「红客联盟」网络安全简单入门与扫描

1、安全策略

1.1、安全三要素

要全面地认识一个安全问题,我们有很多种办法,但首先要理解安全问题的组成属性。前人通过无数实践,最后将安全的属性总结为安全三要素,简称CIA。

安全三要素是安全的基本组成元素,分别是机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。
机密性要求保护数据内容不能泄露,加密是实现机密性要求的常见手段。

举一个例子,存放一个文件,加入文件不是放在抽屉里,而是放在一个透明的玻璃盒子里,那么虽然外人无法直接取得文件,但因为玻璃盒子是透明的,文件内容可能还是会被人看到,所以不符合机密性要求。但是如果给文件增加一个封面,掩盖了文件内容,那么也就起到了隐藏的效果,从而满足了机密性要求。可见,我们在选择安全方案时,需要灵活变通,因地制宜,没有一成不变的方案。

完整性则要求保护数据内容是完整、没有被复改的。常见的保证一致性的技术手段是数字签名。

传说清朝康熙皇帝的遗诏,写的是“传位十四子”,被当时还是四阿哥的胤镇寡改了遗诏,变成了“传位于四子”。姑且不论传说的真实性,在故事中,对这份遗诏的保护显然没有达到完整性要求。如果在当时有数字签名等技术,遗诏就很难被算改。从这个故事中也可以看出数据的完整性、一致性的重要意义。

可用性要求保护资源是“随需而得”。

假设一个停车场里有100个车位,在正常情况下,可以停100辆车。但是在某一天,有个坏人搬了100块大石头,把每个车位都占用了,停车场无法再提供正常服务。在安全领域中这种攻击叫做拒绝服务攻击,简称DoS(Denial of Service)。拒绝服务攻击破坏的是安全的可用性。

1.2、安全评估

一个安全评估的过程,可以简单地分为4个阶段:资产等级划分、威胁分析、风险分析、确认解决方案。

1. 资产等级划分

资产等级划分是所有工作的基础,这项工作能够帮助我们明确目标是什么,要保护什么。
前面提到安全三要素时,机密性和完整性都是与数据相关的,在可用性的定义里。“资源”这个概念描述的范围比数据要更加广阔,但很多时候,资源的可用性也可以理解为数据的可用性。
在互联网的基础设施已经比较完善的今天,互联网的核心其实是由用户数据驱动的一用户产生业务,业务产生数据。互联网公司除了拥有一些固定资产,如服务器等死物外,最核心的价值就是其拥有的用户数据,所以一互联网安全的核心问题,是数据安全的问题。
所以在对互联网公司拥有的资产进行等级划分,就是对数据做等级划分。有的公司最关心的是客户数据,有的公司最关心的是员工资料信息,根据各自业务的不同,侧重点也不同。做资产等级划分的过程,需要与各个业务部门的负责人一一沟通,了解公司最重要的资产是什么,他们最看重的数据是什么。了解公司的业务,公司所拥有的数据,以及不同数据的重要程度,为后续的安全评估过程指明方向。

2. 威胁分析

在安全领域里,我们把可能造成危害的来源称为威胁(Threat),而把可能会出现的损失称为风险(Risk)。风险一定是和损失联系在一起的。
什么是威胁分析?威胁分析就是把所有的威胁都找出来。一般是采用头脑风暴法。当然,也有一些比较科学的方法,比如使用一个模型,帮助我们去想,在哪些方面有可能会存在威胁,这个过程能够避免遗漏,这就是威胁建模。
介绍一种由微软提出的威胁建模的方法STRIDE模型

威胁 定义 对应的安全属性
Spoofing(伪装) 冒充他人身份 认证
Tampering(慕改) 修改数据或代码 完整性
Repudiation(抵赖) 否认做过的事情 不可抵赖性
InformationDisclosure(信息泄露) 机密信息泄露 机密性
Denial of Service(拒绝服务) 拒绝服务 可用性
Elevation of Privilege(提升权限) 未经授权获得许可 授权

3. 风险分析

影响风险高低的因素,除了造成损失的大小外,还需要考虑到发生的可能性。

如何更科学地衡量风险呢?再介绍一个DREAD模型,它也是由微软提出的。DREAD 也是几个单词的首字母缩写,它指导我们应该从哪些方面去判断一个威胁的风险程度。

等级 高(3) 中(2) 低(1)
Damage Potential ( 破坏潜力 ) 获取完全验证权限:执行管理员操作:非法上传文件 泄露敏感信息 泄露其他信息
Reproducibilty(再现性 ) 攻击者可以随意再次攻击 攻击者可以重复攻击,但有时间限制 攻击者很难重复攻击
Exploitability( 可利用性 ) 初学者在短期内能掌握攻击方法 熟练的攻击者才能完成这次攻击 漏洞利用条件非常苛刻
Affected users(受影响的用户) 所有用户,默认配置,关键用户 部分用户,非默认配置 极少数用户,匿名用户
Discoverability(可发现性) 漏洞很显眼,攻击条件很容易获得 发现该漏洞极其困难需要深入挖掘漏洞 发现漏洞及其困难

高危:12~15分中危:8一11分低危:0一7分

网络安全学习路线

这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Vidah87Z-1673873154980)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑

阶段一:基础入门

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TNeFORAU-1673873154981)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑

网络安全导论

渗透测试基础

网络基础

操作系统基础

Web安全基础

数据库基础

编程基础

CTF基础

该阶段学完即可年薪15w+

阶段二:技术进阶(到了这一步你才算入门)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-phMpDfMZ-1673873154982)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑

弱口令与口令爆破

XSS漏洞

CSRF漏洞

SSRF漏洞

XXE漏洞

SQL注入

任意文件操作漏洞

业务逻辑漏洞

该阶段学完年薪25w+

阶段三:高阶提升

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Y8GbYoCb-1673873154982)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑

反序列化漏洞

RCE

综合靶场实操项目

内网渗透

流量分析

日志分析

恶意代码分析

应急响应

实战训练

该阶段学完即可年薪30w+

阶段四:蓝队课程

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NicZWNdW-1673873154983)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑

蓝队基础

蓝队进阶

该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。

攻防兼备,年薪收入可以达到40w+

阶段五:面试指南&阶段六:升级内容

需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容

同学们可以扫描下方二维码获取哦!

4. 确认解决方案

安全评估的产出物,就是安全解决方案。解决方案一定要有针对性,这种针对性是由资产等级划分、威胁分析、风险分析等阶段的结果给出的。

作为安全工程师,要想的就是如何通过简单而有效的方案,解决遇到的安全问题。安全方案必须能够有效抵抗威胁,但同时不能过多干涉正常的业务流程,在性能上也不能拖后腿。

呢么一份好的安全方案对用户应该是透明的,尽可能地不要改变用户的使用习惯。

1.2、一般流程

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bntZk8zA-1673873154983)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/2ea3b476017443e1a6487bf946335532~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=Y6JSgpVqBAZV8JryiWj5q0%2Bzx9Q%3D)]

回到顶部

2、安全工具(漏洞扫描器)

2.1、AppScan

AppScan是IBM公司出品的一个领先的 Web 应用安全测试工具,曾以 Watchfire AppScan 的名称享誉业界。AppScan 可自动化Web应用的安全漏洞评估工作,能扫描和检测所有常见的Web 应用安全漏洞,例如,SQL注入(SQL injection)、跨站点脚本攻击(cross-site scripting)、缓冲区溢出(buffer overflow)及最新的Flash/Flex 应用和Web 2.0应用暴露等方面的安全漏洞扫描。

1. 使用步骤

第一步:打开AppScan中文版,新建扫描,拥有web应用程序、web服务、外部客户机等三种基础扫描方式;

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2yNqorD5-1673873154983)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/d59a0067c87845949f79e3dc4a5bf030~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=AUcXlJOI8kl%2FYtT43UGYoDAka2M%3D)]

第二步:扫描配置向导,输入项目入口访问链接;

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BXb20Byp-1673873154984)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/9a1d1db374be4f4a86630a6d7384b253~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=pKGnPWu%2BI4y0Ncyhf94wmGymFtk%3D)]

第三步:登录方式记录,可通过自动方式,预先设置正确的用户名密码;

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yNM8iEQE-1673873154984)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/bb410b133b5045e4af8d9c196295ef96~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=5lD%2FcOyKTVMLkE4tq9Cht3%2FfyQw%3D)]

第四步:设置扫描策略,提供缺省值、侵入式、基础结构、应用程序、第三方等选择,默认为缺省值;

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4zc0XHbh-1673873154985)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/d6220538ee344f12af180f1c78e9a3b4~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=kxGkxsrVATNwmGbJ%2BoOKDfaNl%2F0%3D)]

配置测试和优化,建议默认快速即可;

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3nqtpZgB-1673873154985)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/6b8baf911e304b01ba13cd2e8b311c4f~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=op3k%2FJos5TxV1UGFolrE%2FOD1pOo%3D)]

第五步:完成扫描引导配置,软件提供全自动、半自动、手动等几种选项,默认全自动就好;

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-s1Wq8Z1X-1673873154985)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/ac00c139b10a410c8cea720ea225b3a6~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=YU%2FPdjOQycEP7ifuxxvupGvXAdQ%3D)]

点击完成后,选择自动保存扫描过程后进行自动扫面;

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-flwmt5vI-1673873154985)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/36efefa0aaf14997b8acb9e0fed71354~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=G3PGwKon%2BGj720kCwitLp521FGA%3D)]

第六步:最后等待AppScan10扫描完成,查看扫描结果即可。

2.2、Acunetix

Acunetix 是一个自动化的 Web 应用程序安全测试工具,是通过检查 SQL 注入,跨站点脚本(XSS)和其他可利用漏洞等来审核您的 Web 应用程序。一般来说,Acunetix 能够扫描任何通过网络浏览器访问并使用 HTTP/HTTPS 协议的网站或 web 应用程序。

1.使用步骤

第一步:添加 需要检测的网站(漏洞扫描.)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KG684Rv0-1673873154986)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/c5c59e0962d4433491aa4acc961c1906~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=md%2BUzP%2FDu6TKcEaFHl%2BJ0qBXlqk%3D)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cB9rTifc-1673873154986)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/486f5194adf14b70a4d8611790676a01~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=XphiEL5tQuFNFVmqxcr2kpXj4Z4%3D)]

然后点击是的,进行漏洞扫描

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AGjYjKAw-1673873154986)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/e9daff1ff4054b93ad17dd9fdb3b17a0~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=ZnIFlU2T0BX9DzcP6bptUaNMDgM%3D)]

这里可以选择:扫描类型

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-7hvW829F-1673873154987)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/60fba185bbfc444ba4d6061e4fa37c74~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=nZvzTYVk%2FphNIV0JZX4kCDSL5%2Fk%3D)]

第二步:查看扫描的结果(包含:漏洞信息,网站结构,活动.)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-EXUiQI7C-1673873154987)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/1258a020235945ca84bc905d796d249a~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=yID2B3WeaC8VOfhFL0KvRXhR%2BnQ%3D)]

第三步:查看漏洞的信息.(漏洞类型,链接的位置,修复方案等.)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bw47Gwhr-1673873154987)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/0d1d258622ee4ccdbf605950ee96875c~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=V2m4wb7xgUJWKN1japDI5y0vbAE%3D)]

第四步:生成报告

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xVZS9Ofr-1673873154988)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/44a3ca77d5be405bb96f5fc8d57918e3~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=2%2BYE7GffUZV5Lk1P3h6NMyH0loI%3D)]

第五步:点击报告.

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hvVpkx3q-1673873154988)(https://p3-sign.toutiaoimg.com/tos-cn-i-qvj2lq49k0/7e3be8c6152c47feb63a400f9c643fa3~noop.image?_iz=58558&from=article.pc_detail&x-expires=1674460036&x-signature=SfmA2LhfBA%2FgMcqyCxDP%2FSvtjcQ%3D)]

回到顶部

3、其他

3.1、关于工具的问题

  • 信息搜集社会学信息网络资产&架构端口…
  • 漏洞扫描
  • 各类的爆破器
  • 设备识别器
  • 网络分析器

1. 漏洞扫描器

漏洞扫描器可以快速帮助我们发现漏洞,例如,SQL注入漏洞(SQLinjection)、跨站点脚本攻击(cross-site scripting)、缓冲区溢出(buffer overflow)。
一款优秀的漏洞扫描器会使渗透测试变得很轻松,但对于一些漏洞,自动化软件是无法识别的。所以,在进行漏扫(漏洞扫描的简称)时,必须要与人工渗透相结合。

结论是:漏洞扫描也属于信息探测的一种,扫描器可以帮助我们发现非常多的问题,但是整个测试的执行过程不是交由工具去完成。

3.2、银弹理论

在解决安全问题的过程中,不可能一劳永逸,也就是说“没有银弹”。安全是一个持续的过程。
自从互联网有了安全问题以来,攻击和防御技术就在不断碰撞和对抗的过程中得到发展。从微观上来说,在某一时期可能某一方占了上风:但是从宏观上来看,某一时期的攻击或防御技术,都不可能永远有效,永远用下去。这是因为防御技术在发展的同时,攻击技术也在不断发展,两者是互相促进的辩证关系。以不变的防御手段对抗不断发展的攻击技术,就犯了刻舟求剑的错误。在安全的领域中,没有银弹。

3.3、原理

漏洞扫描也属于信息探测的一种,扫描器可以帮助我们发现非常多的问题,但是整个测试的执行过程不是交由工具去完成。**

3.2、银弹理论

在解决安全问题的过程中,不可能一劳永逸,也就是说“没有银弹”。安全是一个持续的过程。
自从互联网有了安全问题以来,攻击和防御技术就在不断碰撞和对抗的过程中得到发展。从微观上来说,在某一时期可能某一方占了上风:但是从宏观上来看,某一时期的攻击或防御技术,都不可能永远有效,永远用下去。这是因为防御技术在发展的同时,攻击技术也在不断发展,两者是互相促进的辩证关系。以不变的防御手段对抗不断发展的攻击技术,就犯了刻舟求剑的错误。在安全的领域中,没有银弹。

3.3、原理

加强原理学习,对常见的漏洞原理以及复现的学习掌握。虽说网络上有很多的国内外大神们开发的各类小工具,但是不清楚原理的人就好比一个没有武功但是得到了一把绝世神兵。对于这把武器的使用与掌握就处于一种能用但不好用的境界。而且也只能去处理一些简单易发现的问题。

「红客联盟」网络安全简单入门与扫描相关推荐

  1. 「伯克利大学」 的计算机入门教程

    每天给你推荐一个新奇,好玩,高品质的开源库,好文,观点或言论等. ❝ 项目主页维护当前月份的内容,想看往期内容,可以翻到下方历史汇总部分,然后选择自己感兴趣的月份点进去即可. ❞ 2022-04 20 ...

  2. 「分块系列」数列分块入门3 解题报告

    数列分块入门3 题意概括 区间加法,区间求前驱. 写在前面 这题的方法与分块2方法极其类似,建议自行解决. 正题 和上一题类似,但是二分不是用来计数的,而是用来求小于c的最大值的.然后对于不完整快,将 ...

  3. 前端「HTML+CSS」零基础入门学习笔记

    HTML+CSS入门笔记目录 一.HTML 简介 1.HTML是什么? 2.什么是HTML标签? 二.HTML 文档结构 1.HTML基本结构 2.文档类型声明标签 3.lang语言属性 4.字符集与 ...

  4. 史上最强像素画教程「Pixel Art」像素画入门教学本

    转载,成体系很良心,并且免费 感谢!!! 作者官网:https://www.doujin.com.tw/authors/info/yinshi

  5. python画图包_「Python量化」股票分析入门

    目前,获取股票数据的渠道有很多,而且基本上是免费的,比如,行情软件有同花顺.东方财富等,门户网站有新浪财经.腾讯财经.和讯网等.Python也有不少免费的开源api可以获取交易行情数据,如pandas ...

  6. 「Hudi系列」Hudi查询写入常见问题汇总

    点击上方蓝色字体,选择"设为星标" 回复"面试"获取更多惊喜 八股文教给我,你们专心刷题和面试 阅读本文前必读: 1. 「Apache Hudi系列」核心概念与 ...

  7. 中国“红客联盟”有多厉害?一场大决战,攻占美国1600多个网站!

    前言 近日,中国互联网上突然掀起了一股"红客热",因为在美中两国的网络战争中,中国的"红客联盟"成功攻占了美国1600多个网站,令人刮目相看.那么,究竟这些中国 ...

  8. 「分布式系统理论」系列专题

    如今互联网已经成为整个社会的基础设施,分布式系统并不是少数大公司的专属,所以分布式系统理论可能是你迟早需要掌握的知识. 如果你是程序员,相信这些文章你肯定能看懂:如果你不是程序员,相信这些能使你能更懂 ...

  9. 这或才是产品人「年终奖」的真实情况!

    我在上一篇文章末尾(2021年终奖公布!产品人,你达标了么?),放置了一个关于「2021年产品人年终奖的小调研」. 今天就把调研结论分享给大家,看看产品人的年终奖是什么状况. 分享前说一句,因为调研题 ...

最新文章

  1. 1.Socket通信
  2. Azkaban的Web Server源码探究系列7: ExecutorManager的初始化
  3. I.MX6 Goodix GT9xx touchscreen driver porting
  4. CM005-逆向分析过程(上篇)
  5. leetcode 79:simplify path
  6. 频率域滤波matlab函数,频率域滤波(2) - osc_t0xmr011的个人空间 - OSCHINA - 中文开源技术交流社区...
  7. MVC-RedirectToAction跳转到其他Area
  8. 项目管理论坛_【项目管理论坛】 第15期:如何做一名优秀的项目经理
  9. RPC调用链通信方法
  10. windows 根据进程id获得进程名称 C++
  11. 英国python工资_在伦敦金融城当数据分析师-Python篇
  12. 项目: 生命游戏(C语言)
  13. Java实现语音播报功能
  14. matlab 转移矩阵,matlab转移矩阵
  15. 穿过已知点画平滑曲线-lua
  16. 分享一个HandsFree Robot的国内机器人开源平台
  17. python概率编程_TensorFlow新功能:TensorFlow Probability概率编程工具箱介绍
  18. uniapp、uniCloud实现微信公众号自动查询淘宝京东优惠券制作过程
  19. 关于未来人工智能时代的一点感想
  20. SMTP邮件服务端口

热门文章

  1. SkyDrive应用介绍
  2. 一文讲透自适应熔断的原理和实现
  3. 圆周率10000位c语言,圆周率10000位
  4. sqlite主键会加速吗_胃癌化疗后三个月去世,做化疗真的会加速病情吗?来看看实际情况...
  5. 3D视频可能出现的质量问题 (MSU出品)
  6. 鸿蒙手表可以装app吗,鸿蒙手表能否取代apple watch?
  7. bitbucket.org 是一个非常奇怪的网站
  8. java计算机毕业设计教师招聘考试题库系统源码+mysql数据库+系统+lw文档+部署
  9. 帮我用java写一个维吾尔语和汉语的翻译引擎
  10. ps安装了可以打开但开始里面找不到_工具篇丨蓝湖切图使用方法—PS