一份关于windows server服务器的安全毛病处置惩罚建议(来自绿盟安全评估) ...

打印 上一主题 下一主题

主题 531|帖子 531|积分 1593

如何自学黑客&网络安全

黑客零基础入门学习门路&规划

初级黑客
1、网络安全理论知识(2天)
①了解行业干系配景,前景,确定发展方向。
②学习网络安全干系法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)
2、渗透测试基础(一周)
①渗透测试的流程、分类、尺度
②信息网络技术:主动/被动信息搜集、Nmap工具、Google Hacking
③毛病扫描、毛病使用、原理,使用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等
3、操纵体系基础(一周)
①Windows体系常见功能和命令
②Kali Linux体系常见功能和命令
③操纵体系安全(体系入侵排查/体系加固基础)
4、计算机网络基础(一周)
①计算机网络基础、协媾和架构
②网络通讯原理、OSI模子、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web毛病原理与防御:主动/被动攻击、DDOS攻击、CVE毛病复现
5、数据库基础操纵(2天)
①数据库基础
②SQL语言基础
③数据库安全加固
6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web毛病扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
恭喜你,假如学到这里,你基本可以从事一份网络安全干系的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;假如等保模块学的好,还可以从事等保工程师。薪资区间6k-15k
到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?
假如你想要入坑黑客&网络安全,笔者给各人预备了一份:282G全网最全的网络安全资料包评论区留言即可领取!
7、脚本编程(初级/中级/高级)
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面临复杂多变的网络环境,当常用工具不能满意实际需求的时候,往往须要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就须要具备肯定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是须要拥有编程能力.
假如你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境保举Wamp和XAMPP, IDE强烈保举Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,保举《Python核心编程》,不要看完;·用Python编写毛病的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并誊写一个简单的博客体系;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。
8、超级黑客
这部门内容对零基础的同砚来说还比较迢遥,就不睁开细说了,附上学习门路。

网络安全工程师企业级学习门路


如图片过大被平台压缩导致看不清的话,评论区点赞和评论区留言获取吧。我都会回复的
视频配套资料&国内外网安书籍、文档&工具
当然除了有配套的视频,同时也为各人整理了各种文档和书籍资料&工具,而且已经帮各人分好类了。

一些笔者自己买的、其他平台白嫖不到的视频教程。

网上学习资料一大堆,但假如学到的知识不成体系,遇到标题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提拔。
须要这份体系化资料的朋侪,可以点击这里获取
一个人可以走的很快,但一群人才能走的更远!岂论你是正从事IT行业的老鸟或是对IT行业感爱好的新人,都接待加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、口试辅导),让我们一起学习发展!
先执行这:
   Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\DES56/56]“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\NULL]“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC240/128]“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC256/128]“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC440/128]“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC456/128]“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC464/128]“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT1.0\Server]“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL2.0\Server]“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL3.0\Server]“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL3.0\Client]“DisabledByDefault”=dword:00000001
  再执行这个:
   Windows Registry Editor Version 5.00
  [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers]
  [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4
128/128] “Enabled”=dword:00000000
  [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4
40/128] “Enabled”=dword:00000000
  [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4
56/128] “Enabled”=dword:00000000
  4.SSL/TLS 受诫礼(BAR-MITZVAH)攻击毛病(CVE-2015-2808)

毛病名称: SSL/TLS 受诫礼(BAR-MITZVAH)攻击毛病(CVE-2015-2808)【原理扫描】【可验证】
详细描述: SSL/TLS协议是一个被广泛使用的加密协议,Bar Mitzvah攻击实际上是使用了"不变性毛病",这是RC4算法中的一个缺陷,它能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户名暗码,名誉卡数据和其他敏感信息泄露给黑客。
解决办法
暂时解决方法:
SSL/TLS
1、禁止apache服务器使用RC4加密算法
vi /etc/httpd/conf.d/ssl.conf
修改为如下配置
SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4
重启apache服务
2、关于nginx加密算法
1.0.5及以后版本,默认SSL暗码算法是HIGH:!aNULL:!MD5
0.7.65、0.8.20及以后版本,默认SSL暗码算法是HIGH:!ADH:!MD5
0.8.19版本,默认SSL暗码算法是 ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM
0.7.64、0.8.18及以前版本,默认SSL暗码算法是ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP
低版本的nginx或没注释的可以直接修改域名下ssl干系配置为
ssl_ciphers “ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256HE-RSA-AES256-GCM-SHA384HE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES
256-SHA:ECDHE-RSA-AES128-SHAHE-RSA-AES256-SHA256HE-RSA-AES128-SHA256HE-RSA-AES256-SHAHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GC
M-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHAES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4”;
ssl_prefer_server_ciphers on;
须要nginx重新加载服务
3、关于lighttpd加密算法
在配置文件lighttpd.conf中禁用RC4算法,例如:
ssl.cipher-list = “EECDH+AESGCM:EDH+AESGCM:ECDHE-RSA-AES128-GCM-SHA256:AES256+EECDH:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384HE-RSA-AES256-GCM-SHA384HE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHAHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4”
重启lighttpd 服务。
4、tomcat参考:
https://tomcat.apache.org/tomcat-6.0-doc/ssl-howto.html
https://tomcat.apache.org/tomcat-7.0-doc/ssl-howto.html
5、浏览器手工屏蔽方案
Windows 用户:
1)完全关闭 Chrome 浏览器和Mozilla Firefox浏览器
2)复制一个平时打开 Chrome 浏览器(Mozilla Firefox浏览器)的快捷方式
3)在新的快捷方式上右键点击,进入属性
4)在「目标」背面的空格中字段的末了输入以下命令 --cipher-suite-blacklist=0x0004,0x0005,0xc011,0xc007
Mac OS X 用户:
1)完全关闭 Chrome 浏览器
2)找到本机自带的终端(Terminal)
3)输入以下命令:/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --cipher-suite-blacklist=0x0004,0x0005,0xc011,0xc007
Linux 用户:
1)完全关闭 Chrome 浏览器
2)在终端中输入以下命令:google-chrome --cipher-suite-blacklist=0x0004,0x0005,0xc011,0xc007
假如扫描器跟目标机之间存在WAF,请优先检查WAF配置。
验证方法 根据SSL/TLS 受诫礼(BAR-MITZVAH)攻击毛病(CVE-2015-2808)原理,通过发送经心构造的数据包到目标服务,根据目标的相应情况,验证毛病是否存在
5.SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱

毛病名称: SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱【原理扫描】
详细描述: 安全套接层(Secure Sockets Layer,SSL),一种安全协议,是网景公司(Netscape)在推出Web浏览器首版的同时提出的,目的是为网络通讯提供安全及数据完整性。SSL在传输层对网络毗连进行加密。传输层安全TLS(Transport Layer Security),IETF对SSL协议尺度化(RFC 2246)后的产物,与SSL 3.0差别很小。
当服务器SSL/TLS的瞬时Diffie-Hellman公共密钥小于便是1024位时,存在可以恢复纯文本信息的风险。
DHE man-in-the-middle protection (Logjam)
https://www.openssl.org/blog/blog/2015/05/20/logjam-freak-upcoming-changes/
https://weakdh.org/sysadmin.html
https://en.wikipedia.org/wiki/DiffieE28093Hellman_key_exchange#Security
解决办法
一. http服务器干系配置
1.首老师成大于1024bit(例如2048bit)的dhkey
openssl dhparam -out dhparams.pem 2048
2.然后在对应服务器中配置
Apache2.4.8及以后版本
使用如下配置命令配置(http.conf中或者对应的虚拟主机配置文件中添加)
SSLOpenSSLConfCmd DHParameters “{path to dhparams.pem}”
Apache2.4.7版本
Apache2.2.31版本及以后版本
redhat debian等大多发行版中最新Apache2.2.x
通过把dhparams.pem的内容直接附加到证书文件后
Apache2.4.7之前2.4.x版本
Apache2.2.31之前版本
dhparam默以为1024bit 无法修改
nginx使用如下命令配置(在对应的虚拟主机配置文件nginx.conf中server字段内添加)
ssl_dhparam {path to dhparams.pem}
二.假如服务器配置无法修改,例如Apache2.2.31之前版本,可以禁用DHE系列算法,接纳保密性更好的ECDHE系列算法,假如ECDHE不可用可以接纳普通的 RSA。
更多解决方案请参考:
https://weakdh.org/sysadmin.html
6.nginx 缓冲区错误毛病(CVE-2022-41741)

毛病名称: nginx 缓冲区错误毛病(CVE-2022-41741)
详细描述: 此插件基于版本检测,有可能误报,未开启 MP4 模块的nginx属于误报,请忽略该毛病。
Nginx是美国Nginx公司的一款轻量级Web服务器/反向署理服务器及电子邮件(IMAP/POP3)署理服务器。
Nginx在 ngx_http_mp4_module 中存在毛病,这可能答应攻击者激发 worker 进程的瓦解,或者通过使用特制的 mp4 文件致使 worker 进程出现内存泄露。该标题仅影响启用了 ngx_http_mp4_module 模块(默认不启用)并在配置文件中使用 .mp4 指令的 NGINX。别的,只有当攻击者能够触发使用 ngx_http_mp4_module 对特制 mp4 文件的进行处置惩罚时,攻击才有可能成功。
https://mailman.nginx.org/pipermail/nginx-announce/2022/RBRRON6PYBJJM2XIAPQBFBVLR4Q6IHRA.html
解决办法
缓解措施:只答应受名誉户发布音频和视频文件,或者在 NGINX 配置中禁用 MP4 模块,直到升级至修复版本。
厂商补丁:
目前厂商已发布升级补丁以修复毛病,补丁获取链接:
http://nginx.org/download/patch.2022.mp4.txt
7.nginx 越界写入毛病(CVE-2022-41742)

毛病名称: nginx 越界写入毛病(CVE-2022-41742)
详细描述: 此插件基于版本检测,有可能误报。
Nginx是美国Nginx公司的一款轻量级Web服务器/反向署理服务器及电子邮件(IMAP/POP3)署理服务器。
Nginx Plus 的模块 ngx_http_hls_module 中存在一个毛病,该毛病可能答应本地攻击者破坏 NGINX 的工作进程内存,从而导致其瓦解或在使用特制的音频或视频文件时产生其他潜在的影响。只有当配置文件中使用 hls 指令时,该标题才会影响 Nginx Plus。
别的,只有当攻击者可以触发使用模块 ngx_http_hls_module 对特制音频或视频文件进行 处置惩罚时,攻击才有可能成功。一次成功的使用可能答应一个本地攻击者破坏 NGINX 的 worker 进程,导致此中止或其他潜在的影响。
https://mailman.nginx.org/pipermail/nginx-announce/2022/RBRRON6PYBJJM2XIAPQBFBVLR4Q6IHRA.html
解决办法 缓解措施:只答应受名誉户发布音频和视频文件。或者在 NGINX 配置中禁用 HLS 模块,直到升级至修复版本,可缓解此风险。
厂商补丁:
目前厂商已发布升级补丁以修复毛病,补丁获取链接:
http://nginx.org/download/patch.2022.mp4.txt
8.ICMP timestamp哀求相应毛病

毛病名称:ICMP timestamp哀求相应毛病
详细描述:长途主时机回复ICMP_TIMESTAMP查询并返回它们体系的当前时间,这可能答应攻击者攻击一些基于时间认证的协议
解决办法
在防火墙上过滤外来的ICMP timestamp(类型 13)报文以及外出的ICMP timestamp回复报文
详细操纵
注:13,14是ICMP timestamp 哀求相应毛病的规则,11是答应Traceroute探测
一、 windows体系
< ctrl > + < r > 打开cmd命令行,输入命令:netsh firewall set icmpsetting 13 disable
二、 Linux体系
编辑etc/sysconfig/iptables文件,在防火墙规则内里添加如下记录:
-A RH-Firewall-1-INPUT -p ICMP --icmp-type timestamp-request -j DROP
-A RH-Firewall-1-INPUT -p ICMP --icmp-type timestamp-reply -j DROP
或在终端命令行输入以下命令:
sudo iptables -A INPUT -p ICMP --icmp-type timestamp-request -j DROP
sudo iptables -A INPUT -p ICMP --icmp-type timestamp-reply -j DROP
输入完成,生存修改后的规则:service iptables save
重启iptables服务:service iptables restart
检查新添加的规则是否有效,检查命令:iptables -L -n
9.答应Traceroute探测

毛病名称: 答应Traceroute探测
详细描述: 本插件使用Traceroute探测来获取扫描器与长途主机之间的路由信息。攻击者也可以使用这些信息来了解目标网络的网络拓扑。
解决办法
在防火墙出站规则中禁用echo-reply(type 0)、time-exceeded(type 11)、destination-unreachable(type 3)类型的ICMP包。
Windows下使用powershell修改防火墙(测试可用,完善解决)
   New-NetFirewallRule -DisplayName “Disable Outbound ICMP0” -Direction “Outbound” -Protocol “ICMPv4” -ICMPType 0 -Action “Block”
New-NetFirewallRule -DisplayName “Disable Outbound ICMP11” -Direction “Outbound” -Protocol “ICMPv4” -ICMPType 11 -Action “Block”
New-NetFirewallRule -DisplayName “Disable Outbound ICMP3” -Direction “Outbound” -Protocol “ICMPv4” -ICMPType 3 -Action “Block”
  10.隐蔽计算机名称信息

1、在键盘上按“WIN+R”组合键,打开运行界面,输入“CMD”命令,打开命令提示符界面;
2、在命令提示符界面中,输入“netconfigserver/hidden:yes”命令,按回车。即可在局域网中隐蔽自己的计算机名想要知道是否隐蔽成功,再输入“netconfigserver”命令,在输出的结果中,“服务器已隐蔽”字样被设置为“yes”,阐明设置成功了;
3、假如须要取消隐蔽,着可在命令提示窗中输入“netconfigserver/hidden:no”命令,按回车即可。

11.Windows终端服务器通讯加密级别检查

毛病名称: Windows终端服务器通讯加密级别检查
详细描述: Microsoft Windows长途桌面协议用于毗连Windows终端服务。RDP是客户端和服务端之间的通讯协议。
终端服务器和客户端通讯接纳RC4算法加密,在如下选项:
管理工具->终端服务器配置->rdp-tcp->常规选项卡->加密级别
设置为中或客户端兼容或低时,答应使用或只能使用40或56位的密钥加密通讯数据,40或56位密钥对于保护机密数据是远远不敷的。假如您的当前终端服务器支持128位加密密钥,将该选项设置为高将欺压使用128密钥加密通讯数据。
解决办法 按如下步调进行操纵:
管理工具->终端服务器配置->rdp-tcp->常规选项卡->加密级别
将该选项设置为“高”。
注意,该设置将使得欺压使用128位RC4加密通讯数据,不支持128位加密的老客户端可能无法毗连服务器。
windows server 2008

windows server 2012
还有兄弟不知道网络安全口试可以提前刷题吗?费时一周整理的160+网络安全口试题,金九银十,做网络安全口试里的显眼包!
王岚嵚工程师口试题(附答案),只能帮兄弟们到这儿了!假如你能答对70%,找一个安全工作,标题不大。
对于有1-3年工作履历,想要跳槽的朋侪来说,也是很好的温习资料!
【完整版领取方式在文末!!】
93道网络安全口试题



内容着实太多,不一一截图了
黑客学习资源保举

末了给各人分享一份全套的网络安全学习资料,给那些想学习 网络安全的小同伴们一点资助!
对于从来没有打仗过网络安全的同砚,我们帮你预备了详细的学习发展门路图。可以说是最科学最体系的学习门路,各人跟着这个大的方向学习准没标题。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

美丽的神话

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表