安全小白成长记 的所有回复(260)

评论于 11个月前,获得 1 个赞

1.查询账户信息:
对当前主机的用户角色和用户权限做了解,判断是否需要进一步提升权限。
2.查询网络和端口信息
根据目的主机的IP地址/网络连接/相关网络地址,确认所连接的网络情况。
3.查询进程列表
查看本地运行的所有进程,确认本地软件运行情况,重点可以关注安全软件。
4.查询系统和补丁信息
获取当前主机的系统版本和补丁更新情况,可用来辅助提升权限。
5.凭证收集
服务器端存有敏感信息,通过收集各种登录凭证以便扩大战果。

评论于 1天前,获得 0 个赞
  • 防止来自被保护区域外部的攻击。在需要被保护的网络边界上设置防火墙,可以保护易受攻击的网络服务资源和客户资源。

  • 防止信息外泄和屏蔽有害信息。防火墙可以有效地控制被保护网络与外部网络间的联系,隔离不同网络,限制安全问题扩散。在区域边界上,防火墙能够执行安全检查,严格控制进出网络的数据,过滤和屏蔽有害信息,防止信息外泄。

  • 集中安全管理。通过配置,防火墙可以强化网络安全策略,将局域网的安全管理集中在一起,便于统一管理和执行安全政策。

  • 安全审计和告警。防火墙能够对网络存取访问进行监控审计,能够及时有效地记录由防火墙控制的网络活动,并能及时发现问题和及时报警。

  • 增强保密性和强化私有权。

  • 访问控制和其他安全作用等。防火墙是一种非常有效的网络访问控制设备,能够提供很强的网络访问控制功能。防火墙还可以充当IPSec平台、安全服务器、网络地址转换器、协议转换器、信息加密和身份认证设备等。

评论于 5天前,获得 0 个赞
  • 包过滤型防火墙

包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。

  • 双宿/多宿主机防火墙

双宿主机结构采用主机替代路由器执行安全控制功能,故类似于包过滤防火墙。双宿主机即一台配有多个网络接口的主机,它可以用来在内部网络和外部网络之间进行寻径。

  • 被屏蔽主机防火墙

被屏蔽主机体系结构是指通过一个单独的路由器和内部网络上的堡垒主机共同构成防火墙,主要通过数据包过滤实现内外网络的隔离和对内网的保护。

  • 被屏蔽子网防火墙

被屏蔽子网体系结构将防火墙的概念扩充至一个由两台路由器包围起来的周边网络,并且将容易受到攻击的堡垒主机都置于这个周边网络中。

评论于 1周前,获得 0 个赞

根据《网络安全法》第二十一条规定,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关网络审计日志不少于六个月,且相对于要储存的系统日志內容,应该是采用检测、纪录互联网运转情况、网络安全情况的技术措施。

审计日志记录的内容如下:

  1. 基本功能,提供多种审计查阅方式:基本的、可选的、有限的,等等;

  2. 提供多套审计规则,审计规则一般在数据库初始化时设定,以方便审计员管理;

  3. 提供审计分析和报表功能;

  4. 审计日志管理功能,包括为防止审计员误删审计记录,审计日志必须先转储后删除对转储的审计记录文件提供完整性和保密性保护;只允许审计员查阅和转储审计记录,不允许任何用户新增和修改审计记录;等等;

  5. 系统提供查询审计设置及审计记录信息的专门视图。对于系统权限级别、语句级别及模式对象级别的审计记录也可通过相关的系统表直接查看。

评论于 1周前,获得 0 个赞

漏洞扫描的漏洞库一般来自以下网站:

  • 中国国家信息安全漏洞共享平台:http://www.cnvd.org.cn

  • 中国国家信息安全漏洞库CNNVD:http://www.cnnvd.org.cn

  • 美国国家漏洞库:http://web.nvd.nist.gov

  • 美国国家信息安全应急小组:http://secunia.com

  • 国际权威漏洞机构Secunia:http://secunia.com

  • 国际权威漏洞库SecurityFocus:http://www.securityfocus.com

  • IBM网络安全漏洞库Xforce:http://xforce.iss.net

  • 国内权威漏洞库:http://sebug.net

评论于 1周前,获得 0 个赞
  • 360 手机卫士

360 手机卫士是一款免费的手机安全软件,集防垃圾短信、防骚扰电话、防隐私泄漏、对手机进行安全扫描、联网云查杀恶意软件、软件安装实时检测、流量使用全掌握、系统清理手机加速、归属地显示及查询等功能于一身,是一款功能全面的智能手机安全软件。

  • 腾讯手机管家

腾讯手机管家新版本是永久免费的手机 360 度安全管理软件,为你打造安全、绿色的手机生活,免受垃圾短信、不明电话的骚扰。腾讯手机管家主要功能:手机令牌,令您的 QQ 生活更加安全。黑白名单管理、拦截记录管理、来电和短信防骚扰、归属地显示功能等。

  • 360 家庭防火墙

360 家庭防火墙是一款由奇虎 360 打造的家庭网络安全监测工具。用过 360 安全卫士的都知道有这个工具,不过那是电脑版的,现在这个是手机版的 360 家庭防火墙 app,电脑上的功能手机版都有,2019 新版的 360 家庭防火墙增添了多种防沉迷和监控功能,您可以自由的选择您想要的,使你可以更好的保障上网的安全,让你享受网上冲浪带来的乐趣!

  • 来电防火墙

来电防火墙是一款支持 Android 平台的手机应用软件,您可以通过设置黑名单的电话号码、短信关键字、电话区域,来达到屏蔽骚扰电话和短信的目的;同时用户可以设置白名单保证特定号码电话或短信的接收。

  • NetPatch 防火墙

NetPatch Firewall (防火墙) 一款建强大的防火墙工具,就像你电脑上面的防火墙一样,它让你免受信息的泄露,可以有效的阻止有害的病毒侵入你的网络,如果你需要一个非常良好的防火墙应用程序的话,那么或许这款 NetPatch Firewall 可以帮助到你!

  • 流量防火墙 / DroidWall

DroidWall 是一款应用在安卓手机平台上的流量防火墙软件,它能让你开着 GPRS 却一点都不费流量,因为它能控制安卓手机上安装的所有应用的联网权限(在应用前方选择打钩即可联网),还能让你随时看你的电池所持续的时间。

  • 连云防火墙应用 /aFirewall

连云防火墙 aFirewall 可以拦截通话、短信、彩信,允许您配置多规则,以便在不同的时间里拦截不同人的通话或信息。目前连云防火墙支持周期性自动调度的规则和一次性手工激活的规则。

  • 密流防火墙

《密流防火墙》是由北京华瀛安盛科技发展有限公司开发,用来流量控制防火墙,帮您控制和节省流量,流量消耗一目了然,不再担心流量超额,禁止应用在后台偷跑流量,可开启 / 禁止应用连接网络,帮你节省流量。

  • 天行广告防火墙

《天行广告防火墙》是一款专注广告拦截广告过滤的软件,一键过滤市面所有视频广告网页广告,全视频客户端支持。有强效的视频广告过滤功能,能够过滤国内主流视频广告、视频软件广告。有高效的广告拦截功能,能够拦截网页、游戏、弹窗等广告。

  • 网络防火墙

这个类似于PC防火墙,它的作用简单而让人安心:只让允许的软件上网,或者禁止阻止的软件上网。如果说PC有软件偷偷跑流量还不至于造成严重经济损失的话,手机偷偷跑流量干的勾当可就可怕了。

  • 乐风广告防火墙

乐风防火墙是一款去广告的工具。它操作简单,只需一个按钮就能搞定。支持在线更新,一个按钮就可以更新到最新的数据,可以屏蔽最新的广告。它一劳永逸,有了它,你不再需要专挑去过广告的软件下载。

  • 金山手机毒霸

你可以将不想接的短信和电话添加到骚扰拦截的黑名单后即可屏蔽。还可举报未拦截的垃圾短信。

评论于 1周前,获得 0 个赞

主机入侵检测软件一般安装在主机也就是用户计算机上,主机入侵检测系统的检测目标主要是主机系统和本地用户。检测原理是在每个需要保护的端系统(主机)上运行代理程序(agent),以主机的审计数据、系统日志、应用程序日志等为数据源,主要对主机的网络实时连接以及主机文件进行分析和判断,发现可疑事件并作出响应,所以要将其安装在用户主机上。

基本思想是将入侵检测模块安装于网络中的主动节点上,这些主动节点可以是需要重点保护的主机,也可以是关键路由节点。安装于主机上的入侵检测模块主要通过对主机的审计日志进行分析来发现针对主机的可疑行为,而运行于路由节点上的入侵检测模块通过对经过该节点转发的数据包文进行特征分析,通过模式识别来发现其中的入侵行为。

为了防止误报和漏报,这些运行于不同节点上的入侵检测系统需要协同工作来完成入侵攻击的全局信息提取。首先,入侵检测模块分布于网络的不同位置,同时收集并分析相同或不同类型的原始数据,当某个可疑事件发生后有选择地通知管理节点,而管理节点负责接收、关联及处理多个检测节点的不同类型的可疑事件,综合分析后找出入侵行为并进行报警或完成相应的控制工作;其次,当某个节点发现可疑行为后,可要求其它相关节点安装运行特定的程序来启动对特定信息的收集工作,并将收集到的信息返回该节点,通过综合各节点送来的信息判断是否为入侵行为。

基于主机的入侵检测系统主要用于保护运用关键应用的服务器。其优点是对分析“可能的攻击行为”非常有用,不仅能够指出入侵者试图执行哪种“危险的命令”,还能分辨出入侵者运行了什么命令,进行了什么操作、执行了哪些系统调用等。主机入侵检测系统与网络入侵检测系统相比,能够提供更为详尽的用户操作调用信息,且配置灵活。因此,基于主机的入侵检测系统能确定攻击是否成功,可用于加密的以及交换的环境,对网络流量也不敏感并且不需要额外的硬件。

评论于 3周前,获得 0 个赞

信息系统安全保护等级一般可以去本市或者本区的网安大队或者公安局可以查询到已经成功定级的备案信息,有的城市的等级保护网站也支持在线查询,可以根据自身和所在城市的情况来确定怎么查询方便。

信息系统的安全保护等级是信息系统本身的客观自然属性,不应以已采取或将采取什么安全保护措施为依据,而是以信息系统的重要性和信息系统遭到破坏后对国家安全、社会稳定、人民群众合法权益的危害程度为依据,确定信息系统的安全等级。针对不同的信息系统,建议参考以下原则定级。

第一级信息系统:一般适用于乡镇所属信息系统、县级某些单位中一般的信息系统、小型私营、个体企业、中小学的信息系统。

第二级信息系统:一般适用于县级某些单位中的重要信息系统,地市级以上国家机关、企业、事业单位内部一般的信息系统。例如非涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统等。

第三级信息系统:一般适用于地市级以上国家机关、重要企事业单位内部重要的信息系统。例如涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统,重要领域、重要部门跨省、跨市或全国(省)联网运行的用于生产、调度、管理、作业、指挥等方面的重要信息系统,跨省或全国联网运行的重要信息系统在省、地市的分支系统,中央各部委、省(区、市)门户网站和重要网站,跨省联接的网络系统等。

第四级信息系统:一般适用于国家重要领域、重要部门中的特别重要系统以及核心系统。例如全国铁路、民航、电力等部门的调度系统,银行、证券、保险、税务、海关等几十个重要行业、部门中的涉及国计民生的核心系统。

第五级信息系统:一般适用于国家重要领域、重要部门中的极端重要系统。

评论于 3周前,获得 0 个赞

包过滤防火墙一般在路由器上实现,用以过滤用户定义的内容,如IP地址。分为:

  • 静态包过滤防火墙

使用分组报头中存储的信息控制网络传输。当过滤设备接收到分组时,把报头中存储的数据属性与访问控制策略对比(称为访问控制表或ACL),根据对比结果的不同,决定该传输是被丢弃还是允许通过。

  • 动态包过滤防火墙

通过包的属性和维护一份连接表来监视通信会话的状态而不是简单依靠标志的设置。针对传输层的,所以选择动态包过滤时,要保证防火墙可以维护用户将要使用的所有传输的状态,如TCP,UDP,ICMP等。

评论于 3周前,获得 0 个赞

漏洞扫描一般扫描以下设备:

  • 交换机:一般指的是一种用于电(光)信号转发的网络设备,是内部网络交换的核心所以也是漏扫的主要目标;

  • 路由器:路由器是连接两个或者多个网络的硬件设备,在不同网络直接作为网关使用,一旦出现问题会造成断网所以也是漏扫的主要目标;

  • 防火墙:防火墙作为一个网络的门,该设备的安全关系到整个网络的安全,所以漏扫过程一般都对防火墙进行扫描;

  • 个人计算机:个人计算机是网络中存在漏洞数量最多且较难监管的设备,所以漏扫过程中会对其着重扫描。

评论于 3周前,获得 0 个赞

典型防火墙的特征如下:

  • 内部网络和外部网络之间的所有网络数据流都必须经过防火墙;

  • 只有符合安全策略的数据流才能通过防火墙;

  • 防火墙自身应具有非常强的抗攻击免疫力;

  • 应用层防火墙应该具备更精细的防护能力;

  • 数据库防火墙应该具备针对数据库恶意攻击的阻断能力。

防火墙的基本功能:

  • 对进出网络的数据进行过滤;

  • 管理用户进出访问网络的行为;

  • 封堵禁止的业务;

  • 记录所有通过防火墙信息内容和活动;

  • 对网络攻击行为进行检测和告警。

按照防火墙的实现方式可将防火墙分为下列几种:

  • 包过滤防火墙:包过滤防火墙比较简单,但缺乏灵活性。而且包过滤防火墙每个包通过时都需要进行策略检查,一旦策略过多会导致性能的急剧下降。

  • 代理型防火墙:安全性高,但开发成本也很高,如果每个应用都开发一个的代理服务的话是很难做到的。所以代理型防火墙需要针对某些业务应用,不适合很丰富的业务。

  • 状态检测防火墙:属于高级通信过滤,在状态检测防火墙中,会维护着一个会话表项,通过Session表项就能判断连接是否合法访问,现在主流的防火墙产品多为状态检测防火墙。

    包过滤防火墙对数据包的过滤依据包括源IP地址、源端口号、目标IP地址和目标端口号。

评论于 3周前,获得 0 个赞
  • 针对网络的扫描,通过网络来扫描远程计算机中的漏洞。网络扫描是确认网络运行的主机的工作程序,或是为了对主机进行攻击,或是为了网络安全评估。网络扫描程序,如Ping扫射和端口扫描,返回关于哪个IP地址映射有主机连接到因特网上的并是工作的,这些主机提供什么样的服务的信息。另一种扫描方法是反向映射,返回关于哪个IP地址上没有映射出活动的主机的信息,这使攻击者能假设出可行的地址。

  • 针对主机的扫描,主机扫描针对本地主机,以本地主机作为探测目标,找出本地主机的脆弱点,以防止被攻击者利用。主机漏洞扫描器是指针对操作系统内部进行的扫描,如Unix、NT、Linux系统日志文件分析,可以弥补网络型安全漏洞扫描器只从外国通过网络检查系统安全的不足。

  • 针对数据库的扫描,检测出数据库的DBMS漏洞、缺省配置、权限提升漏洞、缓冲区溢出、补丁未升级等自身漏洞。

评论于 3周前,获得 0 个赞

以下这些工具软件都可以扫描网站漏洞:

  • Wapiti

    Wapiti 是另一个基于终端的 Web 漏洞扫描器,它发送 GET 和 POST 请求给目标站点,来寻找漏洞。

  • Nikto

    是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目(包括3500个潜在的危险文件/CGI,以及超过900个服务器版本,还有250多个服务器上的版本特定问题)进行全面的测试。其扫描项目和插件经常更新并且可以自动更新(如果需要的话)。

  • Paros

    这是一个对Web应用程序的漏洞进行评估的代理程序,即一个基于Java的web代理程序,可以评估Web应用程序的漏洞。

  • WebScarab

    这是一款强大的Web应用程序扫描程序。SPI Dynamics的这款应用程序安全评估工具有助于确认Web应用中已知的和未知的漏洞。它还可以检查一个Web服务器是否正确配置,并会尝试一些常见的Web攻击,如参数注入、跨站脚本、目录遍历攻击(directory traversal)等等。

  • Wikto

    可以说这是一个Web服务器评估工具,它可以检查Web服务器中的漏洞,并提供与Nikto一样的很多功能,但增加了许多有趣的功能部分,如后端miner和紧密的Google集成。它为MS.NET环境编写,但用户需要注册才能下载其二进制文件和源代码。

  • Acunetix Web Vulnerability Scanner

    这是一款商业级的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面,并且能够创建专业级的Web站点安全审核报告。

  • Watchfire AppScan

    这也是一款商业类的Web漏洞扫描程序。AppScan在应用程序的整个开发周期都提供安全测试,从而测试简化了部件测试和开发早期的安全保证。它可以扫描许多常见的漏洞,如跨站脚本攻击、HTTP响应拆分漏洞、参数篡改、隐式字段处理、后门/调试选项、缓冲区溢出等等。

  • N-Stealth

    N-Stealth是一款商业级的Web服务器安全扫描程序。它比一些免费的Web扫描程序,如Whisker/libwhisker、 Nikto等的升级频率更高,它宣称含有“30000个漏洞和漏洞程序”以及“每天增加大量的漏洞检查”,不过这种说法令人质疑。还要注意,实际上所有通用的VA工具,如Nessus, ISS Internet Scanner, Retina, SAINT, Sara等都包含Web 扫描部件。(虽然这些工具并非总能保持软件更新,也不一定很灵活。)N-Stealth主要为Windows平台提供扫描,但并不提供源代码。

评论于 3周前,获得 0 个赞

网站漏洞扫描流程如下:

  1. 准备阶段:准备阶段包括前期技术交流,确定好技术后在进行确定扫描范围、目标,最后在确定扫描方案;

  2. 扫描过程:扫描过程主要包含漏洞扫描的实施也就是开始漏洞扫描,扫描出漏洞后开始进行漏洞分析并进行漏洞验证;

  3. 报告与汇报:该步骤包含扫描数据的整理,整理完成后对数据进行输出与提交并进行最后的内容沟通。

扫描注意事项:

  • 扫描前测试扫描网段是否可达,业务是否正常,如有问题可以及时跟用户反馈必要时可以中断扫描;

  • 要提前明确客户是否要进行暴力破解,否则不可以进行暴力破解;

  • 扫描前要与客户明确目标是否有使用期限超过六年以上的设备,需对该类设备进行单独扫描;

  • 服务器与网络安全设备要分开扫描,做到先扫服务器在扫安全设备;

  • 除非客户同意否则禁止在办公时间段进行扫描;

  • 每次扫描完成后需关系当前扫描业务是否正常,如有问题及时反馈;

  • 扫描完成后一定要提交扫描报告并告知售后、项目经历和销售。

评论于 3周前,获得 0 个赞

安全公司渗透测试流程主要有以下阶段:

  1. 情报的搜集阶段

    情报是指目标网络,服务器,应用程序等的所有信息,如果是黑盒测试,信息搜集阶段是最重要的一个阶段,一般通过被动扫描或主动扫描两种技术。

  2. 威胁建模阶段

    如果把渗透测试看做一场对抗赛,那么威胁建模就相当于指定策略。在这个阶段主要考虑以下几个问题:

    • 哪些资产是目标网络中的重要资产
    • 攻击时采用的技术和手段
    • 哪些攻击者可能对目标网络造成破坏
    • 这些攻击者会使用哪些方法进行破坏
  3. 漏洞分析阶段

    漏洞分析阶段是从目标网络中发现漏洞的过程。这个阶段我们会根据之前搜集的目标网络的操作系统,开放端口及服务程序等信息,查找和分析目标网络中的漏洞。这个阶段如果全靠人手工进行,那么会非常累。不过Kali Linux 2提供了大量的网络和应用漏洞评估工具。不光是网络的漏洞,还要考虑人的因素长时间研究目标人员的心理,以便对其实施欺骗,从而达到渗透目标。

  4. 漏洞利用阶段

    找到目标网络的漏洞后,就可以对其进行测试了。在漏洞利用阶段我们关注的重点是,如果绕过网络的安全机制来控制目标网络或访问目标资源。如果我们在漏洞分析阶段顺利完成任务,那么我们就可以在此阶段准确,顺利的进行。漏洞利用阶段的渗透测试应该有精确的范围。这个阶段我们主要的目标就是获取我们之前评估的重要的资产。进行渗透测试时还需要考虑成功的概率和对目标网络造成的最大破坏。

  5. 后渗透攻击阶段

    后渗透攻击阶段和漏洞利用阶段连接十分密切,作为渗透测试人员,必须尽可能地将目标网络渗透后可能产生的结果模拟出来。在后渗透攻击阶段可能要完成的任务包括以下几个:

    • 控制权限的提升
    • 登录凭证的获取
    • 重要信息的获取
    • 利用目标网络作为跳板
    • 建立长期的控制通道
  6. 报告阶段

    报告阶段是渗透测试最后一个阶段。要简单,直接且尽量避免大量专业术语向客户汇报测试目标网络出现的问题,以及可能产生的风险。这份报告应该包括目标网络最重要的威胁,使用渗透数据产生的表格和图标,以及对目标网络存在问题的修复方案,当前安全机制的改进建议等。

221 声望
文章
62
粉丝
3
喜欢
23