Simon 的所有回復(687)
排序:
以Mac計算機為例連接堡壘機方法如下:
使用運維賬號登陸堡壘機,進入堡壘機自帶的控件中心下載MAC OS控件包(這里以OAMPlugin控件為例);
將 OAMPlugin.app 程序移動到 macos 應用程序文件夾中,并運行一次;
MAC計算機一般使用Mac_SecureCRT來遠程登錄堡壘機,所以先找到您需要登錄的 Linux 資源,在其右側單擊登錄,在彈出的窗口中,進行登錄配置。在配置界面根據填寫要求輸入相關字段并保存;
打開遠程登錄界面選擇Mac_SecureCRT工具,選擇好ip地址、選擇好協議、輸入賬號口令后單擊登錄按鈕即可遠程登錄堡壘機;
登錄成功后入下圖所示。
數據庫系統的核心是數據庫管理系統,簡稱DBMS是用于建立、使用和維護數據庫的主要工具,他可以對數據庫進行同一的管理和控制,用來保證數據庫的完整性和安全性,用戶也可以通過DBMS來訪問數據庫中的數據,管理員也可以通過DBMS來對數據庫進行維護。
DBMS有如下的種類:
層次型數據庫
最古老的數據庫之一,用樹形結構的方式表示數據
關系型數據庫(RDBMS)
主流數據庫,用SQL(結構化查詢語言)對數據進行操作。
面對對象數據庫
該類數據庫把數據以及對數據的操作集合起來以對象為單位進行管理,面對對象數據庫就是用來保存這些對象的數據庫。
xml數據庫
xml數據庫可以對xml形式的大量數據進行高速處理。
鍵值儲存系統
這是一種單純用來保存查詢所使用的主鍵和值的組合的數據庫。具有編程語言經驗的讀者可以把它想象成關聯數組和散列。
不同的方法在同時或不同時刻去建立,修改和詢問數據庫。大部分DBMS提供數據定義語言DDL(Data Definition Language)和數據操作語言DML(Data Manipulation Language),供用戶定義數據庫的模式結構與權限約束,實現對數據的追加、刪除等操作。
以下是幾款適合搭建滲透測試環境的操作系統:
Kali Linux:無需贅言,kali Linux發行版是目前最流行的安全操作系統,基于Debian的操作系統附帶了600多個預安裝的測試工具。這些多功能工具定期更新,可用于不同平臺,如ARM和VMware。作為頂級黑客操作系統提供了一個實時引導功能,為漏洞檢測提供了一個完美的環境。
Parrot Security OS:基于Debian的Parrot安全操作系統是由Frozenbox團隊開發的。它專為白帽子,測試,計算機取證,加密等而設計。Parrot安全操作系統是一個高效的輕量級操作系統。擁有強大的社區支持,它是Frozenbox操作系統和Kali Linux的混合體,操作系統使用Kali repos更新其工具,但它有自己的專用repo來存儲自定義數據包。它配備了MATE桌面環境,界面是從著名的Gnome 2派生的。
BackBox:BackBox Linux是一個基于Ubuntu的操作系統,專注于安全評估和滲透測試。BackBox Linux提供了廣泛的安全分析工具,可以幫助進行Web應用程序分析,網絡分析等。這個快速,易于使用的Linux發行版提供了一個完整的桌面環境。在這個黑客操作系統中的黑客工具的軟件,會定期更新最穩定的版本。
Samurai Web測試框架:Samurai Web測試框架基本上是一個動態的Linux環境,預先配置為一個網絡測試平臺。該框架包含多個免費和開源的黑客工具,用于檢測網站中的漏洞。它通常被稱為Web滲透測試的最佳操作系統。
Pentoo Linux:基于Gentoo Linux,Pentoo是一個測試操作系統,支持32和64位,可安裝Live CD。你也可以在現有的Gentoo Linux安裝之上使用Pentoo。這種基于XFCE的發行版帶有持久性支持,允許在USB保存運行之前所做的所有更改。它附帶了各種各樣的工具,如Exploit,Cracker,數據庫,掃描儀等。Gentoo衍生繼承Gentoo功能集,帶來額外的控制和配置。
DEFT Linux:開源Linux分發版DEFT代表數字證據和取證工具包。它基于Ubuntu并圍繞DART(數字高級響應工具包)軟件構建。它附帶許多流行的工具和文檔,可以由白帽子黑客,滲透測試人員,IT安全專家和其他人使用。
Caine:Caine是一個基于Ubuntu的安全集中發行版,可以作為活動磁盤使用。可替代計算機輔助調查環境,也可以在安裝后從硬盤運行。這個Linux發行版提供了廣泛的工具來幫助你進行系統取證。Caine有大量的數據庫,內存,取證和網絡分析應用程序。還具有常見的應用程序,如Web瀏覽器,電子郵件客戶端,文檔編輯器等。
網絡安全工具包(NST):NST是一個基于Fedora的Linux發行版,可在32和64位平臺上運行。這個可啟動的Live CD是為了讓你訪問最好的開源網絡安全應用程序,以便進行測試。這個易于使用的黑客發行版很容易將x86系統轉換為肉機,這有助于檢測,網絡流量嗅探,網絡數據包生成,網絡/主機掃描等。
BlackArch Linux:BlackArch Linux可用作安全研究人員和白帽子的完整Linux發行版。它源自Arch Linux,還可以在其上安裝BlackArch Linux組件,有超過1400個工具。
Bugtraq:在Debian,Ubuntu和OpenSuSe中可用,Bugtraq一起專用于計算機安全的電子郵件列表而聞名。所涉及的問題包括漏洞討論,與安全相關的公告,開發方法等。Bugtraq團隊由經驗豐富的黑客和開發人員組成,為白帽子測試者提供卓越的服務。Bugtraq提供了大量的測試工具,包括移動取證工具,惡意軟件測試工具和其他由Bugtraq-Community開發的軟件。
ArchStrike Linux:ArchStrike是一個很強大的Linux發行版。它是滲透測試和安全層上的流行的Arch Strike Linux發行版。它嚴格遵循Arch Linux哲學。應該注意,與其他基于Linux的發行版不同,ArchStrike不是一個獨立的Linux發行版。相反,它是一個Arch Linux存儲庫,用于擁有大量測試工具的安全專業人員。
Fedora Security Spin:Fedora Security Spin作為一個安全的測試環境,用于安全審計,系統恢復和教學目的。它由安全測試人員和開發人員的社區維護。由受歡迎的輕量級Xfce桌面環境提供支持,Fedora Security Spin配備了你需要的所有重要安全工具。它有防火墻,網絡分析器,密碼破解器,防御,取證,密碼工具等。這個Linux發行版中的一些特色應用程序,如Etherape,Ettercap,Medusa,Nmap, Scap-workbench,Skipfish,Sqlninja,Wireshark,和Yersinia.
IaaS架構云安全業務運營平臺與原SOC平臺相比有以下優勢:
共享與隔離:在單一物理服務器上可同時運行多個提供SOC業務運營的虛擬機,同時虛擬機之間相互隔離,提高資源利用率,降低能耗。
資源彈性好:虛擬機可以根據其需求彈性增加或減少其分配的硬件資源,提高資源配置的靈活性。
封裝:虛擬機將整個SOC業務平臺中包括硬件配置、操作系統及應用等封裝在文件里,用于SOC業務平臺的快速部署、軟件發布、系統備份。
遷移:可以在不同服務器上不加修改直接遷移正在運行的SOC業務運營的虛擬機,增強云安全業務運營平臺系統的可靠性和可擴展性。
覆蓋層面廣:可為客戶提供全程全網的云安全服務。
服務效能好:可提供比傳統SOC安全業務具有更高可靠性、更高性價比、更高服務效率的彈性安全服務,用戶可根據自身安全需求,按需自行定購服務內容和服務能力。
OAuth2.0 的四種方式有以下這些:
授權碼:授權碼(authorization code)方式,指的是第三方應用先申請一個授權碼,然后再用該碼獲取令牌。這種方式是最常用的流程,安全性也最高,它適用于那些有后端的 Web 應用。授權碼通過前端傳送,令牌則是儲存在后端,而且所有與資源服務器的通信都在后端完成。這樣的前后端分離,可以避免令牌泄漏。
隱藏式:有些 Web 應用是純前端應用,沒有后端。這時就不能用上面的方式了,必須將令牌儲存在前端。RFC 6749 就規定了第二種方式,允許直接向前端頒發令牌。這種方式沒有授權碼這個中間步驟,所以稱為(授權碼)”隱藏式”(implicit)。但是這種方式不是很安全容易被中間人攻擊。
密碼式:如果你高度信任某個應用,RFC 6749 也允許用戶把用戶名和密碼,直接告訴該應用。該應用就使用你的密碼,申請令牌,這種方式稱為”密碼式”(password)。
憑證式:適用于沒有前端的命令行應用,即在命令行下請求令牌。這種方式給出的令牌,是針對第三方應用的,而不是針對用戶的,即有可能多個用戶共享同一個令牌。
L水平越權,普通用戶越權訪問普通用戶;垂直越權,普通用戶越權訪問管理用戶;未授權訪問,權限控制不嚴,導致無需登錄訪問已登錄用戶頁面。
水平越權訪問
水平越權訪問是一種“基于數據的訪問控制”設計缺陷引起的漏洞。由于服務器端在接收到請求數據進行操作時沒有判斷數據的所屬人/所屬部門而導致的越權數據訪問漏洞。
假設用戶A和用戶B屬于同一角色,擁有相同的權限等級,他們能獲取自己的私有數據(數據A和數據B),但如果系統只驗證了能訪問數據的角色,而沒有對數據做細分或者校驗,導致用戶A能訪問到用戶B的數據(數據B),那么用戶A訪問數據B的這種行為就叫做水平越權訪問。
垂直越權訪問
垂直越權是一種“基于URL的訪問控制”設計缺陷引起的漏洞,又叫做權限提升攻擊。
由于后臺應用沒有做權限控制,或僅僅在菜單、按鈕上做了權限控制,導致惡意用戶只要猜測其他管理頁面的URL或者敏感的參數信息,就可以訪問或控制其他角色擁有的數據或頁面,達到權限提升的目的。
未授權訪問
未授權訪問,嚴格意義上這個不屬于越權漏洞,但是在日常測試中常常會遇見。即只要輸入正確的網址就可以訪問,例如admin默認是登錄,登錄后跳轉到user.php,然后直接訪問user.php,發現直接有后臺的權限。
就是在沒有任何授權的情況下對需要認證的資源進行訪問以及增刪改查。
區別
1.水平越權,普通用戶越權訪問普通用戶;垂直越權,普通用戶越權訪問管理用戶;未授權訪問,權限控制不嚴,導致無需登錄訪問已登錄用戶頁面。
2.未授權訪問在沒有任何授權的情況下對需要認證的資源進行訪問以及增刪改查。垂直越權通過低權限向高權限跨越形成垂直越權訪問。水平越權同等用戶權限之下,不用進入其他用戶的賬戶也可以對別的用戶資料或者訂單等信息進行增刪改查操作的目的。
安全風險評估的因素有以下三個:
基線:如果組織的商業運作不是很復雜,并且組織對信息處理和網絡的依賴程度不是很高,或者組織信息系統多采用普遍且標準化的模式,基線風險評估(Baseline Risk Assessment)就可以直接而簡單地實現基本的安全水平,并且滿足組織及其商業環境的所有要求。
詳細:詳細風險評估要求對資產進行詳細識別和評價,對可能引起風險的威脅和弱點水平進行評估,根據風險評估的結果來識別和選擇安全措施。這種評估途徑集中體現了風險管理的思想,即識別資產的風險并將風險降低到可接受的水平,以此證明管理者所采用的安全控制措施是恰當的。
組合:基線風險評估耗費資源少、周期短、操作簡單,但不夠準確,適合一般環境的評估;詳細風險評估準確而細致,但耗費資源較多,適合嚴格限定邊界的較小范圍內的評估。基于在實踐當中,組織多是采用二者結合的組合評估方式。
尋找測試目標的一般方法如下:
如果是一個網站,可以通過Whois域名查詢或WhereisIP等軟件來得到他們的IP地址,也可以通過ping命令查詢某個域名的ip地址。如果是windows系統還可以通過使用路由跟蹤命令tracert命令找到目標的ip地址來尋找測試目標;
通過社工的方法來尋找目標,上網查找社工庫來確定測試目標;
如果知道目標的大概位置和目標使用的IPS名稱,可以通過搜索引擎得到這個地區所對應的IPS分配的整改ip地址段來詳細獲得目標的信息來確定目標;
也可以通過即時聊天軟件或者內部聊天工具來獲取目標的ip地址然后確定目標所在服務器然后確定目標。
OAuth2.0 的四種方式有以下這些:
授權碼:授權碼(authorization code)方式,指的是第三方應用先申請一個授權碼,然后再用該碼獲取令牌。這種方式是最常用的流程,安全性也最高,它適用于那些有后端的 Web 應用。授權碼通過前端傳送,令牌則是儲存在后端,而且所有與資源服務器的通信都在后端完成。這樣的前后端分離,可以避免令牌泄漏。
隱藏式:有些 Web 應用是純前端應用,沒有后端。這時就不能用上面的方式了,必須將令牌儲存在前端。RFC 6749 就規定了第二種方式,允許直接向前端頒發令牌。這種方式沒有授權碼這個中間步驟,所以稱為(授權碼)”隱藏式”(implicit)。但是這種方式不是很安全容易被中間人攻擊。
密碼式:如果你高度信任某個應用,RFC 6749 也允許用戶把用戶名和密碼,直接告訴該應用。該應用就使用你的密碼,申請令牌,這種方式稱為”密碼式”(password)。
憑證式:適用于沒有前端的命令行應用,即在命令行下請求令牌。這種方式給出的令牌,是針對第三方應用的,而不是針對用戶的,即有可能多個用戶共享同一個令牌。
信息保障技術框架核心要素:
人(People) 是信息系統中的主體,也是信息系統的擁有者、管理者和使用者,是信息安全保障的核心,也是信息安全保障的第一要素。
技術(Technology )是實現信息安全保障的重要手段,信息安全保障體系所需要的各項安全服務就是通過技術機制來實現的。
操作( Operation )也被稱為運行,是信息系統安全保障的主動防御體系,與技術手段的被動防御不同,操作就是將各方面技術緊密結合在一起的主動的過程,包括風險評估、安全監控、安全審計、跟蹤告警、入侵檢測、響應恢復等內容。
涉密系統整體的網絡安全模型由以下幾個部分組成:
管理:安全管理是網絡安全中非常重要又常被忽視的一項內容。網絡環境中出現的不安全問題并不全是由單純的硬件設備引發的,還有許多非技術因素,比如管理。因此,我們在對設備和數據進行安全保護的同時,也需要加強對用戶的安全管理。如實施單一的登錄機制和統一的用戶和目錄管理機制等。只有從思想上意識到網絡安全的重要性,建立嚴格的網絡安全管理制度,才能真正保證網絡的安全。
預警:是通過對安全事件的相關性的分析和評估,預報未來安全事件發生的可能性及范圍。
防護:主要是通過適當的設備和軟件,保護網絡系統的安全性。防火墻就是一種最常用的防護技術。好的防火墻應該能夠跟蹤監控流經它的所有信息。
檢測:即對安全事件進行有效的檢測和記錄,一旦網絡受到威脅,能夠及時發現并做出反應。選擇入侵檢測系統時應特別注意其主要性能情況,如協議分析及檢測能力、解碼效率、自身安全的完備性、精確度及完整度、防欺騙能力、模式更新速度等。
反應:建立完善的安全事件響應機制,制定多套響應方案,以應付各種突發事件。
恢復/備份:當網絡遇到攻擊或突發的災難,并造成損失時,可以及時恢復受損的部分,在最短的時間內恢復正常。
啟發式的防病毒分析工具使用的掃描技術有:
文件分析:在文件分析過程中,掃描軟件將仔細檢查文件以確定文件的目的,目的地和意圖。例如,如果文件的目的是刪除特定文件,則可以將其標記為病毒。
文件仿真:也稱為動態掃描或沙箱測試,文件仿真在受控的虛擬環境中測試文件以查看會發生什么。如果文件的行為類似于病毒,則可能是病毒。
基因特征檢測:基因特征檢測旨在定位病毒的不同變體,它使用以前的病毒定義來發現同一家族中的病毒。
TCSEC中根據計算機系統所采用的安全策略、系統所具備的安全功能將系統分為A、B(B1、B2、B3)、C(C1、C2)和D等四類七個安全級別。
D類(最低安全保護級):該類未加任何實際的安全措施,系統軟硬件都容易被攻擊。這是安全級別最低的一類,不再分級。該類說明整個系統都是不可信任的。對于硬件來說,沒有任何保護可用;對于操作系統來說較容易受到損害;對于用戶,其存儲在計算機上的信息的訪問權限沒有身份驗證。常見的無密碼保護的個人計算機系統、MS-DOS系統、Windows系統屬于這一類。
C類(被動的自主訪問策略級),該類又分為以下兩個子類(級)。
C1級(無條件的安全保護級):這是C類中安全性較低的一級,它提供的安全策略是無條件的訪問控制,對硬件采取簡單的安全措施(如加鎖),用戶要有登錄認證和訪問權限限制,但不能控制已登錄用戶的訪問級別,因此該級也叫選擇性安全保護級。早期的SCOUNIX、NetWare V3.0以下系統均屬于該級。
C2級(有控制的訪問保護級):這是C類中安全性較高的一級,除了提供C1級中的安全策略與控制外,還增加了系統審計、訪問保護和跟蹤記錄等特性。UNIX/Xenix系統、NetWare V3.x及以上系統和Windows NT/2000系統等均屬于該級。
B類(被動的強制訪問策略級):該類要求系統在其生成的數據結構中帶有標記,并要求提供對數據流的監視。該類又分為三個子類(級)。
B1級(標記安全保護級):它是B類中安全性最低的一級。除滿足C類要求外,要求提供數據標記。B1級的系統安全措施支持多級(網絡、應用程序和工作站等)安全。“lable”(標記)是指網上的一個對象,該對象在安全保護計劃中是可識別且受保護的。該級是支持秘密、絕密信息保護的最低級別。
B2級(結構安全保護級):該級是B類中安全性居中的一級,它除滿足B1要求外,還要求計算機系統中所有設備都加標記,并給各設備分配安全級別。
B3級(安全域保護級):該級是B類中安全性最高的一級。它使用安裝硬件的辦法來加強安全域。如安裝內存管理硬件來保護安全域免遭無授權訪問或其他安全域對象的修改。
A類(驗證安全保護級):A類是安全級別最高的一級,它包含了較低級別的所有特性。該級包括一個嚴格的設計、控制和驗證過程。設計必須是從數學角度經過驗證的,且必須對秘密通道和可信任的分布進行分析。
這里以Nessus軟件為例,介紹在linux下進行漏洞掃描的方法:
下載Nessus軟件包
Nessus的官方下載地址是http://www.tenable.com/products/ nessus/select-your-operating-system。在瀏覽器中輸入該地址,選擇合適自己linux版本的軟件并下載;
安裝軟件包
執行
dpkg -i Nessus-5.2.6-debian6_i386.deb命令安裝該工具;啟動Nessus
執行
/etc/init.d/nessusd start命令啟動該軟件,安裝位置不同所進入的路徑也是不同的;激活Nessus
使用Nessus之前,必須有一個注冊碼,如果已經有激活碼可以執行
/opt/nessus/bin/nessus-fetch --register 激活碼命令來進行激活;創建賬號
執行
/opt/nessus/sbin/nessus-adduser命令為Nessus創建一個賬號,為接下來登錄創建一個用戶;登錄Nessus
在瀏覽器中輸入地址https://主機IP:8834或https://主機名:8834,在登錄界面輸入剛才創建的賬號,然后單擊Sign In按鈕登錄nessus;
添加策略
在主界面切換到Policies選項卡上,單擊New Policy按鈕選擇創建策略類型,設置好策略名、可見性和描述信息,然后單擊左側的Plugins標簽后策略新建完成;
新建掃描任務
在界面切換到Scans選項卡上,該界面可以看到當前沒有任何掃描任務,所以需要添加掃描任務后才能掃描。在該界面單擊New Scan按鈕,設置掃描任務名稱、使用策略、文件夾和掃描的目標,然后單擊Launch按鈕后可以看到掃描任務的狀態為Running(正在運行),表示Sample Scan掃描任務添加成功。如果想要停止掃描,可以單擊(停止一下)按鈕,到此即完成在linux下進行漏洞掃描。