻击情况,并进行预警。

    在这里插入图片描述

    国内的网站主要是国家互联网应急中心,如下图所示。

    在这里插入图片描述


    二.病毒初探

    1.关机BAT脚本

    第一个脚本主要是调用“shutdown”实现关机。其基本步骤如下:

    • 新建文本文档
    • 输入 shutdown -s -t 600
    • 把txt改成bat

    如下图所示,运行CMD可以查看shutdown命令的基本用法。

    在这里插入图片描述
    基本命令为:

     shutdown -s -t 600
    //现在让系统600秒之后关机
    
    shutdown -a
    //终止关闭计算机
    

    运行结果如下图所示:

    在这里插入图片描述
    新建“test.bat”并填写“ shutdown -s -t 600”,某些系统需要在“文件夹选项”中,显示“隐藏已知文件类型的扩展名”。

    在这里插入图片描述

    双击BAT文件即运行关机,如果需要取消,还是在CMD黑框中输入“shutdown -a”命令。

    在这里插入图片描述

    如果将其设置为启动项,每次开机都会执行这个程序,这需要在运行中添加即可,如下图所示。为什么要补充这个内容,因为很多病毒软件都是修改权限开机启动。

    在这里插入图片描述


    2.搞笑VBS脚本

    VBS是基于Visual Basic的脚本语言。VBS的全称是Microsoft Visual Basic Script,其语言类似Visual Basic(VB)。VBS是微软WSH脚本的一种,WSH是Windows脚本宿主,支持vbs、js、wsh三种格式的脚本。脚本语言属于解释语言,编写VBS脚本没有什么特定要求,只要有系统带了WSH环境就可以,从WIN98就开始支持了。一个简单脚本文件的创建流程如下所示:

    • 新建文本文档
    • 输入 msgbox"Eastmount love CSDN, 你最帅!"
    • 把txt改成vbs

    在这里插入图片描述

    在这里插入图片描述

    接着继续升级命令,尝试编写一个死循环脚本。

    do
    msgbox"Eastmount love CSDN, 你最帅!"
    loop
    

    运行之后会死循环弹出脚本,需要在任务管理器中结束任务 。

    在这里插入图片描述

    大家也可以尝试制作一些恶搞小脚本工具,比如蓝屏操作(建议虚拟机验证)。

    • ntsd -c q -pn winlogon.ex
    • txt修改为bat
    • 开始->程序->启动(右键)打开->把bat文件放入

    注意,该操作主要是蓝屏让电脑重启,对电脑没有太大损伤,但也建议读者在虚拟机中进行实验。

    接下来补充一段八年前的搞笑代码。注意,下面这段代码真的会在5分钟后重启计算机,需要读者输入“我喜欢猪”,点击完20只羊即可自动关闭重启操作。

    在这里插入图片描述

    set ws=createobject("wscript.shell")
    
    sub shutfun(s)
    select case s
    case 1
    ws.run"cmd.exe /c shutdown -s -t 300"
    case 2
    ws.run"cmd.exe /c shutdown -a"
    end select
    end sub
    
    call shutfun(1)
    do while a<>"我喜欢猪"
    a=inputbox("你喜欢娜女神还是猪,快在对话框中输入喜欢猪,否则后果自负,快输""我喜欢猪"" ","输不输","")
    loop
    msgbox "早说就行了嘛"
    msgbox"再输一遍我是猪!"
    msgbox"我是猪!"
    MsgBox"最后一次!"
    MsgBox"如果你很快的点过去,不看的话"
    MsgBox"我就要你踩我空间的!哼!"
    MsgBox"从前有座山!"
    MsgBox"山里有个庙."
    MsgBox"庙里有个老和尚在讲故事."
    ws.run"iexplore.exe https://blog.csdn.net/Eastmount"
    msgbox"哎呀累了!数绵羊哄我睡觉"
    for i=1 to 20
    MsgBox i&"只绵羊"
    next
    msgbox"哎呀我困了,这次就饶过你吧,下次注意哦!"
    msgbox"最后问个问题,我是不是大好人!"
    call shutfun(2)
    if inputbox("是不是","请选择","是")<>"是" then
    call shutfun(1)
    end if
    

    PS:该文章简单叙述了病毒和木马,更多是普及Web安全学习路线和防御知识,后续作者会更深入的学习恶意代码、木马的知识。


    3.文件格式修改

    将文件格式修改或文档加密都是常见的病毒,比如永恒之蓝、勒索病毒等,它们就是将电脑内的所有资料、文档加密,当你要打开文件时,需要密码,此时通过比特币付费进行勒索。

    下面这个小操作是将exe文件修改为txt文档。当遇到可执行的exe文件,会认为它是一个txt文档,用记事本打开,导致可执行程序运行不起来,这是就是这个病毒的原理。

    • 新建文本文档
    • 增加代码:assoc.exe=txtfile
    • txt修改为bat

    双击运行bat文件之后,我们的可执行文件就变成了txt文件。

    在这里插入图片描述

    甚至打开CMD都是TXT文本文件,如下图所示。

    在这里插入图片描述

    在这里插入图片描述

    接着需要执行下面的命令还原exe文件。

    • assoc.exe=exefile

    还原的代码及效果如下图所示。

    在这里插入图片描述

    在这里插入图片描述

    其他所有文件格式都转换为txt文件,如下所示。此时,如果隐藏文件扩展名,甚至可以修改图标伪装成目标应用,当用户点击时会执行这些破坏;但由于不知道目标是否有隐藏文件扩展名,还是不建议这种“本”方法。

    assoc .htm=txtfile
    assoc .dat=txtfile
    assoc .com=txtfile
    assoc .rar=txtfile
    assoc .gho=txtfile
    assoc .mvb=txtfile
    ...
    

    4.网页JS代码

    网页代码中也有类似的病毒,这里不进行详细叙述,只是贴几张效果图供大家学习。XSS主要使用alert()弹框信息,比如管理员身份信息,从而获取相关知识。当鼠标移动到该位置,onMouseover会触发alert()弹框操作。

    在这里插入图片描述

    再比如无限弹框操作如下图所示:

    在这里插入图片描述

    核心代码是鼠标移动到input控件时,调用pop()函数弹出200个窗口,打开新窗口通过window.open()实现。此时需要任务管理器结束进程才能结束所有页面。建议大家在虚拟机中玩玩就好,知道原理即可,因为后续XSS与它们有关。

    在这里插入图片描述


    三.木马初探

    特洛伊木马(Trojan Horse)是指寄宿在计算机里的一种非授权的远程控制程序,这个名称来源于公元前十二世纪希腊和特洛伊之间的一场战争。由于特洛伊木马程序能够在计算机管理员未发觉的情况下开放系统权限、泄漏用户信息、甚至窃取整个计算机管理使用权限,使得它成为了黑客们最为常用的工具之一。

    木马是一种典型的网络病毒,基于远程控制的黑客工具。它以隐蔽的方式进入到目标机器,对目标机器中的私密信息进行收集和破坏,再通过互联网,把收集到的私密信息反馈给攻击者,从而实现其目的的一种新型病毒。木马的特性包括:

    • 隐蔽性
    • 潜伏性
    • 再生性

    在这里插入图片描述

    木马的组成,经典的C/S架构:

    • 客户端程序:安装在攻击者(黑客)方的控制台,它负责远程遥感指挥
    • 服务端程序:木马程序,它被隐藏安装在被攻击(受害)方的电脑上

    木马分为主动型木马和反弹型木马。其中反弹型是攻击方打开端口,被攻击方会扫描端口,主动连接。

    在这里插入图片描述

    常见的木马包括:

    • 远程控制木马:冰河木马
    • 键盘屏幕记录木马:QQ密码记录器
    • 反弹窗口型木马:广外女生、网络神偷
    • DDoS攻击木马

    下面简单演示大白鲨木马,安装如下图所示。

    在这里插入图片描述

    在这里插入图片描述

    该木马需要配置程序,填写控制另一台电脑的IP地址及端口号。

    在这里插入图片描述

    点击“生成服务端”后会生成一个服务器,运行如下图所示,会提醒上线。

    在这里插入图片描述

    同时能获取远程硬盘文件、进程、服务、注册表等信息 ,但该木马比较古老,现在是否能用作者没有进行相关验证。切记绿色上网,否则后果自负。

    在这里插入图片描述

    后门是木马的一种,可以绕过或挫败系统安全设置,网页、线程、C/S、系统等都可以插入后门,甚至神经网络中都可以插入后门(对抗学习)。

    在真实环境中,我们怎么把木马注入过去呢?这里会涉及到网络的一些基础知识,通过建立远程连接、网络传输等来发送恶意软件。其中木马的启动方式包括:

    • 自启动功能:添加到启动项、修改组策略、修改注册表、捆绑
    • 隐蔽性:木马本身的隐蔽性、运行时的隐蔽性、通信时的隐蔽性

    既然木马的危害如此之大,我们又将如何预防呢?
    木马的危害: 盗取用户信息(网游账号、网银信息、个人隐私),利用即时通讯软件传播病毒,给电脑后门,使电脑更容易被黑客控制
    木马的征兆: 计算机反映速度变慢,硬盘不停读写,鼠标键盘不停使唤,窗口突然被关闭,新的窗口莫名其妙打开,网络传输指示灯一直闪烁,系统资源占用很多,运行某个程序没有反映,关闭某个程序时防火墙检测到非法操作


    四.总结

    这篇文章主要是简单叙述病毒和木马,更多是普及Web安全学习路线和防御知识,后续作者会更深入的学习恶意代码、木马的知识。同时,作者后续会结合Python监听鼠标操作、Python编写HOOK函数木马等,基础性文章,希望对您有所帮助。

    (By:Eastmount 2019-11-12 晚上10点 http://blog.csdn.net/eastmount/ )

    展开全文
  • 这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了威胁情报分析,通过Python抓取FreeBuf网站“APT”主题的相关文章。这篇文章将...
  • 恶意代码联合防御网络系统中的集群服务器与用户终端群体联合组成了一个高安全防御网, 协同防御恶意代码, 并快速产生群体免疫力。为了提高系统的性能表现, 提出适用于Cloud-P2P融合计算环境的两种基于分布式哈希表的...
  • 汽车车内CAN总线网络安全分析及防御措施智能化和信息化的发展,汽车电气系统变得日益复杂,当前汽车普遍拥有数十个电子控制单元(ECU),一辆高级轿车运行代码接近1亿行,而这些车载信息是通过车内总线实现互联。...
  • 程序员没有遵循代码与数据分离原则,使用户数据作为代码执行。 SQL注入条件 用户可以控制数据的输入。 原本要运行的代码拼接了用户的输入。 防御SQL注入的方法 使用预编译语句 绑定变量,攻击者无法改变SQL的...
  • 网络安全管理技术探析网络安全技术在计算机维护的应用网络安全应用及防御措施分析 21世纪后互联网技术快速发展逐渐渗透到各行各业并将其纳入互联网之中这使得互联网环境变得极其复杂且难以维护网络上时常报道的个人...
  • 这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了传统的恶意代码检测技术,包括恶意代码检测的对象和策略、特征值检测技术、校验...
  • 文件包含漏洞渗透是指通过不严谨的php网页后台而产生的安全漏洞。 比如: 有三个正常的文件需要在主代码中运行,把这三个好的文分别为 a.php b.php c.php 主代码可以用三种办法将这几个文件包含进来: 第一种: ...
  • windows安全防御——防火墙什么是防火墙ICF工作原理防火墙的种类数据库安全防火墙安全与防护发展历史 什么是防火墙 XP系统相比于以往的Windows系统新增了许多的网络功能(Windows 7的防火墙一样很强大,可以很方便地...
  • 在各种开发语言中都提供了内置的文件包含函数,可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 类型 根据不同的配置环境,文件包含漏洞分为如下两种情况:1.本地文件包含漏洞:仅能够对服务器...
  • 它允许恶意web用户将代码植入到提供给其它用户使用的页面中。 类型 解释 反射型XSS攻击 简单说,就是要用户去点击,点了我才执行响应的命令。这种类型的XSS攻击是最常见的。 持久型XSS攻击 服务端已经...
  • 文章目录一、什么是 XSS二、XSS注入的方法三、XSS 攻击的分类1....XSS,是一种代码注入攻击。攻击者通过在目标网站上注入恶意脚本,使之在用户的浏览器上运行。利用这些恶意脚本,攻击者可获取用户的敏感信息如 Coo
  • 通过完成挑战来学习用于网络安全的Python。 概述 编程是解决问题的核心。您听说网络安全领域的人们非常喜欢Python。无论您是进攻还是防守,编写高效的脚本对于您的日常工作很有帮助。 Python简单灵活。大量的库使...
  • 在网络日益发展的当今,网络安全日益重要。当前,有安全专家总结了在Web安全领域,黑客发动攻击的十大原因。希望能给有需要的用户带来帮助,根据不同情况解决遇到的问题,给用户带来安全的Web体验。  十大Web攻击...
  • 上一篇博客:网络安全学习篇47_第四阶段_XSS漏洞 目录 Shellcode的调用 XSS防御 输入过滤 输出编码 beef XSS神器 浏览器劫持 Cookie欺骗 利用浏览器漏洞getshell XSS平台 开始 一、Shellcode的调用 ...
  • 网络安全

    2019-09-24 23:16:57
    网络安全 网络攻击与防御的基本内容 入侵检测的基本概念与方法 防火墙的概念及应用 1 网络空间安全 1.1 网络空间安全理论体系 基础理论体系 网络空间理论研究 网络空间安全体系结构 大数据安全 对抗博弈 密码...
  • 介绍 文件上传漏洞是指用户...通过js代码,对文件后缀进行判断。 原理 一般使用白名单或黑名单的方式,判断文件后缀,根据后缀决定用户是否上传。 攻击 Firebug插件删除判断函数 使用靶机pikachu做例子,直接通
  • 浅谈 | 从Web安全到APT防御

    万次阅读 多人点赞 2020-08-12 00:22:45
    在信息化的时代,很多业务都依赖于互联网,例如说网上...浅谈从Web安全到APT防御。 一、web系统存在的安全性 复杂应用系统代码量大、开发人员出现疏忽; 系统屡次升级、人员频繁变更,使得代码存在差别; 新旧资源存在
  • java恶意代码检测源码 技术文章存档 Paper list: Talking About Exploit Writing Bypassing ...SDL-软件安全设计初窥 AWVS AcuSensor功能分析 MobSF框架及源代码分析 PHP反序列化漏洞初窥 Struts S2-045
  • 中比较常见的安全威胁主要是来自互联网的扫描探测、拒绝服务攻击、网络钓鱼攻击、网页篡改、URL劫持、蠕虫病毒等恶意代码的侵袭等,而且安全威胁越来越集中于应用层。严重的攻击威胁可能会对网上银行业务带来以下...
  • 应用安全:Web攻击手段及防御之一网络层或漏洞 常见的XSS攻击、SQL注入、CSRF攻击等攻击方式和防御手段,这些都是针对代码或系统本身发生的攻击,另外还有一些攻击方式发生在网络层或者潜在的攻击漏洞在这里也总结...
  • 文章目录1.1网络安全的定义1.2网络系统面临的安全威胁1.2.1恶意代码1.2.2远程入侵1.2.3拒绝服务攻击1.2.4身份假冒1.2.5信息窃取和篡改1.3网络安全研究的内容1.3.1网络安全体系1.3.2网络攻击技术1.3.3网络防御技术...
  • 代码查看 防御 用户 供应商(程序员) 简介 跨站请求伪造(Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用...
  • 一种网站的安全漏洞的攻击,代码注入攻击的一种。XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是...
  • 跨站脚本攻击(全称Cross Site Scripting,为和CSS(层叠样式表)区分,简称为XSS)是指恶意攻击者在Web页面中插入恶意Script代码,当用户浏览网页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的...
  • 网络安全概述

    2021-03-10 14:58:08
    这里写自定义目录标题网络安全的五个基本目标网络系统面临的安全威胁恶意代码,非授权性和破坏性远程入侵拒绝服务攻击身份假冒信息窃取和篡改网络安全体系网络攻击技术网络攻击方式网络攻击常用手段网络攻击一般步骤...

空空如也

空空如也

1 2 3 4 5 ... 18
收藏数 354
精华内容 141
关键字:

网络安全防御代码