版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
第9章弱與不安全的加密
算法攻擊實訓要點數(shù)據(jù)加密算法
Base64編碼單項散列函數(shù)對稱加密算法非對稱加密數(shù)字證書(權(quán)威機構(gòu)CA)1數(shù)據(jù)加密算法數(shù)據(jù)加密技術(shù)是最基本的安全技術(shù),被譽為信息安全的核心,最初主要用于保證數(shù)據(jù)在存儲和傳輸過程中的保密性。它通過變換和置換等各種方法將被保護信息置換成密文,然后再進行信息的存儲或傳輸,即使加密信息在存儲或者傳輸過程為非授權(quán)人員所獲得,也可以保證這些信息不為其認知,從而達到保護信息的目的。該方法的保密性直接取決于所采用的密碼算法和密鑰長度。2Base64編碼Base64編碼是網(wǎng)絡(luò)上最常見的用于傳輸8位字節(jié)代碼的編碼方式之一,Base64編碼可用于在HTTP環(huán)境下傳遞較長的標識信息。例如用作HTTP表單和HTTPGETURL中的參數(shù)。在其他應(yīng)用程序中,也常常需要把二進制數(shù)據(jù)編碼為適合放在URL(包括隱藏表單域)中的形式。此時,采用Base64編碼不僅比較簡短,同時也具有不可讀性,即所編碼的數(shù)據(jù)不會被人用肉眼所直接看到。嚴格意義上來講,Base64只能算一種編碼技術(shù),不能算加解密技術(shù)。Base64編碼不用作為保護用戶數(shù)據(jù)安全的加密技術(shù)。3單項散列函數(shù)單向散列函數(shù)也稱為消息摘要函數(shù)、哈希函數(shù)或者雜湊函數(shù)。單向散列函數(shù)輸出的散列值又稱為消息摘要或者指紋。常見的散列函數(shù)有MD5、Hmac、SHA1、SHA256、SHA512等。散列函數(shù)是只加密不解密的,只能靠彩虹表碰撞出原始的內(nèi)容是多少。4對稱加密算法對稱加密的特點:1)加密/解密使用相同的密鑰。2)是可逆的。常見的對稱加密算法有DES、3DES、AES等。對稱加密算法中加密與解密使用相同的密鑰,并且是可逆的。對稱加密的算法是公開的,密鑰是關(guān)鍵。5非對稱加密非對稱加密特點:1)使用公鑰加密,使用私鑰解密。2)公鑰是公開的,私鑰保密。加密處理安全,但是性能極差。非對稱密碼體制的特點:算法強度復(fù)雜、安全性依賴于算法與密鑰,但是由于其算法復(fù)雜,而使得加密解密速度沒有對稱加密解密的速度快。6數(shù)字證書(權(quán)威機構(gòu)CA)數(shù)字證書包含:1.公鑰。2.認證機構(gòu)的數(shù)字簽名(權(quán)威機構(gòu)CA)。數(shù)字證書可以自己生成,也可以從權(quán)威機構(gòu)購買,但是注意,自己生成的證書,只能自己認可,別人都不認可。實驗CTFPostbook刪除帖子有不安全加密算法缺陷標題:CTFPostBook網(wǎng)站>刪除帖子的URL中帖子號采用不安全的加密算法測試平臺與瀏覽器:Windows10+IE11或Chrome瀏覽器測試步驟:打開國外安全奪旗比賽網(wǎng)站主頁:/ctf,如果已有賬戶直接登錄,沒有賬戶請注冊一個賬戶并登錄。登錄成功后,請進入到Postbook網(wǎng)站項目/ctf/launch/7。點擊signup鏈接注冊兩個賬戶,比如:admin/admin,abcd/bacd。用admin/admin登錄,然后創(chuàng)建2個帖子,再用abcd/abcd登錄創(chuàng)建2個帖子。觀察abcd用戶某一個刪除帖子的鏈接:XXX/index.php?page=delete.php&id=8f14e45fceea167a5a36dedd4bea2543。百度上查詢MD5加解密,然后將8f14e45fceea167a5a36dedd4bea2543。放入MD5解密里,發(fā)現(xiàn)解開是7。嘗試刪除非本人創(chuàng)建的帖子,比如刪除id是1的帖子,把1通過MD5加密,得到值為:c4ca4238a0b923820dcc509a6f75849b,然后篡改刪除的URL中的id為MD5加密后的1。期望結(jié)果:因身份權(quán)限不對,拒絕訪問。
實際結(jié)果:用戶abcd能不經(jīng)其他用戶許可,任意刪除其他用戶的數(shù)據(jù),成功捕獲Flag。實驗CTFPostbook刪除帖子有不安全加密算法實驗CTFPostbook刪除帖子有不安全加密算法實驗CTFPostbook用戶身份Cookie有不安全加密算法缺陷標題:CTFPostBook網(wǎng)站>用戶身份Cookie有不安全的加密算法測試平臺與瀏覽器:Windows10+Firefox或Chrome瀏覽器測試步驟:打開國外安全奪旗比賽網(wǎng)站主頁:/ctf,如果已有賬戶直接登錄,沒有賬戶請注冊一個賬戶并登錄。登錄成功后,請進入到Postbook網(wǎng)站項目/ctf/launch/7。點擊signup鏈接注冊兩個賬戶,比如:admin/admin,abcd/bacd。用admin/admin登錄,然后創(chuàng)建2個帖子,再用abcd/abcd登錄創(chuàng)建2個帖子。在FireFox瀏覽器上右擊鼠標,選擇“查看元素”,觀察已登錄的Cookie值,其中id=eccbc87e4b5ce2fe28308fd9f2a7baf3。通過上一個試驗得知這個id的MD5反查是3,也就是系統(tǒng)中的第三個用戶,點擊“編輯與重發(fā)”。嘗試將cookie中的id值改成系統(tǒng)中的第1個用戶或第2個用戶,比如id=c4ca4238a0b923820dcc509a6f75849b,然后點擊“發(fā)送”。期望結(jié)果:因身份權(quán)限不對,拒絕訪問。
實際結(jié)果:發(fā)送成功后,點擊“響應(yīng)”,發(fā)現(xiàn)已經(jīng)用另一個人的身份登錄,可以用另一個人身份添加/刪除/修改帖子,成功捕獲Flag。實驗CTFPostbook用戶身份Cookie有不安全加密算法實驗CTFPostbook用戶身份Cookie有不安全加密算法實驗CTFPostbook用戶身份Cookie有不安全加密算法實驗CTFPostbook用戶身份Cookie有不安全加密算法第10章暴力破解與HTTPHeader攻擊實訓要點暴力破解
HTTPHeader安全1暴力破解暴力破解(BruteForce)攻擊是指攻擊者通過系統(tǒng)地組合所有可能性(例如登錄時用到的賬戶名、密碼),嘗試所有的可能性破解用戶的賬戶名、密碼等敏感信息。攻擊者會經(jīng)常使用自動化腳本組合出正確的用戶名和密碼。對防御者而言,給攻擊者留的時間越長,其組合出正確的用戶名和密碼的可能性就越大。2暴力破解分類暴力破解可分為兩種,一種是針對性的密碼爆破,另外一種是擴展性的密碼噴灑。密碼爆破:密碼爆破一般很熟悉,即針對單個賬號或用戶,用密碼字典來不斷的嘗試,直到試出正確的密碼,破解出來的時間和密碼的復(fù)雜度及長度及破解設(shè)備有一定的關(guān)系。密碼噴灑(PasswordSpraying):密碼噴灑和密碼爆破相反,也可以叫反向密碼爆破,即用指定的一個密碼來批量的試取用戶,在信息搜集階段獲取了大量的賬號信息或者系統(tǒng)的用戶,然后以固定的一個密碼去不斷的嘗試這些用戶。3
HTTPHeader安全現(xiàn)代的網(wǎng)絡(luò)瀏覽器提供了很多的安全功能,旨在保護瀏覽器用戶免受各種各樣的威脅,如安裝在他們設(shè)備上的惡意軟件、監(jiān)聽他們網(wǎng)絡(luò)流量的黑客以及惡意的釣魚網(wǎng)站。HTTP安全標頭是網(wǎng)站安全的基本組成部分。部署這些安全標頭有助于保護您的網(wǎng)站免受XSS、代碼注入、Clickjacking的侵擾。當用戶通過瀏覽器訪問站點時,服務(wù)器使用HTTP響應(yīng)頭進行響應(yīng)。這些Header告訴瀏覽器如何與站點通信。它們包含了網(wǎng)站的Metadata,可以利用這些信息概括整個通信并提高安全性。4
HTTPHeader安全常見設(shè)置一:阻止網(wǎng)站被嵌套,X-Frame-Options二:跨站XSS防護,X-XSS-Protection三:強制使用HHPS傳輸(HTTPStrictTransportSecurity:HSTS)四:安全策略(ContentSecurityPolicy:CSP)五:禁用瀏覽器的Content-Type猜測行為,X-Content-Type-Options六:Cookie安全,Set-Cookie七:增加隱私保護,Referrer-Policy八:防止中間人攻擊(HTTPSPublic-Key-Pins:HPKP)九:緩存安全,no-cache十:跨域安全,X-Permitted-Cross-Domain-Policies實驗Testfire網(wǎng)站登錄頁面有暴力破解風險缺陷標題:testfire網(wǎng)站>登錄頁面有暴力破解風險測試平臺與瀏覽器:Windows10+Firefox或IE11瀏覽器測試步驟:
打開國外網(wǎng)站,點擊“SignIn”進入登錄頁面。查看登錄頁面有沒有防暴力破解賬戶與密碼的設(shè)計。期望結(jié)果:登錄頁面,應(yīng)該有圖形驗證碼或其他防止被暴力破解設(shè)計。
實際結(jié)果:登錄頁面,沒有圖形驗證碼等防暴力破解設(shè)計,用BrupSuite工具可以進行暴力破解,根據(jù)響應(yīng)的時間不同,可以得到2個可用的賬戶與密碼,分別是admin/admin,jsmith/demo1234.實驗Testfire網(wǎng)站登錄頁面有暴力破解風險實驗Testfire網(wǎng)站登錄頁面有暴力破解風險實驗Testfire網(wǎng)站Cookies沒HttpOnly缺陷標題:testfire網(wǎng)站部分Cookies沒有設(shè)置成HttpOnly測試平臺與瀏覽器:Windows10+Chrome或Firefox瀏覽器測試步驟:打開testfire網(wǎng)站,。用ZAP工具查看網(wǎng)站Cookies設(shè)置(當然在Windows系統(tǒng)中,按鍵盤上的F12功能鍵,進入開發(fā)者模式,瀏覽器里也能看到Cookie設(shè)置)。期望結(jié)果:所有Cookies正確設(shè)置。
實際結(jié)果:部分Cookies沒有設(shè)置成HttpOnly實驗Testfire網(wǎng)站Cookies沒HttpOnly實驗Testphp網(wǎng)站密碼未加密傳輸缺陷標題:網(wǎng)站/登陸時密碼未加密傳輸
測試平臺與瀏覽器:Windows10+IE11或Chr
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 高級維修電工理論試題附答案
- 針灸學題庫及答案
- 中醫(yī)骨病試題及答案
- 胸心外科考試題及答案
- 主管護師考試試題及答案《專業(yè)知識》
- 銀行招聘模擬試題及參考答案詳解
- 招教考試章節(jié)試題及答案
- 護士執(zhí)業(yè)資格考試歷年真題試卷及答案
- 汽車考試試題附答案
- 變電站的安規(guī)試題及答案
- 電流保護原理課件
- 民航概論教學課件
- DBJT15-212-2021 智慧排水建設(shè)技術(shù)規(guī)范
- 民俗學課件萬建中
- 能源與動力工程專業(yè)培養(yǎng)目標合理性評價分析報告
- 公司員工活動室管理制度
- 2025年水晶手鏈市場需求分析
- CJ/T 3066-1997內(nèi)磁水處理器
- 院內(nèi)急重癥快速反應(yīng)小組
- 湖南省省情試題及答案
- 幕墻玻璃板塊平整度檢查
評論
0/150
提交評論