1、域名:
1.概念:
由于IP地址具有不方便记忆并且不能显示地址组织的名称和性质等缺点,人们设计出了域名,并通过网域名称系统(DNS,Domain Name System)来将域名和IP地址相互映射,使人更方便地访问互联网,而不用去记住能够被机器直接读取的IP地址数串。
2.二级域名和多级域名:
国际顶级域名下二级域名, 二级域名一般是指域名注册人选择使用的网上名称,如“yahoo.com”;上网的商业组织通常使用自己的商标、商号或其他商业标志作为自己的网上名称,如“microsoft.com”
国家顶级域名下二级域名,在国家顶级域名之下二级域名一般是指类似于国际顶级域名的表示注册人类别和功能的标志。例如,在“.com.cn”域名结构中,“.com”此时是置于国家顶级域名“.cn”下的二级域名,表示商业性组织
域名对安全测试的意义:
(1). 相同的二级域名的网站架构、源码、密码可能相似
(2). 两个网站的域名解析的ip地址可能相同
eg:shehui.news.baidu.com
news为二级域名
shehui为三级域名
2.DNS:
域名系统(英文:Domain Name System,缩写:DNS)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。
注:可以通过访问域名来获取ip地址,DNS用于域名与地址的相互转换。
(1). 如果是自动获取DNS,就向上查询,按照路由器,本地域名服务器查询
(2). 如果是手动获取,就向设置的DNS域名服务器查询
(3). 距离越近的域名服务器,上网越快
(4).在终端中访问网址会先访问host文件,从中获取ip,当host文件中没有要找的网址ip时,才会在互联网中查找。
CDN:
CDN的全称是Content Delivery Network,即内容分发网络。通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。大型网络在不同地区有不同的服务器(节点技术)。
CDN会根据目标所在区域的地理位置,自动分配与之相近的节点。
常见的DNS攻击有:
(1).域名劫持
(2).缓存投毒
(3).DDOS攻击
(4).DNS欺骗
3.常见脚本语言
php (小众型网站开发)
java-mvc(大型网站开发)
python-django.flask
asp,aspx,jsp等等
4.后门
1.后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。
2.后门类型:
网站后门、服务器后门、扩展后门等
3.后门用法
可以在留后门时将后门放在更加隐蔽的位置,可以根据对方的情况来选择后门的位置,便于自己使用,能更快的用于下一次渗透。
注:后门最需要注意的问题就是不被对方的杀毒程序检测到,也就是免杀。
5.web
1.web架构
1. 网站源码:分脚本类型,分应用方向覆盖
2. 操作系统:windows,linux
3. 中间件(搭建平台):apache,lis,tomcat,nginx
4. 数据库:mysql,access,mssql,oracle,Sybase,db2,postsql等等
为什么主要都是渗透web层面?
因为:web适用范围广,web找到漏洞的几率比较大,方便找漏洞,渗透起来比较容易·。
2.web漏洞
1. web源码漏洞
2. web中间件漏洞
3. web数据库漏洞
4. web操作系统层对应漏洞
5. 其它第三方对应漏洞---qq,WPS
6. App或者pc应用结合漏洞
注:查找漏时通过分析漏洞的大概类型,针对性的找漏洞,能节约时间,而且找到漏洞的几率也更大。
6.攻击溯源和反制
1.攻击源捕获:
基于安全设别报警:扫描ip、威胁阻断、病毒木马、入侵事件等等
基于日志与流量分析:异常同虚拟流量、攻击源与攻击目标等
基于服务器资源异常:异常的文件、账号、进程、端口、启动项、计划任务和服务等
基于邮件钓鱼:获取恶意的文件样本、钓鱼网站URL
通过蜜罐系统:获取攻击者行为、意图的相关信息
2.溯源反制手段
ip定位技术:根据IP定位物理地址获取代理ip
溯源案例:通过IP端口扫描,反向渗透服务器进行分析,最终定位到攻击者相关信息
ID追踪技术:ID追踪术,搜索引擎、社交平台、技术论坛、社工库匹配
溯源案例:利用ID从技术论坛追溯邮箱,继续通过邮箱反追踪真实姓名,通过姓名找到相关简历信息
网站url:域名Whois查询--注册人姓名、地址、电话和邮箱
溯源案例:通过攻击IP历史解析记录/域名,对域名注册信息进行溯源分析
恶意样本:提取样本特征、用户名、ID、邮箱、C2服务器等信息
溯源案例:样本分析过程中,发现攻击者的个人ID和QQ,成功定位到攻击者。
社交账号
利用条件:可以找到相关社交网站的jsonp接口泄露敏感信息,相关网站登录未注销基于JSONP
跨域,获取攻击者的主机信息、浏览器信息、真实 IP及社交信息等