一颗小胡椒 的所有回复(96)

评论于 1个月前,获得 1 个赞

每一个漏洞都有多个特征,而根据不同的特征可以将漏洞按照不同的方式分类。一般情况下,漏洞信息应包括漏洞名称、漏洞成因、漏洞级别、漏洞影响、受影响的系统、漏洞解决方案、漏洞利用类型和漏洞利用方法等。
漏洞挖掘方法主要有二进制比对技术即补丁比较和测试技术两种。

1.二进制比对技术

二进制比对技术又可称为补丁比对技术,它主要是被用以挖掘已经发现的漏洞,因此在一定意义上也可被认为是一种漏洞分析技术。由于安全公告中一般都不指明漏洞的确切位置和成因,使得漏洞的有效利用比较困难。但漏洞一般都有相应的补丁,所以可以通过比较补丁前后的二进制文件,确定漏洞的位置和成因。补丁比较主要包括源码补丁比较和二进制补丁比较两种。

2.测试技术

白盒测试

白盒测试是基于源码的测试技术,直接面对程序中的数据和算法,进行控制流分析和数据流分析。在此需要说明的是,很多漏洞都是数据和算法共同造成的,并非单是数据或者算法的原因。控制流分析一般要得出程序的控制流图,就是程序的调用、跳转结构,是程序从入口到出口的路径图。数据流分析一般是跟踪数据的产生、传输、处理和存储等。在安全性测试的应用中,这两种分析方法应该结合。下面以针对数组越界的测试进行分析。

黑盒测试

在软件的设计和开发过程中,无论是设计者还是开发者都会作一个隐含假设,即软件存在输入域,用户的输入会限定在该输入域中。然而在软件的实际应用中,没有可以将用户的输入限制在一定范围内的机制,特别是一些恶意用户,他们会通过各种方法寻找输入域之外值,以期发现软件的漏洞。黑盒测试就是利用各种输入对程序进行探测,并对运行程序进行分析,以期发现系统漏洞的测试技术。这种测试技术仅仅需要运行的程序而不需要分析任何源代码,测试者对软件内部一无所知,但是清楚地知道软件能做什么,能够对程序基于输入和输出的关联性进行分析。
黑盒测试最关键的问题是测试数据的选取。既然知道软件能做什么,那么也就大概知道该软件的安全输入域的范围。所以测试最好是选择软件安全输入域之外的数据。当然这还是不够的,测试人员必须有知识和经验的积累,例如,溢出漏洞在漏洞总量中占了很大比例,并且这类漏洞多是由特殊字符或者超长字符串导致的,如果分析总结以往溢出漏洞的利用方法,研究这些超长字符或者特殊字符串的构造方式,同样有利于测试数据的选取。
黑盒测试的步骤是这样的:首先,分析相同领域或者相似软件的安全问题,归纳总结出一些规则或者模板;其次根据规则或模板构造测试数据对软件进行测试;再次验证软件输出的正确性;最后确定一些疑似的漏洞点。总之,黑盒测试属于功能测试,对程序内部不予考虑。这种测试更像是一次攻击,也可以较直接地测出一些问题,但缺点是测试数据不好选择,很难穷尽软件的所有可能输人。

灰盒测试

灰盒测试综合了白盒测试和黑盒测试的优点。灰盒测试表现为与黑盒测试相似的形式,然而测试者具有程序的先验知识,它对于程序的结构和数据流都有一定的认识。这种测试可以直接针对数据流中感兴趣的边界情况进行测试,从而比黑盒测试更高效。典型的灰盒测试有二进制分析,二进制分析往往首先通过逆向过程(ReversEngineering,RE )来获得程序的先验知识,然后通过反编译器、反汇编器等辅助工具确定有可能出现漏洞的行,反向追踪以确定是否有利用的可能性。常用的反汇编器有IDA Pro,反编译器有Boomerang,调试器有OllyDbg、WinDbg等。灰盒测试具有比黑盒测试更好的覆盖性,然而逆向工程非常复杂, 要求熟悉汇编语言、可执行文件格式、编译器操作、操作系统内部原理以及其他各种各样的底层技巧。

评论于 3个月前,获得 0 个赞

等级保护涉及面广,相关的安全标准、规范、指南还有很多正在编制或修订中。常用的规范标准包括但不限于如下几个:

  • GB/T 31167-2014 信息安全技术 云计算服务安全指南
  • GB/T 31168-2014 信息安全技术 云计算服务安全能力要求
  • GB/T 36326-2018 信息技术 云计算云服务运营通用要求
  • GB/T 25058-2010 信息安全技术 信息系统安全等级保护实施指南
  • GB/T 25070-2019信息安全技术 网络安全等级保护安全设计技术要求
  • GB/T 28448-2019信息安全技术 网络安全等级保护测评要求
  • GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求
  • GB/T 22240-2008信息安全技术 信息系统安全等级保护定级指南
  • GB/T 36958-2018 信息安全技术 网络安全等级保护安全管理中心技术要求
  • GM/T 0054-2018 信息系统密码应用基本要求
  • GB/T 35273-2020 信息安全技术 个人信息安全规范
评论于 1个月前,获得 0 个赞

web应用防火墙也被称为网站应用级入侵防御系统,按照一些常规的定义,WAF是指通过一系列针对HTTP/HTTPS的安全策略专门为web应用提供保护的产品。它主要用于防御针对网络应用层的攻击,像SQL注入、跨站脚本攻击、参数篡改、应用平台漏洞攻击、拒绝服务攻击等。
同传统防火墙不同的是,web应用防火墙位于两个或多个网络之间,它们是实施网间访问控制的一组组建的集合,内部和外部网络之间的所有网络数据都必须经过防火墙,只有符合安全策略的数据才能通过防火墙,它工作再开放系统互连参考模型的网络层,通过地址转换、访问控制机器的状态检测等功能,对企业网络层数据进行保护。
Web应用防火墙的部署主要有透明模式、路由模式、旁路监控模式以及HA双击模式来满足用户的各种不同网络结构的应用需求。
1)透明部署方式是在Web服务器和防火墙之间插入WAF,在透明模式下,Web应用防火墙只对流经OSI应用层的数据进行分析,而对其他层的流量不作控制,因此透明模式的最大特点就是快速、方便、简单。
2)路由部署方式部署网桥透明模式的WAF的设备,其“透明”概念与网桥透明模式中相似,可以将其看做一个路由设备,将其作为路由器进行部署,同时确保要检测的HTTP流量(指定IP和端口)经过WAF设备即可。这种部署模式是网络安全防护中保护程度最高的,但是需要对防火墙和Web应用服务的路由设置做出一定的调整,对网络管理员的要求较高。
3)旁路部署模式是将WAF置于局域网交换机下,访问Web服务器的所有连接通过安全策略指向WAF。它的优点是对网络的影响较小,但是在该模式下,Web服务器无法获取访问者的真实IP地址。

评论于 2周前,获得 0 个赞

1.建立防火墙
防火墙是一种有效的防御工具,一方面它使得本地系统和网络免于受到网络安全方面的威胁,另一方面提供了通过广域网和Internet对外界进行访问的有效方式。网络防火墙隔离了内部网络和外部网络,在企业内部和外部网(Internet)之间访问控制策略,以防止发生不可预测的、外界对内部网资源的非法访问或潜在破坏性侵入。 防火墙被设计成只运行专门用于访问控制软件的设备,而没有其他设备,具有相对较少的缺陷和安全漏洞;此外,防火墙改进了登录和监测功能,可以进行专门的管理;而且,对整个内部网的主机的安全管理就变成了对防火墙的安全管理,使得安全管理更方便、易于控制。它是目前实现网络安全策略最有效的工具之一,也是控制外部用户访问内部网的第一道关口,因此构建网络安全防护体系首先应加强和完善防火墙。
2.安装必要的杀毒软件
良好的安全防护体系不仅要在事前进行保护、检测,而且要在病毒感染后能有效消除。防火墙可以有效阻止病毒入侵,但不能彻底消灭病毒,当计算机中毒时就需要专门的杀毒软件进行清除,因而有必要在计算机上安装多种杀毒软件。杀毒软件一般都具有广谱杀毒能力,能够查杀90%以上的病毒、小乌、蠕虫和后门,可以查找并消除相应的电脑病毒、恶意软件和特洛伊木马等,它具备多个功能,如实时监控计算机、扫描与清除病毒、自动更新病毒库等。在计算机上安装杀毒软件,对于保护好网络信息安全有着非常重要的作用。基于这一认识,在计箅机软件系统中应积极应用网络杀毒软件,实现对计算机病毒的快速查杀。

3.坚决抵制使用计算机盗版软件或硬件

由于当前正版软件和硬件价格较高,一般的网民和中小型企业为了节约成本通常选择购买盗版软件和硬件,因而设备本身就属于易攻击对象,即使采用了高水平的安全防护技术,仍然容易受到黑客攻击或者病毒入侵。购买盗版软件或硬件不仅使得用户的计算机处于高危状态,严重的甚至触犯了我国的版权保护法,而某些商家为了降低计算机价格吸引客户,通常在用户不知情的情况下私自安 装盗版软件。面对这一系列的侵权行为,相关部门应积极监督,制定有效的法律法规,加大制裁和惩罚力度。对于用户自身,也应增强抵制盗版的意识,不因小失大,不要过于贪图便宜而购买不正规的计算机和软件,确保在使用计算机的初始阶段是处于安全健康的状态,如此将大大降低病毒的入侵、黑客攻击的几率。

4.养成时时备份信息、资料的好习惯
当你的电脑中了病毒,都会影响系统的正常运行,甚至造成这个系统完全瘫痪。备份的任务与意义就在于,当灾难发生后,通过数据备份快速、简单、可靠地恢复一个立即可用的系统。情况往往是这样,我们不心疼一台电脑的损失,我们心痛于里面的资料,这里面的资料可能是无法再重蹈得来的,可能是我们花了好几年的心血,是我们珍贵的记忆。想要重新还原这样的一份资料所付出的的人力,物力,财力,大到是我们崩溃、绝望。而备份却能是我们只要换一台安全的主机就能恢复破坏之前的样子,这样能使损失降到最小。
5.提高网络安全管理体系
面对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强对网络的安全管理。网络安全管理体系由法律管理、制度管理和培训管理三部分组成。 法律管理具有对信息系统主体行为的强制性约束,并且有明确的管理层次性;制度管理是法律管理的形式化、具体化,是法律、法规和管理对象的接口;培训管理是确保信息系统安全的前提。
最后,我想说的是网络安全和每个人都息息相关,我们每个人都要参与到建设网络安全的环境中去。平时要注意抵制不良信息的诱惑,不浏览恶意网页,不下载恶意软件,监督网络信息安全性,对不法信息及时进行举报;同时也要学会一些简单的防护措施,比如备份、安装杀毒软件,及时杀毒;另外,以破坏他人网络安全为耻,即便有这个技术,也应该利用在合适、积极的地方,而不是心存侥幸,认为做个黑客是个值得炫耀的事情,殊不知我们已经走上违法的路上了。我们作为一名程序员,更应该有自己的原则,自觉维护好网络安全,为大家营造一个健康向上的网络环境。

评论于 2周前,获得 0 个赞

Shellshock,又称Bashdoor,是在Unix中广泛使用的Bash shell中的一个安全漏洞,在2014年9月24日,Bash中发现了一个严重漏洞shellshock,该漏洞可用于许多系统,并且既可以远程也可以在本地触发。

Bash是一款被用于控制众多Linux电脑上的命令提示符的软件,黑客可以利用Bash中的漏洞完全控制目标系统。据悉,该漏洞与Bash处理来自操作系统或调用Bash脚本的应用程序的环境变量有关。如果Bash是默认的系统shell,网络攻击者可以通过发送Web请求、secure shell、telnet会话或其它使用Bash执行脚本的程序攻击服务器和其它Unix和Linux设备。

Bash除了可以将shell变量导出为环境变量,还可以将shell函数导出为环境变量。当前版本的Bash通过以函数名作为环境变量名,以“(){”开头的字串作为环境变量的值来将函数定义导出为环境变量。此次曝出的漏洞在于Bash处理“函数环境变量”的时候,并没有以函数结尾“}”为结束,而是一直执行其后的shell命令。

评论于 2个月前,获得 0 个赞

Dark Nexus利用被黑的智能设备来发起DDoS攻击,通过平台来提供DDoS 租赁服务。

研究人员发现Dark Nexus 通过凭证填充对路由器(Dlink、ASUS等知名品牌)、视频录像机、温感摄像机等不同种类的设备发起攻击,使其加入到僵尸网络中来。截止目前,Dark Nexus 入侵了至少1372个主机充当逆向代理,涉及中国、韩国、 泰国、巴西和俄罗斯。

僵尸主机使用了2个模块来进行一个传播,一个是同步模块,另一个是异步模块。在开启同步扫描器时,僵尸主机会生成一个执行init_syn_bruter函数的进程。在异步机制中,C2会发布一个特定的命令,指明IP和端口。这些信息保存在一个队列——dynamic_queue_head中。僵尸主机会维护一个大小为250的连接列表——bruting_conns。主僵尸主机进程会服用这些连接创建的socket。此外,还会周期性地检查所有连接的timeout,包括到C2的连接。在与C2通信时,就发送一个注册消息。

同步sync (init_syn_bruter)和异步async (fd_event) 机制中都实现了Telnet 协议,并尝试通过预定义的凭证以暴力破解的方式来进行认证。当同步暴力破解器报告受害者给报告服务器时,事实上是发送了一个感染payload,异步机制只通过C2 socket发送一个含有IP、端口和发现的凭证的消息。在一些版本中,异步报告器也会报告给报告服务器(维持蠕虫行为)。通信方法也是不同的,有些样本中是通过TCP 12000或13000端口,有些是通过UDP的12000或13000端口,有的是通过C2 socket(TCP 30047端口)。

评论于 2天前,获得 0 个赞

CISP-PTE 全称是“ 注册信息安全专业人员“是由中国信息安全测评中心依据中编办赋予的职能,建立和发展的一整套完整的信息安全保障人才培训体系。因为渗透证书国内一门,但证书很重要,还有这证书有的人不多。
80%的是实操题,实战呢,就是你得掌握一些渗透的实战经验,剩下的20%是题库做题,背题库。论分20分,实操题8道是,一题10分。70分即可通过考试,看似简单,但是这8道题,前5道为基础渗透题,后三道为拔高题。这么看来这70分分数线就设置的很微秒了。

评论于 3个月前,获得 0 个赞

应用程序内保护可以从应用程序内部检测实时恶意软件,网络和操作系统攻击。移动威胁防御技术被置于移动应用程序内部,以检测和补救对应用程序和设备的威胁。应用程序内保护可保护后端系统免受可能携带的移动恶意软件或易受攻击的移动设备的攻击。虽然我们无法控制移动设备上应用的安全状况,但是如果在移动设备上检测到恶意软件,危险的配置或网络攻击,则可以限制设备与受攻击的程序进行通信。

评论于 4个月前,获得 0 个赞

暴力破解简单说就是猜测用户名和密码,其危害不容小觑,比如获取了管理平台的帐号,即可控制整个应用。

暴力破解也可称为穷举法、枚举法,是一种比较流行的密码破译方法,也就是将密码进行一一推算直到找出正确的密码为止。

评论于 3天前,获得 0 个赞

DedeCms 织梦漏洞利用工具:pan.baidu.com/s/1o8s2r8Y

评论于 1个月前,获得 0 个赞

Windows Azure是微软基于云计算的操作系统,后更名为“Microsoft Azure”,和Azure Services Platform一样,是微软“软件和服务”技术的名称。Windows Azure的主要目标是为开发者提供一个平台,帮助开发可运行在云服务器、数据中心、Web和PC上的应用程序。云计算的开发者能使用微软全球数据中心的储存、计算能力和网络基础服务。Azure服务平台包括了以下主要组件:Windows Azure;Microsoft SQL数据库服务,Microsoft .Net服务;用于分享、储存和同步文件的Live服务;针对商业的Microsoft SharePoint和Microsoft Dynamics CRM服务。

Azure是一种灵活和支持互操作的平台,它可以被用来创建云中运行的应用或者通过基于云的特性来加强现有应用。它开放式的架构给开发者提供了Web应用、互联设备的应用、个人电脑、服务器、或者提供最优在线复杂解决方案的选择。Windows Azure以云技术为核心,提供了软件+服务的计算方法。 它是Azure服务平台的基础。Azure能够将处于云端的开发者个人能力,同微软全球数据中心网络托管的服务,比如存储、计算和网络基础设施服务,紧密结合起来。

评论于 2天前,获得 0 个赞

身份识别的限制:门锁,门禁,保险箱,登录密码,看门的狗
付费识别限制:点餐小票,地铁闸机,年费会员,一只干净的碗
顺序限制:号码牌,预约短信,九连环,象棋规则
行为限制:法律,列车烟雾报警,围墙,屏风,足球规则。

评论于 2天前,获得 0 个赞

SSRF是什么?
SSRF服务端请求伪造,攻击利用了可访问Web服务器(A)的特定功能构造恶意payload;攻击者在访问A时,利用A的特定功能构造特殊payload,由A发起对内部网络中系统B(内网隔离,外部不可访问)的请求,从而获取敏感信息。此时A被作为中间人(跳板)进行利用。
触发点:

  • web
  • 格式处理
  • 数据库
  • 广义ssrf
  • 图片加载
  • 下载服务
  • 预览内容
  • 代理服务
  • 文件包含
  • 在线编辑
评论于 2个月前,获得 0 个赞

Osquery是一个SQL驱动操作系统检测和分析工具,它由Facebook创建,支持像SQL语句一样查询系统的各项指标,可以用于OSX和Linux操作系统。Osquery是一个多平台软件,可以安装在Linux,Windows,MacOS和FreeBSD上。它允许我们使用基于SQL的查询来处理操作系统的配置文件、性能、安全检查等。

osquery将操作系统公开为高性能的关系数据库。这使您可以编写基于SQL的查询来浏览操作系统数据。使用osquery,SQL表代表抽象概念,例如正在运行的进程,已加载的内核模块,打开的网络连接,浏览器插件,硬件事件或文件哈希。

285 声望
文章
90
粉丝
1
喜欢
5