网络安全
Libra_Ng
网络安全 应用开发 图形图像处理 框架处理
展开
-
漏洞总结
会话固定攻击(Session Fixation)⚡️会话固定攻击(session fixation attack)是利用应用系统在服务器的会话ID固定不变机制,借助他人用相同的会话ID获取认证和授权,然后利用该会话ID劫持他人的会话以成功冒充他人,造成会话固定攻击。整个攻击流程:攻击者Attacker能正常访问该应用网站。应用网站服务器返回一个会话ID给他。攻击者Atta...原创 2020-03-06 11:12:03 · 2452 阅读 · 0 评论 -
网络安全期末复习专题(二)
暴力破解暴力破解概述暴力破解原因:服务器没有限制暴力:穷举关键:数据字典字典生成:社会工程学的秘密心理学攻击爆破小技巧:进行尝试注册,排除明显不合理的密码暴力破解工具端口服务类Hydra,Medusa,BruteSpray,Patator,MsfWeb登录类BurpSuite暴力破解防范安全的密码机制,安全的验证码,尝试登录的行为进行判断和限制,双因素认证.内网模...原创 2019-12-29 10:05:00 · 834 阅读 · 0 评论 -
网络安全专题复习(一)
网络安全应用中的风险,社会工程学《中华人民共和国网络安全法》是我国第一部全面规范网络空间安全的基础性法律,是建设网络强国的制度保障,于2017年6月1日正式实施.网络安全问题起因内因:设计:缺乏安全考虑实现:代码编写时,有意无意留下的bug配置:默认的配置管理:弱口令,内部人员无意或恶意操作外因:人为非人为网络安全的基本要素保密性完整性可用性可控性不可否认性社会...原创 2019-12-27 20:50:24 · 713 阅读 · 0 评论 -
缓冲区溢出
缓冲区溢出事件缓冲区溢出概念缓冲区溢出:计算机程序的一种可更正性缺陷,向程序缓冲区吸入超长内容,覆盖其他空间数据,从而破坏程序对战,造成程序崩溃或转而执行其它指令.缓冲区溢出危害程序崩溃,程序跳转并执行恶意代码缓冲区溢出原理根本原因:对用户输入越界不保护,如:C语言中的strcat(),strcpy()库函数int verify_pass(char *passwo...原创 2019-12-09 08:30:21 · 778 阅读 · 0 评论 -
DDOS攻击与防御
认识DDOS攻击DDOS:Distributed Denial of Service分布式拒绝服务攻击:利用合理的请求造成资源过载,导致服务不可用的一种攻击.是一种分部的,协同的大规模攻击方式.特点:利用若干个网络节点(肉机,僵尸网络)同时向目标发起攻击.DDOS攻击流程1.攻击者 2.主控端 3.代理端DDOS攻击的防御:1.抗DDOS产品:综合使用各种算法,结合攻击特征,流...原创 2019-12-03 09:19:44 · 307 阅读 · 0 评论 -
DOS攻击与防御
DOS攻击概念DOS:Denial of Serivce 拒绝服务攻击内因:网络安全协议的安全缺陷外因:利益驱使的蓄意行为 偶然的DOS攻击原理攻击原理:利用合理的请求占用过多的服务资源,使得服务超载,无法响应正常的服务请求.网络带宽文件系统的空间容开放的进程允许的连接DOS攻击方法1.耗尽计算机资源,如带宽,内存,磁盘空间,处理器时间.2.破坏配置信息,如路由信息.3...原创 2019-12-03 09:03:14 · 1711 阅读 · 0 评论 -
SQL注入工具--SQLMap使用
SQL注入工具SQLMap,阿D,名小子SQLMap:开源的自动化SQL注入工具,由Pythonn写成.1.完全支持多种数据库管理系统:MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、HSQLDB和Informix等2.支持5种...原创 2019-12-02 09:25:10 · 255 阅读 · 0 评论 -
SQL盲注
SQL盲注特点为真时:为假时:特点:只有true和false;无数据库有效信息SQL盲注总体思路:回显注入语句中加入判断方式,使得返回结果为true或false.SQL盲注分类布尔盲注:构造SQL判断语句常用函数:Length():字符长度判断Substr():截取字符串ord():获得ASCII码值Limit[位置偏移量,]行数:截取表中元组(偏移从0开始)...原创 2019-11-29 14:51:02 · 361 阅读 · 0 评论 -
SQL回显注入
SQL注入流程SQL注入攻击步骤注入流程SQL注入分类按前台数据回显情况分类:回显注入:盲注入:回显注入攻击注入测试环境:Apache+MySQL+PHP单引号测试法"恒真"测试法"恒假"测试法回显注入–寻找注入点1.页面无变化2.页面中少了部分内容3.错误回显4.跳转默认界面5.直接关闭连接回显注入–字段数Order by命令Union...原创 2019-11-28 20:08:17 · 1169 阅读 · 0 评论 -
SQL注入攻击概述
SQL注入概念1988年,著名黑客杂志《Phrack》54期,一位名叫rfp的黑客第一次介绍了SQL注入攻击.标准查询过程SQL注入:攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,并且插入的恶意SQL命令会导致原油的SQL语句作用发生改变,从而得到欺骗服务器执行恶意SQL命令的一种攻击方式.SQL注入原因:没有对用户输入数据的合法性进行判断.SQL注入条件本质...原创 2019-11-27 11:16:29 · 520 阅读 · 0 评论 -
XSS攻击和防御
XSS攻击分类存储型XSS持久性:攻击者把攻击代码永久存储在目标服务器(多见于论坛,留言板等).危害性最大,影响面最广.反射型XSS非持久性:攻击脚本嵌入到某个URL链接,诱骗客户端点击而触发执行.DOM型XSS通过前端脚本修改页面的DOM节点形成的XSS,不与服务器进行交互.XSS攻击过程存储型XSS攻击过程反射型XSS攻击过程DOM型XS攻击过程三者区别:...原创 2019-11-06 09:12:34 · 286 阅读 · 0 评论 -
初识XSS跨站脚本
XSS攻击概述什么是XSS跨站攻击Cross Site Script,简称XSS,是一种客户端访问嵌入有恶意脚本代码的Web页面,从而盗取信息,利用身份等的一种攻击行为.XSS漏洞攻击本质恶意代码未经过滤浏览器不加分辨执行恶意脚本XSS攻击危害XSS攻击原理XSS攻击过程XSS攻击特点间接攻击;可更正性;传播性强...原创 2019-11-05 15:43:58 · 134 阅读 · 0 评论 -
Web木马
Web木马的概念web木马:用Web系统语言(如:ASO,PHP,JSP等)编写的木马,木马上传服务器后当成页面被攻击者访问,常当做后门.Web木马危害:后门;文件,数据库操作;修改Web页面Web木马的特点Web的特点一:Web木马可大可小Web的特点二:无法有效隐藏Web的特点三:具有明显特征值命令执行函数:ebval,system,popen,exeshell_exec等文...原创 2019-11-03 09:45:07 · 1269 阅读 · 0 评论 -
文件上传
文件上传漏洞的概念在动态网站或Web应用系统中,动态脚本对用户文件上传部分控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件,进而危害服务器安全的软件漏洞.文件上传漏洞的危害非授权用户的确权访问信息泄露种下后门(webshell)Webshell–文件上传漏洞的无限扩大定义:Webshell就是以asp,php,jsp或者cgi等网页文件形式存在...原创 2019-11-02 18:39:26 · 158 阅读 · 0 评论 -
交换式网络嗅探和ARP欺骗
交换式网络嗅探实现问题:交换式网络下,C如何嗅探到A和B之间的通信?交换式嗅探基本思想:引诱数据包流经嗅探机网卡交换式网络无法直接进行嗅探,需采用一些专门的手段:ARP欺骗交换机MAC地址表溢出MAC地址伪造ICMP重定向ARP欺骗的原理◆ ARP( Address Resolution Protocol )协议➢ 定义:地址解析协议,是根据IP地址获取物理地址的一个T...原创 2019-11-01 11:24:55 · 1439 阅读 · 0 评论 -
共享式网络下的嗅探
嗅探实现嗅探前提:网卡设置为混杂模式,与被嗅探机同处一个广播式局域网.任务一:利用嗅探器抓取FTP密码任务二:利用嗅探器抓取HTTP数据包嗅探危害敏感信息泄露被动攻击,难以察觉嗅探对策数据加密使用加密协议多划分vlan交换式网络...原创 2019-10-30 11:56:55 · 932 阅读 · 0 评论 -
网络嗅探初识
网络嗅探的概念嗅探技术: 主要用于网络上的数据包,见识网络流量,状态,数据等信息.嗅探技术是一把双刃剑,作为管理工具,可以监视网络状态,数据流程以及网络上信息传输,但黑客常用于获取敏感信息.嗅探技术是一种很重要的网络安全攻防技术,是一种被动攻击行为,具有隐蔽性.网络嗅探的原理嗅探前提:数据包流经嗅探机的网卡网卡工作模式局域网传输技术数据链路层头部(以太帧头部)网卡工作模式:...原创 2019-10-29 09:07:15 · 3128 阅读 · 0 评论 -
主机安全加固
加固实施流程利用漏洞扫描的结果来进行安全加固漏洞扫描–获得系统弱口令漏洞测试建立非空链接:net use \\IP\ipc$ “密码" /user :"用户名“通过NetBIOS获取主机信息 Nbtstat –A IPtelnet远程登录主机ftp://目标主机加固实施方法实施加固–分析测试报告关闭C$ D$ E$ ipc$空连接等默认共享step 1:删除...原创 2019-10-28 10:02:59 · 3840 阅读 · 0 评论 -
模拟内网渗透
内网渗透流程综合扫描工具存活主机,开放的端口,开放的服务,软件漏洞等X-scan——国内最著名的综合扫描器之一多线程方式,支持插件功能,图形/命令内容:CGI漏洞,IIS漏洞,RPC漏洞等弱口令扫描支持Win9x/NT/2000/XP/2003/Win7ZenmapNmap官方提供的图形界面一个跨平台的开源应用Windows/Linux/Unix/Mac OSNet...原创 2019-10-27 19:46:29 · 254 阅读 · 0 评论 -
暴力破解
暴力破解概述原因:服务器没有限制暴力:穷举关键:数据字典字典生成:社会工程学的秘密心理学攻击爆破小技巧:进行尝试注册,排除明显不合理的密码暴力破解工具端口服务类:Hydra世界顶级开源支持几乎所有协议功能强大MedusaBruteSpray攻击Web 应用程序的集成平台,包含了许多工具强大工具箱Proxy,Spider,Scanner,Intruder,Repe...原创 2019-10-26 10:14:33 · 183 阅读 · 0 评论 -
社会工程学攻击
社会工程学定义社会工程学攻击形式收集敏感性息根据搜索引擎对目标信息收集整理根据微博信息或其他社交网络信息收集整理根据踩点或调查所得到信息根据网络钓鱼方式得到信息根据目标信息管理缺陷得到信息用户信息收集:GoogleHacking,Whois,指纹识别网络钓鱼攻击(Phishing)攻击者利用欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的...原创 2019-10-24 08:56:56 · 4837 阅读 · 0 评论 -
扫描技术
网络扫描技术主机扫描利用ICMP进行主机扫描端口扫描向目标主机的个各端口发送连接请求,根据返回的响应判断是否开放.端口是入侵的通道端口扫描器分类TCP connect()扫描使用socket创建套接字,利用三次握手协议来判断目标端口是否存活.其具体工作原理如下所示:(1)扫描端向目标端发送SYN请求建立连接(2)目标端收到请求后,回复ACK同意连接并同意发送SYN请求建...原创 2019-10-23 09:17:46 · 813 阅读 · 0 评论 -
信息收集
信息收集为了更加有效地实施攻击而在攻击前或者攻击中进行的对目标的探测活动.信息收集内容1.域名信息2.目标网站系统3.CMS指纹4.开放服务5.开放端口6.内部网络结构,域组织信息收集方法技术手段:网络信息挖掘,网络扫描技术.社会工程学方法:利用信任等裁片欺骗方式获得信息.网络信息挖掘从大量训练样本中获得数据之间的内在特征.方法:1.GoogleHacking(w...原创 2019-10-16 11:01:16 · 128 阅读 · 0 评论 -
网络攻击概述
认识黑客黑客(Hacker):通常是指对计算机科学、编程和设计方面具高度理解的人.研究计算机程序并以此增长自身技巧的人对编程有无穷兴趣和热忱的人能快速编程的人某专门系统的专家恶意闯入他人计算机或系统,意图盗取敏感信息的人白帽hacker灰帽黑帽cracker网络攻击指针对计算机信息系统、基础设施、计算机网络或个人 计算机设备的,任何类型的进攻动作. 计算机和计算机网络中,...原创 2019-10-15 15:41:51 · 785 阅读 · 0 评论 -
网络安全概念了解
2019十大网络安全趋势网络安全规章制度的改进从窃取数据变成操纵数据对安全技能的需求将持续增加网络安全和物联网(IoT)(有没有可能在2019年重演Mirai僵尸病毒呢?)攻击者将继续瞄准消费级设备(众所周知的WannaCry攻击摧毁了英国的NHS(英国国家医疗服务体系)和世界各地的许多组织。)攻击者将变得更大胆,更商业化,且难以追踪攻击者会更聪明入侵方法将变得更加复杂,更难被挫...原创 2019-10-15 11:13:10 · 425 阅读 · 0 评论