系统安全性和保密性
崔世勋
这个作者很懒,什么都没留下…
展开
-
ESAPI
ESAPI是owasp提供的一套API级别的web应用解决方案。https://www.owasp.org/转自:https://blog.csdn.net/frog4/article/details/81876462maven<dependency> <groupId>org.owasp.esapi</groupId> <a...转载 2019-01-25 14:26:12 · 3068 阅读 · 1 评论 -
带源路由选项的IP报文
为了实现一些附加功能,IP协议规范在IP报头中增加了选项字段,这个字段可以有选择的携带一些数据,以指明中间设备(路由器)或最终目标计算机对这些IP报文进行额外的处理。 源路由选项便是其中一个,从名字中就可以看出,源路由选项的目的,是指导中间设备(路由器)如何转发该数据报文的,即明确指明了报文的传输路径。比如,让一个IP报文明确的经过三台路由器R1,R2,R3,则可以在源路由选项中转载 2017-10-23 09:08:14 · 5123 阅读 · 1 评论 -
泪滴攻击
对于一些大的IP包,需要对其进行分片传送,这是为了迎合链路层的MTU(最大传输单元)的要求。比如,一个4500字节的IP包,在MTU为1500的链路上传输的时候,就需要分成三个IP包。 在IP报头中有一个偏移字段和一个分片标志(MF),如果MF标志设置为1,则表面这个IP包是一个大IP包的片断,其中偏移字段指出了这个片断在整个IP包中的位置。 例如,对一个4500字节的I...转载 2017-10-23 09:04:57 · 3150 阅读 · 0 评论 -
地址猜测攻击
跟端口扫描攻击类似,攻击者通过发送目标地址变化的大量的ICMP ECHO报文,来判断目标计算机是否存在。如果收到了对应的ICMP ECHO REPLY报文,则说明目标计算机是存在的,但可以针对该计算机进行下一步攻击。 最后欢迎大家访问我的个人网站:1024s...转载 2017-10-23 09:02:43 · 416 阅读 · 0 评论 -
死亡之ping
TCP/IP规范要求IP报文的长度在一定范围内,但有的攻击云计算机可能向目标计算机发出大于长度的报文,导制目标计算机IP协议栈崩溃。 最后欢迎大家访问我的个人网站:1024s...转载 2017-10-23 08:59:44 · 1272 阅读 · 0 评论 -
设置了FIN标志却没有设置ACK标志的TCP报文攻击
正常情况下,ACK标志在除了第一个报文(SYN报文)外,所有的报文都设置,包括TCP连接拆除报文(FIN标志设置的报文)。但有的攻击者却可能向目标计算机发送设置了FIN标志却没有设置ACK标志的TCP报文,这样可能导致目标计算机崩溃。 最后欢迎大家访问我的个人网站:1024s...转载 2017-10-20 13:27:11 · 2273 阅读 · 0 评论 -
没有设置任何标志的TCP报文攻击
正常情况下,任何TCP报文都会设置SYN,FIN,ACK,RST,PSH五个标志中的至少一个标志,第一个TCP报文(TCP连接请求报文)设置SYN标志,后续报文都设置ACK标志。有的协议栈基于这样的假设,没有针对不设置任何标志的TCP报文的处理过程,因此,这样的协议栈如果收到了这样的报文,可能会崩溃。攻击者利用了这个特点,对目标计算机进行攻击。 最后欢迎大家访问我的个人网站:1024...转载 2017-10-20 13:25:45 · 906 阅读 · 0 评论 -
SYN和FIN同时设置攻击
在TCP报文的报头中,有几个标志字段:1、 SYN:连接建立标志,TCP SYN报文就是把这个标志设置为1,来请求建立连接;2、 ACK:回应标志,在一个TCP连接中,除了第一个报文(TCP SYN)外,所有报文都设置该字段,作为对上一个报文的相应;3、 FIN:结束标志,当一台计算机接收到一个设置了FIN标志的TCP报文后,会拆除这个TCP连接;4、 RST:复位标志,当IP协议...转载 2017-10-20 13:24:28 · 2717 阅读 · 0 评论 -
分片IP报文攻击
为了传送一个大的IP报文,IP协议栈需要根据链路接口的MTU对该IP报文进行分片,通过填充适当的IP头中的分片指示字段,接收计算机可以很容易的把这些IP分片报文组装起来。 目标计算机在处理这些分片报文的时候,会把先到的分片报文缓存起来,然后一直等待后续的分片报文,这个过程会消耗掉一部分内存,以及一些IP协议栈的数据结构。如果攻击者给目标计算机只发送一片分片报文,而不发送所有的分片报文,这样攻...转载 2017-10-20 13:23:16 · 4038 阅读 · 0 评论 -
端口扫描攻击
当一台计算机收到一个TCP连接建立请求报文(TCP SYN)的时候(1)如果请求的TCP端口是开放的,则回应一个TCP ACK报文,并建立连接控制结构(TCB)。(2)如果请求的TCP端口没有开放,则回应一个TCP RST(TCP头部中的RST标志设为1)报文,告诉发起计算机,该端口没有开放。 如果IP协议栈收到UDP报文:(1)如果该报文的目标端口开放,则把该UDP报文送上层...转载 2017-10-20 11:27:13 · 6753 阅读 · 0 评论 -
UDP洪水
原理与ICMP洪水类似,攻击者通过发送大量的UDP报文给目标计算机,导制目标计算机忙于处理这些UDP报文而无法继续处理正常的报文。 最后欢迎大家访问我的个人网站:1024s...转载 2017-10-20 11:23:35 · 802 阅读 · 0 评论 -
ICMP洪水
正常情况下,为了对网络进行诊断,一些诊断程序,比如PING等,会发出ICMP响应请求报文(ICMP ECHO),接收计算机接收到ICMP ECHO后,会回应一个ICMP ECHO Reply报文。而这个过程是需要CPU处理的,有的情况下还可能消耗大量的资源,比如处理分片的时候。这样如果攻击者向目标计算机发送大量的ICMP ECHO报文(产生ICMP洪水),则目标计算机会忙于处理这些ECHO报文,而...转载 2017-10-20 11:17:37 · 555 阅读 · 0 评论 -
TCP SYN拒绝服务攻击
一般情况下,一个TCP连接的建立需要经过三次握手的过程,即:(1)建立发起者向目标计算机发送一个TCP SYN报文;(2)目标计算机收到这个SYN报文后,在内存中创建TCP连接控制块(TCB),然后向发起者回送一个TCP ACK报文,等待发起者的回应。(3)发起者收到TCP ACK 报文后,再回应一个ACK报文,这样TCP连接就建立起来了。 利用这个过程,一些恶意的攻击者可以进...转载 2017-10-20 11:05:03 · 1919 阅读 · 0 评论 -
带记录路由选项的IP报文
记录路由选项也是一个IP选项,携带了该选项的IP报文,每经过一台路由器,该路由器便把自己的接口地址填在选项字段里面。这样这些报文在到达目的地的时候,选项数据里面便记录了该报文经过的整个路径。 通过这样的报文可以很容易的判断该报文经过的路径,从而使攻击者可以很容易的寻找其中的攻击弱点。 最后欢迎大家访问我的个人网站:1024s...转载 2017-10-23 09:09:15 · 3225 阅读 · 0 评论 -
未知协议字段的IP报文
在IP报文头中,有一个协议字段,这个字段指明了该IP报文承载了何种协议 ,比如,如果该字段值为1,则表明该IP报文承载了ICMP报文,如果为6,则是TCP,等等。目前情况下,已经分配的该字段的值都是小于100的,因此,一个带大于100的协议字段的IP报文,可能就是不合法的,这样的报文可能对一些计算机操作系统的协议栈进行破坏。转载 2017-10-23 09:10:26 · 836 阅读 · 0 评论 -
web认证中使用token
几种常用的认证机制1、Http Basic Auth简单点说就是每次请求API时都提供用户的username和password,简言之,Basic Auth是配合RESTful API使用的最简单的认证方式,只需要提供用户名密码即可,但由于把用户名密码暴露给第三方客户端的风险,在生产环境被使用越来越少。因此,在开发对外开放的RESTful API时,尽量避免采用HTTP Basic Aut...转载 2018-11-20 17:26:30 · 745 阅读 · 0 评论 -
MD5算法原理
MD5,即“Message-Digest Algorithm 5”(信息-摘要算法),从名字来看就知道它是从MD3、MD4发展而来的一种加密算法,其主要通过采集文件的信息摘要,从此进行计算并加密。MD5是输入不定长度信息,输出固定长度128-bits的算法。经过程序流程,生成四个32位数据,最后联合起来成为一个128-bits散列。基本方式为:求余、取余、调整长度、与链接变量进行循环运算。...转载 2018-11-07 11:25:25 · 1466 阅读 · 0 评论 -
sso oauth
oauth与sso的区别1、sso是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。sso通常处理的是一个公司的不同应用间的访问登录问题。如企业应用有很多业务子系统,只需登录一个系统,就可以实现不同子系统间的跳转,而避免登录操作。2、oauth是为解决不同公司的不同产品实现登陆的一种简便授权方案。虽然可以使用OAuth实现sso,但并不建议这么做。...转载 2018-10-30 11:29:27 · 164 阅读 · 0 评论 -
Base64算法
概念Base54算法使用了单表置换算法的思想,Base64使用一个由64个字符组成的映射表。实现原理1、将给定的字符串转换成对应的字符编码(如GBK、UTF-8)2、将该字符编码转换成二进制码3、对获得的二进行码进行分组操作(1)每3个字节(8位二进制)为一组,一共24个二进制位。(2)将这个24个进制位分成4组,每个组有6个二进制位,不足6位的,后面补0.(2的6次方...转载 2018-10-18 11:14:19 · 415 阅读 · 0 评论 -
处理器漏洞Meltdown和Spectre
Google Project Zero 和奥地利格拉茨技术大学等机构的研究人员正式披露了三个处理器高危漏洞,分别编号为 CVE-2017-5753(Variant 1)、CVE-2017-5715(Variant 2)和 CVE-2017-5754(Variant 3),前两个漏洞被称为 Spectre,后一个漏洞被称为 Meltdown,Spectre Variant 1 影响 AMD,英特尔和...转载 2018-01-05 15:09:55 · 1115 阅读 · 0 评论 -
Intel CPU IME安全漏洞
http://www.oschina.net/news/90832/intel-cpu-vulnerabilities-endanger-the-world 最后欢迎大家访问我的个人网站:1024s转载 2017-11-23 09:49:53 · 826 阅读 · 0 评论 -
针对设备转发表的攻击
为了合理有限的转发数据,网络设备上一般都建立一些寄存器表项,比如MAC地址表,ARP表,路由表,快速转发表,以及一些基于更多报文头字段的表格,比如多层交换表,流项目表等。这些表结构都存储在设备本地的内存中,或者芯片的片上内存中,数量有限。如果一个攻击者通过发送合适的数据报,促使设备建立大量的此类表格,就会使设备的存储结构消耗尽,从而不能正常的转发数据或崩溃。 下面针对几种常见的表项...转载 2017-10-24 08:58:36 · 458 阅读 · 0 评论 -
路由协议攻击
网络设备之间为了交换路由信息,常常运行一些动态的路由协议,这些路由协议可以完成诸如路由表的建立,路由信息的分发等功能。常见的路由协议有RIP,OSPF,IS-IS,BGP等。这些路由协议在方便路由信息管理和传递的同时,也存在一些缺陷,如果攻击者利用了路由协议的这些权限,对网络进行攻击,可能造成网络设备路由表紊乱(这足可以导致网络中断),网络设备资源大量消耗,甚至导致网络设备瘫痪。 下面...转载 2017-10-24 08:51:03 · 4520 阅读 · 0 评论 -
虚拟终端VTY耗尽攻击
这是一种针对网络设备的攻击,比如路由器,交换机等。这些网络设备为了便于远程管理,一般设置了一些TELNET用户界面,即用户可以通过TELNET到该设备上,对这些设备进行管理。 一般情况下,这些设备的TELNET用户界面个数是有限制的,比如,5个或10个等。这样,如果一个攻击者同时同一台网络设备建立了5个或10个TELNET连接,这些设备的远程管理界面便被占尽,这样合法用户如果再对这些设备...转载 2017-10-23 09:18:22 · 781 阅读 · 0 评论 -
smurf攻击
ICMP ECHO请求包用来对网络进行诊断,当一台计算机接收到这样一个报文后,会向报文的源地址回应一个ICMP ECHO REPLY。一般情况下,计算机是不检查该ECHO请求的源地址的,因此,如果一个恶意的攻击者把ECHO的源地址设置为一个广播地址,这样计算机在恢复REPLY的时候,就会以广播地址为目的地址,这样本地网络上所有的计算机都必须处理这些广播报文。如果攻击者发送的ECH...转载 2017-10-23 09:15:25 · 8257 阅读 · 0 评论 -
Land攻击
LAND攻击利用了TCP连接建立的三次握手过程,通过向一个目标计算机发送一个TCP SYN报文(连接建立请求报文)而完成对目标计算机的攻击。与正常的TCP SYN报文不同的是,LAND攻击报文的源IP地址和目的IP地址是相同的,都是目标计算机的IP地址。这样目标计算机接收到这个SYN报文后,就会向该报文的源地址发送一个ACK报文,并建立一个TCP连接控制结构(TCB),而该报文的源地址就是自...转载 2017-10-23 09:13:10 · 12297 阅读 · 0 评论 -
IP地址欺骗
一般情况下,路由器在转发报文的时候,只根据报文的目的地址查路由表,而不管报文的源地址是什么,因此,这样就 可能面临一种危险:如果一个攻击者向一台目标计算机发出一个报文,而把报文的源地址填写为第三方的一个IP地址,这样这个报文在到达目标计算机后,目标计算机便可能向毫无知觉的第三方计算机回应。这便是所谓的IP地址欺骗攻击。 比较著名的SQL Server蠕虫病毒,就是采用了这种原...转载 2017-10-23 09:11:51 · 1980 阅读 · 0 评论 -
slow_http_dos tomcat
原理:通过并发连接池进行的慢速读攻击(基于TCP持久时间)等。慢速攻击基于HTTP协议,通过精心的设计和构造,这种特殊的请求包会造成服务器延时,而当服务器负载能力消耗过大即会导致拒绝服务 解决方案:1 设置Tomcat / server.xml文件 connectiontimeout 值,默认为20000ms,修改为8000ms(Tomcat 自身安全漏洞) 2 设置AJA...转载 2017-08-04 17:57:59 · 2723 阅读 · 0 评论 -
密码等级:至少包含字母、大小写数字、特殊字符 JS
前言密码,如果设置的太简单,很容易就被攻破,所以很多网站将密码设置的要求设置的挺严格,一般是字母、数字、字符3选2,区分大小写。对于设置得太简单的密码,予以错误提示。或者予以密码等级(低中高)显示,让用户设置高级密码。那如何利用JS实现呢?代码链接:https://gist.github.com/xuanfeng/a44f20cb4569d5b4cd5e 1 2...转载 2016-09-13 10:45:31 · 11182 阅读 · 0 评论 -
XSS Cross Site Scripting
描述 由于提交数据时,没有对用户提交的数据进行核查,过滤非法字符,导致攻击者可以提交恶意代码存储到数据库中,达到持久型跨站攻击。恶意的用户可通过跨站脚本漏洞执行JS代码,进行挂马、篡改页面或截取管理员账号信息等操作,严重危害了系统安全稳定运行。 解决方法 对所有用户提交内容进行可靠的输入验证,包括对URL、查询关键字、HTTP头、REFER、POST数据等,仅接受指...转载 2016-09-17 10:54:32 · 528 阅读 · 0 评论 -
安全测试
测试范围交互类xss漏洞测试详解 (1)输入框的页面测试 输入框中输入: <script>alert('xss')</script>查看内容如果页面弹出“xss”内容则为存在该漏洞。 富文本框中输入:<iframe src=http://xxx width=250 height=250></iframe>如果页面出现排版错误或者js错误,则存在该漏洞。 (2)url链接参数测试 url参转载 2016-07-26 15:19:05 · 906 阅读 · 0 评论 -
常见应用安全漏洞
1.注入注入攻击漏洞,例如SQL、OS、LDAP注入。这些攻击发生在当不可信的数据作为命令或查询语句的一部分,被发送给解释器的时候,攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或未授权的查询。2.失效的身份认证和会话管理与身份认证和会话管理相关的应用程序功能往往得不到正确的实现,这就导致了攻击者破坏密码、秘钥、会话令牌或攻击其他的漏洞去冒充其他用户的身份。3.XSS跨站脚...转载 2016-07-14 17:53:42 · 2561 阅读 · 0 评论 -
耗尽硬盘的小程序
原文:http://www.gohacking.com/make-trojan-horse/ /* SPACE EATER TROJAN BY SRIKANTH. USE IT FOR EDUCATIONAL PURPOSES ONLY. DO NOT SPREAD!*/#include<stdio.h>#include<stdlib.h>#define ...转载 2014-11-25 22:36:34 · 824 阅读 · 0 评论 -
Nmap 6.47源码分析(一)编译环境搭建和程序功能学习
1.环境搭建参考:http://nmap.org/book/inst-windows.html#inst-win-source(1)下载Windows下所依赖的库的文件等。执行 svn checkout https://svn.nmap.org/nmap-mswin32-aux(2)从http://nmap.org/download.html下载源代码。(3)使用vs2010打开N...原创 2014-11-25 14:57:40 · 3436 阅读 · 2 评论 -
记录键盘按键
#include <iostream>#include <windows.h>#include <winuser.h>using namespace std;LRESULT CALLBACK LowLevelKeyboardProc(int nCode,WPARAM wParam,LPARAM lParam){ KBDLLHOOKSTRUC...转载 2014-11-28 18:53:21 · 1113 阅读 · 0 评论 -
攻击开源软件
1.Dos/DDos攻击工LOIC开发语言:C#授权协议:Public Domainhttp://sourceforge.net/projects/loic/2.metasploit图形化工具ArmitageArimitage是一个图形化的metasploit网络攻击管理工具开发语言:Javahttp://www.fastandeasyhacking.com/3.w...转载 2014-11-27 13:13:59 · 779 阅读 · 0 评论 -
hacker开源软件
1.NmapNmap("Network Mapper")是免费开源的软件,用于网络发现和安全监控。它使用一种新颖的方法利用原始的IP包来决定网络上有哪些主机是可达,这些主机开放哪些服务(应用程序名和版本),主机的操作系统是什么,使用的防火墙是什么类型的等。http://nmap.org/2.WiresharkWireshark是一个网络协议分析器,使用它可以对计算机网络抓包并交互式...转载 2014-11-23 13:05:53 · 1186 阅读 · 0 评论 -
拖库与撞库
所谓“拖库”就是网站的用户数据被人用SQL注入或者其它手段盗取,得到了这个网站的用户名、密码信息。将得到的数据在其它网站上进行尝试登陆,叫做“撞库”。很多朋友还都有这样一种习惯,就是为了方便记忆,都会把所有网站的账号都用一个相同的账号和密码注册,无论是小论坛,还是像京东,天猫这样涉及财产的商城。这种做法是很不安全的,一旦其中一个网站沦陷,所有的帐号都将危险。 最后欢迎大家访问我的个...转载 2014-11-22 20:12:59 · 2530 阅读 · 0 评论 -
Web安全渗透自学
Web 应用程序(Web Applications)是指通过 Web 浏览器访问的任何应用程序。它基于 Web 运行,是典型的浏览器--服务器架构的产物。SQL 注入攻击(SQL Injection),攻击者在 SQL 注入成功后,可能会拥有整个系统的最高权限,可以修改页面、数据,在网页中添加恶意代码,还可以通过查看数据库获得所有关键数据信息,危害极大。跨站脚本攻击是向 Web 系统提交...转载 2014-08-14 09:17:44 · 4471 阅读 · 1 评论 -
Android的架构
Android是由Linux+Java构成的开源软件,它采用的Java虚拟机不是SUN的JME引擎,而是自主开发的代号为Dalvik的虚拟机技术。内部使用的数据库是SQLite,这是一款轻型的数据库。GSM 技术:(依赖硬件) Global System for Mobile Communications,全球移动通讯系统,俗称"全球通",是一种起源于欧洲的移动通信技术标准,是第二代移动通信...原创 2014-08-13 20:25:27 · 674 阅读 · 0 评论