网络安全—攻防

招聘需求

尝试通过收集招聘平台的相关职业岗位描述DJ,进行相关方面能力学习

攻防安全

认证

  1. TCSP证书、CISM证书、CISP证书、CISSP证书、CISP-PTE证书、CISP-DSG证书、CISP-A证书、CISD证书、CCSRP证书、CISAW证书、CCRC证书、CCSK证书、CSSLP证书、CISA@证书、CISM @证书、PMP证书、ITIL v4证书、ISO 27001证书、ISO 27001 LA证书。
  2. CPTE:网络安全渗透工程师证书(Certified Penetration Testing Engineer)是由工信部颁发,提升我国网络安全从业人员实战动手能力培训课程,是网络安全渗透行业准入资质认证,是企业选择网络安全保障及应用人才的标准。12800元考试费。
  3. CISSP,CISM,ISO 27001, OSCP, OSCE, OSWE, CEH, CIPM, CIPP等
  4. CISSP / CISM / ISO 27001 / OSCP / OSCE / OSWE / CEH / CIPM / CIPP等
  5. CHE招聘好少人要(前程无忧)

技能

  1. 熟悉常见安全漏洞的原理,危害,利用和解决方案,熟练使用各种安全测试工具。
  2. 有过web,安卓,iOS等安全渗透经验优先。
  3. 熟练掌握常见的安全服务技能,例如渗透测试、漏洞验证、风险评估等;
  4. 熟悉WAF、常见网络攻防、CDN原理优先;
  5. 掌握渗透测试步骤、方法、流程,熟练使用相关渗透测试工具;
  6. 掌握至少两个下面列出的技术领域:安全认证和管理、终端安全技术、网络安全技术、云平台安全技术、数据安全技术、安全漏洞挖掘和应急响应;
  7. 熟悉主流的互联网安全技术和安全产品,如网络安全,主机安全,应用安全,密码技术,以及防火墙等;
  8. 能够独立完成各种系统(主机、网络,数据库等系统)的日志审计与事件处理,要有应急响应实战经验;
  9. 熟悉windows/Linux操作系统应用,具备独立开展渗透工作的能力;熟悉基础的渗透技术;
  10. 熟悉常见的应用层、系统层、网络层漏洞及攻击原理,并能对相应的弱点给出有效的安全解决方案;
  11. 熟悉主流的安全攻击和防御方法,具备独立分析Web漏洞的能力;
  12. 掌握安全漏洞发现和利用方法,能够搭建测试环境,具备一定的实战经验
  13. 精通各种渗透测试方法如端口扫描sql注入、漏洞扫描、提权、XSS等,有现场评估或CTF比赛经验者优先;
  14. 具备前沿安全问题的跟踪研究和解决方案推广能力,具备较强的文档编写能力;
  15. 会至少一种脚本语言,会使用常见的渗透工具如:nmap、BurpSuite;
  16. 精通XSS、SQL注入、越权等渗透技术,掌握Python、Shell中至少一门开发语言;
  17. 熟悉信息安全理论,熟悉漏扫及渗透测试的步骤、方法、流程,能熟练使用Nessus、 Burp suite、wireshark、Sqlmap等工具;
  18. 了解OWSAP TOP10(视频讲解)等常见漏洞的攻击原理,并能够根据实际漏洞情况提供修复方案;
  19. 精通web各种攻击渗透技术,如SQL注入XSS等;
  20. 精通主流基础应用(nginx/tomcat/php/mysql)等的0day漏洞研究方法;
  21. 精通业界主流渗透攻击框架/渗透工具/渗透技术;
  22. 熟悉攻击溯源方法,有木马、病毒、后门等方面分析技能;
  23. 熟悉常见渗透测试和扫描工具,如Nmap/Nessus/Burpsuite/AWVS/Metasploit等安全测试工具;
  24. 熟悉主流系统、网络、Web漏洞、Android/iOS APP的攻击原理、检测绕过、安全防护方案,能独立完成需求框架评审以及安全渗透测试工作;
  25. 具有实际应用安全落地经验,包括SDL安全流程建设,安全培训,威胁建模,威胁分析,代码审计,渗透测试,应用加固等。
  26. 熟悉PHP/Python/Java/ASP.NET等编程语言中至少一种,能借助安全工具独立完成源码审计工作;
  27. 了解常见Web漏洞原理及修复方法,如SQL注入、文件上传、XSS、CSRF等;
  28. 熟悉多种常用安全测试工具,如AppScan、Nessus、BurpSuite等;
  29. 关注新的web应用、系统的漏洞、并能深入了解漏洞原理;
  30. 熟悉当前主流网络安全设备设施工作原理,如态势感知、IPS/IDS、WAF、防病毒网关、防火墙等;
  31. 熟练掌握漏洞原理、危害及利用方式,对修复方案有较深的理解,有独立分析或漏洞挖掘经验;
  32. 了解常见的WEB安全漏洞原理及攻击特征,熟悉OWASP Top 10,能够独立完成系统渗透测试及加固、整改、回验工作;
  33. 熟练掌握网络协议、熟练使用抓包分析工具,能够独立开展网络安全事件分析、追踪和溯源等研判工作;【个人理解,通过抓包软件对网络协议进行学习和了解,比如点我进行学习
  34. 具备攻防能力,熟练使用攻防工具,并具备失陷研判能力,对攻击成功与否的研判能力。
  35. 熟悉渗透测试步骤、方法、流程、熟练渗透测试工具,可独立完成渗透测试工作;
  36. 熟悉防火墙、VPN、漏洞扫描、IDS、IPS、安全审计等安全产品;
  37. 主动性强,具有良好的沟通、协调和组织能力和文档编写能力,逻辑性强,具有较强的责任感、具备能够独立的开展工作的能力;
  38. 具有ctf、awd比赛经验者优先考虑。
  39. 持有CISSP、CISA 、CISM、CIPM、CIPP或其他信息安全、隐私保护相关证书将被优先考虑;持有行业渗透测试认证,例如CPTE、CPTC、GPEN 和CEH将被优先考虑;
  40. 熟悉WEB安全渗透和漏洞挖掘,熟悉漏洞的内在原理、检测方式、利用手段以及解决办法;
  41. 熟练使用metasploit、Cobalt Strike、empire 等内网渗透、权限维持攻击
  42. 具有良好的漏洞挖掘能力,具备新奇的漏洞利用思路
  43. 熟悉常见安全工作软件,防病毒、安全评估工具等安全产品和技术;
  44. 熟悉常见webshell/rootkit/SQL注入、XSS、CSRF漏洞原理,具备木马的发现、分析能力及操作系统安全加固能力
  45. 熟悉常见黑客攻击手法,具备对黑客行为的入侵检测能力,并能够进行简单的溯源
  46. 熟悉移动端基本攻防,可对app进行安全测试优先;
  47. 在安全社区发表过优秀文章或各大src提交漏洞者优先;
  48. 熟识安全攻防技术及漏洞原理;
  49. 熟练使用安全测试相关工具;
  50. 有渗透测试经验者、具备安全技术类相关证书者优先;
  51. 精通网络安全技术:包括端口、服务漏洞扫描、程序漏洞分析检测、权限管理、入侵和攻击分析追踪、网站渗透、病毒木马防范等;
  52. 熟悉web安全相关技术,如XSS、CSRF、SQL注入、文件上传、系统提权等攻击方式和原理,并有一定的攻防实战经验;
    例1:
    在这里插入图片描述

安全测试工具

参考资料如下:
安全测试工具
11种常见网络工具
2022年9大顶级网络安全工具,有免费,有开源

端口扫描器(第一受欢迎黑客工具)

代表介绍

1、Nmap是“Network Mapper”的缩写,称为网络映射器,是Gordon Lyon最初编写的一种安全扫描器,用于发现计算机网络上的主机和服务,从而创建网络的“映射”。为了实现其目标,Nmap将特定数据包发送到目标主机,然后分析响应。
2、Nmap是强大的网络工具,用于枚举和测试网络。是一种使用原始IP数据包的工具,以非常创新的方式决定网络上有哪些主机,主机上的哪些服务(应用名称和版本)提供什么数据、什么操作系统、什么类型、什么版本的包过滤/防火墙正在被目标使用。
3、Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
4、Nmap(也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包)是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。
————百度百科

地位

1、端口扫描是渗透测试人员(“道德黑客”)将采取的初始步骤之一,以确定网络或 Web 应用程序对黑帽黑客的安全程度。(想知道为啥有这地位,了解其作用就可以知道了)
2、正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。

作用

Nmap四大功能:
1、主机发现(Host Discovery):检测目标主机是否在线,识别网络上的主机,例如,列出响应TCP或ICMP请求或打开特定端口的主机。
2、端口扫描(Port Scanning):检测端口状态和提供的服务,枚举目标主机上的开放端口。
3、版本侦测(Version Detection):检测端口提供服务的包或软件的版本信息,询问远程设备上的网络服务以确定应用程序名称和版本号。
4、操作系统侦测(Operating Systemax Detection):检测主机使用的操作系统,确定网络设备的操作系统和硬件特性。

【重点重复】主机发现,端口扫描,版本侦测,操作系统侦测。主机发现,端口扫描,版本侦测,操作系统侦测。主机发现,端口扫描,版本侦测,操作系统侦测。
点我进行功能运用学习

运用

工具大体分为两种,一是图形化为主,二是命令行为主,该工具主要以命令行为主,所以难点在于命令的运用和记忆。特此出一篇相关命令的记忆的视频,目的主要为了记忆命令,应对日常运用和笔试。
点我进行工具安装
点我进行简单命令学习运用
点击我进行简单命令学习运用
点我进行大量命令学习运用
【常用命令】(应付面试或笔试提问)
1、 对特定IP地址的扫描

2、 多个IP地址同时扫描

3、 对多个连续的主机进行扫描

4、 对一个子网的扫描

5、 查看运用TCP技术扫描192.168.252.130的情况

视频

网络安全-攻防方面-必备工具-第一受欢迎黑客工具-namp-介绍、功能和安装

网络分析包工具(第二受欢迎黑客工具)

代表

英文推荐:wireshark,中文推荐:科来网络分析。

  • WireShark是非常流行的网络封包分析工具,可以截取各种网络数据包,并显示数据包详细信息。常用于开发测试过程中各种问题定位。或者更确切的说,它是一个有效的分析数据包的开源平台。
  • 科来网络分析系统是一款便携式网络分析系统,支持有线和无线网络抓包分析,十分便于网管人员安装部署。帮助网管人员在各种网络问题中,快速准确的找到问题根源。它对网络中所有传输的数据包进行解码、检测、分析、诊断,帮助网管人员排除网络事故,规避安全风险,提高网络性能,增大网络可用性价值。

地位

如果说nmap排名黑客工具的第一名,那Wireshark肯定是第二受欢迎的工具。Wireshark已经存在了很长一段时间,并且他被成千上万的安全研究者用于排查、分析网络问题和网络入侵。

作用

1、快速查找和排除网络故障;
2、找到网络瓶颈提升网络性能;
3、发现和解决各种网络异常危机,提高安全性;
4、管理资源,统计和记录每个节点的流量与带宽;
5、规范网络,查看各种应用,服务,主机的连接,监视网络活动;
6、管理网络应用。

运用

工具大体分为两种,一是图形化为主,二是命令行为主,该工具主要以图形化为准。难点在于抓取的数据读懂和分析问题之处。

下载和安装

点我进行wireshark下载
点我进行科来网络分析器下载
点我进行科来网络分析器部署要求-安装位置决定分析哪部分数据
在这里插入图片描述

操作和分析

网络分析工具运用主要分为图形化操作和抓取数据的分析
点我进行wireshark图形化操作和抓取数据分析
点我进行科来网络分析器运用学习
点我进行wireshark抓包数据含义分析学习

视频

网络安全-攻防方面-必备工具-第二受欢迎黑客工具-抓包工具-wireshark-一、是什么-介绍、功能和安装
网络安全-攻防方面-必备工具-第二受欢迎黑客工具-抓包工具-wireshark-二、怎么用-2.1.图形化界面和简单操作示例
网络安全-攻防方面-必备工具-第二受欢迎黑客工具-抓包工具-wireshark-二、怎么用-2.2. 数据分析-经典案例1-分析TCP三次握手
网络安全-攻防方面-必备工具-第二受欢迎黑客工具-抓包工具-wireshark-二、怎么用-2.2. 数据分析-经典案例2-分析IP协议
网络安全-攻防方面-必备工具-第二受欢迎黑客工具-抓包工具-wireshark-二、怎么用-2.2. 数据分析-经典案例3-分析ICMP协议
网络安全-攻防方面-必备工具-第二受欢迎黑客工具-抓包工具-wireshark-二、怎么用-2.2. 数据分析-经典案例4-分析DNS协议

Burp Suite(WEB抓包改包工具)

是什么

Burp Suite是一款集成化的渗透测试工具,包含了很多功能,可以帮助我们高效地完成对Web应用程序的渗透测试和攻击。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

Burp Suite由Java语言编写,基于Java自身的跨平台性,使这款软件学习和使用起来更方便。Burp Suite不像其他自动化测试工具,它需要手工配置一些参数,触发一些自动化流程,然后才会开始工作。

简而言之,burp suite就是一个抓包、改包工具。

怎么用

下载和安装

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

1、点我进行安装
点我进行3分钟视频讲解

运用

渗透测试工具Burp Suite详解:2w+

1、设置代理
burp suite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据、服务端的返回信息等。burp suite主要拦截HTTP和HTTPS 写协议的流量,通过拦截,burp以中间人的方式对客户端的请求数据、服务端的返回信息做各种处理,以达到安全测试的目的。

burpsuite入门,实用教程:5w+,按功能模块进行学习
在这里插入图片描述

安全测试:BurpSuite 学习使用教程:10w+:貌似是个专业名词说明而已
Proxy起到一个心脏功能,所有的应用都基于Proxy的代理功能

Nessus(百度百科说世界上最多人用的扫描软件)

是什么

在这里插入图片描述
从百度百科得知:Nessus 是全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。
Nessus是十分强大的漏洞扫描器,内含最新的漏洞数据库,检测速度快,准确性高。利用漏洞扫描器能够自动应用漏洞扫描原理,对目标主机安全漏洞进行检测,附带识别主机漏洞的特征库的功能,从而完成网络中大量主机的漏洞识别工作。
面向个人免费、面向商业收费的形式,不仅扫描Web网站漏洞,同时还会发现Web服务器、服务器操作系统等漏洞。个人用户只需在官网上注册账号即可获得激活码。它是一款Web网站形式的漏洞扫描工具。

怎么用

下载和安装

点我进行下载:官网
在这里插入图片描述

点我进行安装,亲测有效,8w+

视频

网络安全-攻防方面-必备工具-百度百科说是世界上最多人使用的-nessues

AWVS(Web应用程序安全测试工具)

是什么

AWVS(Acunetix Web Vulnerability Scanner),一个自动化的Web应用程序安全测试工具,可以扫描任何通过Web浏览器访问和遵循HTTP/HTTPS协议的Web站点以及Web应用程序,。一般,安全工作者通过AWVS能够扫描出站点的SQL注入、跨站脚本攻击、未授权访问等漏洞,同时生成一份漏洞报告供予分析。

怎么用

安装

安装教程

使用

网络漏洞扫描器OWASP Zed(最流行的OWASP项目之一)

是什么

Zed的代理攻击(ZAP)是现在最流行的OWASP项目之一。你看到这页说明你有可能是一个经验丰富的网络安全研究人员哦,所以你可能非常熟悉OWASP。当然,OWASP在威胁列表中排名前十,它被作为学习web应用安全的指导手册。这个攻击渗透工具非常有效并且用起来非常简单。ZAP受欢迎是因为它有很多扩展支持,OWASP社区真的是一个非常棒的资源地来进行网络安全研究。ZAP提供自动扫描以及很多允许你进行专业发现网络安全漏洞的工具。好好理解这个工具并成为使用这个工具的大师非常有利于让渗透测试员的事业。如果你是一个开发者,那么这个工具会让你成为非常棒的黑客。

kail linux

安装方法
将Kail Linux安装入U盘并随身携带


web漏洞

1、常见web十大漏洞:SQL注入、XSS攻击、HTTP报头追踪漏洞、Struts2远程命令执行漏洞、CSRF
2、难懂概念记忆
SQL注入,通过程序对SQL指令检查的漏洞,对数据库进行攻击;
XSS攻击,英文Cross-site scripting,简称XSS,中文为跨脚本攻击;
CSRF:英文名称为Cross-site request forgery,中文名称为跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。

SQL注入攻击(网站存在最多也是最简单的漏洞)

是什么

1、所谓SQL注入,就是通过把SQL命令伪装成正常的HTTP请求参数,传递到服务端,欺骗服务器最终执行恶意的SQL命令,达到入侵目的。攻击者可以利用SQL注入漏洞,查询非授权信息, 修改数据库服务器的数据,改变表结构,甚至是获取服务器root权限。总而言之,SQL注入漏洞的危害极大,攻击者采用的SQL指令,决定攻击的威力。当前涉及到大批量数据泄露的攻击事件,大部分都是通过利用SQL注入来实施的。
2、SQL注入攻击通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,它目前是黑客对数据库进行攻击的最常用手段之一。
3、SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害。
4、SQL注入是网站存在最多也是最简单的漏洞,主要原因是程序员在开发用户和数据库交互的系统时没有对用户输入的字符串进行过滤,转义,限制或处理不严谨,导致用户可以通过输入精心构造的字符串去非法获取到数据库中的数据。有实操
5、SQL 注入就是指 web 应用程序对用户输入的数据合法性没有过滤或者是判断,前端传入的 参数是攻击者可以控制,并且参数带入数据库的查询,攻击者可以通过构造恶意的 sql 语句来 实现对数据库的任意操作。
6、sql注入就是通过某种方式将恶意的sql代码添加到输入参数中,然后传递到sql服务器使其解析并执行的一种攻击手法。
7、SQL注入是网站存在最多也是最简单的漏洞,主要原因是程序员在开发用户和数据库交互的系统时没有对用户输入的字符串进行过滤,转义,限制或处理不严谨,导致用户可以通过输入精心构造的字符串去非法获取到数据库中的数据。本文以免费开源数据库MySQL为例,看懂本文需要了解基本SQL语句。

靠什么

怎么出现SQL注入,或者SQL注入利用什么原理
3.1 Sql 注入产生原因及威胁

有什么

三种数据库的 SQL 注入详解:11w+
3分钟视频:网络安全-攻防方面-面试必考题-SQL注入-只有两种类型说

害什么

猜解后台数据库,这是利用最多的方式,盗取网站的敏感信息。
绕过认证,列如绕过验证登录网站后台。
注入可以借助数据库的存储过程进行提权等操作
漏洞点:
1.没有正确过滤转义字符
SELECT * FROM users WHERE name = ‘” + userName + “‘;
SELECT * FROM users WHERE name = ‘a’ OR ‘t’='t’;
2.错误的类型处理
SELECT * FROM data WHERE id = ” + a_variable + “;
SELECT * FROM DATA WHERE id = 1; DROP TABLE users;
3.数据库服务器中的漏洞
MYSQL服务器中mysql_real_escape_string()函数漏洞,允许一个攻击者根据错误的统一字符编码执行成功的SQL注入式攻击
4.盲目SQL注入式攻击
Absinthe的工具就可以使这种攻击自动化
5.条件响应
6.条件性差错
7.时间延误

怎么用

点我进行学习:3w+
有机会也要出一期视频

案例

数据库注入攻击

XSS攻击(关系户最多)

是什么

1、XSS攻击指的是跨脚本攻击,指的是攻击者在网页中嵌套,恶意脚本程序,当用户打开网页时,程序开始在浏览器上启动,盗取用户的cooks,从而盗取密码等信息,下载执行木马程序。
2、跨站脚本(Cross-site scripting,简称为:CSS, 但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,跨站脚本攻击缩写为XSS)是一种网站应用程序的安全漏洞攻击。
3、XSS攻击又称CSS,全称Cross Site Script (跨站脚本攻击),其原理是攻击者向有XSS漏洞的网站中输入恶意的 HTML 代码,当用户浏览该网站时,这段 HTML 代码会自动执行,从而达到攻击的目的。XSS 攻击类似于 SQL 注入攻击,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修改/删除数据的目的,而在xss攻击中,通过插入恶意脚本,实现对用户游览器的控制,获取用户的一些信息。 XSS是 Web 程序中常见的漏洞,XSS 属于被动式且用于客户端的攻击方式。

有什么

xss攻击可以分成两种类型:一种是非持久型XSS攻击 ,一种是持久型XSS攻击
非持久型xss攻击:顾名思义,非持久型xss攻击是一次性的,仅对当次的页面访问产生影响。非持久型xss攻击要求用户访问一个被攻击者篡改后的链接,用户访问该链接时,被植入的攻击脚本被用户游览器执行,从而达到攻击目的。
持久型xss攻击:持久型xss,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在。

也可以分成三类:
反射型:经过后端,不经过数据库
存储型:经过后端,经过数据库
DOM:不经过后端,DOM- xss是通过url传入参数去控制触发的。

怕什么

1、利用 php htmlentities()函数对传入参数的非法的 HTML 代码包括单双引号等进行转义。但是,中文情况下, htmlentities() 却会转化所有的 html 代码,连同里面的它无法识别的中文字符也给转化了。
2、利用 php htmlspecialchars()函数对传入参数的非法的 HTML 代码包括单双引号等进行转义,需要注意的是第二个参数默认是 ENT_COMPAT,函数默认只是转化双引号("),不对单引号(')做转义。更多的时候要加上第二个参数,应该这样用 : htmlspecialchars($string,ENT_QUOTES)对单双引号都进行转义。如果需要不转化任何的引号第二个参数使用ENT_NOQUOTES。
3、通过正则表达式过滤传入参数的html标签来防范XSS攻击

CSRF攻击

是什么

CSRF攻击的全称是跨站请求伪造(cross site request forgery), 是一种对网站的恶意利用,你可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义向第三方网站发送恶意请求。CRSF能做的事情包括利用你的身份发邮件、发短信、进行交易转账等等,甚至盗取你的账号。

怕什么

1、安全框架,例如Spring Security。
2、token机制。在HTTP请求中进行token验证,如果请求中没有token或者token内容不正确,则认为CSRF攻击而拒绝该请求。
3、验证码。通常情况下,验证码能够很好的遏制CSRF攻击,但是很多情况下,出于用户体验考虑,验证码只能作为一种辅助手段,而不是最主要的解决方案。
4、referer识别。在HTTP Header中有一个字段Referer,它记录了HTTP请求的来源地址。如果Referer是其他网站,就有可能是CSRF攻击,则拒绝该请求。但是,服务器并非都能取到Referer。很多用户出于隐私保护的考虑,限制了Referer的发送。在某些情况下,浏览器也不会发送Referer,例如HTTPS跳转到HTTP。
1)验证请求来源地址;
2)关键操作添加验证码;
3)在请求地址添加 token 并验证。

DDoS攻击(最常见协议TCP的攻击)

是什么

目前TCP协议占全网的流量达到80%
DDOS又称为分布式拒绝服务攻击,全称是Distributed Denial os Service。DDOS本是利用合理的请求造成资源过载,导致服务不可用。
分布式拒绝服务攻击,将正常请求放大了若干倍,通过若干网络节点同时发起攻击,以达成规模响应。这些网络节点往往是黑客们所控制的“肉鸡”,数量达到一定规模后,就形成了一个“僵尸网络”。大型的僵尸网络,甚至达到了数万、数十万台的规模。如此规模的僵尸网络发起的DDOS攻击,几乎是不可阻挡的。

有什么

SYN flood、UDP flood、ICMP flood
SYN flood在攻击时,首先伪造大量的源IP地址,分别向服务器端发送大量的SYN包,此时服务器端会返回SYN/ACK包,因为源地址时伪造的,所以伪造的IP并不会应答,服务器端没有收到伪造IP的回应,会重试3-5次并且等待一个SYN Time(一般为30秒至2分钟),如果超时则丢弃这个连接。攻击者大量发送这种伪造源地址的SYN请求,服务端将会消耗非常多的资源(CPU和内存)来处理这种半连接,同时还要不断地对这些IP进行SYN+ACK重试,最后的结果是服务器无暇理睬正常的连接请求,导致拒绝服务。

对抗SYN flood的主要措施有SYN Cookie/SYN Proxy、safereset等算法。SYN Cookie的主要思想是为每一个IP地址分配一个“Cookie”,并统计每个IP地址的访问频率。如果在短时间内收到大量的来自同一个IP地址数据包,则认为受到攻击,之后来自这个IP地址的包将被丢弃。

视频
网络安全-攻防方面-面试必考题-最常见协议TCP的攻击-DDOS

渗透(Penetration Testing)

是什么(概念)

渗透测试(Penetration Testing),也称为Pen Testing,是测试计算机系统、网络或Web应用程序以发现攻击者可能利用的安全漏洞的实践。渗透测试可以通过软件应用自动化或手动执行。无论哪种方式,该过程都包括在测试之前收集关于目标的信息,识别可能的入口点,试图闯入(虚拟的或真实的)并报告结果。

做什么

渗透测试有助于识别未知的漏洞;
帮助检查总体安全政策的有效性;
帮助测试公开的组件,如防火墙、路由器和DNS;
让用户找出最易受攻击的路线 ;
帮助发现可能导致敏感数据被盗的漏洞。

方案

参考大牛梳理的渗透方案,总结共同点,多次出现有其必要性。
方案一:给你一个网站你是如何来渗透测试的?
在获取书面授权的前提下进行
1、信息收集
(1)获取域名的whois信息,获取注册者邮箱姓名电话等。
(2)查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。
(3)查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞
(4)查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等
(5)扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针
(6)google hack 进一步探测网站的信息,后台,敏感文件
2、漏洞扫描
开始检测漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等
3、漏洞利用
利用以上的方式拿到webshell,或者其他权限
4、权限提升
提权服务器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉,linux藏牛漏洞,linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权
5、日志清理
6、总结报告及修复方案

方案二:渗透测试流程
Web渗透测试(全流程)8w+
1、项目访谈
了解客户需求
2、信息收集
2.1、域名信息查询:信息可用于后续渗透,方法:浏览器输入whois.chinaz.com,查询目标网址
2.2、IP信息查询:确认域名对应IP,确认IP是否真实,确认通信是否正常,方法:浏览器输入:ping.chinaz.com
2.3、端口信息查询:NMap扫描,确认开放端口
3、漏洞扫描
3.1、主机扫描:Nessus
3.2、web扫描:AWVS(Acunetix | Website Security Scanner)扫描器
4、渗透测试
4.1、弱口令漏洞
4.2、文件下载漏洞
4.3、注入漏洞:命令注入漏洞、SQL注入漏洞
4.4、跨站:跨站脚本、跨站请求伪造
4.5、失效:失效的身份认证、失效的访问控制

方案三:谢公子的渗透全流程:17w+
一、信息收集
1、域名信息的收集
2、公司敏感信息网上搜集
3、网站指纹识别
4、整站分析
5、主机扫描(Nessus)
6、端口扫描(nmap)
7、网站敏感目录和文件
8、旁站和C段扫描
9、网站漏洞扫描
二、漏洞探测
1、SQL注入
2、XSS跨站脚本
3、CSRF跨站请求伪造
4、XXE漏洞
5、SSRF服务端请求伪造漏洞
6、文件包含漏洞
7、文件上传漏洞
8、文件解析漏洞
9、远程代码执行漏洞
10、CORS跨域资源共享漏洞
11、越权访问漏洞
12、目录浏览漏洞和任意文件读取/下载漏洞
13、struts2漏洞
14、JAVA反序列化漏洞
三、漏洞利用
四、内网转发
五、内网渗透
六、痕迹清除
七、撰写渗透测试保告

综上所述,归纳如下:
渗透测试流程
一、信息收集
1、

黑客网站

1、主要面向初级水平的,网站上有许多非常有用的工具以及检验分享:——>>HackingLoops
2、XCTF-OJ是由XCTF组委会组织开发,这是一个免费的在线网络安全网站,提供来自不同行业专业人士的培训材料和资源。可以选择适合自己的课程,甚至创建自己的教学大纲,你还可以根据技能类型,级别或证书搜索课程。XCTF_OJ 练习平台
3、提供基础知识考查、教程等资料。实战演练以Web题为主,包含基础关、脚本关、注入关、上传关、解密关、综合关等网络信息安全攻防学习平台
4、SecurityTube的所有视频都是引用自You Tube,上面的视频种类十分丰富,这些视频都是由行业专业人士,或者是经验丰富的安全研究人员编写的。SecurityTube
5、是一个寻找高质量资源的好地方,该网上还提供挑战任务,来学习并练习技术,从初学者水平到高级难度的都有。Hack This Site
6、网站收集了数百个关于网络安全的教程,电子书和工具等等都是可以在该网站找到Hacking-Tutorial
7、数据库都是黑客的一个重要工具,如果你想了解更多关于以前人如何修补漏洞的,那这个网站就是为你准备的,你还可以下载上面的杂志,这些杂志涵盖了过去十几年里世界上最大规模的事件。Exploit Database

  • 3
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
网络安全防护技战法报告 一、防守技战法概述 为了顺利完成本次护网行动任务,切实加强网络安全防护能力,XXXX设立HW2019领导组和工作组,工作组下设技术组和协调组。护网工作组由各部门及各二级单位信息化负责人组成,由股份公司副总裁担任护网工作组的组长。 为提高护网工作组人员的安全防护能力,对不同重要系统进行分等级安全防护,从互联网至目标系统,依次设置如下三道安全防线: 第一道防线:集团总部互联网边界防护、二级单位企业互联网边界防护。 第二道防线:广域网边界防护、DMZ区边界防护。 第三道防线:目标系统安全域边界防护、VPN。 根据三道防线现状,梳理出主要防护内容,包括但不限于:梳理对外发布的互联网应用系统,设备和安全措施,明确相关责任人,梳理网络结构,重要的或需要重点保护的信息系统、应用系统与各服务器之间的拓扑结构,网络安全设备及网络防护情况, SSLVPN和IPSECVPN接入情况。集团广域网、集团专线边界,加强各单位集团广域网、集团专线边界防护措施,无线网边界,加强对无线WIFI、蓝牙等无线通信方式的管控,关闭不具备安全条件及不必要开启的无线功能。 结合信息化资产梳理结果,攻防演习行动安全保障小组对集团信息化资产及重点下属单位的网络安全状况进行安全风险评估和排查,确认薄弱环节以便进行整改加固。 二、 防守技战法详情 2.1 第一道防线--互联网边界及二级单位防护技战法 2.1.1 安全感知防御、检测及响应 构建从"云端、边界、端点"+"安全感知"的防御机制。相关防护思路如下: 防御能力:是指一系列策略集、产品和服务可以用于防御攻击。这个方面的关键目标是通过减少被攻击面来提升攻击门槛,并在受影响前拦截攻击动作。 网络安全防护技战法报告全文共9页,当前为第1页。检测能力:用于发现那些逃过防御网络的攻击,该方面的关键目标是降低威胁造成的"停摆时间"以及其他潜在的损失。检测能力非常关键,因为企业应该假设自己已处在被攻击状态中。 网络安全防护技战法报告全文共9页,当前为第1页。 响应能力:系统一旦检测到入侵,响应系统就开始工作,进行事 处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。 2.1.2 安全可视及治理 l 全网安全可视 结合边界防护、安全检测、内网检测、管理中心、可视化平台,基于行为和关联分析技术,对全网的流量实现全网应用可视化,业务可视化,攻击与可疑流量可视化,解决安全黑洞与安全洼地的问题。 l 动态感知 采用大数据、人工智能技术安全,建立了安全态势感知平台,为所有业务场景提供云端的威胁感知能力。通过对边界网络流量的全流量的感知和分析,来发现边界威胁。通过潜伏威胁探针、安全边界设备、上网行为感系统,对服务器或终端上面的文件、数据与通信进行安全监控,利用大数据技术感知数据来发现主动发现威胁。 2.1.3 互联网及二级单位的区域隔离 在互联网出口,部署入侵防御IPS、上网行为管理,提供网络边界隔离、访问控制、入侵防护、僵尸网络防护、木马防护、病毒防护等。 在广域网接入区边界透明模式部署入侵防御系统,针对专线接入流量进行控制和过滤。 办公网区应部署终端检测和响应/恶意代码防护软件,开启病毒防护功能、文件监测,并及时更新安全规则库,保持最新状态。 服务器区部署防火墙和WEB应用防火墙,对数据中心威胁进行防护;汇聚交换机处旁路模式部署全流量探针,对流量进行监测并同步至态势感知平台;部署数据库审计系统,进行数据库安全审计。 在运维管理区,部署堡垒机、日志审计、漏洞扫描设备,实现单位的集中运维审计、日志审计和集中漏洞检查功能。 2.1.3.1 互联网出口处安全加固 网络安全防护技战法报告全文共9页,当前为第2页。互联网出口处双机部署了因特网防火墙以及下一代防火墙进行出口处的防护,在攻防演练期间,出口处防火墙通过对各类用户权限的区分,不同访问需求,可以进行精确的访问控制。通过对终端用户、分支机构不同的权限划分保障网络受控有序的运行。 网络安全防护技战法报告全文共9页,当前为第2页。 对能够通过互联网访问内网的网络对象IP地址进行严格管控,将网段内访问IP地址段进行细化,尽量落实到个人静态IP。 开启精细化应用控制策略,设置多条应用控制策略,指定用户才可以访问目标业务系统应用,防止出现因为粗放控制策略带来的互联网访问风险。 对所有通过联网接入的用户IP或IP地址段开启全面安全防护策略,开启防病毒、防僵尸网络、防篡改等防护功能。 通过对全网进行访问控制、明确权限划分可以避免越权访问、非法访问等情况发生,减少安全事件发生概率。 护网行动开始之前,将防火墙所有安全规则库更新到最新,能够匹配近期发生的绝大部分已知威胁,并通过SAVE引擎对未知威胁进行有效防护。 攻防演练期间,通过互联网访问的用户需要进行严格的认证策略和上网策略

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

fo安方

觉得俺的文章还行,感谢打赏,爱

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值