网络安全的界说
什么是网络安全?
1、国际化标准构造(ISO)引用ISO-74982文献中对安全的界说:安全就是最大程度地减少数据和资源被攻击的可能性。
2、《盘算机信息安全体系保护条例》中的第三条规范了包括盘算机网络体系在内的盘算机信息体系安全的概述:“盘算机信息体系的安全保护,应当保障盘算机及其相干的配套的装备、办法(含网络)的安全,运行环境的安全,保障信息的安全,保障盘算机功能的正常发挥,以维护盘算机信息体系的安全运行。”
3、从本质上讲,网络安全是指网络体系的硬件、软件和体系中的数据受到保护,不因偶尔或恶意的攻击而受到破坏,更改、泄漏、体系连续可靠正常的运行,网络服务不停止。广义上来讲,凡是涉及到网络上信息的保密性、完备性、可用性、可控性和不可否认性的相干技能和理论都属于网络安全所要研究的领域。
4、欧共体(欧盟前身)对信息安全给出的界说如下:“网络与信息安全可被理解为:在既定的密级条件下,网络与信息体系抵御意外事故或恶意行为的本领。这些事故和行为将危及所存储或传输的数据,以及颠末这些网络和体系所提供的服务的可用性、真实性和机密性。”
网络安全的基本要素
保密性 保密性是指信息不能被非法授权访问,即非授权用户即使得到信息内容也无法使用,通常通过访问控制和数据加密来保障信息的保密性。
完备性 完备性是指只有授权的人才能修改实体或进程,并且可以或许判定实体或进程是否被修改,一般通过访问控制来阻止窜改,通过算法来验证信息是否完备。
可用性 可用性是信息资源服务功能和性能可靠性的度量,设计物理、网络、体系、数据、应用和用户等多方面因素,是对信息网络总体可靠性的要求。使用访问控制来阻止非授权用户进入网络。
可控性 可控性重要是指对国家信息(包括非法加密)的监视审计,控制授权范围内的信息流动及行为方式,使用授权机制,控制信息流传范围、内容,必要时能恢复密钥,保障对网络资源及信息的可控性。
不可否认性 不可否认性是对出现的安全题目提供调查的依据和本领。使用审计、监控、防抵赖等安全机制,使攻击者、破坏者、依赖者“逃不脱”,并进一步对网络出现的安全题目提供调查依据和本领,实现安全的可审查性,一般通过数字签名来实现。
网络安全的紧张性
随着信息科技的敏捷发展及盘算机网络的普及,盘算机网络深入国家的政府、军事、文教、金融、贸易等诸多的领域,可以说网络无处不在。
网络脆弱性的原因
开放性的网络环境
协议本身的脆弱性
操作体系的毛病
人为因素
网络安全涉及的内容
物理安全
包管盘算机信息体系各种装备的物理安全,是整个盘算机信息体系安全的条件
网络安全
网络安全重要包括局域网和子网安全,数据传输的安全,网络运行安全,网络协议安全。
体系安全
包括操作体系的安全以及数据库体系的安全
应用安全
包括应用软件开发平台安全和应用体系安全
管理安全
网络安全至关紧张的每每不是技能本领,而是对人的管理
渗出测试简介
什么是渗出测试?
渗出测试是通过模仿恶意黑客的攻击方法,来评估盘算机网络体系安全的一种评估方法。这个过程包括对体系的任何弱点、技能缺陷或毛病的主动分析,这个分析是从一个攻击者可能存在的位置来举行的,并且从这个位置有条件主动使用安全毛病。
渗出测试还具备以下两个显著特点:
渗出测试是一个渐进的并且逐步深入的过程。
渗出测试是选择不影响业务体系正常运行的攻击方法举行的测试。
PETS渗出测试实验标准
Step1、前期交互阶段:在前期交互阶段,在渗出测试团队与客户举行交互讨论,最紧张的是确定渗出测试的范围、目的、限制条件以及服务合同细节。
Step2、情报搜集阶段:在目的范围确定之后,将进入情报搜集阶段,渗出测试团队可以使用各种信息泉源与搜集技能方法,尝试获取更多关于目的构造网络拓扑、体系配置与安全防御步伐的信息。
Step3、威胁建模阶段:在搜集到充足的情报信息之后,渗出测试团队的成员们停下敲击键盘,大家聚到一起针对获取的信息举行威胁建模(Threat Modeling)与攻击规划。这是渗出测试过程中非常紧张,但很容易被忽略的一个关键点。
Step4、毛病分析阶段:在确定出最可行的攻击通道之后,接下来需要思量该如何取得目的体系的访问控制权,即毛病分析(Vulnerability Analysis)。
Step5、渗出攻击阶段:渗出攻击是是渗出测试过程中最有魅力的环节。在此环节中,渗出测试团队需要使用他们所找出的目的体系安全毛病,来真正入侵体系当中,获得访问权。
Step6、后渗出攻击阶段:后渗出攻击是整个渗出测试过程中最能体现渗出测试团队创造力与技能本领的环节,前面的环节可以说是按部就班地完成非常普遍的目的,而在这个环节中,需要渗出测试团队根据目的构造的业务经营模式,保护资产形式与安全防御筹划的不同特点,自主设计出攻击目的,识别关键基础办法,并探求客户构造最具价值和尝试安全保护的信息和资产,最终可以或许对客户构造造成最紧张业务影响的攻击途径。
Step7、撰写陈诉阶段:渗出测试过程最终向客户构造提交,取得认可并成功获得合同付款的就是一份渗出测试陈诉。这份情报凝结了之前全部阶段之中渗出测试团队所获取的关键情报信息、探测和发掘出的体系安全毛病、成功渗出攻击的过程,以及造成业务影响后果的途径,同时还要站在防御者的角度上,帮助他们分析安全防御体系中的单薄环节、存在的题目,以及修补与升级技能方案。
实际渗出测试中的流程
1、明确目的:当拿到一个渗出测试项目时,我们起首应该明确客户要求我们举行渗出测试的范围以及整体项目的时间。
2、信息收集:子域名、体系版本、架构、真实IP地址、whios查询、历史毛病查询、指纹识别等。
3、毛病发现:通过漏扫软件联合手动挖掘常规的web、体系等毛病。
4、毛病使用:由浅入深、旁敲侧推、尽可能的将毛病的价值发挥到最大化。
5、后渗出:包括内网渗出、权限维持、权限提升,读取用户hash,这里一定要把握好标准。
6、陈诉文档阶段:根据之前测试获取的毛病及企业要求去编写最终的渗出测试陈诉。
风险规避
不要举行诸如ddos攻击,不破坏数据测试之前对紧张数据举行备份
任何测试实验前必须和客户举行沟通,以免引来不必要的麻烦
可以对原始体系生成镜像环境,然后对镜像环境举行的测试
明确渗出测试范围
…
OWASP Top 10应用安全风险-2017
A1:2017-注入:将不受信任的数据作为下令或查询的一部门发送到剖析器时,会产生诸如SQL注入、NoSQL注入、OS注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使剖析器在没有恰当授权的情况下实验非预期下令或访问数据。
A2:2017-失效的身份认证:通常,通不对误使用应用程序的身份认证和会话管理功能,攻击者可以或许破译密码、密钥或会话令牌,或者使用其它开发缺陷来暂时性或永世性冒充其他用户的身份。
A3:2017-敏感数据泄漏:许多Web应用程序和API都无法正确保护敏感数据,例如:财务数据、医疗数据和PII数据。攻击者可以通过窃取过修改未加密的数据来实验名誉卡诈骗、身份盗窃或其他犯罪行为。未加密的敏感数据容易受到破坏,因此,我们需要对敏感数据加密,这些数据包括:传输过程中的数据、存储的数据以及浏览器的交互数据。
A4:2017-XML外部实体(XXE):许多较早的或配置错误的XML处理器评估了XML文件中的外部实体引用。攻击者可以使用外部实体窃取使用URL文件处理器的内部文件和共享文件、监听内部扫描端口、实验长途代码和实验拒绝服务攻击。
A5:2017-失效的访问控制:未对通过身份验证的用户实验恰当的访问控制。攻击者可以使用这些缺陷访问未经授权的功能或数据,例如:访问其他用户的账户、查看敏感文件、修改其他用户的数据、更改访问权限等。
A6:2017-安全配置错误:安全配置错误是最常见的安全题目,这通常是由于不安全的默认配置、不完备的暂时配置、开源云存储、错误的HTTP标头配置以及包含敏感信息的详细错误信息所造成的。因此,我们不仅需要对全部的操作体系、框架、库和应用程序举行安全配置,而且必须实时修补和升级它们。
A7:2017-跨站脚本:当应用程序的新网页中包含不受信任的、未经恰当验证或转义的数据时,或者使用可以创建HTML或Javascript的浏览器API更新现有的网页时,就会出现XSS缺陷。XSS让攻击者可以或许在受害者的浏览器中实验脚本,并劫持用户会话,破坏网站或将用户重定向到恶意站点
A8:2017-不安全的反序列化:不安全的反序列化会导致长途代码实验,即使反序列化缺陷不会导致长途代码实验,攻击者也可以使用它们来实验攻击,包括:重播攻击、注入攻击和特权升级攻击。
A9:2017-使用含有已知毛病的组件:组件(例如:库、框架和其他软件模块)拥有和应用程序相同的权限。如果应用程序中含有已知毛病的组件的应用程序和API可能会破坏应用程序防御、造成各种攻击并产生严重影响。
A10:2017-不足的日记记录和监控:以及事故响应缺失或无效的集成,使攻击者可以或许进一步攻击体系、保持持续性或转向更多体系,以及窜改、提取或销毁数据。大多数缺陷研究显示,缺陷被检测出的时间凌驾200天,且通常通过外部检测方检测,而不是通过内部流程或监控检测。
渗出测试术语简介
白帽子:白帽子描述的是正面的黑客。通过技能本领识别盘算机体系或网络体系中的安全毛病,提交给厂商并提出修复方法。
黑帽子:为了谋取利益而行走在法律边沿甚至违法乱纪的骇客。
灰帽子:介质与好坏之间,无法具体的定性。
肉鸡:就是傀儡机,可以随意被控制的电脑或服务器。
木马:一些用来获取用户权限的程序或者代码段。
后门:为了方便二次进入体系留下的非常潜伏的后门程序。
shell:下令实验环境,通常所说的拿Shell,就是拿到对方的下令实验环境。
webshell:通过Web入侵的一种脚本工具,可以据此对网站服务举行一定程度的控制。
poc:用来验证毛病存在的一段代码或程序。
EXP:毛病使用的一段代码或程序。
Payload:Payload即有用攻击载荷,可以是一段代码,被隐藏并且机密发送的信息。
WAF:web应用防护体系,也称之为网站应用级入侵防御体系。
提权:使用一些本领将低权限提升为高权限,这里的高权限一般为管理员或体系权限。
API:高级可持续性攻击,是指构造(特别是政府)或者小团体使用先进的攻击本领对特定目的举行长期持续性网络攻击的供给形式(极强的潜伏性、潜伏期长、持续性强、目的性强)。
CMS:内容管理体系,可以理解为网站的一种模板,将一些功能集中控制管理,是网站搭建变得更为快捷。
黑盒测试:即对内部情况一无所知的情况下举行渗出测试或者其他测试。
白盒测试:了解内部体系、结构、源码的情况下举行渗出测试或其他测试。
灰盒测试:介质于好坏盒之间的渗出测试或其它测试。
0day:0day毛病是指负责应用程序的程序员或供应商所未知的软件缺陷。因为该毛病未知,所以没有可用的补丁程序。
1day:1day刚发布但是已被发现官方刚发布补丁网络上照旧存在大量的Vulnerability。
Nday:Nday已经被公布出来的0day。
Proxy:代理。一类程序或体系,吸收来自客户机算计的流量,并代表客户端与服务器交互,代理能用于过滤应用级别的制定类型的流量或缓存信息以提高性能。许多防火墙依赖代理举行过滤。
加壳/脱壳:“壳”是一段专门负责保护软件不被非法修改或反编译的程序,它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的使命。加壳就是将软件源码保护,脱壳相反。
Shellcode: shellcode是一段用于使用软件毛病而实验的代码,shellcode 为16进制的呆板码,因为常常让攻击者获得shell而得名。
钓鲸攻击:捕鲸是另一种进化形式的鱼叉式网络钓鱼。它指的是针对高级管理职员和构造其他高级职员的网络钓鱼攻击。通过使电子邮件具有个性化并专门针对相干目的举行定制的攻击。
水坑攻击:顾名思义,是在受害者必经之路设置了一个"水坑(陷阱)” 。最常见的做法是,黑客分析攻击目的的上网活动规律,探求攻击目的常常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目的访问该网站就会“中招”。
横向移动:在纵向获取到某个服务器的权限时,我们可以以该服务器为跳板,举行横向拓展的内网攻击。
电信诈骗:是指通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实验长途、非接触式诈骗,诱使受害人打款或转账的犯罪行为,通常以冒充他人及仿冒、伪造各种合法外衣和形式的方式达到欺骗的目的。
杀猪盘:网络盛行词,电信诈骗的一种,是一种网络交友诱导股票投资、赌博等类型的诈骗方式,"杀猪盘” 则是”从业者们”本身起的名字,是指放长线“养猪”诈骗,养得越久,诈骗得越狠。
脱库:将数据库中的数据导出。
社工库:一种黑客将泄漏在暗网/公网上的用户数据整合起来,并用来查询或者社工的本领的工具。
撞库攻击:在获取到用户的一组账号密码时,尝试用该账号登录其他站点/app等。
旁站:同一台服务器上可能存在其他的站点。
蜜罐:可以联想为情报收集体系,用来诱导黑客举行攻击,以此来判定黑客行为,甚至完成反制。
挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。
网络钓鱼(Phishing):是"Fishing" 和" hone" 的综合体,由于黑客始祖早先是以电话作案,所以用" h” 来代替“F”,创造了" hishing" 。然而,当今的“网络钓鱼"攻击使用欺骗性的电子邮件和伪造的Web站点来举行诈骗活动,受骗者每每会泄漏本身的财务数据,如名誉卡号、账户用户名、口令和社保编号等内容。
cc攻击:攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS和伪装就叫: CC(Challenge Collapsar)CC重要是用来攻击页面的。
Dos攻击:拒绝服务攻击。攻击者通过使用毛病或发送大量的请求导致攻击对象无法访问网络或者网站无法被访问。
DDos攻击:分布式DOS攻击,常见的UDP、SYN、 反射放大攻击等等,就是通过许多台肉鸡一起向你发送一些网络请求信息,导致你的网络堵塞而不能正常上网。
抓鸡:使用毛病或其他本领批量的在公网上获取存在毛病的主机,将其沦为肉鸡。
C2:C2全称为CommandandControl, 下令与控制,常见于APT攻击场景中。作动词解释时理解为恶意软件与攻击者举行交互,作名词解释时理解为攻击者的“基础办法”。
鱼叉攻击:鱼叉攻击是将用鱼叉捕鱼形象的引入到了网络攻击中,重要是指可以使欺骗性电子邮件看起来更加可信的网络钓鱼攻击,具有更高的成功可能性。不同于撒网式的网络钓鱼,鱼叉攻击每每更加具备针对性,攻击者每每"见鱼而使叉"。
黑产:网络黑产,指以互联网为前言,以网络技能为重要本领,为盘算机信息体系安全和网络空间管理秩序,甚至国家安全、社会政治稳固带来潜伏威胁(重大安全隐患)的非法行为。例如非法数据交易财产。
红队:通常指攻防练习中的攻击队伍。
蓝队:通常指攻防练习中的防守队伍。
紫队:攻防练习中新近诞生的一方,通常指监理方或者裁判方。
IDS:入侵检测体系,用于在黑客发起进攻或是发起进攻之前检测到攻击,并加以拦截。IDS是不同于防火墙。防火墙只能屏蔽入侵,而IDS却可以在入侵发生以前,通过一些信息来检测到即将发生的攻击或是入侵并作出反应。
IPS:IPS全称为Intrusion-PreventionSystem, 即入侵防御体系,目的在于实时识别攻击程序或有害代码及其克隆和变种,接纳预防步伐,先期阻止入侵,防患于未然。或者至少使其危害性充实降低。入侵预防体系一 般作为防火墙和防病毒软件的增补来投入使用。
堡垒机:运用各种技能本领监控和记录运维职员对网络内的服务器、网络装备、安全装备、数据库等装备的操作行为,以便集中报警、实时处理及审计定责。
VPN:虚拟专用网,在公用网络上创建专用网络,举行加密通讯,通过对数据包的加密和数据包目的地址的转换实现长途访问。
科学上网:fq,翻越c防火墙,访问国外外网,实际上是一种不合法的行为。
CTF(夺旗赛):CTF (CaptureThe Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技能职员之间举行技能竞技的一种比赛形式。
awd攻防对抗赛:AWD(AttackWithDefense, 攻防兼备)模式是一个非常故意思的模式,你需要在一场比赛里要扮演攻击方和防守方,攻者得分,失守者会被扣分。也就是说,攻击别人的靶机可以获取Flag分数时,别人会被扣分,同时你也要保护本身的主机不被别人得分,以防扣!
题外话
黑客&网络安全如何学习
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习蹊径图
攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的蹊径图,如果你能学完它们,你去就业和接私活完全没有题目。
2.视频教程
网上固然也有很多的学习资源,但基本上都残破不全的,这是我本身录的网安视频教程,上面蹊径图的每一个知识点,我都有配套的视频讲解。
内容涵盖了网络安全法学习、网络安全运营等保测评、渗出测试基础、毛病详解、盘算机基础知识等,都是网络安全入门必知必会的学习内容。
(都打包成一块的了,不能一一展开,总共300多集)
因篇幅有限,仅展示部门资料,需要见下图即可前往获取
|