首届智慧医疗论坛——白帽专家讲解攻防安全

7月21日到22日,首届智慧医疗论坛在北京召开,很荣幸能参加该论坛,该论坛的主题是健康大数据与网络安全,从讲解业界标准规范到智慧医疗领域产品方案的介绍,再到数据安全、网络安全的攻防讲学,从该论坛上学习到很多,受益颇丰,本篇博客将记录一下 白帽专家 王涛老师讲解的 网络攻防和数据包分析的内容。

一、案例引入主题

开篇王老师讲了几个渗透的案例,现一个一个记录如下:

1、四舍五入

假设某黄金交易平台买入价为 3.2元/克,卖出价为 1.7元/克,在该平台上交易最少值为 1克,交易只能为整数克。

上面是该交易平台的一个情况,如果能绕过该平台对整数克的限制,每次买入克都为 0.01克,卖出克数是 0.01克,我们看看会发生什么?
1)买入值 3.2*0.01=0.032元≈0.03元 即花0.03元买了0.01克,在买入时则 赚了 0.002元,若成交 1000*1000*1000*…..次,则收益 0.002*1000*1000*1000*…..≈2亿
2)卖出值 3.7*0.01=0.037元≈0.04元,即卖出0.04元收益了0.003元,同买入成交上10000*1000*1000*…次,则收益也可以上亿
则买入+卖出,无需进行投资则通过平台bug即可有很丰厚的收益

从上面的这个案例来看,我们就需要从业务的角度分析系统存在的业务bug,并且做好防范策略,不让该bug的场景发生才是最重要的。

2、黄牛车票

在假期,车票往往供不应求,有些机构推出必能抢到票,他们是如何做到的呢?
我们的车票抢票系统都允许在车票下订单以后一定时间段内付款即可,这些机构利用的就是这个人性化的业务需求完成的,他们的做法是:
他们拥有或租用强大的云服务器,在该服务器上跑着自动抢票程序仅下单不付款,一直在轮询做着车票下单的事情,由于车票已被下单,所以其他的人一直无法搜出票来,若有人从他们那边高价买票,则他们就给一个单付款即可,所以这些机构承诺总能抢到票。

跟买票类似的,专家挂号原理也是一样的。
针对这种情况,我们就需要从业务角度去杜绝,如同一IP最多能下几次单,需要实名认证,同一个账号一定时间内最多能下几次单等等。

3、程序员的偷懒

某校园微信投票网站,要求家长给孩子注册报名,上传作品后,获得点赞数高的前几名有奖。就是这样的一个微信投票系统却暗含了信息泄露的bug,我们来看看
手机上可以设置代理,我们可以将其设置成自己可以抓取数据包的IP和端口,在抓包数据中我们可以看到如下信息,如下图,我们能从抓取的包里看到该学生的 姓名、手机号、家庭住址、所在学校等等
intruder attack

上面这个信息泄露的bug仅仅来源于程序员的偷懒,一次性将数据全部获取返回到前台,在前台仅展示需要展示的内容(如姓名、投票数、作品等等),但是却把该系统账户的隐私给暴露了。

通过上面三个生活中具体的案例,我们知道其实 渗透 这个词汇并没有很高深,它很多情况是在理解了业务需求的基础上,发散性思维、逆向思维出的 业务设计漏洞,即 渗透多数情况是分析业务发现系统BUG,而非用漏洞工具发现BUG(漏洞扫描,才是用工具发现系统BUG)

除了上述提到的3个常见的bug,下面这几个案例就专业一些了

4、文件名称泄露账户

有些系统在输入url后,会返回服务器端的文件路径+文件名称,我们知道tmp文件夹一般存放的是session、cookie等文件,而session文件的名称多数是 sess_f22f3d2de94641b6a644b68d215e5b02,下划线后面的即为session key,通过使用该key,我们可以已该session key对应的账户身份登陆到系统中

5、日志文件可执行

有些服务器开启了日志可执行的权限,在系统被访问时,将访问url等信息记录如日志文件,如果在访问的url里加入一段可执行的代码,则该段代码写入日志文件,又由于日志文件可执行,则当打开该日志文件的时候,该段代码即运行了,如该代码是开放系统的某些端口,则该服务器就能被外网控制了。

二、如何做好安全运维+预防

运维
上图简要的描述了安全运维和预防的一些步骤,下面针对每个步骤详细的说一说,
1、资产发现
域名、服务、网址、应用都是可以被用于发现系统漏洞的资产。
某网站有主域名、子域名,有主站,有旁站;一般主站都会很重视,会有WAF等防护软件和安全策略,但是旁站则会成为易受攻击的薄弱环节,可以从旁站收集到很多信息;公司由于工作人员的离职入职,可能会有很多暴露在外网的端口(如SSH端口、3306端口等)未知,这又增加了入侵的风险,所以做好安全运维的第一步要梳理资产。
2、服务,服务中也有漏洞,如OSI七层网络、TCP/IP协议、Apache、数据库等服务中也存有漏洞,也是要梳理的资产。
3、应用,目前很多项目都是基于开源的项目,在github上可以找到该开源项目的源码,也有暴露漏洞的风险,商业化应用weblogic、通用CMS等。
对于上述的漏洞检测和渗透分析,需要周期性进行,并进行管理和趋势分析。

三、如何学习安全攻防

学习安全攻防的过程如下图:
安全攻防

1、网络基础
如ARP协议,数据包如何转发等
2、中间件安全
github上找寻特征发现中间件使用的开源源码
3、操作系统安全
不是让深入学习操作系统,而且有些了解即可,特别是安全模块部分
如文件、文件夹的创建、权限的管理等
4、HTTP协议
如SQL注入,上传漏洞等
5、数据库安全
如informationSchema中的SCHEMATA中,可以查询出数据库的相关信息,如库名、表名、字段名等
6、常见漏洞原理及利用
7、Python+php
python用于攻击脚本
php用于写服务

四、安全领域专业语

1、CTF

CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。
https://ctf.pediy.com/
下图是一张网上当下的CTF攻防思维导图
CTF
CTF

2、WAF

Web应用防护系统(也称:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。

3、CSRF

CSRF跨站脚本攻击,如果有二次验证(如图片验证、短信验证等)可以很明显的降低该攻击的风险

企业信息可以在天眼查和企查查中查询到

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

风水月

从心底相信自己是成功的第一步

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值