




已阅读5页,还剩51页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
WEBSecurity WEB安全简介 cnrstar 四维创智 自我介绍 目录 网络安全现状安全圈简介渗透测试概述APT攻击技术WEB安全技术初探 网络安全现状 从斯诺登泄密发现潜在威胁 斯诺登披露 棱镜 计划显示 电邮 即时消息等10类信息的细节都被监控 美国国家安全局曾入侵中国电讯公司以获取手机短信信息 并持续攻击清华大学的主干网络以及电讯公司Pacnet香港总部的计算机 2009年起NSA就开始入侵华为总部的服务器 危机四伏的网络世界 据前NSA合同工EdwardSnowden泄露的文件 NSA设计窃取机密文件的恶意程序感染了超过五万个区域网络 一份日期为2012年的幻灯片显示 如左图 NSA在50000多个地点通过安装恶意程序展开秘密渗透 NSA标注为最高机密的内容收集计划 ContectAcquisitionOptimization 曝光 该计划目标是包括美国公民在内的全球用户 读取你的邮件地址薄 爬取你的即时通讯软件的好友列表 每年收集2 5亿个电子邮件地址和即时通讯账号 美国国安局 NSA 在世界范围内收集了上亿联系人信息 包括email地址 信息账号等 其中很多位美国公民 此为NSA最高机密 国家的角力 美国网军 TAO的使命很简单 那就是搜集外国目标的情报信息 具体方法则包括秘密入侵海外目标的电脑和电信系统 破解密码 攻破保护目标电脑的安全系统 窃取存储在电脑硬盘上的数据 然后复制目标电子邮件和文本信息系统内的所有消息和数据流量 NSA使用 电脑网络开发 computernetworkexploitation 简称 CNE 这一技术术语来描述这些行动 TAO还负责研究一些信息 使得美国可以在得到总统的授权下 通过网络攻击破坏国外电脑和通讯系统 负责实施这种攻击的机构名叫 美国数字指挥部 Cybercom 其总部设在米德堡 负责人由NSA局长基思 亚历山大 KeithAlexander 将军兼任 自1997年创建以来 TAO就以向美国情报界提供最好的情报而闻名 享有盛誉 TAO提供的情报不仅仅与中国有关 还包括外国恐怖组织 外国政府对美国进行的间谍活动 全球各地发展的弹道导弹和大规模杀伤性武器 以及全球各地最新的政治 军事和经济发展情报 匿名者攻击中国网络 2012年5月起 中国部分政府网站相继被匿名者黑客组织 AnonymousHacker 入侵或造成网站服务器信号中断 部分网站甚至被盗取客户资料 匿名者的攻击从未间断过 这将会是一个长久持续的隐患 无处不在的威胁 不止匿名者 随着最近几年的互联网发展 网络安全的话题也被推向了风口浪尖 包括美国五角大楼 国防部的资料泄密 英国情报泄密 奥巴马社交帐号被盗 adobe和apple数据库泄漏等等各个国家以及世界500强企业出现的网络安全问题 在所有受攻击的企业和单位中 国家机关 涉密单位 科研院校 金融单位等涉及国家机密和资金安全的 遭到黑客攻击的技术含量和攻击频率远高于普通企业 甚至有涉密单位在一个月之内就遭到多个不同组织的近千次攻击窥测 而与涉密单位相关的个人电脑 手机 U盘等私人物品 也往往会成为黑客攻击的突破口 例如 有些承担军队研究任务的院校 其研究人员的个人电脑也经常遭到攻击 攻击者企图通过对U盘 移动硬盘 手机的攻击 将其作为跳板 进而攻击涉密网络 一旦成功则会造成机密资料外泄的严重后果 安全圈简介 黑客层级 Level1 愣头青 百万人 会使用安全工具 只能简单扫描 破译密码Level2 系统管理员 上万人 善用安全工具 特别熟悉系统及网络Level3 大公司的开发人员或核心安全公司大牛 几千人 对操作系统特别熟悉 开始开发代码 写自己的扫描器Level4 能找到并利用漏洞 几百人 自己能找漏洞 自己找0day并且写exp利用漏洞的 对系统做挖掘漏洞的协议测试Level5 高水平 少于百人 防御和构建系统的人Level6 精英级 几十人到十几人 对操作系统的理解很深入Level7 大牛牛 寥寥无几 马克 扎克伯格 艾伯特 爱因斯坦等改变世界的人 渗透测试概述 渗透测试概念 模拟真实黑客发起的网络攻击 旨在检测目标网络安全性专业性强覆盖知识点较多 Web 数据库 网络架构 安防设备等 攻击手法已经成型且固定攻击思路更显重要迷宫游戏 永远不知道自己下一步遇见的是什么情况经验 那么一点点的灵感 渗透测试术语简介 扫描木马 病毒黑帽子 白帽子社会工程学钓鱼poc exploitWebShellDDoSARP攻击0day 常见攻击技术 XSSCSRF越权 逻辑错误目录遍历 SQL注入漏洞利用 MySQL认证漏洞 远程代码执行等 DDOS 带宽消耗 ARP欺骗 WEB DB 网络层 系统层 DDOS 资源消耗 远程溢出 MS08 067 MS10 020 Rootkit0day 虚拟机逃逸 本地溢出提权等 远程代码执行网页挂马文件包含 了解APT攻击 APT简介 AdvancedPersistentThreat组织严密 高投入策划完善 目标明确全方位渗透 不择手段持续性久 难防御隐蔽性高 难发现 攻击目标 WEBorEmail Web攻击是邮件钓鱼攻击的5倍 APT攻击案例 极光计划针对Google的一次定向攻击BeeBus行动FireEye指中国61398部队对美国无人机制造商的攻击可汗探索2014 概念制定会议声明信息 2014可汗探索军演草案文件 CVE 2012 0158目标为蒙古国防部负责计划和演习的部门 APT攻击团队 山猫小组商业间谍 政府承包商以入侵Bit9为基础 攻击多个政府组织IceFog重点针对政府和军事机构组合使用社会工程学和0day 渗透测试流程 信息收集 扫描探测 漏洞利用 通道控制 内网扩展 资料回传 信息收集 扫描探测 WEB指纹识别服务指纹识别木桶原理与网络边界 漏洞利用 传统WEB漏洞SQL注入 XSS 上传 命令执行 弱口令与服务设置缺陷服务弱口令 SSH DB WEB弱口令 后台 企业邮箱 论坛 定向挂马与水坑攻击0day组合利用 社会工程学 已有数据库 渗透 秘密 无意泄露的密码 Github 百度例子 交互式钓鱼水坑攻击 打折信息 送电子设备等 潜伏与内网渗透 通道维护正向 WebShell 管理密码反向 木马 rootkit bootkit域渗透与非域环境渗透 潜伏之特种木马 震网 Stuxnet 是一种Windows平台上的计算机蠕虫 该蠕虫病毒已感染并破坏了伊朗的核设施 使伊朗的布什尔核电站推迟启动 穿透物理隔绝网络 敏感的网络都是物理隔离的 特种木马如何穿透隔离 HID攻击 Teensy是一个基于USB接口非常小巧而又功能完整的单片机开发系统 它能够实现多种类型的项目开发和设计 Teensy为开源项目 任何有能力有技术的都可以生产定制 其中PJRC是最优秀的或者说商业化最好的生产商 特种木马特性 穿透代理 ISA Bluecoat等 绕过流量监控与防火墙检测多协议 TCP UDP直连 HTTP ICMP等 自定义通信加密绕过检测白加黑注入正常程序执行资料回传 指定时间 速度限制 智能木马 木马协作抵御查杀 WEB安全技术初探 WEB时代 WEB1 0WEB2 0未来发展 为何WEB如此重要 和数据库联动 关联敏感数据工控 监控 VPN 邮箱等系统作为跳板攻击其他核心应用挂马 篡改DMZ区到核心区域的突破口 网络基本架构 简单的网站模型 动态网站工作过程 HTTP协议与抓包工具 Burpsuit安装与使用Fiddler安装与使用HTTP协议讲解 SQL注入概述 2000年 HowIHackedPacketStorm 引发SQL注入研究2005 2010引发SQL注入高潮 啊D 明小子 穿山甲 Sqlmap 2014年依旧存在大量注入实例 SQL注入概述 SQL注入的定义 很多应用程序都使用数据库来存储信息 SQL命令就是前端应用程序和后端数据库之间的接口 攻击者可利用应用程序根据提交的数据动态生成SQL命令的特性 在URL 表单域 或者其他的输入域中输入自己的SQL命令 改变SQL命令的操作 将被修改的SQL命令注入到后端数据库引擎执行 SQL注入的危害 这些危害包括但不局限于 数据库信息泄漏 数据库中存放的用户的隐私信息的泄露 网页篡改 通过操作数据库对特定网页进行篡改 网站被挂马 传播恶意软件 修改数据库一些字段的值 嵌入网马链接 进行挂马攻击 数据库被恶意操作 数据库服务器被攻击 数据库的系统管理员帐户被窜改 服务器被远程控制 被安装后门 经由数据库服务器提供的操作系统支持 让黑客得以修改或控制操作系统 破坏硬盘数据 瘫痪全系统 一些类型的数据库系统能够让SQL指令操作文件系统 这使得SQL注入的危害被进一步放大 数据库基础概念 SQL注入产生过程 轻信用户输入带来的恶果 其他漏洞类似 产生条件输入可控特定输入被带入数据库查询结合代码分析 数据库组成 库 database 表 table 字段 column 为什么要使用数据库 静态网页 html或者htm 是一种静态的页面格式 不需要服务器解析其中的脚本 由浏览器如 IE Chrome等 解析 1 不依赖数据库2 灵活性差 制作 更新 维护麻烦3 交互性交差 在功能方面有较大的限制4 安全 不存在SQL注入漏洞动态网页 asp aspx php jsp等 由相应的脚本引擎来解释执行 根据指令生成静态网页 1 依赖数据库2 灵活性好 维护简便3 交互性好 功能强大4 存在安全风险 可能存在SQL注入漏洞 SQL注入对渗透测试的作用 绕过登录验证 万能密码获取敏感数据 获取网站管理员帐号密码文件操作 列目录 读写文件注册表操作 增删改查注册表执行系统命令 借助接口执行系统命令 无处不在的HACK 查找SQL注入 哪些地方可能存在注入漏洞 参数名目录名 参数值文件名 Cookie 未经检查和过滤即被代入到SQL命令中 SQL注入漏洞 最普遍的注入漏洞是由于参数值过滤不严导致的 Cookie注入漏洞普遍存在于ASP的程序中 参数名 目录名 文件名等注入漏洞通常存在于有网站路由的程序中 查找SQL注入 判断SQL注入的依据 判断注入漏洞的依据是什么 根据客户端返回的结果来判断提交的测试语句是否成功被数据库引擎执行 如果测试语句被执
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 陕西省2025-2026学年高三(上)开学摸底历史试卷(含答案)
- 项目型组织中的团队动态管理研究-洞察及研究
- 部门月度安全培训主题课件
- 【小升初真题】2025年贵州省黔南州小升初数学试卷(含答案)
- 核子结构演化-洞察及研究
- 基于区块链技术的刀板架全生命周期溯源系统在HACCP体系中的应用
- 基于BIM的空心顶全生命周期运维成本动态模拟模型构建
- 垃圾分类体系缺失导致的一次性杯回收率断崖现象
- 国际标准框架下化学品安全数据共享机制构建难点
- 国产高端锯片在航空航天领域应用的技术壁垒与突破点
- 栈桥修复方案(全文)
- 某五星级酒店单项工程经济指标
- 交通标志牌工程施工组织设计(标准版)
- 全区建设工程质量检测人员岗位考试考核实施细则
- 【课件】《红烛》课件24张统编版高中语文必修上册
- 交通事故认定书复核申请书模板
- 电气一次设备吊装搬运施工方案
- “一机一档”范本(共12页)
- 长输管道施工工序
- 公司法实施条例
- 印刷包装专业英语汇总
评论
0/150
提交评论