版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第3章Kali滲透測(cè)試及Linux服務(wù)安全《網(wǎng)絡(luò)安全技術(shù)與實(shí)訓(xùn)》(微課版)(第6版)主講人:上一章節(jié)講到網(wǎng)絡(luò)攻擊,在這一章針我們對(duì)網(wǎng)絡(luò)攻擊講解采取的防范方法和技術(shù)措施。滲透測(cè)試(penetrationtest)是通過模擬惡意黑客的攻擊方法,來評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的一種評(píng)估方法,最終幫助用戶分析安全防御體系中的薄弱環(huán)節(jié)、存在的問題,以及修補(bǔ)與升級(jí)技術(shù)方案。而當(dāng)下為最為主流滲透測(cè)試平臺(tái)就是KaliLinux,我們會(huì)從KaLi的功能、安裝、使用和應(yīng)用進(jìn)行講述,除此之外針對(duì)業(yè)界的各種常規(guī)網(wǎng)絡(luò)服務(wù),重點(diǎn)介紹了基于CentosLinux7.9的Apache、DNS、NFS的防范。
課程引入網(wǎng)絡(luò)安全測(cè)評(píng)(國(guó)家規(guī)定,職業(yè)規(guī)則)KaLiLinux的使用(工程思維)了解Linux服務(wù)存在的威脅(安全意識(shí))掌握基于Web、DNS、NFS服務(wù)的攻擊與防范(工匠精神)
學(xué)習(xí)要點(diǎn)(思政要點(diǎn))1KaLiLinux簡(jiǎn)介3KaliLinux滲透測(cè)試基礎(chǔ)4KaliLinux的安裝與更新本章內(nèi)容6CentosLinux服務(wù)安全25Kali的常用操作Kali的常用程序1KaLiLinux簡(jiǎn)介KaliLinux是一個(gè)面向?qū)I(yè)人士的滲透測(cè)試和安全審計(jì)的操作系統(tǒng),預(yù)裝有大量的安全工具,它是由BackTrack發(fā)展而來的。目前最新的版本是2024年推出的KaliLinux2024.1。這個(gè)版本包含13個(gè)大類的各種程序,幾乎涵蓋了當(dāng)前所有優(yōu)秀的滲透測(cè)試工具。KaliLinux的安裝非常簡(jiǎn)單,用戶只需要下載ISO鏡像文件,然后通過U盤或者光盤進(jìn)行安裝即可。安裝完成后,用戶可以選擇自己需要的工具進(jìn)行使用。KaliLinux的工具被分為不同的類別,包括信息收集、漏洞評(píng)估、密碼攻擊、無線網(wǎng)絡(luò)等等,用戶可以根據(jù)自己的需要選擇不同的工具進(jìn)行使用1KaLiLinux簡(jiǎn)介KaliLinux的特點(diǎn)與優(yōu)勢(shì)1.全面的工具集2.定制的桌面環(huán)境3.更新和維護(hù)4.文檔和培訓(xùn)5.社區(qū)支持包含了大量的滲透測(cè)試工具和網(wǎng)絡(luò)安全工具,可以滿足各種不同的滲透測(cè)試需求提供了一個(gè)易于使用和定制的桌面環(huán)境,可以根據(jù)自己的需要進(jìn)行設(shè)置和調(diào)整。定期進(jìn)行更新和維護(hù),保證其工具和系統(tǒng)的穩(wěn)定性和安全性KaliLinux提供了大量的文檔和培訓(xùn)資源,方便用戶學(xué)習(xí)和使用網(wǎng)絡(luò)安全工具和技術(shù)。KaliLinux有一個(gè)活躍的社區(qū),用戶可以在社區(qū)中交流和分享經(jīng)驗(yàn)和知識(shí)1KaLiLinux簡(jiǎn)介3KaliLinux滲透測(cè)試基礎(chǔ)4KaliLinux的安裝與更新本章內(nèi)容6CentosLinux服務(wù)安全25Kali的常用操作Kali的常用程序2KaliLinux滲透測(cè)試基礎(chǔ)網(wǎng)絡(luò)安全測(cè)評(píng)是信息技術(shù)產(chǎn)品安全質(zhì)量、信息系統(tǒng)安全運(yùn)行的重要保障措施。它是指參照一定的標(biāo)準(zhǔn)規(guī)范要求,通過一系列的技術(shù)和管理,獲取評(píng)估對(duì)象的網(wǎng)絡(luò)安全狀態(tài)信息,對(duì)其給出相應(yīng)的網(wǎng)絡(luò)安全情況綜合判斷它按照目標(biāo)分為:網(wǎng)絡(luò)信息系統(tǒng)安全等級(jí)保護(hù)網(wǎng)絡(luò)信息系統(tǒng)安全驗(yàn)收測(cè)評(píng)網(wǎng)絡(luò)信息系統(tǒng)安全風(fēng)險(xiǎn)測(cè)評(píng)安全風(fēng)險(xiǎn)測(cè)評(píng)是從風(fēng)險(xiǎn)角度,評(píng)估系統(tǒng)面臨的威脅和脆弱性導(dǎo)致的安全事件,針對(duì)安全威脅提出方法措施,將風(fēng)險(xiǎn)控制在可接受范圍內(nèi)。按照安全測(cè)試的實(shí)施方法,測(cè)評(píng)主要包括安全功能測(cè)評(píng)、安全管理測(cè)評(píng)、代碼安全審計(jì)、安全滲透、信息系統(tǒng)攻擊測(cè)試。安全滲透也被稱為滲透測(cè)試是通過模擬惡意黑客的攻擊方法,來評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的一種評(píng)估方法。這個(gè)過程包括對(duì)系統(tǒng)的任何弱點(diǎn)、技術(shù)缺陷或漏洞的主動(dòng)分析,滲透測(cè)試還具有的兩個(gè)顯著特點(diǎn)是:滲透測(cè)試是一個(gè)漸進(jìn)的并且逐步深入的過程。滲透測(cè)試是選擇不影響業(yè)務(wù)系統(tǒng)正常運(yùn)行的攻擊方法進(jìn)行的測(cè)試2KaliLinux滲透測(cè)試基礎(chǔ)KaliLinux是參照滲透測(cè)試的服務(wù)流程而設(shè)計(jì)的。對(duì)于攻防對(duì)戰(zhàn)演練、安全滲透測(cè)試,我們?cè)谟肒ali或其他工具對(duì)目標(biāo)進(jìn)行滲測(cè)試時(shí)都應(yīng)遵循一定的步驟。1信息收集2目標(biāo)測(cè)試3漏洞利用4提升權(quán)限和橫向滲透5持久化1KaLiLinux簡(jiǎn)介3KaliLinux滲透測(cè)試基礎(chǔ)4KaliLinux的安裝與更新本章內(nèi)容6CentosLinux服務(wù)安全25Kali的常用操作Kali的常用程序3KaliLinux的安裝與更新KaliLinux可以說是一個(gè)幾乎能安裝到任何智能設(shè)備上的操作系統(tǒng)。計(jì)算機(jī)、平板電腦、手機(jī)、虛擬機(jī)、U盤、光盤播放設(shè)備等都可以成為KaliLinux的載體。目前廣受認(rèn)可的虛擬機(jī)軟件包括VMwareWorkstation(以下簡(jiǎn)稱VMware)和VirtualBox,這兩個(gè)軟件的操作都很簡(jiǎn)單,這里主要以VMware為例。3KaliLinux的安裝與更新安裝完成后,要結(jié)合不同的網(wǎng)絡(luò)應(yīng)用,對(duì)VMware進(jìn)行一些操作,包括網(wǎng)絡(luò)連接、快照功能、克隆功能。網(wǎng)絡(luò)連接:VMnet0:這是VMware用于虛擬橋接網(wǎng)絡(luò)下的虛擬交換機(jī)。VMnet1:這是VMware用于虛擬僅主機(jī)網(wǎng)絡(luò)下的虛擬交換機(jī)。VMnet8:這是VMware用于虛擬NAT網(wǎng)絡(luò)下的虛擬交換機(jī)3KaliLinux的安裝與更新更換源,Kali官方軟件源屬于外國(guó)網(wǎng)站,更新和安裝新的軟件對(duì)網(wǎng)速會(huì)很緩慢,有時(shí)候?qū)е率?。換成國(guó)內(nèi)網(wǎng)站,網(wǎng)速會(huì)快很多,從而提高效率。軟件源是一個(gè)軟件庫,可以安裝大量軟件。軟件源一般格式:“deb軟件下載地址版本代號(hào)限定詞”,“deb”表示軟件包位置,“deb-src”軟件源代碼位置,版本代號(hào)是kali的版本代號(hào)。限定詞主要是三種:main,最基本及主要且符合自由軟件規(guī)范的軟件contrib,可運(yùn)行,本身屬于自由軟件但多半相依于非自由軟件no-free,常用這個(gè)限定詞。不屬于自由軟件范疇的軟件。KaliLinux進(jìn)行更新,可以使用apt命令來對(duì)整個(gè)KaliLinux進(jìn)行更新,通過修改源來提高下載速度。清華大學(xué)源是由清華大學(xué)本科生科協(xié)發(fā)起的開源軟件鏡像站點(diǎn),網(wǎng)址為。它長(zhǎng)期致力于為國(guó)內(nèi)外廣大用戶提供優(yōu)秀的開源軟件鏡像,為國(guó)內(nèi)開源事業(yè)的發(fā)展提供重要支持,除此之外還有阿里云也提供KaliLinux開源軟件鏡像,網(wǎng)址為/kali
。1KaLiLinux簡(jiǎn)介3KaliLinux滲透測(cè)試基礎(chǔ)4KaliLinux的安裝與更新本章內(nèi)容6CentosLinux服務(wù)安全25Kali的常用操作Kali的常用程序4KaliLinux常規(guī)操作啟動(dòng)KaliLinux之后,你可以看到一個(gè)和Windows類似的圖形化操作界面,界面的上方有一個(gè)菜單欄,左側(cè)有一個(gè)快捷工具欄。單擊菜單上的“應(yīng)用程序”,可以打開一個(gè)下拉菜單,所有的工具按照功能分成了13種。
通過鼠標(biāo)雙擊對(duì)應(yīng)的圖標(biāo)就可以啟動(dòng)某個(gè)工具了。另外,也可以使用終端命令來啟動(dòng)工具。KaliLinux中的工具并沒有想象的那么多,可以安裝很多其他的工具集。4KaliLinux常規(guī)操作文件系統(tǒng)觸過Linux操作系統(tǒng)的用戶肯定聽說過這樣一句話,“在Linux操作系統(tǒng)中一切皆是文件”。文件:一組在邏輯上具有完整意義的信息集合。目錄:相當(dāng)于Windows操作系統(tǒng)下的文件夾,用來容納相關(guān)文件。因?yàn)槟夸浛梢园幽夸?所以目錄是可以層層嵌套的,并由此形成文件路徑。在Linux操作系統(tǒng)中,因?yàn)槟夸浺砸环N特殊的文件被對(duì)待,所以用于文件的操作同樣也可以用在目錄上。目錄項(xiàng):在一個(gè)文件路徑中,路徑的每個(gè)部分都被稱為目錄項(xiàng),如路徑/etc/apache2/apache2.conf中,目錄/、etc、apache2和文件apache2.conf都是目錄項(xiàng)。4KaliLinux常規(guī)操作常見命令KaliLinux本身就是Linux操作系統(tǒng),主要以命令行界面(Command-lineInterface,CLI)。1.與文件目錄相關(guān)的命令pwd、cd、ls、locate、whereis、which、find2.文件查看命令cathead、tail、nl、more和less3.網(wǎng)絡(luò)相關(guān)命令kali支持net-tools和iproute2來配置網(wǎng)絡(luò)功能,ifconfig、iprouteshow、iwconfig4.進(jìn)程控制命令
ps5.Kali中的服務(wù)管理Service命令用于對(duì)系統(tǒng)服務(wù)進(jìn)行管理serviceservicenamestart|stop|restart6.Kali中的Shell腳本7.軟鏈接ln-s[源文件或目錄][鏈接文件或目錄]4KaliLinux常規(guī)操作網(wǎng)絡(luò)配置在KaliLinux主界面點(diǎn)擊鼠標(biāo)右鍵,選擇“打開一個(gè)終端”。然后在打開的終端中輸入命令ipaddr(之前的版本使用ifconfig命令),這條命令可以用來查看網(wǎng)絡(luò)的設(shè)置情況。Linux窗口右上方的網(wǎng)卡接口的圖標(biāo)4KaliLinux常規(guī)操作Netcat的shell連接Netcat工具以“TCP/IP連接的瑞士軍刀”的頭銜聞名于世。它可以用作端口監(jiān)聽、端口掃描、遠(yuǎn)程文件傳輸、還可以實(shí)現(xiàn)遠(yuǎn)程shell等功能。打開KaliLinux桌面的終端,在“root@kali:~#”提示符下,使用nc-h命令查看Netcat的可用選項(xiàng)1.連接端口2.開放式shell3.反彈式shell4KaliLinux常規(guī)操作安裝第三方軟件1.CobaltStrike的安裝
CobaltStrike簡(jiǎn)稱CS用于團(tuán)隊(duì)作戰(zhàn)使用,由一個(gè)服務(wù)端和多個(gè)客戶端組成,能讓多個(gè)攻擊者在一個(gè)團(tuán)隊(duì)服務(wù)器上共享目標(biāo)資源和信息。2.Dsniff安裝網(wǎng)絡(luò)監(jiān)聽sniffer技術(shù)出現(xiàn)了主動(dòng)地控制通信數(shù)據(jù)的特點(diǎn),Dsniff制造數(shù)據(jù)包注入到網(wǎng)絡(luò),并將通信數(shù)據(jù)重定向到攻擊者的機(jī)器。在這種方式下,Dsniff允許攻擊者在交換環(huán)境的網(wǎng)絡(luò)內(nèi)竊聽數(shù)據(jù),甚至在攻擊者和攻擊目標(biāo)不在同一個(gè)Lan(局域網(wǎng))的情況下,也能使攻擊者收集到他想要的數(shù)據(jù)。4KaliLinux常規(guī)操作SSH遠(yuǎn)程控制和簡(jiǎn)單HTTP1.SSH遠(yuǎn)程控制
需要遠(yuǎn)程控制KaliLinux時(shí),需要開啟SSH服務(wù)。KaliLinux默認(rèn)情況下并沒有啟動(dòng)該服務(wù)。如果希望遠(yuǎn)程使用SSH服務(wù)連接到KaliLinux,需要先在KaliLinux中對(duì)/etc/ssh/sshd_config進(jìn)行設(shè)置。2.簡(jiǎn)單HTTP
在Linux系統(tǒng)上安裝了Python后,Python自帶了一個(gè)Web服務(wù)器SimpleHTTPServer,可以使用python-mSimpleHTTPServer快速搭建一個(gè)http服務(wù),提供一個(gè)文件瀏覽的Web服務(wù)。1KaLiLinux簡(jiǎn)介3KaliLinux滲透測(cè)試基礎(chǔ)4KaliLinux的安裝與更新本章內(nèi)容6CentosLinux服務(wù)安全25Kali的常用操作Kali的常用程序5KaliLinux常用程序信息收集
主要有Nmap、Nessus和Spiderfoot等漏洞分析
主要有Nexpose和BurpSuiteWeb程序
防止Web程序免受未經(jīng)授權(quán)的訪問和攻擊的技術(shù)和措施,主要包括認(rèn)證、授權(quán)、輸入驗(yàn)證、會(huì)話管理和網(wǎng)絡(luò)安全等方面,主要有DIRBuster和OWASOPZAP。數(shù)據(jù)庫評(píng)估
對(duì)數(shù)據(jù)庫系統(tǒng)的安全性進(jìn)行評(píng)估的過程,包括數(shù)據(jù)庫訪問控制、數(shù)據(jù)庫數(shù)據(jù)完整性、數(shù)據(jù)庫安全策略、數(shù)據(jù)庫日志記錄和數(shù)據(jù)庫備份恢復(fù)等方面,主要有DataBreaches和Navica。密碼攻擊
利用暴力破解、密碼猜測(cè)、社會(huì)工程學(xué)等手段來破解用戶的密碼,以獲取用戶的敏感信息,常用的工具有JohntheRipper和Hashcat。無線攻擊攻擊者利用無線網(wǎng)絡(luò)的漏洞來獲取用戶的敏感信息,例如WiFi密碼、網(wǎng)絡(luò)安全設(shè)置等,主要攻擊方式包括無線電波干擾、無線網(wǎng)絡(luò)監(jiān)聽和欺騙,常用的工具主要有Aircrack-ng、Kismet和Reaver。逆向工程析軟件的二進(jìn)制代碼來了解其工作原理的過程,通常用于破解軟件、檢測(cè)惡意軟件、修復(fù)漏洞和改善軟件安全性,常用的工具主要有IDAPro、apktool和jd-gui。漏洞利用利用程序中的某些漏洞,來得到計(jì)算機(jī)的控制權(quán),即使自己編寫的代碼越過具有漏洞的程序的限制,從而獲得運(yùn)行權(quán)限,常用的工具主要有Metasploit和ExploitDB。嗅探欺騙利用中間人攻擊來進(jìn)行目的的技術(shù),常用工具主要包括MitM、ARPSppoofing和Ettercap等權(quán)限維持權(quán)限維持是指攻擊者嘗試維持駐點(diǎn)的技術(shù),攻擊者用來在重啟、修改憑據(jù)或其他能夠切斷攻擊者訪問的情況下,依然保持對(duì)系統(tǒng)的訪問,具體技術(shù)包括訪問某些頁面、執(zhí)行某些操作或者修改配置使得能夠在系統(tǒng)上長(zhǎng)久的駐留,常用工具主要有Weevely和exe2hex。數(shù)字取證針對(duì)各種電子證據(jù)進(jìn)行識(shí)別、收集、保存和分析,用于發(fā)現(xiàn)網(wǎng)絡(luò)和系統(tǒng)的各種入侵行為,為進(jìn)一步的安全處理提供依據(jù),數(shù)字取證工具很多,可分為數(shù)據(jù)備份、數(shù)據(jù)恢復(fù)、數(shù)據(jù)分析和文件取證四種類型,常用的主要有Autopsy和Binwalk1KaLiLinux簡(jiǎn)介3KaliLinux滲透測(cè)試基礎(chǔ)4KaliLinux的安裝與更新本章內(nèi)容6CentosLinux服務(wù)安全25Kali的常用操作Kali的常用程序6CentosLinux服務(wù)的安全概述Linux是一種開源代碼操作系統(tǒng),以Linux作為操作系統(tǒng)來說一旦發(fā)現(xiàn)有安全漏洞問題,互聯(lián)網(wǎng)上世界各地的操作系統(tǒng)愛好者會(huì)踴躍修補(bǔ)它。當(dāng)服務(wù)器運(yùn)行的服務(wù)越來越多時(shí),服務(wù)器的配置不當(dāng)會(huì)給黑客可乘之機(jī),通過適當(dāng)?shù)呐渲脕矸婪秮碜跃W(wǎng)絡(luò)的攻擊,針對(duì)不同的Linux服務(wù),有各自不同的安全策略。①基于Web服務(wù)的攻擊與防范②基于DNS服務(wù)的攻擊與防范本節(jié)內(nèi)容③基于NFS服務(wù)的攻擊與防范6.1
基于Web服務(wù)的攻擊與防范
在當(dāng)今互聯(lián)網(wǎng)的大環(huán)境下,Web服務(wù)已經(jīng)成為公司企業(yè)必不可少的業(yè)務(wù),大多數(shù)的安全問題也跟隨而來,攻擊重點(diǎn)也轉(zhuǎn)移為Web攻擊,許多Web與頗有價(jià)值的客戶服務(wù)與電子商業(yè)活動(dòng)結(jié)合在一起,這也是吸引惡意攻擊重要原因工作原理Web系統(tǒng)是C/S模式的,分服務(wù)器程序和客戶端程序兩部分。在客戶端瀏覽器的地址欄內(nèi)輸入統(tǒng)一資源定位地址(URL)來訪問Web頁面。WWW服務(wù)遵從HTTP協(xié)議,默認(rèn)的TCP/IP端口是80,客戶端與服務(wù)器的通信過程如圖所示6.1基于Web服務(wù)的攻擊與防范
一Apache服務(wù)器特性二Apache服務(wù)器的常用攻擊三Apache服務(wù)器的安全防范小節(jié)內(nèi)容
一
Apache服務(wù)器的特點(diǎn)Apache是支持通用網(wǎng)關(guān)接口(CGI),并且提供了擴(kuò)充的特征。支持HTTP認(rèn)證。支持安全Socket層(SSL)。用戶會(huì)話過程的跟蹤能力。Apache是最先支持HTTP/1.1協(xié)議的Web服務(wù)器之一。12345
二
Apache服務(wù)器的常用攻擊01OPTIONApache服務(wù)器HTTP拒絕服務(wù)攻擊攻擊者通過某些工具和手段耗盡計(jì)算機(jī)CUP和內(nèi)存資源,使Apache服務(wù)器拒絕對(duì)HTTP應(yīng)答,最終造成系統(tǒng)變慢甚至出現(xiàn)癱瘓故障。常見的攻擊手段有以下幾種:1324
路由不可達(dá)。磁盤攻擊。分布式拒絕服務(wù)攻擊。Floody數(shù)據(jù)包洪水攻擊。
二
Apache服務(wù)器的常用攻擊02OPTION惡意腳本攻擊使得服務(wù)器內(nèi)存緩存區(qū)溢出腳本編寫過程中使用的靜態(tài)內(nèi)存申請(qǐng),攻擊者利用此點(diǎn)發(fā)送一個(gè)超出范圍的指令請(qǐng)求造成緩沖區(qū)溢出。一旦發(fā)生溢出,攻擊者可以執(zhí)行惡意代碼來控制。
二
Apache服務(wù)器的常用攻擊03OPTION非法獲取root權(quán)限如果Apache以root權(quán)限運(yùn)行,系統(tǒng)上一些程序的邏輯缺陷或緩沖區(qū)溢出漏洞,會(huì)讓攻擊者很容易在本地系統(tǒng)獲取Linux服務(wù)器上的管理者權(quán)限,在一些遠(yuǎn)程情況下,攻擊者會(huì)利用一些以root身份執(zhí)行的有缺陷的系統(tǒng)守護(hù)進(jìn)程來取得root權(quán)限,或利用有缺陷的服務(wù)進(jìn)程漏洞來取得普通用戶權(quán)限,以遠(yuǎn)程登陸,進(jìn)而控制整個(gè)系統(tǒng)。
三
Apache服務(wù)器的安全防范01OPTION及時(shí)對(duì)操作系統(tǒng)和Apache進(jìn)行安全更新勤打補(bǔ)丁是最有用的手段之一,緩沖區(qū)溢出等漏洞都必須使用這種手段來防御。系統(tǒng)管理員需要經(jīng)常關(guān)注相關(guān)漏洞,及時(shí)升級(jí)系統(tǒng)添加補(bǔ)丁。使用最新的安全版本對(duì)加強(qiáng)Apache的防御能力至關(guān)重要
三
Apache服務(wù)器的安全防范02OPTIONApache用戶權(quán)限管理按照最小特權(quán)的原則,讓Apache以指定的用戶和用戶組來運(yùn)行(即不使用系統(tǒng)預(yù)定的賬戶),并保證運(yùn)行Apache服務(wù)的用戶和用戶組有一個(gè)合適的權(quán)限,使其能夠完成Web服務(wù),這樣維護(hù)起來比較容易。范例:
三
Apache服務(wù)器的安全防范03OPTIONApache訪問控制
范例:Apache可以基于源主機(jī)名、源IP地址或源主機(jī)上的瀏覽器特征等信息對(duì)網(wǎng)站上的資源進(jìn)行訪問控制。通過Allow指令允許某個(gè)主機(jī)訪問服務(wù)器上的網(wǎng)站資源,通過Deny指令實(shí)現(xiàn)禁止訪問。在允許或禁止訪問網(wǎng)站資源時(shí),還會(huì)用到Order指令,這個(gè)指令用來定義Allow或Deny指令起作用的順序,其匹配原則是按照順序進(jìn)行匹配,若匹配成功,則執(zhí)行后面的默認(rèn)指令
三
Apache服務(wù)器的安全防范04OPTIONApache
日志管理案例:根據(jù)現(xiàn)有痕跡(日志和文件)進(jìn)行分析,4月14日22點(diǎn)59分左右攻擊者147.77.158利用officeserverservlet模塊上傳2.jsp后門文件;4月15日14點(diǎn)31分攻擊者在/tmp目錄下上傳了test1內(nèi)網(wǎng)滲透工具包,根據(jù)時(shí)間線推理攻擊者利用jsp上傳了test1工具包;案例網(wǎng)址:/articles/web/270265.htmlApache服務(wù)日志記錄了詳細(xì)的服務(wù)器活動(dòng),管理員可以通過訪問日志、錯(cuò)誤日志和分析日志來分析服務(wù)的行為,及時(shí)發(fā)現(xiàn)異常。有兩個(gè)日志文件,即訪問日志(access_log)和錯(cuò)誤日志(error_log)。在httpd.conf主配置文件中有兩個(gè)參數(shù),CustomLog用來指示Apache的訪問日志存儲(chǔ)的位置和格式;ErrorLog用來指示Apache的錯(cuò)誤日志存放的位置。為了防止被攻擊者清除日志信息,需要網(wǎng)絡(luò)管理員修改兩個(gè)日志的存放位置。
SSL為安全套接層(SecureSocketsLayer),是一種為網(wǎng)絡(luò)通信提供安全以及數(shù)據(jù)完整性的安全協(xié)議,它在傳輸層對(duì)網(wǎng)絡(luò)進(jìn)行加密。它主要是分為兩層:12SSL記錄協(xié)議SSL握手協(xié)議為高層協(xié)議提供安全封裝、壓縮、加密等基本功能。用于在數(shù)據(jù)傳輸開始前進(jìn)行通信雙方的身份驗(yàn)證、加密算法的協(xié)商、交換密鑰。
三
Apache服務(wù)器的安全防范
使用SSL加固Apache05
三
Apache服務(wù)器的安全防范HTTPS是在HTTP的基礎(chǔ)上加入SSL協(xié)議(即HTTPS=HTTP+SSL)。傳輸以密文傳輸,保證數(shù)據(jù)傳輸?shù)陌踩约按_認(rèn)網(wǎng)站的真實(shí)性(數(shù)字證書)??蛻舳擞霉妹荑€加密數(shù)據(jù),并且發(fā)送給服務(wù)器自己的密鑰,以唯一確定自己,防止在系統(tǒng)兩端之間有人冒充服務(wù)器或客戶端進(jìn)行欺騙。加密的HTTP連接端口使用443而不是普通的80端口,以此來區(qū)別沒有加密的連接。
使用SSL加固Apache05
SSL驗(yàn)證和加密的具體過程(1)用戶使用瀏覽器通過HTTPS協(xié)議訪問Web服務(wù)器站點(diǎn),發(fā)出SSL握手信號(hào)。(2)Web服務(wù)器發(fā)出回應(yīng),并出示服務(wù)器證書(公鑰),顯示系統(tǒng)Web服務(wù)器站點(diǎn)身份。(3)瀏覽器驗(yàn)證服務(wù)器證書,并生成一個(gè)隨機(jī)的會(huì)話密鑰,密鑰長(zhǎng)度達(dá)到128位。(4)瀏覽器用Web服務(wù)器的公鑰加密該會(huì)話密鑰。(5)瀏覽器將會(huì)話密鑰的加密結(jié)果發(fā)送Web服務(wù)器。(6)Web服務(wù)器用自己的私鑰解密得出真正的會(huì)話密鑰。(7)現(xiàn)在瀏覽器和Web服務(wù)器都擁有同樣的會(huì)話密鑰,雙方可以放心使用這個(gè)會(huì)話密鑰來加密通信內(nèi)容。(8)安全通信通道建立成功。
三
Apache服務(wù)器的安全防范05①基于Web服務(wù)的攻擊與防范②基于DNS服務(wù)的攻擊與防范本節(jié)內(nèi)容③基于NFS服務(wù)的攻擊與防范6.2基于DNS服務(wù)的攻擊與防范
一DNS服務(wù)器介紹二DNS服務(wù)器常見攻擊三DNS服務(wù)的安全防范小節(jié)內(nèi)容
一
DNS服務(wù)器介紹DNS是DomainNameSystem的縮寫,它提供將域名轉(zhuǎn)換成IP地址。DNS服務(wù)器可以分為三種,高速緩存服務(wù)器(Cache-onlyServer)、主DNS服務(wù)器(Primary
NameServer)、輔助DNS服務(wù)器(Second
Namne
Server)。DNS的查詢方式有遞歸和迭代兩種。
一
DNS服務(wù)器介紹Linux下的DNS功能是通過BIND軟件實(shí)現(xiàn)的。BIND軟件安裝后,會(huì)產(chǎn)生若干文件,大致分為兩類,一類是配置文件在/etc目錄下,一類是DNS記錄文件在/var/named目錄下。位于/etc目錄下主要有esolv.conf、named.conf。前者用來解析DNS,后者是DNS最關(guān)鍵最核心的配置文件。
二
DNS服務(wù)器常見攻擊內(nèi)外部攻擊01OPTION當(dāng)攻擊者以非法手段控制一臺(tái)DNS服務(wù)器,可以直接操作域名數(shù)據(jù)庫,修改IP地址和對(duì)應(yīng)的域名,利用域名為假冒的IP地址欺騙用戶,這就是內(nèi)部攻擊。DNS協(xié)議格式中響應(yīng)數(shù)據(jù)包的序列號(hào),攻擊者偽造序列號(hào)偽裝假服務(wù)器端欺騙客戶端響應(yīng),因而使用戶訪問攻擊者期望的網(wǎng)頁。這個(gè)就是序列號(hào)攻擊也是外部攻擊。
二
DNS服務(wù)器常見攻擊BIND默認(rèn)值導(dǎo)致信息泄露02OPTIONBIND是一種高效的域名軟件。當(dāng)BIND的默認(rèn)設(shè)置就可能導(dǎo)致主DNS服務(wù)器與輔助DNS服務(wù)器中之間的區(qū)域傳送。區(qū)域傳送中輔助DNS服務(wù)器可以獲得整個(gè)授權(quán)區(qū)域的所有主機(jī)信息,一旦信息泄露,攻擊者可以輕松掌握防護(hù)較弱的主機(jī)。
二
DNS服務(wù)器常見攻擊Cache緩存中毒03OPTIONDNS的工作原理是當(dāng)一個(gè)服務(wù)器收到域名和IP的映射時(shí),信息被存入高速緩存。映射表是按時(shí)限更新的。攻擊者可以利用假冒緩存更新表進(jìn)行DNS欺騙或DOS拒絕服務(wù)攻擊。
三
DNS服務(wù)的安全防范禁用遞歸查詢功能01OPTION
allow-recusion{/24;}禁止遞歸查詢可以使DNS服務(wù)器進(jìn)入被動(dòng)模式,它再次向外部的DNS發(fā)送查詢請(qǐng)求時(shí),只能自己授權(quán)域的查詢請(qǐng)求,而不會(huì)緩存任何外部的數(shù)據(jù),所以不可能遭受緩存中毒攻擊,但是禁用遞歸查詢同時(shí)降低了DNS的域名解析速度和效率。以下語句僅允許網(wǎng)段的主機(jī)進(jìn)行遞歸查詢:
三
DNS服務(wù)的安全防范限制區(qū)域傳送(ZoneTransfer)02OPTION區(qū)域傳送導(dǎo)致DNS服務(wù)器允許對(duì)任何人都進(jìn)行區(qū)域傳輸,網(wǎng)絡(luò)中的主機(jī)名、主機(jī)IP列表、路由器名和路由IP列表,甚至包括各主機(jī)所在的位置和硬件配置等情況都很容易被入侵者得到在DNS配置文件中。通過設(shè)置來限制允許區(qū)傳送的主機(jī),從一定程度上能減輕信息泄露。acllist{220.168.11.5;220.168.11.6;zone“yangwh.com”{typemaster;file“yangwh.com”;allow-transfer{list;};};};
三
DNS服務(wù)的安全防范限制查詢03OPTION通過限制DNS服務(wù)器的服務(wù)范圍,可以避免入侵者的攻擊。修改BIND的配置文件:/etc/named.conf加入以下內(nèi)容即可限制只有/24和/24網(wǎng)段的主機(jī)可以查詢本地服務(wù)器的所有區(qū)信息。options{allow-query{210.10.0.0/8:211.10.0.0/8;};};
三
DNS服務(wù)的安全防范隱藏BIND的版本信息04OPTION攻擊者可以利用版本號(hào)來獲取這些版本具有哪些漏洞,通過漏洞就可以對(duì)DNS進(jìn)行攻擊。修改/etc/name.conf文件,將option里的version改成unkown:options{version"Unkown";};①基于Web服務(wù)的攻擊與防范②基于DNS服務(wù)的攻擊與防范本節(jié)內(nèi)容③基于NFS服務(wù)的攻擊與防范6.3基于NFS服務(wù)的攻擊與防范
一NFS服務(wù)器介紹二NFS服務(wù)器常見攻擊三NFS服務(wù)的安全防范小節(jié)內(nèi)容
一
NFS服務(wù)器介紹NFS服務(wù)器全稱為NetworkFileSystem,即網(wǎng)絡(luò)文件系統(tǒng)。NFS是分散式文件系統(tǒng)使用的協(xié)議,它的目的是通過網(wǎng)絡(luò)讓不同的機(jī)器、不同的操作系統(tǒng)能夠彼此分享個(gè)別的數(shù)據(jù),是實(shí)現(xiàn)磁盤文件共享的一種方法。
一
NFS服務(wù)器介紹NFS的基本原則是“允許不同的類型操作系統(tǒng)的客戶端及服務(wù)端通過一組RPC(遠(yuǎn)程過程調(diào)用)分享相同的文件系統(tǒng)”,它是獨(dú)立于操作系統(tǒng),容許不同硬件及操作系統(tǒng)的系統(tǒng)共同進(jìn)行文件的分享。NFS本質(zhì)是不攜帶提供信息傳輸?shù)膮f(xié)議和功能的,它靠RPC功能讓用戶通過網(wǎng)絡(luò)來共享信息。NFS的安裝是非常簡(jiǎn)單的,安裝兩個(gè)軟件包即可,而且在一般情況系統(tǒng)是默認(rèn)安裝的。nfs-utils-*:包括基本的NFS命令與監(jiān)控程序portmap-*:支持安全NFSRPC服務(wù)的連接
一
NFS服務(wù)器簡(jiǎn)介NFS的安裝01OPTIONNFS的常用目錄02OPTION/etc/exportsNFS服務(wù)的主要配置文件/usr/sbin/exportfsNF
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026浙江溫州龍港農(nóng)商銀行寒假實(shí)習(xí)生招募參考考試題庫附答案解析
- 2026江西鷹潭月湖恒通村鎮(zhèn)銀行春季員工招聘參考考試試題附答案解析
- 2026年上半年西南林業(yè)大學(xué)公開招聘人員(12人)參考考試題庫附答案解析
- 2026年上半年黑龍江省營(yíng)商環(huán)境建設(shè)監(jiān)督局事業(yè)單位公開招聘工作人員6人備考考試題庫附答案解析
- 2026國(guó)家自然資源部第二海洋研究所船舶運(yùn)管中心調(diào)查保障隊(duì)員招聘1人備考考試題庫附答案解析
- 2026浙江臺(tái)州黃巖區(qū)民政局招聘駕駛員1人參考考試試題附答案解析
- 2026浙江溫州市平陽縣消防救援大隊(duì)廚師招聘1人備考考試題庫附答案解析
- 2026河北省某省級(jí)三甲醫(yī)院現(xiàn)誠(chéng)招肝病科醫(yī)師參考考試題庫附答案解析
- 加氣站安全管理制度
- 山東輔警招聘考試試題庫附答案詳解(b卷)
- 2026廣東東莞市謝崗鎮(zhèn)社區(qū)衛(wèi)生服務(wù)中心招聘納入崗位管理編制外人員7人備考題庫及一套答案詳解
- 2025年csco肝癌治療指南
- 2026云南公務(wù)員考試(6146人)易考易錯(cuò)模擬試題(共500題)試卷后附參考答案
- 2025年直招軍官筆試題型及答案
- 倉儲(chǔ)安全檢查標(biāo)準(zhǔn)及執(zhí)行流程
- 惡劣天氣應(yīng)急處理演練方案
- 骨質(zhì)疏松護(hù)理要點(diǎn)解讀
- 2025年抖音直播年度生態(tài)報(bào)告
- 治理現(xiàn)代化下的高校合同管理
- 境外宗教滲透與云南邊疆民族地區(qū)意識(shí)形態(tài)安全研究
- GB/T 28920-2012教學(xué)實(shí)驗(yàn)用危險(xiǎn)固體、液體的使用與保管
評(píng)論
0/150
提交評(píng)論