如何开始你的渗透测试之旅

在分享渗透测试之前,简单给大家介绍一下关于渗透测试培训的事情,随着市场对安全的重视,安全在我们的视线中出现的越来越多,以致于到现在供不应求。导致出现一些关于安全的培训机构,如果你想通过自身来进行提高,那么你可以上网找一些关于安全的视频,各大论坛都有一些分享,或者是通过一些安全教材来进行提高。每年安全大会都会举行几次,你可以参与参与,了解一下行内安全最新状态。如果你自己感觉自学很费劲,不如找个培训机构来进行强化,或者是说认识一些大牛,那么我给大家列举了一些目前市场的一些培训机构来帮助大家选择。选择哪个不重要,重要是你放下心态、认真学习。

白帽学院

谷安


i春秋

白帽学院(baimaoxueyuan.com),现在也在全方位的培训安全,大量学校和企业安全大牛全部出于该学院。而对于谷安和春秋来说,除了一些安全课程之外,可能大量放的重点都是在cisp或者是cissp的资格证培训上。

而对于天融信,现在也出现了渗透测试方面的认证,大家可以根据上面标题简单罗列,可以买一些书籍或者是百度、google查找一些视频,先进行学习,最后报名天融信,考取渗透测试证书。

说完以后机构,就简单给大家介绍一下民间自主的培训机构,不仅有网上培训课程,而且也有实地培训。每次培训人数不会收太多,为了保证有充分时间辅导大家,每期就几个学生。



目前不管是在课程上面,还是在实地培训方向上,whitecellclub主要是以移动安全培训为主。其它机构则大部分主要是以web安全方向为主了。

而米安网实例课程讲的也挺好,如果有兴趣可以了解一下。每次在新的课程开始前,都会放出6-7课无key版本,先让大家进行学习。如果大家感觉课程合适,后续就可以就行购买。
简单介绍了一下培训机构以外,那么我们就可以进行学习几个方向学习,本次文章主要以一些基础为主,没有一些高大上知识,如果你认为文章太科普,请大牛自行绕过,本文主要给一些小白找清思路,文章主要选取几个web漏洞进行讲解。分为三个部分,第一部分为基础部分,第二部分为APP部分,第三部分为了解云安全。


即使你聪明绝顶,也要从头学起 —— 普金

一、基础部分
每次早上打开电脑时候,我的第一感觉就是浏览一些安全网站,看看最近有没有一些最新漏洞,公司相对应的网站上有没有出现相对应的安全问题。那么什么网站我们值得花费时间去进行浏览呢,简单给大家列举一些
安全学习网站
链接地址
链接地址
链接地址
链接地址
链接地址
链接地址
链接地址心伤的瘦子/type/1/page/1
链接地址
链接地址

‚在线工具网站(ip查询、端口扫描、CDN查询、二级域名、旁站查询、ICP备案、whois、web识别、社工库查询、Email、用户搜索、图片查询、短信验证等)
链接地址 ip查询
链接地址端口扫描
链接地址 CDN查询
链接地址 二级域名
等网站,具体可查看<a class="content-url" href="http://bar.freebuf.com/comment/%3Ca%20class=" content-url"="" target="_blank" style="box-sizing: border-box; outline: none; background-image: url("../img/icon-links.png"); background-position: 6px center; background-size: initial; background-repeat: no-repeat; background-attachment: initial; background-origin: initial; background-clip: initial; color: rgb(74, 162, 236); text-decoration: none; display: inline-block; margin: 0px 4px; border-radius: 3px; line-height: 18px; padding: 2px 6px 2px 23px; border: 1px solid rgb(193, 226, 247); font-family: 微软雅黑, "Helvetica Neue", Helvetica, Arial, sans-serif; white-space: pre-wrap;">链接地址" target="_blank">链接地址
在先工具网站很多,就不给大家一一列举了。详细工具网站请自行查看<a class="content-url" href="http://bar.freebuf.com/comment/%3Ca%20class=" content-url"="" target="_blank" style="box-sizing: border-box; outline: none; background-image: url("../img/icon-links.png"); background-position: 6px center; background-size: initial; background-repeat: no-repeat; background-attachment: initial; background-origin: initial; background-clip: initial; color: rgb(74, 162, 236); text-decoration: none; display: inline-block; margin: 0px 4px; border-radius: 3px; line-height: 18px; padding: 2px 6px 2px 23px; border: 1px solid rgb(193, 226, 247); font-family: 微软雅黑, "Helvetica Neue", Helvetica, Arial, sans-serif; white-space: pre-wrap;">链接地址" target="_blank">链接地址。

ƒ应急响应平台
蚂蚁金服AFSRC链接地址
腾讯链接地址
网易 链接地址
京东链接地址
百度 链接地址
1号店 链接地址
阿里巴巴链接地址
新浪链接地址
金山链接地址
乌云 链接地址
360 链接地址
国家信息安全漏洞共享平台链接地址

对于应急响应的平台理解,大家方向都不一致,有的是为了团队的荣誉,有的是各位赚点外快,虽然结果心态不一样,结果都是一样的,就是为了提高技术水平,赚取礼品。
④国外安全网站或者漏洞平台
除了了解一些最基本的网站意外,大家应该也多关注一些国外文章和最新漏洞,那么也给大家列取一些我时刻会关注一些的国外安全博客或者是漏洞平台,来提高技术水平和见识。

链接地址 (国外著名黑客站点,较全的Exploit库)
链接地址 (经典的黑客技术电子杂志)
链接地址 (国外经典黑客站点)
链接地址 (白帽子网站,有最新的规则库下载,关于Snort等)
链接地址 (发布最新的Exploit程序)
链接地址 (国外著名漏洞库,有大量exploit程序)
链接地址(有整理好的最新漏洞库供下载)
链接地址 (著名的软件破解网站)
链接地址 国外的翻译网站
链接地址 中国黑帽大会
链接地址
链接地址 OWASP Mobile Checklist 2016

⑤学习漏洞靶场
除了一些应急响应平台来进行测试网站,我们也应该有一些属于自己的漏洞测试平台来进行安全漏洞测试。你可以自己开发一套程序来进行漏洞验证和调试,如果你没有太多时间和精力,那么你可以选取网上一些开发比较不错的漏洞靶场,比如DVWA、OWASP等
链接地址 DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序
链接地址 mutillidaemutillidae是一个免费,开源的Web应用程序,提供专门被允许的安全测试和入侵的Web应用程序
链接地址 SQLolSQLol是一个可配置得SQL注入测试平台
链接地址 hackxorhackxor是由albino开发的一个online黑客游戏,亦可以下载安装完整版进行部署,包括常见的WEB漏洞演练。包含常见的漏洞XSS、CSRF、SQL注入、RCE等
链接地址 BodgeItBodgeIt是一个Java编写的脆弱性WEB程序。他包含了XSS、SQL注入、调试代码、CSRF、不安全的对象应用以及程序逻辑上面的一些问题。
链接地址,安卓安全评估测试利器
详细地址请查看:链接地址
网址介绍完以后,那么我们可以进行一些最基本知识讲解了。

【1】WEB常见漏洞分析
Web是我们最常见的网站,那么漏洞也是目前最多的,那么我们通过一个思维图来看一下基本组成。

我们主要是利用web下面的分支,来进行查找网站漏洞,看看有没有相关的漏洞。如果大家对web下面漏洞不了解,简单了解这些专业知识点(链接地址)。思维图介绍除了利用web方面,我们也可以利用端口方面来进行突破,比如某种数据库端口打开,并且采用弱口令,那么我们可以通过爆破进行数据库登陆并且提取服务器权限,或者是某个软件没有及时更新,正好网上也有大量poc,那么我们可以利用poc,或者是metasplit进行溢出提权,进行拿去服务器权限。


通过网站可以进行简单学习。
我们通过网站最终的目的是什么呢,就是信息探测、漏洞扫描、权限提升,那么具体方法是什么,利用一张四维图给大家体现。

本文主要介绍几种常见类型,也不会面面例举到,希望大家看后配合上面靶场进行联系,一定会有一些收获。
学习渗透测试,本人建议最好从安全工具入手,然后学习一门编程语言,基本上这样就可以算是入门了。如果语言学习比较好,就可以进行安全工具研发,成为一名高级安全工程师。
工具学习:链接地址
编程学习可以选取Python或者是PHP进行学习。

WEB常见漏洞之SQL注入
SQL注入漏洞,直接危害到了数据库和系统安全,攻击者可以数据窃取,写shell后门 等操作。那么在注入里:GET注入、POST注入、HTTP请求头注入、Cookie注入、Json注入、XML注入等,大部分都有相似的地方。

还可以执行系统命令,直接提权,让操作系统沦陷…….最主要的是对数据库造成的影响比较大,如果数据库安全没有做好,那么就会对网站、操作系统造成一定的影响,因为在数据库里有一些程序,可以直接跟系统进行交互的。这个是我们发现了一个SQL注入点,然后利用sqlmap进行数据库猜解,最后造成了整个数据库信息泄露。

不仅一些小的网站会存在sql注入,大型网站也会造成SQL注入存在,没有进行恶意的字符过滤,导致注入存在。下文是联通SQL注入的查找,也是进行手工进行查找,最后利用工具进行猜表和猜库操作。Sqlmap具体使用方法:链接地址 此网站详细介绍了sqlmap命令如何使用及巧妙方法。SQL注入案列:链接地址



通过查询地方构造注入方法,最后猜解数据库。猜解方法有很多,大家可以根据自己常用方法来进行猜解,比如加单引号(‘)或者是and 1=1等方法来进行构造。

WEB常见漏洞之命令执行
远程命令执行漏洞,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。
命令执行漏洞,危害非常大,可以尝试的执行命令,有点为所欲为的感觉,想让系统执行什么,就执行什么。


命令执行主要是利用一些常见函数没有进行过滤,导致一些系统命令执行。常见的有strtus漏洞命令执行,我们也可以利用DVWA漏洞靶场进行命令执行进行练习。


主要是在接收IP的地方没有进行判断,最后导致shell_exec()函数,进行了命令执行,如果采取数字判断和分割,那么漏洞出现的频率就会少一些。

WEB常见漏洞之XSS漏洞
XSS跨站脚本攻击?为啥是叫跨站???
XSS跨站只是针对前端脚本触发,前端脚本主要包括html、css、js等部分语言,XSS语言不会对PHP、java等服务器语言触发。
首先,它的危害大部分的攻击者用来对用户的Cookie进行劫持。也就说,我拿到你的Cookie以后,我就可以尝试性的登陆你的账户!(登陆以后….你懂的…..)
大部分攻击者都依靠着的第三方的网站,来接收XSS劫持过来的用户Cookie,中间还跨了一个网站。



Xss漏洞主要发生的点可能是在输入的地方可能会产生,比如常见的地方有搜索地方、注册地方等,一般它只出现在前端地方,不会出现在服务器上面。我们可以利用留言地方构造好相对应的xss语句,等待管理员进行审核,如果管理员进行审核以后,我们就可以利用管理员的cookie,进行后台管理操作了。过滤相对应参数传递。
WEB常见漏洞之逻辑漏洞
交易支付逻辑漏洞、密码修改逻辑漏洞、密码找回逻辑漏洞、越权修改逻辑漏洞、越权查询逻辑漏洞、突破限制逻辑漏洞等。

逻辑漏洞目前感觉是最可怕的一种漏洞,因为这样的漏洞随时都可能发生。它的存在主要是不按照常理出牌,每种逻辑都不一样,可能就会造成逻辑漏洞的产生,比如一分钱买奥迪,负数买笔记本等等。
比如支付漏洞是如何产生的,我们利用一张简单的图来进行说明

1.选择课程

2.加入购物车,这演示的商品数量是3个~ 共计:2800元

3.开始结算(抓包,开始拦截HTTP请求,修改好价格后,正常流程填写就行~)

4.订单的确认(这个时候你可以看到,参数已经在拦截的时候修改了~)

5.开始付款(这个时候金钱不在是2800,而是0.03元!亏死啊~)

支付成功了!发货了开始




从以上说明,我们的交易是成功的,利用三分钱买到了我们想买的商品。这就是逻辑漏洞的危害,只要在逻辑上面产生了问题,那么就会造成很严重的问题。
除了支付漏洞,还有一些信息泄露漏洞,就是导致一些用户信息泄露,在不同的区域里面泄露不同用户信息,比如一些平行越权里面,主要是不同之间用户,可以去查看你我信息,造成信息泄露,或者是不同省之间,我的账户主要是查看北京市用户,但是我查看了一个天津市用户,也可以查看到用户信息。这样就导致了用户信息,我只是相对列举几个例子而已。


这个是通过查找不同的用户号码后三位,来查看用户信息,最后通过暴力破解,导致用户信息泄露。

首页认证主要是验证了A,然后没有验证B,而去查B的信息,可以查到,导致信息泄露
基本知识介绍完以后,我们对常见的进行了一个几句话的总结。
一、HTTP协议和常见的操作系统和服务
系统:Windows/Linux
服务:HTTP服务、FTP服务、SSH服务等
文件系统、权限、防火墙等
端口、注册表、IDS、IPS 等

二、基本的Web前端
HTML/CSS、XML、JavaScript、Ajax、Jquery
PHP、ASP、.NET、JSP 等

三、常见的数据库
涉及:MySql、SqlServer、Oracle、DB2、Nosql

四、常见的解析漏洞容器与编辑器相应版本
IIS、Apache、Nginx
(解析并且处理数据的,处理成人类能看懂的数据)
编辑器主要是编辑信息,常见有FCK、ewebeditor等
攻击者可能会利用编辑器做一些非法尝试,常见畸形方式来进行构造进行上传,对网站产生一定的影响。
五、旁注和C段
主站相对来说比较安全,没有突破口,可以利用和主站在一个服务器上面的网站进行突破。
六、信息探测
涉及:端口信息、服务信息等
计算机有65000多个端口,哪些端口进行开放,比如常见3306、1433、21、22等常见端口
服务有哪里可以利用、防火墙开没开等信息。

七、漏洞扫描
初学者工具
辅助工具:Burp、AWVS、AppScan、Nessus、W3af、Shipfish 等

八、常见的执行安全测试工具
SqlMap、Havij、Pangolin、Waf3、Burp等

九、逻辑漏洞
比如:任意用户密码重置、刷积分、信息泄露等
程序的逻辑和人类的逻辑不一致导致漏洞产生

十、暴力破解
比如知道一个账户,用100万个密码,一个个对比猜解。

十一、XSS(跨站脚本攻击)
百度网盘、QQ、阿里巴巴、淘宝、天猫、京东
Cookie (记录你的账号和密码,方便你下次登录不用输入。)
技术上,他有一个专门接收Cookie的平台(XSS平台)

十二、CSRF漏洞
地址没验证,多次重复提交 等现象
比如:链接地址
对money和name的修改,导致金额和名字的变化。

十三、远程代码执行
比如: PHP远程代码执行 / JSP远程代码执行
常见:Struts2命令执行
十四、文件包含
./ 是当前路径 ../是切换到上级路径
本地包含、远程包含
涉及比较多的编程语言 PHP
比如:
本地包含链接地址
远程包含链接地址链接地址
攻击者也许会去包含一个非法文件,让网站受到影响

十五、常见注入
Sql注入、XML注入、Json注入、Post注入、Cookies注入、HTTP请求注入等
大部分 影响的全部都是 数据库里的数据

十六、内网相关
内网-局域网
账户密码爆破(数据库 FTP 等密码)
扫描端口或者服务(21、135、445、1521、8080、1433、3389 等)
这些端口可能 代表某些服务的开启,这样的话对方提供给你服务
你就可以进行某中操作了。
ARP攻击与嗅探、抓包监听、防火墙绕过等

十七、0day漏洞挖掘相关
尝试了解一些第三方安全产品的使用和挖掘
比如:安全狗、护卫神 等 (包含安全公司防火墙等软件 硬件BUG)

十八、社工与APT攻击先关内容
信息的探测与利用
对心里学有一定研究
有长期的潜伏性、和针对性的测试
对一些第三方提权、第三方漏洞挖掘 有一定了解
对邮件 OA 等办公系统有一些基本的攻击手段
...等(APT攻击是一个综合性的攻击。)

组合漏洞也是常见的:
文件包含+上传漏洞获取WebShell
SQL注入+物理路径泄露获取WebShell
XSS+CSRF拿下后台+文件上传+解析漏洞获取WebShell
WebShell+MySql_UDF提权+FTP提权+3389端口沦陷服务器

二、常见APP漏洞分析
在介绍安卓开始前,我们了解一下常见的app利用配合工具。

如果了解以上工具,那么开始我们今天的APK学习,首先应该了解一下apk如何进行安装。
APK安装流程
应用安装是智能手机的主要特点,即用户可以把各种应用安装到手机上,也可以卸载此APK。

APK安装流程
系统应用安装
1.首先扫描安装“systemframework"目录下的jar包
2.第二部扫描安装”systemapp"目录下的各个系统应用
3.第三步扫描“dataapp”目录,即用户安装的第三方应用
网络下载应用安装
google market 应用需要使用gmail账号登陆才可以进行安装,开始下载安装包。下载会自动调用packagemanager接口安装。
第三方应用安装是相当于直接把apk拖到手机里面进行安装。系统应用主要是调用packageinstall.apk安装或者是下载。
APK文件结构
APK 是 Android PacKage 的缩写,即 Android 安装包。将 APK 文件直接传到 Android 模拟器或 Android 手机中执行即可安装。 APK 文件其实是 zip 格式,但后缀名被修改为 apk ,在 windows 上可以通过 winrar 等程序直接解压查看。
解压 apk 后,一般的可看到的目录结构如下:

重要res目录


其实当我们修改了APK文件以后,不能把我们修改完以后的APK直接拖到手机里面,这样手机是不可以直接运行,必须利用工具进行签名才可以进行使用。

Apk安装完以后,那么我们经常就可以对apk进行一些简单的测试了,可以安装到手机上面进行app测试,或者是安装到安装虚拟机上面进行测试。这个主要根据自己进行选择。那么在测试前,我们去看看当前app常见的漏洞有哪些,我从wooyun和补天以及漏洞盒子里面找到一些当前最新的app漏洞,大家可以参考上面漏洞,自己去找想对应的APP漏洞。



各式各样的漏洞都有,但是发现比较多还是与第三方接口比较多,或者你可以利用drozer这个评估工具来进行查找四大组件安全,或者是数据存储安全。
我们通过一个案例,来进行说明。此次测试主要针对联通支付APP进行安全测试,发现一些安全漏洞,上述漏洞已通知厂商已经全部修复。




这两个漏洞都为常见的web应用漏洞。有跨站和信息泄露的漏洞。




我们可以去官方下载联通支付APP来进行测试,以上漏洞全部已经修复,只是给大家一个思路,不要进行恶意操作。SQL注入也是通过以上方法进行查找,大家可以多加尝试就可以找到突破口。另外信息泄露这一块主要是根据一些姓名和电话号码来进行突破,去尝试修改电话号码,或者是修改一些姓名看看网页有没有相对应的修改。
常见APP的OWASP漏洞
脆弱的服务器端安全控制
在 OWASP 排第一的漏洞是“脆弱的服务器端安全控制”,顾名思义,就是没有以一个安全的方式从移动应用程序向服务器端发送数据,或在发送数据时暴露了一些敏感的 API。
例如,考虑对一个 Android 应用程序登录服务器的凭据进行身份验证,而没有对输入进行验证。攻击者可以以这样一种方式修改凭证来获得服务器敏感的或未经授权的区域。这是移动应用以及 Web 应用程序都存在的一个漏洞。
不安全的数据存储
在设备上存储任意用户都可以访问的与应用相关的信息。许多 Android 应用在sharedpreferences, SQLite(以明文形式)或外部存储器中存储着秘密的用户相关信息,或应用程序信息。
开发者应始终牢记,即使把敏感信息存储在/data/data/package-name目录中,但是只要手机 root 了,就能够被恶意应用/攻击者访问。
1.逻辑错误 2.不安全的服务器配置 3.注入 4.认证错误
传输层保护不足
许多 Android 开发者使用不安全的方式进行数据传输,比如以 HTTP 的方式,或者没有正确实现 SSL。这使得应用程序在网络上容易受到各种不同类型的攻击发生,例如从应用向服务器发送数据的时候进行数据包拦截,参数操作,修改响应数据,以便获得应用锁定区域的访问权限。
1.SQLite数据库 2.日志文件 3.XML数据存储 4.云同步
密码破解
使用不安全的加密函数来加密数据组件,这可能包括一些已知的脆弱算法,如MD5, SHA1, RC2,甚至一个没有采取适当安全措施的定制开发的算法。
客户端注入
SQL注入:
run app.provider.query [Content ProviderURI] --projection "* FROM
SQLITE_MASTER WHERE type='table';- -"
缺乏二进制文件保护
不能够有效的阻止应用程序被逆向或者反编译。apktool, dex2jar 等工具可以对Android 应用进行逆向,从而使应用暴露出各种安全风险。为了防止应用被逆向,开发者可以使用 proguardand 和 dasho 等对应用进行加固。
我们了解了常见的APP漏洞以外,给大家推荐一些app学习网站,来进行知识补充。
移动安全学习资料和工具
<a class="content-url" href="http://bar.freebuf.com/comment/%3Ca%20class=" content-url"="" target="_blank" style="box-sizing: border-box; outline: none; background-image: url("../img/icon-links.png"); background-position: 6px center; background-size: initial; background-repeat: no-repeat; background-attachment: initial; background-origin: initial; background-clip: initial; color: rgb(74, 162, 236); text-decoration: none; display: inline-block; margin: 0px 4px; border-radius: 3px; line-height: 18px; padding: 2px 6px 2px 23px; border: 1px solid rgb(193, 226, 247); font-family: 微软雅黑, "Helvetica Neue", Helvetica, Arial, sans-serif; white-space: pre-wrap;">链接地址/index.php/category/" target="_blank">链接地址移动安全/
链接地址 android公开课
工具(Androl4b是一个综合安卓利用工具)
这个工具是特别好的一套工具包,主要是基于linux系统,大家刚开始练习,可以根据这个工具包来进行联系,也不用一个个进行安装。


APP练习之前,我们应该对app软件进行设置代理,这样才可以进行抓包和调试。
设置客户端代理
1.打开wifi设置->修改网络->显示高级选项->代理选项选择手动
2.查看电脑ip,ipconfig获取
3.在代理主机名里设置电脑ip,端口设成8080,然后保存

上面是我安卓虚拟器的一个简单配置。
除了采用以上常用工具进行抓包改包,也可以利用drozer这个工具来进行查看。
评估工具drozer
drozer测试:
– run app.provider.info-a packagename
– run app.provider.query[-h] [--projection [columns [columns ...]]] [--
selection conditions] [--selection-args[arg [arg ...]]] [--order
by_column] [--vertical] uri
– 例子:runapp.provider.query
content://com.example.dictionary/words/123--vertical
– runapp.provider.insert [-h] [--boolean column data] [--double
column data [--float column data][--integer column data] [--long
column data] [--short column data][--string column data] uri
– runapp.provider.update [-h] [--selection conditions] [--selectionargs [arg [arg...]]] [--boolean column data] [--double column data
[--float column data] [--integer columndata] [--long column data]
[--short column data] [--string columndata] uri
– runapp.provider.delete [-h] [--selection conditions] [--selectionargs [arg [arg...]]] uri
这个是drozer常用的一些命令。
利用评估工具drozer
APK:sieve.apk 数据泄露

APK:sieve.apk SQL注入





通过drozer评估工具,也可以进行sql注入的发现,以及调试。上面是具体用到的案例和方法。链接地址 介绍了安装和使用具体方法。
云安全浅谈
云安全学习网站
链接地址漏洞扫描
链接地址 未来云计算服务安全的五大漏洞盘点
链接地址 安全产业走向云服务的五点趋势分析和所要具备的关键能力
链接地址百度某云网站可修改任意用户的网站设置
链接地址北京电信通(时代宏远)云主机面板存在越权漏洞可导致越权控制大量服务器权限
链接地址
统安全策略中的主要技术


云计算关注的安全问题

云计算关注的安全问题
一、用户接入门户
1 密码攻击:云计算对于PaaS/IaaS来说,用户远程管理自己的平台是常见的,攻击管理者密码更具有诱惑力;

2 伪造“证件”:在终端上收集了用户有关信息后,仿造还是相对容易的,如银行卡、身份证等;

3 钓鱼网站:这是传统的攻击方式,目标是用户的有关私密信息Ø 信息窃听:窃听用户的通讯,如破译用户邮箱后,可以复制用户的来往邮件,监控用户的业务往来。
二、业务应用软件(SaaS、PaaS服务)
入侵者不仅可以通过攻击应用软件,获得用户信息,而且可以作为下一步占领“主机”的跳板。攻击方式多样,主要的如下

1 病毒与蠕虫:利用应用软件的漏洞传播病毒;

2 挂马:云计算的服务多为BS架构,通过Web挂马,是目前传播木马的主要途径。
三、虚拟机(IaaS服务)
对黑客来说,这是个大资源,除了利用,还可以突破它,入侵到服务商的后台管理

1 虚拟机“溢出”;

2 资源滥用。
四、云计算管理平台
云计算管理平台是云计算服务的核心这里发生“故障”,常常对服务是致命的。

1 黑客入侵:入侵到这里,就成为整个云计算服务的“主人”,不仅可以掌握该服务商所有的用户资料,还有用户的计费信息等。

2内部人员:严密的防护,必然导致攻击转向“内部实施”,如2011年4月的亚马逊Web服务中断是因为系统的升级造成的。
五、数据中心
云计算服务在用户看来是虚拟的,但对于云计算服务商来说,物理安全同样重要

1 设备故障:机房内设备故障、自然灾难等对用户服务都有非常大的影响;

2 数据泄密:盗取物理介质,或人为拷贝复制。

云计算的成功是取决于多因素的。虽然诸如价格和数据地理位置很重要,但真正体现云计算供应商能力的还在于它能够成为其客户可信赖的伙伴

云计算关注的安全问题
云安全,目前还停留在维护web安全的基础上面,主要利用常见的web安全漏洞来进行查找一些漏洞。

(出处见水印,我是搬运工雷锋)

  • 7
    点赞
  • 66
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值