滲透測試簡介課件_第1頁
滲透測試簡介課件_第2頁
滲透測試簡介課件_第3頁
滲透測試簡介課件_第4頁
滲透測試簡介課件_第5頁
已閱讀5頁,還剩105頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

WEBSecurityWEB安全簡介cnrstar@四維創(chuàng)智WEBSecurityWEB安全簡介cnrstar@四維創(chuàng)自我介紹自我介紹目錄網(wǎng)絡安全現(xiàn)狀安全圈簡介滲透測試概述APT攻擊技術WEB安全技術初探目錄網(wǎng)絡安全現(xiàn)狀網(wǎng)絡安全現(xiàn)狀網(wǎng)絡安全現(xiàn)狀從斯諾登泄密發(fā)現(xiàn)潛在威脅

斯諾登披露"棱鏡"計劃顯示,電郵、即時消息等10類信息的細節(jié)都被監(jiān)控。美國國家安全局曾入侵中國電訊公司以獲取手機短信信息,并持續(xù)攻擊清華大學的主干網(wǎng)絡以及電訊公司Pacnet香港總部的計算機,2009年起NSA就開始入侵華為總部的服務器。

從斯諾登泄密發(fā)現(xiàn)潛在威脅斯諾登披露"棱鏡"計劃危機四伏的網(wǎng)絡世界據(jù)前NSA合同工EdwardSnowden泄露的文件,NSA設計竊取機密文件的惡意程序感染了超過五萬個區(qū)域網(wǎng)絡。一份日期為2012年的幻燈片顯示(如左圖),NSA在50000多個地點通過安裝惡意程序展開秘密滲透。NSA標注為最高機密的內容收集計劃(ContectAcquisitionOptimization)曝光。該計劃目標是包括美國公民在內的全球用戶。讀取你的郵件地址薄,爬取你的即時通訊軟件的好友列表,每年收集2.5億個電子郵件地址和即時通訊賬號。美國國安局(NSA)在世界范圍內收集了上億聯(lián)系人信息,包括email地址、信息賬號等,其中很多位美國公民。此為NSA最高機密。危機四伏的網(wǎng)絡世界據(jù)前NSA合同工EdwardSnowde國家的角力—美國網(wǎng)軍TAO的使命很簡單,那就是搜集外國目標的情報信息,具體方法則包括秘密入侵海外目標的電腦和電信系統(tǒng)、破解密碼、攻破保護目標電腦的安全系統(tǒng)、竊取存儲在電腦硬盤上的數(shù)據(jù),然后復制目標電子郵件和文本信息系統(tǒng)內的所有消息和數(shù)據(jù)流量。NSA使用“電腦網(wǎng)絡開發(fā)”(computernetworkexploitation,簡稱“CNE”)這一技術術語來描述這些行動。TAO還負責研究一些信息,使得美國可以在得到總統(tǒng)的授權下,通過網(wǎng)絡攻擊破壞國外電腦和通訊系統(tǒng)。負責實施這種攻擊的機構名叫“美國數(shù)字指揮部”(Cybercom),其總部設在米德堡,負責人由NSA局長基思·亞歷山大(KeithAlexander)將軍兼任。自1997年創(chuàng)建以來,TAO就以向美國情報界提供最好的情報而聞名,享有盛譽。TAO提供的情報不僅僅與中國有關,還包括外國恐怖組織、外國政府對美國進行的間諜活動、全球各地發(fā)展的彈道導彈和大規(guī)模殺傷性武器,以及全球各地最新的政治、軍事和經(jīng)濟發(fā)展情報。國家的角力—美國網(wǎng)軍TAO的使命很簡單,那就是搜集外國目標的匿名者攻擊中國網(wǎng)絡2012年5月起,中國部分政府網(wǎng)站相繼被匿名者黑客組織(AnonymousHacker)入侵或造成網(wǎng)站服務器信號中斷,部分網(wǎng)站甚至被盜取客戶資料。匿名者的攻擊從未間斷過,這將會是一個長久持續(xù)的隱患。匿名者攻擊中國網(wǎng)絡無處不在的威脅—不止匿名者隨著最近幾年的互聯(lián)網(wǎng)發(fā)展,網(wǎng)絡安全的話題也被推向了風口浪尖,包括美國五角大樓、國防部的資料泄密,英國情報泄密,奧巴馬社交帳號被盜,adobe和apple數(shù)據(jù)庫泄漏等等各個國家以及世界500強企業(yè)出現(xiàn)的網(wǎng)絡安全問題。在所有受攻擊的企業(yè)和單位中,國家機關、涉密單位、科研院校、金融單位等涉及國家機密和資金安全的,遭到黑客攻擊的技術含量和攻擊頻率遠高于普通企業(yè)。甚至有涉密單位在一個月之內就遭到多個不同組織的近千次攻擊窺測。而與涉密單位相關的個人電腦、手機、U盤等私人物品,也往往會成為黑客攻擊的突破口。例如,有些承擔軍隊研究任務的院校,其研究人員的個人電腦也經(jīng)常遭到攻擊,攻擊者企圖通過對U盤、移動硬盤、手機的攻擊,將其作為跳板,進而攻擊涉密網(wǎng)絡,一旦成功則會造成機密資料外泄的嚴重后果。無處不在的威脅—不止匿名者隨著最近幾年的互聯(lián)網(wǎng)發(fā)展,網(wǎng)絡安全安全圈簡介安全圈簡介黑客層級Level1——愣頭青【百萬人】:會使用安全工具,只能簡單掃描、破譯密碼Level2——系統(tǒng)管理員【上萬人】:善用安全工具,特別熟悉系統(tǒng)及網(wǎng)絡Level3——大公司的開發(fā)人員或核心安全公司大?!編浊恕浚簩Σ僮飨到y(tǒng)特別熟悉,開始開發(fā)代碼,寫自己的掃描器Level4——能找到并利用漏洞【幾百人】:自己能找漏洞、自己找0day并且寫exp利用漏洞的;對系統(tǒng)做挖掘漏洞的協(xié)議測試Level5——高水平【少于百人】:防御和構建系統(tǒng)的人Level6——精英級【幾十人到十幾人】:對操作系統(tǒng)的理解很深入Level7——大牛?!玖攘葻o幾】:馬克·扎克伯格、艾伯特·愛因斯坦等改變世界的人黑客層級Level1——愣頭青【百萬人】:會使用安全工具,滲透測試概述滲透測試概述滲透測試概念模擬真實黑客發(fā)起的網(wǎng)絡攻擊,旨在檢測目標網(wǎng)絡安全性專業(yè)性強覆蓋知識點較多(Web、數(shù)據(jù)庫、網(wǎng)絡架構、安防設備等)滲透測試概念模擬真實黑客發(fā)起的網(wǎng)絡攻擊,旨在檢測目標網(wǎng)絡安全攻擊手法已經(jīng)成型且固定攻擊思路更顯重要迷宮游戲:永遠不知道自己下一步遇見的是什么情況經(jīng)驗+那么一點點的靈感攻擊手法已經(jīng)成型且固定滲透測試術語簡介掃描木馬、病毒黑帽子、白帽子社會工程學釣魚poc、exploitWebShellDDoSARP攻擊0day滲透測試術語簡介掃描常見攻擊技術XSSCSRF越權、邏輯錯誤目錄遍歷SQL注入漏洞利用(MySQL認證漏洞、遠程代碼執(zhí)行等)DDOS(帶寬消耗)ARP欺騙WEBDB網(wǎng)絡層系統(tǒng)層DDOS(資源消耗)遠程溢出(MS08-067、MS10-020)Rootkit0day(虛擬機逃逸、本地溢出提權等)遠程代碼執(zhí)行網(wǎng)頁掛馬文件包含……常見攻擊技術XSSSQL注入DDOS(帶寬消耗)WEBDB網(wǎng)了解APT攻擊了解APT攻擊APT簡介AdvancedPersistentThreat組織嚴密、高投入策劃完善、目標明確全方位滲透、不擇手段持續(xù)性久、難防御隱蔽性高、難發(fā)現(xiàn)APT簡介AdvancedPersistentThrea攻擊目標攻擊目標WEBorEmail?Web攻擊是郵件釣魚攻擊的5倍!WEBorEmail?Web攻擊是郵件釣魚攻擊的5倍!APT攻擊案例極光計劃針對Google的一次定向攻擊BeeBus行動FireEye指中國61398部隊對美國無人機制造商的攻擊可汗探索2014“概念制定會議聲明信息-2014可汗探索軍演草案文件”--CVE-2012-0158

目標為蒙古國防部負責計劃和演習的部門APT攻擊案例極光計劃APT攻擊團隊山貓小組商業(yè)間諜、政府承包商以入侵Bit9為基礎,攻擊多個政府組織IceFog重點針對政府和軍事機構組合使用社會工程學和0dayAPT攻擊團隊山貓小組滲透測試流程信息收集掃描探測漏洞利用通道控制內網(wǎng)擴展資料回傳滲透測試流程信息收集掃描探測漏洞利用通道控制內網(wǎng)擴展資料回傳信息收集目的了解目標網(wǎng)絡架構了解目標業(yè)務架構制定攻擊路線不做破壞,僅踩點手段Whois信息、二級域名掃描IP段端口與服務掃描網(wǎng)站信息收集合作單位信息收集Linkedin、Facebook、微博等SNS信息收集購買相關信息(公司通信錄等)信息收集目的了解目標網(wǎng)絡架構手段Whois信息、二級域名掃描掃描探測WEB指紋識別服務指紋識別木桶原理與網(wǎng)絡邊界掃描探測WEB指紋識別漏洞利用傳統(tǒng)WEB漏洞SQL注入、XSS、上傳、命令執(zhí)行……弱口令與服務設置缺陷服務弱口令(SSH、FTP、RDP、DB……)WEB弱口令(后臺、企業(yè)郵箱、論壇……)定向掛馬與水坑攻擊0day組合利用漏洞利用傳統(tǒng)WEB漏洞社會工程學已有數(shù)據(jù)庫(滲透“秘密”)無意泄露的密碼(Github,百度例子)交互式釣魚水坑攻擊(打折信息、送電子設備等)社會工程學已有數(shù)據(jù)庫(滲透“秘密”)潛伏與內網(wǎng)滲透通道維護正向:WebShell、管理密碼反向:木馬、rootkit、bootkit域滲透與非域環(huán)境滲透潛伏與內網(wǎng)滲透通道維護潛伏之特種木馬震網(wǎng)(Stuxnet)是一種Windows平臺上的計算機蠕蟲,該蠕蟲病毒已感染并破壞了伊朗的核設施,使伊朗的布什爾核電站推遲啟動。潛伏之特種木馬震網(wǎng)(Stuxnet)是一種Windows平臺穿透物理隔絕網(wǎng)絡敏感的網(wǎng)絡都是物理隔離的,特種木馬如何穿透隔離?穿透物理隔絕網(wǎng)絡敏感的網(wǎng)絡都是物理隔離的,特種木馬如何穿透隔HID攻擊Teensy是一個基于USB接口非常小巧而又功能完整的單片機開發(fā)系統(tǒng),它能夠實現(xiàn)多種類型的項目開發(fā)和設計。Teensy為開源項目,任何有能力有技術的都可以生產(chǎn)定制。其中PJRC是最優(yōu)秀的或者說商業(yè)化最好的生產(chǎn)商。HID攻擊Teensy是一個基于USB接口非常小巧而又功能完特種木馬特性穿透代理(ISA、Bluecoat等)繞過流量監(jiān)控與防火墻檢測多協(xié)議(TCP、UDP直連、HTTP、ICMP等)自定義通信加密繞過檢測白加黑注入正常程序執(zhí)行資料回傳(指定時間、速度限制)智能木馬(木馬協(xié)作抵御查殺)特種木馬特性穿透代理(ISA、Bluecoat等)WEB安全技術初探WEB安全技術初探WEB時代WEB1.0WEB2.0未來發(fā)展WEB時代WEB1.0為何WEB如此重要和數(shù)據(jù)庫聯(lián)動,關聯(lián)敏感數(shù)據(jù)工控、監(jiān)控、VPN、郵箱等系統(tǒng)作為跳板攻擊其他核心應用掛馬、篡改DMZ區(qū)到核心區(qū)域的突破口為何WEB如此重要和數(shù)據(jù)庫聯(lián)動,關聯(lián)敏感數(shù)據(jù)網(wǎng)絡基本架構網(wǎng)絡基本架構簡單的網(wǎng)站模型數(shù)據(jù)庫管理系統(tǒng)/數(shù)據(jù)庫數(shù)據(jù)庫服務器客戶端用戶1的PC客戶端用戶2的PC客戶端黑客的PC網(wǎng)站W(wǎng)EB服務器簡單的網(wǎng)站模型數(shù)據(jù)庫管理系統(tǒng)/數(shù)據(jù)庫數(shù)據(jù)庫服務器客戶端用戶1動態(tài)網(wǎng)站工作過程客戶端數(shù)據(jù)庫腳本引擎用戶想要查看ID為36的文章請求返回/Article.php?id=36請求返回獲取參數(shù)ID的值為36,動態(tài)構造SQL語句:Select*fromArticlewhereid=36

,向數(shù)據(jù)庫發(fā)起查詢請求在Article表中查詢id為36的所有記錄返回查詢到的所有記錄處理返回的所有記錄,如過濾和編碼特殊字符等,生成靜態(tài)網(wǎng)頁并返回給客戶端將網(wǎng)站返回的網(wǎng)頁展示給用戶動態(tài)網(wǎng)站工作過程客戶端數(shù)據(jù)庫腳本引擎用戶想要查看HTTP協(xié)議與抓包工具Burpsuit安裝與使用Fiddler安裝與使用HTTP協(xié)議講解HTTP協(xié)議與抓包工具Burpsuit安裝與使用SQL注入概述2000年《HowIHackedPacketStorm》引發(fā)SQL注入研究2005-2010引發(fā)SQL注入高潮。“啊D”,“明小子”,“穿山甲”“Sqlmap”……2014年依舊存在大量注入實例SQL注入概述2000年SQL注入概述SQL注入的定義:很多應用程序都使用數(shù)據(jù)庫來存儲信息。SQL命令就是前端應用程序和后端數(shù)據(jù)庫之間的接口。攻擊者可利用應用程序根據(jù)提交的數(shù)據(jù)動態(tài)生成SQL命令的特性,在URL、表單域,或者其他的輸入域中輸入自己的SQL命令,改變SQL命令的操作,將被修改的SQL命令注入到后端數(shù)據(jù)庫引擎執(zhí)行。SQL注入的危害:這些危害包括但不局限于:數(shù)據(jù)庫信息泄漏:數(shù)據(jù)庫中存放的用戶的隱私信息的泄露。網(wǎng)頁篡改:通過操作數(shù)據(jù)庫對特定網(wǎng)頁進行篡改。網(wǎng)站被掛馬,傳播惡意軟件:修改數(shù)據(jù)庫一些字段的值,嵌入網(wǎng)馬鏈接,進行掛馬攻擊。數(shù)據(jù)庫被惡意操作:數(shù)據(jù)庫服務器被攻擊,數(shù)據(jù)庫的系統(tǒng)管理員帳戶被竄改。服務器被遠程控制,被安裝后門。經(jīng)由數(shù)據(jù)庫服務器提供的操作系統(tǒng)支持,讓黑客得以修改或控制操作系統(tǒng)。破壞硬盤數(shù)據(jù),癱瘓全系統(tǒng)。一些類型的數(shù)據(jù)庫系統(tǒng)能夠讓SQL指令操作文件系統(tǒng),這使得SQL注入的危害被進一步放大。SQL注入概述SQL注入的定義:數(shù)據(jù)庫基礎概念圖像、語音、文字等數(shù)據(jù)(Data)在計算機系統(tǒng)中,各種字母、數(shù)字符號的組合、語音、圖形、圖像等統(tǒng)稱為數(shù)據(jù)。Access、MSSQL、Oracle、SQLITE、MySQL等數(shù)據(jù)庫(Database)數(shù)據(jù)庫是按照數(shù)據(jù)結構來組織、存儲和管理數(shù)據(jù)的“倉庫”。Access、MSSQL、Oracle、SQLITE、MySQL等數(shù)據(jù)庫管理系統(tǒng)(DBMS)數(shù)據(jù)庫管理系統(tǒng)(databasemanagementsystem)是一種操縱和管理數(shù)據(jù)庫的軟件,用于建立、使用和維護數(shù)據(jù)庫。它對數(shù)據(jù)庫進行統(tǒng)一的管理和控制,以保證數(shù)據(jù)庫的安全性和完整性。DQL、DDL、DML、TCL、DCL結構化查詢語言(SQL)結構化查詢語言(StructuredQueryLanguage)簡稱SQL,結構化查詢語言是一種數(shù)據(jù)庫查詢和程序設計語言,用于存取數(shù)據(jù)以及查詢、更新和管理關系數(shù)據(jù)庫系統(tǒng)。數(shù)據(jù)庫基礎概念圖像、語音、文字等數(shù)據(jù)(Data)在計算機系統(tǒng)SQL注入產(chǎn)生過程輕信用戶輸入帶來的惡果(其他漏洞類似)產(chǎn)生條件輸入可控特定輸入被帶入數(shù)據(jù)庫查詢結合代碼分析SQL注入產(chǎn)生過程輕信用戶輸入帶來的惡果(其他漏洞類似)數(shù)據(jù)庫組成庫(database)表(table)字段(column)數(shù)據(jù)庫組成庫(database)為什么要使用數(shù)據(jù)庫靜態(tài)網(wǎng)頁:html或者htm,是一種靜態(tài)的頁面格式,不需要服務器解析其中的腳本。由瀏覽器如(IE、Chrome等)解析。1.不依賴數(shù)據(jù)庫2.靈活性差,制作、更新、維護麻煩3.交互性交差,在功能方面有較大的限制4.安全,不存在SQL注入漏洞動態(tài)網(wǎng)頁:asp、aspx、php、jsp等,由相應的腳本引擎來解釋執(zhí)行,根據(jù)指令生成靜態(tài)網(wǎng)頁。1.依賴數(shù)據(jù)庫2.靈活性好,維護簡便3.交互性好,功能強大4.存在安全風險,可能存在SQL注入漏洞為什么要使用數(shù)據(jù)庫靜態(tài)網(wǎng)頁:SQL注入對滲透測試的作用繞過登錄驗證:萬能密碼獲取敏感數(shù)據(jù):獲取網(wǎng)站管理員帳號密碼文件操作:列目錄、讀寫文件注冊表操作:增刪改查注冊表執(zhí)行系統(tǒng)命令:借助接口執(zhí)行系統(tǒng)命令SQL注入對滲透測試的作用繞過登錄驗證:萬能密碼無處不在的HACK無處不在的HACK查找SQL注入哪些地方可能存在注入漏洞?參數(shù)名目錄名參數(shù)值文件名Cookie

......

未經(jīng)檢查和過濾即被代入到SQL命令中

SQL注入漏洞?最普遍的注入漏洞是由于參數(shù)值過濾不嚴導致的。?Cookie注入漏洞普遍存在于ASP的程序中。?參數(shù)名、目錄名、文件名等注入漏洞通常存在于有網(wǎng)站路由的程序中。查找SQL注入哪些地方可能存在注入漏洞? 未經(jīng)檢查和過濾即 查找SQL注入自動化、范圍廣、效率高誤報、漏報、測試范圍有限測試范圍廣、準確效率高,與測試者經(jīng)驗有關自動化測試人工測試查找SQL注入自動化、范圍廣、效率高測試范圍廣、準確自動化測判斷SQL注入的依據(jù)?

判斷注入漏洞的依據(jù)是什么?

根據(jù)客戶端返回的結果來判斷提交的測試語句是否成功被數(shù)據(jù)庫

引擎執(zhí)行,如果測試語句被執(zhí)行了,說明存在注入漏洞。構造測試語句提交請求分析返回結果符合預期結果不符合預期結果存在SQL注入漏

不存在SQL注入

漏洞判斷SQL注入的依據(jù)構造語提交請求分析返回結果符合預期結果不SQL注入分類按數(shù)據(jù)類型按返回結果數(shù)字型注入字符型注入顯錯注入盲注SQL注入分類按數(shù)據(jù)類型按返回結果數(shù)字型注入字符型注入顯錯注數(shù)字型注入測試數(shù)字型注入測試字符型注入測試字符型注入測試SQL注入確認簡單單引號確認簡單邏輯確定數(shù)據(jù)庫字符串拼接特性HTTP錯誤代碼(500、302等)延時特性waitfordelay‘0:0:5’—sleep(10)—SQL注入確認簡單單引號確認THINKSTHINKSWEBSecurityWEB安全簡介cnrstar@四維創(chuàng)智WEBSecurityWEB安全簡介cnrstar@四維創(chuàng)自我介紹自我介紹目錄網(wǎng)絡安全現(xiàn)狀安全圈簡介滲透測試概述APT攻擊技術WEB安全技術初探目錄網(wǎng)絡安全現(xiàn)狀網(wǎng)絡安全現(xiàn)狀網(wǎng)絡安全現(xiàn)狀從斯諾登泄密發(fā)現(xiàn)潛在威脅

斯諾登披露"棱鏡"計劃顯示,電郵、即時消息等10類信息的細節(jié)都被監(jiān)控。美國國家安全局曾入侵中國電訊公司以獲取手機短信信息,并持續(xù)攻擊清華大學的主干網(wǎng)絡以及電訊公司Pacnet香港總部的計算機,2009年起NSA就開始入侵華為總部的服務器。

從斯諾登泄密發(fā)現(xiàn)潛在威脅斯諾登披露"棱鏡"計劃危機四伏的網(wǎng)絡世界據(jù)前NSA合同工EdwardSnowden泄露的文件,NSA設計竊取機密文件的惡意程序感染了超過五萬個區(qū)域網(wǎng)絡。一份日期為2012年的幻燈片顯示(如左圖),NSA在50000多個地點通過安裝惡意程序展開秘密滲透。NSA標注為最高機密的內容收集計劃(ContectAcquisitionOptimization)曝光。該計劃目標是包括美國公民在內的全球用戶。讀取你的郵件地址薄,爬取你的即時通訊軟件的好友列表,每年收集2.5億個電子郵件地址和即時通訊賬號。美國國安局(NSA)在世界范圍內收集了上億聯(lián)系人信息,包括email地址、信息賬號等,其中很多位美國公民。此為NSA最高機密。危機四伏的網(wǎng)絡世界據(jù)前NSA合同工EdwardSnowde國家的角力—美國網(wǎng)軍TAO的使命很簡單,那就是搜集外國目標的情報信息,具體方法則包括秘密入侵海外目標的電腦和電信系統(tǒng)、破解密碼、攻破保護目標電腦的安全系統(tǒng)、竊取存儲在電腦硬盤上的數(shù)據(jù),然后復制目標電子郵件和文本信息系統(tǒng)內的所有消息和數(shù)據(jù)流量。NSA使用“電腦網(wǎng)絡開發(fā)”(computernetworkexploitation,簡稱“CNE”)這一技術術語來描述這些行動。TAO還負責研究一些信息,使得美國可以在得到總統(tǒng)的授權下,通過網(wǎng)絡攻擊破壞國外電腦和通訊系統(tǒng)。負責實施這種攻擊的機構名叫“美國數(shù)字指揮部”(Cybercom),其總部設在米德堡,負責人由NSA局長基思·亞歷山大(KeithAlexander)將軍兼任。自1997年創(chuàng)建以來,TAO就以向美國情報界提供最好的情報而聞名,享有盛譽。TAO提供的情報不僅僅與中國有關,還包括外國恐怖組織、外國政府對美國進行的間諜活動、全球各地發(fā)展的彈道導彈和大規(guī)模殺傷性武器,以及全球各地最新的政治、軍事和經(jīng)濟發(fā)展情報。國家的角力—美國網(wǎng)軍TAO的使命很簡單,那就是搜集外國目標的匿名者攻擊中國網(wǎng)絡2012年5月起,中國部分政府網(wǎng)站相繼被匿名者黑客組織(AnonymousHacker)入侵或造成網(wǎng)站服務器信號中斷,部分網(wǎng)站甚至被盜取客戶資料。匿名者的攻擊從未間斷過,這將會是一個長久持續(xù)的隱患。匿名者攻擊中國網(wǎng)絡無處不在的威脅—不止匿名者隨著最近幾年的互聯(lián)網(wǎng)發(fā)展,網(wǎng)絡安全的話題也被推向了風口浪尖,包括美國五角大樓、國防部的資料泄密,英國情報泄密,奧巴馬社交帳號被盜,adobe和apple數(shù)據(jù)庫泄漏等等各個國家以及世界500強企業(yè)出現(xiàn)的網(wǎng)絡安全問題。在所有受攻擊的企業(yè)和單位中,國家機關、涉密單位、科研院校、金融單位等涉及國家機密和資金安全的,遭到黑客攻擊的技術含量和攻擊頻率遠高于普通企業(yè)。甚至有涉密單位在一個月之內就遭到多個不同組織的近千次攻擊窺測。而與涉密單位相關的個人電腦、手機、U盤等私人物品,也往往會成為黑客攻擊的突破口。例如,有些承擔軍隊研究任務的院校,其研究人員的個人電腦也經(jīng)常遭到攻擊,攻擊者企圖通過對U盤、移動硬盤、手機的攻擊,將其作為跳板,進而攻擊涉密網(wǎng)絡,一旦成功則會造成機密資料外泄的嚴重后果。無處不在的威脅—不止匿名者隨著最近幾年的互聯(lián)網(wǎng)發(fā)展,網(wǎng)絡安全安全圈簡介安全圈簡介黑客層級Level1——愣頭青【百萬人】:會使用安全工具,只能簡單掃描、破譯密碼Level2——系統(tǒng)管理員【上萬人】:善用安全工具,特別熟悉系統(tǒng)及網(wǎng)絡Level3——大公司的開發(fā)人員或核心安全公司大?!編浊恕浚簩Σ僮飨到y(tǒng)特別熟悉,開始開發(fā)代碼,寫自己的掃描器Level4——能找到并利用漏洞【幾百人】:自己能找漏洞、自己找0day并且寫exp利用漏洞的;對系統(tǒng)做挖掘漏洞的協(xié)議測試Level5——高水平【少于百人】:防御和構建系統(tǒng)的人Level6——精英級【幾十人到十幾人】:對操作系統(tǒng)的理解很深入Level7——大牛牛【寥寥無幾】:馬克·扎克伯格、艾伯特·愛因斯坦等改變世界的人黑客層級Level1——愣頭青【百萬人】:會使用安全工具,滲透測試概述滲透測試概述滲透測試概念模擬真實黑客發(fā)起的網(wǎng)絡攻擊,旨在檢測目標網(wǎng)絡安全性專業(yè)性強覆蓋知識點較多(Web、數(shù)據(jù)庫、網(wǎng)絡架構、安防設備等)滲透測試概念模擬真實黑客發(fā)起的網(wǎng)絡攻擊,旨在檢測目標網(wǎng)絡安全攻擊手法已經(jīng)成型且固定攻擊思路更顯重要迷宮游戲:永遠不知道自己下一步遇見的是什么情況經(jīng)驗+那么一點點的靈感攻擊手法已經(jīng)成型且固定滲透測試術語簡介掃描木馬、病毒黑帽子、白帽子社會工程學釣魚poc、exploitWebShellDDoSARP攻擊0day滲透測試術語簡介掃描常見攻擊技術XSSCSRF越權、邏輯錯誤目錄遍歷SQL注入漏洞利用(MySQL認證漏洞、遠程代碼執(zhí)行等)DDOS(帶寬消耗)ARP欺騙WEBDB網(wǎng)絡層系統(tǒng)層DDOS(資源消耗)遠程溢出(MS08-067、MS10-020)Rootkit0day(虛擬機逃逸、本地溢出提權等)遠程代碼執(zhí)行網(wǎng)頁掛馬文件包含……常見攻擊技術XSSSQL注入DDOS(帶寬消耗)WEBDB網(wǎng)了解APT攻擊了解APT攻擊APT簡介AdvancedPersistentThreat組織嚴密、高投入策劃完善、目標明確全方位滲透、不擇手段持續(xù)性久、難防御隱蔽性高、難發(fā)現(xiàn)APT簡介AdvancedPersistentThrea攻擊目標攻擊目標WEBorEmail?Web攻擊是郵件釣魚攻擊的5倍!WEBorEmail?Web攻擊是郵件釣魚攻擊的5倍!APT攻擊案例極光計劃針對Google的一次定向攻擊BeeBus行動FireEye指中國61398部隊對美國無人機制造商的攻擊可汗探索2014“概念制定會議聲明信息-2014可汗探索軍演草案文件”--CVE-2012-0158

目標為蒙古國防部負責計劃和演習的部門APT攻擊案例極光計劃APT攻擊團隊山貓小組商業(yè)間諜、政府承包商以入侵Bit9為基礎,攻擊多個政府組織IceFog重點針對政府和軍事機構組合使用社會工程學和0dayAPT攻擊團隊山貓小組滲透測試流程信息收集掃描探測漏洞利用通道控制內網(wǎng)擴展資料回傳滲透測試流程信息收集掃描探測漏洞利用通道控制內網(wǎng)擴展資料回傳信息收集目的了解目標網(wǎng)絡架構了解目標業(yè)務架構制定攻擊路線不做破壞,僅踩點手段Whois信息、二級域名掃描IP段端口與服務掃描網(wǎng)站信息收集合作單位信息收集Linkedin、Facebook、微博等SNS信息收集購買相關信息(公司通信錄等)信息收集目的了解目標網(wǎng)絡架構手段Whois信息、二級域名掃描掃描探測WEB指紋識別服務指紋識別木桶原理與網(wǎng)絡邊界掃描探測WEB指紋識別漏洞利用傳統(tǒng)WEB漏洞SQL注入、XSS、上傳、命令執(zhí)行……弱口令與服務設置缺陷服務弱口令(SSH、FTP、RDP、DB……)WEB弱口令(后臺、企業(yè)郵箱、論壇……)定向掛馬與水坑攻擊0day組合利用漏洞利用傳統(tǒng)WEB漏洞社會工程學已有數(shù)據(jù)庫(滲透“秘密”)無意泄露的密碼(Github,百度例子)交互式釣魚水坑攻擊(打折信息、送電子設備等)社會工程學已有數(shù)據(jù)庫(滲透“秘密”)潛伏與內網(wǎng)滲透通道維護正向:WebShell、管理密碼反向:木馬、rootkit、bootkit域滲透與非域環(huán)境滲透潛伏與內網(wǎng)滲透通道維護潛伏之特種木馬震網(wǎng)(Stuxnet)是一種Windows平臺上的計算機蠕蟲,該蠕蟲病毒已感染并破壞了伊朗的核設施,使伊朗的布什爾核電站推遲啟動。潛伏之特種木馬震網(wǎng)(Stuxnet)是一種Windows平臺穿透物理隔絕網(wǎng)絡敏感的網(wǎng)絡都是物理隔離的,特種木馬如何穿透隔離?穿透物理隔絕網(wǎng)絡敏感的網(wǎng)絡都是物理隔離的,特種木馬如何穿透隔HID攻擊Teensy是一個基于USB接口非常小巧而又功能完整的單片機開發(fā)系統(tǒng),它能夠實現(xiàn)多種類型的項目開發(fā)和設計。Teensy為開源項目,任何有能力有技術的都可以生產(chǎn)定制。其中PJRC是最優(yōu)秀的或者說商業(yè)化最好的生產(chǎn)商。HID攻擊Teensy是一個基于USB接口非常小巧而又功能完特種木馬特性穿透代理(ISA、Bluecoat等)繞過流量監(jiān)控與防火墻檢測多協(xié)議(TCP、UDP直連、HTTP、ICMP等)自定義通信加密繞過檢測白加黑注入正常程序執(zhí)行資料回傳(指定時間、速度限制)智能木馬(木馬協(xié)作抵御查殺)特種木馬特性穿透代理(ISA、Bluecoat等)WEB安全技術初探WEB安全技術初探WEB時代WEB1.0WEB2.0未來發(fā)展WEB時代WEB1.0為何WEB如此重要和數(shù)據(jù)庫聯(lián)動,關聯(lián)敏感數(shù)據(jù)工控、監(jiān)控、VPN、郵箱等系統(tǒng)作為跳板攻擊其他核心應用掛馬、篡改DMZ區(qū)到核心區(qū)域的突破口為何WEB如此重要和數(shù)據(jù)庫聯(lián)動,關聯(lián)敏感數(shù)據(jù)網(wǎng)絡基本架構網(wǎng)絡基本架構簡單的網(wǎng)站模型數(shù)據(jù)庫管理系統(tǒng)/數(shù)據(jù)庫數(shù)據(jù)庫服務器客戶端用戶1的PC客戶端用戶2的PC客戶端黑客的PC網(wǎng)站W(wǎng)EB服務器簡單的網(wǎng)站模型數(shù)據(jù)庫管理系統(tǒng)/數(shù)據(jù)庫數(shù)據(jù)庫服務器客戶端用戶1動態(tài)網(wǎng)站工作過程客戶端數(shù)據(jù)庫腳本引擎用戶想要查看ID為36的文章請求返回/Article.php?id=36請求返回獲取參數(shù)ID的值為36,動態(tài)構造SQL語句:Select*fromArticlewhereid=36

,向數(shù)據(jù)庫發(fā)起查詢請求在Article表中查詢id為36的所有記錄返回查詢到的所有記錄處理返回的所有記錄,如過濾和編碼特殊字符等,生成靜態(tài)網(wǎng)頁并返回給客戶端將網(wǎng)站返回的網(wǎng)頁展示給用戶動態(tài)網(wǎng)站工作過程客戶端數(shù)據(jù)庫腳本引擎用戶想要查看HTTP協(xié)議與抓包工具Burpsuit安裝與使用Fiddler安裝與使用HTTP協(xié)議講解HTTP協(xié)議與抓包工具Burpsuit安裝與使用SQL注入概述2000年《HowIHackedPacketStorm》引發(fā)SQL注入研究2005-2010引發(fā)SQL注入高潮?!鞍”,“明小子”,“穿山甲”“Sqlmap”……2014年依舊存在大量注入實例SQL注入概述2000年SQL注入概述SQL注入的定義:很多應用程序都使用數(shù)據(jù)庫來存儲信息。SQL命令就是前端應用程序和后端數(shù)據(jù)庫之間的接口。攻擊者可利用應用程序根據(jù)提交的數(shù)據(jù)動態(tài)生成SQL命令的特性,在URL、表單域,或者其他的輸入域中輸入自己的SQL命令,改變SQL命令的操作,將被修改的SQL命令注入到后端數(shù)據(jù)庫引擎執(zhí)行。SQL注入的危害:這些危害包括但不局限于:數(shù)據(jù)庫信息泄漏:數(shù)據(jù)庫中存放的用戶的隱私信息的泄露。網(wǎng)頁篡改:通過操作數(shù)據(jù)庫對特定網(wǎng)頁進行篡改。網(wǎng)站被掛馬,傳播惡意軟件:修改數(shù)據(jù)庫一些字段的值,嵌入網(wǎng)馬鏈接,進行掛馬攻擊。數(shù)據(jù)庫被惡意操作:數(shù)據(jù)庫服務器被攻擊,數(shù)據(jù)庫的系統(tǒng)管理員帳戶被竄改。服務器被遠程控制,被安裝后門。經(jīng)由數(shù)據(jù)庫服務器提供的操作系統(tǒng)支持,讓黑客得以修改或控制操作系統(tǒng)。破壞硬盤數(shù)據(jù),癱瘓全系統(tǒng)。一些類型的數(shù)據(jù)庫系統(tǒng)能夠讓SQL指令操作文件系統(tǒng),這使得SQL注入的危害被進一步放大。SQL注入概述SQL注入的定義:數(shù)據(jù)庫基礎概念圖像、語音、文字等數(shù)據(jù)(Data)在計算機系統(tǒng)中,各種字母、數(shù)字符號的組合、語音、圖形、圖像等統(tǒng)稱為數(shù)據(jù)。Access、MSSQL、Oracle、SQLITE、MySQL等數(shù)據(jù)庫(Database)數(shù)據(jù)庫是按照數(shù)據(jù)結構來組織、存儲和管理數(shù)據(jù)的“倉庫”。Access、MSSQL、Oracle、SQLITE、MySQL等數(shù)據(jù)庫管理系統(tǒng)(DBMS)數(shù)據(jù)庫管理系統(tǒng)(databasemanagementsystem)是一種操縱和管理數(shù)據(jù)庫的軟件,用于建立、使用和維護數(shù)據(jù)庫。它對數(shù)據(jù)庫進行統(tǒng)一的管理和控制,以保證數(shù)據(jù)庫的安全性和完整性。DQL、DDL、DML、TCL、DCL結構化查詢語言(SQL)結構化查詢語言(StructuredQueryLanguage)簡稱SQL,結構化查詢語言是一種數(shù)據(jù)庫查詢和程序設計語言,用

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論