讀書筆記

讀書筆記

5.1 網絡踩點

瞭解攻擊目標的隱私信息、網絡環境和信息安全情況
根據踩點結果,攻擊者尋找出攻擊目標可能存在的薄弱環節
黑客入侵系統以前,須要瞭解目標系統可能存在的:web

  • 管理上的安全缺陷和漏洞
  • 網絡協議安全缺陷與漏洞
  • 系統安全缺陷與漏洞

黑客實施入侵過程當中,須要掌握:sql

  • 目標網絡的內部拓撲結構
  • 目標系統與外部網絡的鏈接方式與鏈路路徑
  • 防火牆的端口過濾與訪問控制配置
  • 使用的身份認證與訪問控制機制

Google Hacking

經過網絡搜索引擎查找特定安全漏洞或私密信息的方法數據庫

WhoIS查詢

WhoIs查詢
DNS和IP相似真實世界中的通訊地址和電話號碼,是互聯網中聯絡特定組織或我的所必須的關鍵信息,DNS和IP信息在互聯網的公共數據庫中進行維護,並容許公衆查詢。
即用數據庫查詢註冊信息。windows

DNS查詢

錯誤弄成只要查詢就可DNS區域傳送——簡而言之就是,直接暴露給他人瀏覽器

5.2 網絡掃描

攻擊者經過掃描技術肯定目標的操做系統、開放的網絡應用服務的類型及版本信息,進而找到可能存在的入侵漏洞。安全

scan.png

5.3 網絡查點

對已選擇好的攻擊目標,發起主動鏈接和查詢,針對性的收集發起實際攻擊所需的具體信息內容。網絡

網絡服務旗標抓取

通用網絡服務查點

Window平臺網絡服務查點

  • NetBIOS網絡查點
  • SMB會話查點
  • 目錄查點
  • MSRPC查點

5.4 Window系統滲透技術

控制注入攻擊

緩衝區溢出

攻擊者針對函數返回地址在棧中的存儲位置,進行緩衝區溢出,從而改寫函數返回地址,當函數調用返回時,程序將跳轉到攻擊者指定地址,執行惡意指令。xss

遠程滲透Windows系統的途徑

  • 認證欺騙
  • 客戶端軟件漏洞利用
  • 設備驅動漏洞利用

5.5 Internet協議安全問題

網絡安全五大屬性:tcp

  • 機密性
  • 完整性
  • 可用性
  • 真實性
  • 不可抵賴性

基本模式

截獲(竊聽)函數

  • 嗅探(sniffing)
  • 監聽(eavesdropping)

篡改

  • 數據包篡改(tampering)

中斷

  • 拒絕服務(DoSing)

僞造

  • 欺騙(Spoofing)

網絡層——IP源地址欺騙

不驗證源地址,因此可構造。

傳輸層——TCPRST攻擊/TCP會話劫持攻擊

僅依靠序列號,確認號,SYN,ACK來確認身份,但這些均用明文傳輸。
RST攻擊:僞造ip,關閉原先連接。在用本身與主機重連。

應用層

缺少合理身份驗證。
DNS欺騙:改DNS,而後會給用戶。
DoS:量變引發質變(洪泛攻擊)或以點破面(弱點攻擊),致使服務崩潰。

5.6 基本的Web安全

XSS

跨站腳本XSS一般是指攻擊者利用網頁開發時留下的漏洞,經過巧妙的方法注入惡意指令代碼到網頁,使用戶加載網頁時會運行攻擊者惡意製造的代碼。

SQL注入

SQL注入是指利用Web應用程序輸入驗證不完善的漏洞,將一段精心構造的SQL命令注入到後臺數據庫引擎執行

跨腳本攻擊

利用web用戶身份驗證的漏洞:基於Cookies的身份驗證只能保證請求發自用戶的瀏覽器,卻不能保證請求是用戶自願發出的。借他人來發送本身的要求。

5.7 社會工程學攻擊

利用人的好奇心、輕信、疏忽、警戒性不高,使用諸如假冒、欺詐、引誘等多種手段,來操縱其執行預期的動做或泄漏機密信息的一門藝術與學問。我的感受就是玩心理戰。

攻擊形式:

  • 信息收集
  • 心理誘導
  • 身份僞造
  • 施加影響
相關文章
相關標籤/搜索