「红客联盟」网络安全简单入门与扫描
「红客联盟」网络安全简单入门与扫描
1、安全策略
1.1、安全三要素
要全面地认识一个安全问题,我们有很多种办法,但首先要理解安全问题的组成属性。前人通过无数实践,最后将安全的属性总结为安全三要素,简称CIA。
安全三要素是安全的基本组成元素,分别是机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。
机密性要求保护数据内容不能泄露,加密是实现机密性要求的常见手段。
举一个例子,存放一个文件,加入文件不是放在抽屉里,而是放在一个透明的玻璃盒子里,那么虽然外人无法直接取得文件,但因为玻璃盒子是透明的,文件内容可能还是会被人看到,所以不符合机密性要求。但是如果给文件增加一个封面,掩盖了文件内容,那么也就起到了隐藏的效果,从而满足了机密性要求。可见,我们在选择安全方案时,需要灵活变通,因地制宜,没有一成不变的方案。
完整性则要求保护数据内容是完整、没有被复改的。常见的保证一致性的技术手段是数字签名。
传说清朝康熙皇帝的遗诏,写的是“传位十四子”,被当时还是四阿哥的胤镇寡改了遗诏,变成了“传位于四子”。姑且不论传说的真实性,在故事中,对这份遗诏的保护显然没有达到完整性要求。如果在当时有数字签名等技术,遗诏就很难被算改。从这个故事中也可以看出数据的完整性、一致性的重要意义。
可用性要求保护资源是“随需而得”。
假设一个停车场里有100个车位,在正常情况下,可以停100辆车。但是在某一天,有个坏人搬了100块大石头,把每个车位都占用了,停车场无法再提供正常服务。在安全领域中这种攻击叫做拒绝服务攻击,简称DoS(Denial of Service)。拒绝服务攻击破坏的是安全的可用性。
1.2、安全评估
一个安全评估的过程,可以简单地分为4个阶段:资产等级划分、威胁分析、风险分析、确认解决方案。
1. 资产等级划分
资产等级划分是所有工作的基础,这项工作能够帮助我们明确目标是什么,要保护什么。
前面提到安全三要素时,机密性和完整性都是与数据相关的,在可用性的定义里。“资源”这个概念描述的范围比数据要更加广阔,但很多时候,资源的可用性也可以理解为数据的可用性。
在互联网的基础设施已经比较完善的今天,互联网的核心其实是由用户数据驱动的一用户产生业务,业务产生数据。互联网公司除了拥有一些固定资产,如服务器等死物外,最核心的价值就是其拥有的用户数据,所以一互联网安全的核心问题,是数据安全的问题。
所以在对互联网公司拥有的资产进行等级划分,就是对数据做等级划分。有的公司最关心的是客户数据,有的公司最关心的是员工资料信息,根据各自业务的不同,侧重点也不同。做资产等级划分的过程,需要与各个业务部门的负责人一一沟通,了解公司最重要的资产是什么,他们最看重的数据是什么。了解公司的业务,公司所拥有的数据,以及不同数据的重要程度,为后续的安全评估过程指明方向。
2. 威胁分析
在安全领域里,我们把可能造成危害的来源称为威胁(Threat),而把可能会出现的损失称为风险(Risk)。风险一定是和损失联系在一起的。
什么是威胁分析?威胁分析就是把所有的威胁都找出来。一般是采用头脑风暴法。当然,也有一些比较科学的方法,比如使用一个模型,帮助我们去想,在哪些方面有可能会存在威胁,这个过程能够避免遗漏,这就是威胁建模。
介绍一种由微软提出的威胁建模的方法STRIDE模型
威胁 | 定义 | 对应的安全属性 |
---|---|---|
Spoofing(伪装) | 冒充他人身份 | 认证 |
Tampering(慕改) | 修改数据或代码 | 完整性 |
Repudiation(抵赖) | 否认做过的事情 | 不可抵赖性 |
InformationDisclosure(信息泄露) | 机密信息泄露 | 机密性 |
Denial of Service(拒绝服务) | 拒绝服务 | 可用性 |
Elevation of Privilege(提升权限) | 未经授权获得许可 | 授权 |
3. 风险分析
影响风险高低的因素,除了造成损失的大小外,还需要考虑到发生的可能性。
如何更科学地衡量风险呢?再介绍一个DREAD模型,它也是由微软提出的。DREAD 也是几个单词的首字母缩写,它指导我们应该从哪些方面去判断一个威胁的风险程度。
等级 | 高(3) | 中(2) | 低(1) |
---|---|---|---|
Damage Potential ( 破坏潜力 ) | 获取完全验证权限:执行管理员操作:非法上传文件 | 泄露敏感信息 | 泄露其他信息 |
Reproducibilty(再现性 ) | 攻击者可以随意再次攻击 | 攻击者可以重复攻击,但有时间限制 | 攻击者很难重复攻击 |
Exploitability( 可利用性 ) | 初学者在短期内能掌握攻击方法 | 熟练的攻击者才能完成这次攻击 | 漏洞利用条件非常苛刻 |
Affected users(受影响的用户) | 所有用户,默认配置,关键用户 | 部分用户,非默认配置 | 极少数用户,匿名用户 |
Discoverability(可发现性) | 漏洞很显眼,攻击条件很容易获得 | 发现该漏洞极其困难需要深入挖掘漏洞 | 发现漏洞及其困难 |
高危:12~15分中危:8一11分低危:0一7分
网络安全学习路线
这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Vidah87Z-1673873154980)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑
阶段一:基础入门
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TNeFORAU-1673873154981)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑
网络安全导论
渗透测试基础
网络基础
操作系统基础
Web安全基础
数据库基础
编程基础
CTF基础
该阶段学完即可年薪15w+
阶段二:技术进阶(到了这一步你才算入门)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-phMpDfMZ-1673873154982)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑
弱口令与口令爆破
XSS漏洞
CSRF漏洞
SSRF漏洞
XXE漏洞
SQL注入
任意文件操作漏洞
业务逻辑漏洞
该阶段学完年薪25w+
阶段三:高阶提升
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Y8GbYoCb-1673873154982)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑
反序列化漏洞
RCE
综合靶场实操项目
内网渗透
流量分析
日志分析
恶意代码分析
应急响应
实战训练
该阶段学完即可年薪30w+
阶段四:蓝队课程
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NicZWNdW-1673873154983)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑
蓝队基础
蓝队进阶
该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。
攻防兼备,年薪收入可以达到40w+
阶段五:面试指南&阶段六:升级内容
需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容
同学们可以扫描下方二维码获取哦!
4. 确认解决方案
安全评估的产出物,就是安全解决方案。解决方案一定要有针对性,这种针对性是由资产等级划分、威胁分析、风险分析等阶段的结果给出的。
作为安全工程师,要想的就是如何通过简单而有效的方案,解决遇到的安全问题。安全方案必须能够有效抵抗威胁,但同时不能过多干涉正常的业务流程,在性能上也不能拖后腿。
呢么一份好的安全方案对用户应该是透明的,尽可能地不要改变用户的使用习惯。
1.2、一般流程
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bntZk8zA-1673873154983)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/2ea3b476017443e1a6487bf946335532~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=Y6JSgpVqBAZV8JryiWj5q0%2Bzx9Q%3D)]
回到顶部
2、安全工具(漏洞扫描器)
2.1、AppScan
AppScan是IBM公司出品的一个领先的 Web 应用安全测试工具,曾以 Watchfire AppScan 的名称享誉业界。AppScan 可自动化Web应用的安全漏洞评估工作,能扫描和检测所有常见的Web 应用安全漏洞,例如,SQL注入(SQL injection)、跨站点脚本攻击(cross-site scripting)、缓冲区溢出(buffer overflow)及最新的Flash/Flex 应用和Web 2.0应用暴露等方面的安全漏洞扫描。
1. 使用步骤
第一步:打开AppScan中文版,新建扫描,拥有web应用程序、web服务、外部客户机等三种基础扫描方式;
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2yNqorD5-1673873154983)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/d59a0067c87845949f79e3dc4a5bf030~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=AUcXlJOI8kl%2FYtT43UGYoDAka2M%3D)]
第二步:扫描配置向导,输入项目入口访问链接;
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BXb20Byp-1673873154984)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/9a1d1db374be4f4a86630a6d7384b253~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=pKGnPWu%2BI4y0Ncyhf94wmGymFtk%3D)]
第三步:登录方式记录,可通过自动方式,预先设置正确的用户名密码;
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yNM8iEQE-1673873154984)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/bb410b133b5045e4af8d9c196295ef96~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=5lD%2FcOyKTVMLkE4tq9Cht3%2FfyQw%3D)]
第四步:设置扫描策略,提供缺省值、侵入式、基础结构、应用程序、第三方等选择,默认为缺省值;
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4zc0XHbh-1673873154985)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/d6220538ee344f12af180f1c78e9a3b4~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=kxGkxsrVATNwmGbJ%2BoOKDfaNl%2F0%3D)]
配置测试和优化,建议默认快速即可;
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3nqtpZgB-1673873154985)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/6b8baf911e304b01ba13cd2e8b311c4f~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=op3k%2FJos5TxV1UGFolrE%2FOD1pOo%3D)]
第五步:完成扫描引导配置,软件提供全自动、半自动、手动等几种选项,默认全自动就好;
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-s1Wq8Z1X-1673873154985)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/ac00c139b10a410c8cea720ea225b3a6~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=YU%2FPdjOQycEP7ifuxxvupGvXAdQ%3D)]
点击完成后,选择自动保存扫描过程后进行自动扫面;
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-flwmt5vI-1673873154985)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/36efefa0aaf14997b8acb9e0fed71354~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=G3PGwKon%2BGj720kCwitLp521FGA%3D)]
第六步:最后等待AppScan10扫描完成,查看扫描结果即可。
2.2、Acunetix
Acunetix 是一个自动化的 Web 应用程序安全测试工具,是通过检查 SQL 注入,跨站点脚本(XSS)和其他可利用漏洞等来审核您的 Web 应用程序。一般来说,Acunetix 能够扫描任何通过网络浏览器访问并使用 HTTP/HTTPS 协议的网站或 web 应用程序。
1.使用步骤
第一步:添加 需要检测的网站(漏洞扫描.)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KG684Rv0-1673873154986)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/c5c59e0962d4433491aa4acc961c1906~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=md%2BUzP%2FDu6TKcEaFHl%2BJ0qBXlqk%3D)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cB9rTifc-1673873154986)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/486f5194adf14b70a4d8611790676a01~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=XphiEL5tQuFNFVmqxcr2kpXj4Z4%3D)]
然后点击是的,进行漏洞扫描
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AGjYjKAw-1673873154986)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/e9daff1ff4054b93ad17dd9fdb3b17a0~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=ZnIFlU2T0BX9DzcP6bptUaNMDgM%3D)]
这里可以选择:扫描类型
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-7hvW829F-1673873154987)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/60fba185bbfc444ba4d6061e4fa37c74~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=nZvzTYVk%2FphNIV0JZX4kCDSL5%2Fk%3D)]
第二步:查看扫描的结果(包含:漏洞信息,网站结构,活动.)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-EXUiQI7C-1673873154987)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/1258a020235945ca84bc905d796d249a~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=yID2B3WeaC8VOfhFL0KvRXhR%2BnQ%3D)]
第三步:查看漏洞的信息.(漏洞类型,链接的位置,修复方案等.)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bw47Gwhr-1673873154987)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/0d1d258622ee4ccdbf605950ee96875c~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=V2m4wb7xgUJWKN1japDI5y0vbAE%3D)]
第四步:生成报告
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xVZS9Ofr-1673873154988)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/44a3ca77d5be405bb96f5fc8d57918e3~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=2%2BYE7GffUZV5Lk1P3h6NMyH0loI%3D)]
第五步:点击报告.
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hvVpkx3q-1673873154988)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/7e3be8c6152c47feb63a400f9c643fa3~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=SfmA2LhfBA%2FgMcqyCxDP%2FSvtjcQ%3D)]
回到顶部
3、其他
3.1、关于工具的问题
- 信息搜集社会学信息网络资产&架构端口…
- 漏洞扫描
- 各类的爆破器
- 设备识别器
- 网络分析器
- …
1. 漏洞扫描器
漏洞扫描器可以快速帮助我们发现漏洞,例如,SQL注入漏洞(SQLinjection)、跨站点脚本攻击(cross-site scripting)、缓冲区溢出(buffer overflow)。
一款优秀的漏洞扫描器会使渗透测试变得很轻松,但对于一些漏洞,自动化软件是无法识别的。所以,在进行漏扫(漏洞扫描的简称)时,必须要与人工渗透相结合。
结论是:漏洞扫描也属于信息探测的一种,扫描器可以帮助我们发现非常多的问题,但是整个测试的执行过程不是交由工具去完成。
3.2、银弹理论
在解决安全问题的过程中,不可能一劳永逸,也就是说“没有银弹”。安全是一个持续的过程。
自从互联网有了安全问题以来,攻击和防御技术就在不断碰撞和对抗的过程中得到发展。从微观上来说,在某一时期可能某一方占了上风:但是从宏观上来看,某一时期的攻击或防御技术,都不可能永远有效,永远用下去。这是因为防御技术在发展的同时,攻击技术也在不断发展,两者是互相促进的辩证关系。以不变的防御手段对抗不断发展的攻击技术,就犯了刻舟求剑的错误。在安全的领域中,没有银弹。
3.3、原理
漏洞扫描也属于信息探测的一种,扫描器可以帮助我们发现非常多的问题,但是整个测试的执行过程不是交由工具去完成。**
3.2、银弹理论
在解决安全问题的过程中,不可能一劳永逸,也就是说“没有银弹”。安全是一个持续的过程。
自从互联网有了安全问题以来,攻击和防御技术就在不断碰撞和对抗的过程中得到发展。从微观上来说,在某一时期可能某一方占了上风:但是从宏观上来看,某一时期的攻击或防御技术,都不可能永远有效,永远用下去。这是因为防御技术在发展的同时,攻击技术也在不断发展,两者是互相促进的辩证关系。以不变的防御手段对抗不断发展的攻击技术,就犯了刻舟求剑的错误。在安全的领域中,没有银弹。
3.3、原理
加强原理学习,对常见的漏洞原理以及复现的学习掌握。虽说网络上有很多的国内外大神们开发的各类小工具,但是不清楚原理的人就好比一个没有武功但是得到了一把绝世神兵。对于这把武器的使用与掌握就处于一种能用但不好用的境界。而且也只能去处理一些简单易发现的问题。
「红客联盟」网络安全简单入门与扫描相关推荐
- 「伯克利大学」 的计算机入门教程
每天给你推荐一个新奇,好玩,高品质的开源库,好文,观点或言论等. ❝ 项目主页维护当前月份的内容,想看往期内容,可以翻到下方历史汇总部分,然后选择自己感兴趣的月份点进去即可. ❞ 2022-04 20 ...
- 「分块系列」数列分块入门3 解题报告
数列分块入门3 题意概括 区间加法,区间求前驱. 写在前面 这题的方法与分块2方法极其类似,建议自行解决. 正题 和上一题类似,但是二分不是用来计数的,而是用来求小于c的最大值的.然后对于不完整快,将 ...
- 前端「HTML+CSS」零基础入门学习笔记
HTML+CSS入门笔记目录 一.HTML 简介 1.HTML是什么? 2.什么是HTML标签? 二.HTML 文档结构 1.HTML基本结构 2.文档类型声明标签 3.lang语言属性 4.字符集与 ...
- 史上最强像素画教程「Pixel Art」像素画入门教学本
转载,成体系很良心,并且免费 感谢!!! 作者官网:https://www.doujin.com.tw/authors/info/yinshi
- python画图包_「Python量化」股票分析入门
目前,获取股票数据的渠道有很多,而且基本上是免费的,比如,行情软件有同花顺.东方财富等,门户网站有新浪财经.腾讯财经.和讯网等.Python也有不少免费的开源api可以获取交易行情数据,如pandas ...
- 「Hudi系列」Hudi查询写入常见问题汇总
点击上方蓝色字体,选择"设为星标" 回复"面试"获取更多惊喜 八股文教给我,你们专心刷题和面试 阅读本文前必读: 1. 「Apache Hudi系列」核心概念与 ...
- 中国“红客联盟”有多厉害?一场大决战,攻占美国1600多个网站!
前言 近日,中国互联网上突然掀起了一股"红客热",因为在美中两国的网络战争中,中国的"红客联盟"成功攻占了美国1600多个网站,令人刮目相看.那么,究竟这些中国 ...
- 「分布式系统理论」系列专题
如今互联网已经成为整个社会的基础设施,分布式系统并不是少数大公司的专属,所以分布式系统理论可能是你迟早需要掌握的知识. 如果你是程序员,相信这些文章你肯定能看懂:如果你不是程序员,相信这些能使你能更懂 ...
- 这或才是产品人「年终奖」的真实情况!
我在上一篇文章末尾(2021年终奖公布!产品人,你达标了么?),放置了一个关于「2021年产品人年终奖的小调研」. 今天就把调研结论分享给大家,看看产品人的年终奖是什么状况. 分享前说一句,因为调研题 ...
最新文章
- 1.Socket通信
- Azkaban的Web Server源码探究系列7: ExecutorManager的初始化
- I.MX6 Goodix GT9xx touchscreen driver porting
- CM005-逆向分析过程(上篇)
- leetcode 79:simplify path
- 频率域滤波matlab函数,频率域滤波(2) - osc_t0xmr011的个人空间 - OSCHINA - 中文开源技术交流社区...
- MVC-RedirectToAction跳转到其他Area
- 项目管理论坛_【项目管理论坛】 第15期:如何做一名优秀的项目经理
- RPC调用链通信方法
- windows 根据进程id获得进程名称 C++
- 英国python工资_在伦敦金融城当数据分析师-Python篇
- 项目: 生命游戏(C语言)
- Java实现语音播报功能
- matlab 转移矩阵,matlab转移矩阵
- 穿过已知点画平滑曲线-lua
- 分享一个HandsFree Robot的国内机器人开源平台
- python概率编程_TensorFlow新功能:TensorFlow Probability概率编程工具箱介绍
- uniapp、uniCloud实现微信公众号自动查询淘宝京东优惠券制作过程
- 关于未来人工智能时代的一点感想
- SMTP邮件服务端口
热门文章
- SkyDrive应用介绍
- 一文讲透自适应熔断的原理和实现
- 圆周率10000位c语言,圆周率10000位
- sqlite主键会加速吗_胃癌化疗后三个月去世,做化疗真的会加速病情吗?来看看实际情况...
- 3D视频可能出现的质量问题 (MSU出品)
- 鸿蒙手表可以装app吗,鸿蒙手表能否取代apple watch?
- bitbucket.org 是一个非常奇怪的网站
- java计算机毕业设计教师招聘考试题库系统源码+mysql数据库+系统+lw文档+部署
- 帮我用java写一个维吾尔语和汉语的翻译引擎
- ps安装了可以打开但开始里面找不到_工具篇丨蓝湖切图使用方法—PS