1st day:基本概念

来源:互联网 发布:雅思听力训练方法知乎 编辑:程序博客网 时间:2024/04/28 11:12

学这个是为了更好做好安全。

我打算在这里记录下这方面的进展,一方面便于以后翻看,另一方面也通过这个来激励自己坚持下去(现在事情多了,常常很多计划半途而废了),这一次我希望自己能坚持下去。

废话少说,从现在开始吧......

-------------------------------------------------------------------------------------------------

首先我不是专业的,是业余爱好者,只能利用业余时间一边学一边做,感谢谷安天下举办的免费培训课,对于我这样的门外汉很有用,使我很快建立了一些基本概念,了解了基本知识,有了这些,对于我后续的学习很有帮助,以下首先是对培训课上接受的知识的一个记录:

首先培训课上老师介绍的技术根据目标可以简单分为两类:针对客户端和针对服务器

客户端:个人使用的电脑、移动终端等设备,目标主要有:

1、盗窃个人信息或敏感资料,谋取经济利益;

2、成为肉鸡;

3、软件破解;

4、钓鱼;

所需的技术是通过软件诱饵,通过溢出攻击、破解、植入、免杀等技术,将马植入软件中,根据终端操作系统的不同,需要分析各种操作系统的漏洞,以及相关的软件编译技术,采取不同的手段和方式制作诱饵。


服务器,目标主要有:

1、获取服务器的资源;

2、控制服务器为其所用,比如放马、跳板、肉鸡等;

所需要的技术就是网络渗透,通过目录权限分析、sql注入、渗透等技术来分析应用服务的漏洞,根据网站安全情况以及所采用的技术,可能采取不同的方法。


需要了解的基本攻击技术有:

1、溢出攻击

-------------------------------------------------------------------------------------------------

分两种:远程溢出、本地溢出

远程溢出:利用远程溢出软件,远程攻击服务器软件的漏洞,使其溢出并且为其所用,比如3389、mysql数据库、serv-U;

本地溢出:用于提权,利用操作系统或一些软件未公布的漏洞。

漏洞挖掘:需要汇编、破解、了解协议、能写算法、病毒分析、逆向分析等技术,

隐蔽通道,后门分析其实蛮大的工程;

破解工具:OD,动态调试工具。

预防提权:把cmd.exe的system权限去掉。(windows 2003上有用,在windowsxp上没找到方法)


2、挂马攻击

-------------------------------------------------------------------------------------------------

分:网页挂马、数据库挂马、定向挂马、第三方漏洞挂马、绑马

绑马:在文件中绑马,如.doc、.jpg、.txt文件中绑马;

第三方漏洞:比如IE、360、暴风影音

如何防止?

杀毒软件只有一定作用。

杀毒软件的特点:

对于已知病毒:根据特征码

对于未知病毒:主动防御,根据行为、高启发。

病毒免杀对策:修改特征码、PE头、表移位、加壳、区段加密

对付云查杀:上25M不查杀;

杀青:上兴远控。

四无特征:无启动、无进程、无端口、无硬盘文件;

特征:穿主流杀毒、穿主防、穿高启发、穿UAC

隐藏技术:hook技术、ntdeletekey挂钩技术、bios、mbr(魅影)、写网卡

QQ号,网上搜索:inurl:/qq.txt

手工杀马??


3、网银攻击

-------------------------------------------------------------------------------------------------

网银大盗:

支付宝大盗:解密接口

证书劫持:

证书伪造:

在线劫持:正常的会话交易被劫持
https:中间人攻击、修改

银行卡复制

ukey做高级克隆


4、手机攻击

-------------------------------------------------------------------------------------------------

越智能的越不安全

手机间谍

手机卧底:电话、短信

SIM卡复制

GSM劫持:伪造基站

电磁辐射

电话攻击

短信攻击

5、邮件攻击

-------------------------------------------------------------------------------------------------

垃圾邮件

邮件跨站

邮件钓鱼:伪造发件人的邮件


6、cookie欺骗

  通过上传挂马,绕过验证


7、代码注入漏洞

把订单送到其他地方

隐藏方法:跳板、肉鸡、VPN、二级VPN


8、网络钓鱼

隐藏

相似:URL相似、URL编码隐藏不同

预防方法:提高安全意思

点击劫持:clickjacking,利用浏览器漏洞,域名转向,文件下载替换。


9、目录 遍历

用搜索引擎

inurl:/qq.txt

index of /ppt

index of /data

pay_boardlimited.asp

user-  and pass-->db--->down--->user:admin

pass:md5,分16、32、40.

32:去掉头尾的8个,取中间16个。

40:取前16位。


10、sql注入

网站架构:

windows+iis+asp+access、ms sql;

Linux+apache+php+mysql

jsp+oracle;

注入漏洞:程序对用户的输入没有过滤。

判断注入点:

google:inurl:com asp+id

google:inurl:gov asp+id

参数中分别增加and 1=1 和and 1=2,如果两个不一致,则说明有漏洞

提交用户名的地方。

select * from admin where username='$username' and password='$password';

增加‘or’=‘or’,变成:

select * from admin where username=‘or’=‘or’'$username' and password='$password';

此时password可以是任意值。

构造sql语句如:

and(select count(*) from admin)>0

count(admin_user)

len(admin_user)

left(admin_user,2)='ad'

自动注入工具:domain,nbsi2,hdsi,ad,sqlguess,pangdin(穿山甲),管中窥豹。

注入防御:WAF,防web攻击,软件,硬件。

自己编写防注入的工具:

1、过滤关键字:/ ; and or update

2、防post、get、cookie提交

3、漏洞脚本

注入:深盲注入、浅盲注入

深盲:基于sql时间的注入。

 

11、跨站,xss,注入针对服务器的,而跨站是针对客户端

所有空白区都是攻击源。

测试:<script>alert()</script>

挂马:盗cookies,直接添加管理员,把链接转向其他网站。

例子:www.xiaoyao.com/book_admin.asp

方法:先爬后扫。

漏扫工具:IDM、appscan、小榕、webravor


12、dos/ddos:防火墙根本无能为力

流量:带宽

CC:针对cpu

假人攻击:针对游戏

新型智能攻击:穿专业的ddos墙

工具:中控、NB、傀儡僵尸、中国网络制造、NTDOS;

挂马:游戏外挂+木马

地址修改:免杀处理;

白金版DOS

xdos

模拟正常操作:F5、udp:0,、送礼物

抗ddos、CDN、数据、文件、ftp

流量牵引、旁路清洗、云清洗

DNSDDOS:可用性破坏。


原创粉丝点击