系统安全
川中胡子
一个老运维的工作和学习笔记,好记性不如烂笔头。
展开
-
《白帽子讲web安全》读书笔记系列1:互联网业务安全
一、安全是产品的一个特性,在设计之初就应该考虑安全隐患。开发者眼中一个项目影响因素优先级排序:1、功能实现2、性能3、可用性4、如期上线5、可维护性6、安全搜索引擎:钓鱼网站、欺诈网站、挂马网站邮箱垃圾:AD、钓鱼、欺诈一个成熟的互联网产品必然会存在安全性方面的竞争,安全性做好了,产品最终才能真正成熟。好的安全方案:1、良好的用户体验...转载 2019-03-14 15:28:48 · 285 阅读 · 0 评论 -
不使用chroot创建高度受限用户
基于chroot方式创建的受限用户,如果需要访问原系统的文件,需要使用mount的方式挂载原系统目录或文件;而针对chroot的相关配置,如mount、umount或者删除等操作,如果操作不当,可能导致原系统重启失败,基于此方面的考虑,我想了如下一种解决方案:创建一个普通用户logger,只允许该用户访问部分应用日志,可使用命令和可访问目录高度受限,具体实现步骤如下:1、创建一...原创 2019-04-10 11:42:02 · 283 阅读 · 0 评论 -
《白帽子讲web安全》读书笔记系列9:加密算法与随机数
1、概述常见的加密算法:分组加密算法:DES、3-DES、Blowfish、IDEA、AES等流密码加密算法:每次只处理一个字节,密钥独立于消息之外,两者通过异或实现加密与解密,RC4、ORYX、SEAL等2、流密码1)Reused Key Attack:流密码最常见的错误就是使用同一密钥进行多次加/解密,攻击者者不需求知道密钥即可还原明文。解决办法:为了增加破解难度...转载 2019-03-27 17:04:57 · 459 阅读 · 0 评论 -
《白帽子讲web安全》读书笔记系列11:应用层拒绝服务攻击
1、DDOS distributed Denial of Service 分布式拒绝服务;利用合理的请求造成资源过载,导致服务不可用。常见的DDOS攻击:SYN flood、UDP flood、ICMP flood等,其中SYN flood尤其严重。TCP三次握手:SYN(x)、SYN/ACK(x+1,y)、ACK(x+1,y+1)SYN flood攻击时,伪造大量源IP,向服务器...转载 2019-04-01 15:10:55 · 178 阅读 · 0 评论 -
《白帽子讲web安全》读书笔记系列10:Web框架安全
实施安全方案,要达到好的效果,必须完成两个目标:1)安全方案争取、可靠;2)能够发现所有可能存在的安全问题,不出现遗漏。1、MVC框架安全MVC:Model-View-Controller 将web应用分为三层,view层负责用户视图、页面展示等;controller负责应用的逻辑实现,接收view传入的用户请求,并转发给对应的model处理;model层负责实现模型,完成数据处理...转载 2019-03-28 16:22:47 · 357 阅读 · 0 评论 -
《白帽子讲web安全》读书笔记系列12:PHP安全
1、文件包含漏洞代码注入的典型代表,主要由4个函数完成:include()require()include_once()require_once()当使用这4个函数包含一个新文件时,该文件将作为PHP代码执行,PHP内核并不会在意该被包含的文件是什么类型。想要利用文件包含漏洞,需要:1)include()等函数通过动态变量的方式引入需要包含的文件;2)用户能够控制该...转载 2019-04-02 09:52:37 · 246 阅读 · 0 评论 -
Linux主机被入侵系列2:Linux Redis自动化挖矿感染蠕虫过程及修复
整个入侵流程大概是包含以下几个环节: 扫描开放6379端口的Linux服务器(后续感染扫描网段为1.0.0.0/16到224.255.0.0/16) 通过redis-cli尝试连接Redis并执行预置在.dat文件里的利用命令将Redis的数据文件修改为/var/spool/cron/root,然后通过在Redis中插入数据,将下载执行脚本的动作写入crontab任务 通...转载 2019-04-03 10:50:49 · 1089 阅读 · 0 评论 -
Linux主机被入侵系列4:入侵恢复
主机被入侵后要怎么处理?第0步当然是断网了。1、root口令被修改:重置root口令,主要操作步骤:1)重启centos,启动过程中长按ESC,进入GNU2)选择系统,按E3)选择kernel,按E4)rhgb quiet 后面空格,输入1或single,回车5)按B启动系统6)输入passwd root重设root口令,直到显示“all authentica...原创 2019-04-03 17:09:02 · 529 阅读 · 0 评论 -
《白帽子讲web安全》读书笔记系列13:浏览器安全、XSS与CSRF攻击与防御
1、浏览器安全1)同源策略:限制来自不同源的document或脚本,对当前document读取或设置某些属性。影响源的因素:host、子域名、端口、协议2)挂马:在网页中插入一段恶意代码,利用浏览器漏洞执行任意代码的攻击方式沙箱:资源隔离类模块,让不可信任的代码运行在一定的环境中,限制其房屋隔离区之外的资源;3)恶意网址拦截:黑名单拦截2、跨站脚本攻击(XSS) Cr...转载 2019-04-23 11:03:43 · 294 阅读 · 0 评论 -
《白帽子讲web安全》读书笔记系列14:点击劫持与HTML5安全
1、各种点击劫持点击劫持:一种视觉上的欺骗手段,使用一个透明的、不可见的iframe,覆盖在网页上,然后诱使用户在该网页上进行操作,此时用户在不知情的情况下点击透明的iframe页面。Flash点击劫持:攻击者制作一个flash游戏,诱使用户来玩这个游戏,通过诱导用户多次点击,以完成一些较为复杂的流程。图片覆盖攻击:通过调整图片的style使得图片覆盖在他所指定的任意位置,...转载 2019-04-24 10:22:09 · 277 阅读 · 0 评论 -
Linux批量修改用户密码4:root口令加密、不同主机、不同用户,改成随机的密码
本文中涉及到主机口令加解密处理,相关脚本参考我的另外一篇文章:https://blog.csdn.net/qq_40809549/article/details/85095691主机列表文件hosts.txt格式:ip;username;root's password,此处的root口令为加密处理后的密文,运行脚本时需要输入加密处理时所用的密钥。示例:192.168.2.41;userA;...原创 2019-03-27 11:14:08 · 717 阅读 · 0 评论 -
《白帽子讲web安全》读书笔记系列2:SDL
SDL:security development lifecycle 安全开发生命周期微软最早提出,在软件工程中实施,帮助解决软件安全问题的办法。培训安全要求质量门/bug栏安全和隐私风险评估设计要求减小攻击面威胁建模使用指定的工具弃用不安全的函数静态分析动态程序分析模糊测试(fuzzing test)威胁模型和攻击面评析事件响应计划...转载 2019-03-20 14:54:04 · 253 阅读 · 0 评论 -
《白帽子讲web安全》读书笔记系列3:安全运营
安全运营find and fix 通过漏洞扫描、渗透测试、代码审计等方式,发现系统中的安全问题,设计安全方案、实施安全方案并最终解决这些问题。defend and defer 像入侵检测系统、web应用防火墙、反DDOS设备等防御性工作,防范问题于未然或当安全事件发生后,快速响应和处理问题。secure at the source 即安全开发流程(SDL),从源头降低安全风险,提高产品...转载 2019-03-20 14:55:30 · 968 阅读 · 0 评论 -
《白帽子讲web安全》读书笔记系列4:Web server配置安全
Web server的安全关注两点:1、Web server本身是否安全;2、Web server是否提供了安全的功能;以root或admin账号运行web server是应当尽量避免的,将可能带来两种可怕的后果:1、当黑客入侵web server后,将可能直接获得一个高权限的shell;2、当bug出现时,可能带来较高风险。Apacheapache核心的高...转载 2019-03-20 14:57:25 · 631 阅读 · 0 评论 -
《白帽子讲web安全》读书笔记系列7:认证与会话管理
1、认证VS授权 authentication authorization认证:认出用户是谁;实际上就是一个验证凭证的过程。授权:决定用户能干什么。单因素认证:只验证一个凭证双因素认证:只验证两个凭证多因素认证:....2、密码:最常见的认证手段长度考虑:普通应用6位以上重要应用8位以上,并考虑双因素认证密码复杂度:区分大小写小写字母、大...转载 2019-03-25 14:32:49 · 332 阅读 · 0 评论 -
《白帽子讲web安全》读书笔记系列8:访问控制
1、权限控制(访问控制):某个主体对某个客体需要实施某种操作,系统对这种操作的限制即权限控制;如网络中的ACL、OS中的文件访问控制、web应用的访问控制等常见的web应用访问控制:1)基于URL2)基于方法(method)3)基于数据2、垂直权限管理访问控制的实质:建立用户与权限之间的对应关系;基于角色的访问控制Role-Based Access Contr...转载 2019-03-26 11:04:19 · 341 阅读 · 0 评论 -
《白帽子讲web安全》读书笔记系列6:文件上传漏洞
1、文件上传漏洞概述文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。文件上传后导致的常见安全问题:1)上传文件为web脚本语言,服务器web容器解释并执行了上传的脚本,导致代码执行;2)上传文件为Flash的策略文件crossdomain.xml,黑客用以控制flash在该域下的行为;3)上传文件为病毒、木马文件,黑客用以诱骗...转载 2019-03-23 11:25:15 · 324 阅读 · 0 评论 -
《白帽子讲web安全》读书笔记系列5:注入攻击与防御
1、SQL注入注入攻击的本质:把用户输入的数据当做代码执行条件1:用户可以控制输入;条件2:代码拼接了用户输入的数据最简单的恶意输入:beijing';drop table orderstable--如果web服务器开启了错误回显,将利于攻击者获取敏感信息,为其提供便利。盲注:服务器关闭回显情况下完成的注入攻击最常见的盲注验证方法是:构造简单的条件语句...转载 2019-03-23 09:30:23 · 291 阅读 · 0 评论 -
《白帽子讲web安全》读书笔记系列15:我(吴翰清)的安全世界观
1、安全问题的本质是信任的问题;安全是一个持续的过程;安全三要素:机密性 confidentiality 数据内容不能泄露,常用手段:加密完整性 integrity 数据内容完整、不被篡改,常用手段:数字签名可用性 availability 保护资源“随需而得”安全评估:资产等级划分、威胁分析、风险分析、确认解决方案;2、互联网安全的核心问题:数据安全威...转载 2019-04-24 10:45:16 · 631 阅读 · 0 评论