读书笔记

读书笔记

5.1 网络踩点

了解攻击目标的隐私信息、网络环境和信息安全情况
根据踩点结果,攻击者寻找出攻击目标可能存在的薄弱环节
黑客入侵系统以前,须要了解目标系统可能存在的:web

  • 管理上的安全缺陷和漏洞
  • 网络协议安全缺陷与漏洞
  • 系统安全缺陷与漏洞

黑客实施入侵过程当中,须要掌握:sql

  • 目标网络的内部拓扑结构
  • 目标系统与外部网络的链接方式与链路路径
  • 防火墙的端口过滤与访问控制配置
  • 使用的身份认证与访问控制机制

Google Hacking

经过网络搜索引擎查找特定安全漏洞或私密信息的方法数据库

WhoIS查询

WhoIs查询
DNS和IP相似真实世界中的通讯地址和电话号码,是互联网中联络特定组织或我的所必须的关键信息,DNS和IP信息在互联网的公共数据库中进行维护,并容许公众查询。
即用数据库查询注册信息。windows

DNS查询

错误弄成只要查询就可DNS区域传送——简而言之就是,直接暴露给他人浏览器

5.2 网络扫描

攻击者经过扫描技术肯定目标的操做系统、开放的网络应用服务的类型及版本信息,进而找到可能存在的入侵漏洞。安全

scan.png

5.3 网络查点

对已选择好的攻击目标,发起主动链接和查询,针对性的收集发起实际攻击所需的具体信息内容。网络

网络服务旗标抓取

通用网络服务查点

Window平台网络服务查点

  • NetBIOS网络查点
  • SMB会话查点
  • 目录查点
  • MSRPC查点

5.4 Window系统渗透技术

控制注入攻击

缓冲区溢出

攻击者针对函数返回地址在栈中的存储位置,进行缓冲区溢出,从而改写函数返回地址,当函数调用返回时,程序将跳转到攻击者指定地址,执行恶意指令。xss

远程渗透Windows系统的途径

  • 认证欺骗
  • 客户端软件漏洞利用
  • 设备驱动漏洞利用

5.5 Internet协议安全问题

网络安全五大属性:tcp

  • 机密性
  • 完整性
  • 可用性
  • 真实性
  • 不可抵赖性

基本模式

截获(窃听)函数

  • 嗅探(sniffing)
  • 监听(eavesdropping)

篡改

  • 数据包篡改(tampering)

中断

  • 拒绝服务(DoSing)

伪造

  • 欺骗(Spoofing)

网络层——IP源地址欺骗

不验证源地址,因此可构造。

传输层——TCPRST攻击/TCP会话劫持攻击

仅依靠序列号,确认号,SYN,ACK来确认身份,但这些均用明文传输。
RST攻击:伪造ip,关闭原先连接。在用本身与主机重连。

应用层

缺少合理身份验证。
DNS欺骗:改DNS,而后会给用户。
DoS:量变引发质变(洪泛攻击)或以点破面(弱点攻击),致使服务崩溃。

5.6 基本的Web安全

XSS

跨站脚本XSS一般是指攻击者利用网页开发时留下的漏洞,经过巧妙的方法注入恶意指令代码到网页,使用户加载网页时会运行攻击者恶意制造的代码。

SQL注入

SQL注入是指利用Web应用程序输入验证不完善的漏洞,将一段精心构造的SQL命令注入到后台数据库引擎执行

跨脚本攻击

利用web用户身份验证的漏洞:基于Cookies的身份验证只能保证请求发自用户的浏览器,却不能保证请求是用户自愿发出的。借他人来发送本身的要求。

5.7 社会工程学攻击

利用人的好奇心、轻信、疏忽、警戒性不高,使用诸如假冒、欺诈、引诱等多种手段,来操纵其执行预期的动做或泄漏机密信息的一门艺术与学问。我的感受就是玩心理战。

攻击形式:

  • 信息收集
  • 心理诱导
  • 身份伪造
  • 施加影响
相关文章
相关标签/搜索