安全漏洞与网络攻击

article/2025/9/22 11:14:52

目录

一、安全漏洞及产生原因

1. 安全漏洞概念

2. 漏洞产生的技术原因

3. 漏洞产生的经济原因

二、信息收集与分析

1. 攻击的过程

2. 信息收集:攻击的前奏

3. 收集什么信息

4. 信息收集与分析工具

5. 公开信息收集-搜索引擎

6. 信息收集与分析

7. 信息收集与分析的防范

三、网路攻击实施

1. 网络攻击方式

2. 网络攻击方式—电子欺骗

3. 典型网络攻击—拒绝服务攻击

4. 网络攻击方式

四、后门设置与痕迹消除

1. 后门—你的就是我的

2. 痕迹—攻击者的把柄

3. 日志保护

4. 日志分析重点

5. 日志分析


一、安全漏洞及产生原因

1. 安全漏洞概念

安全漏洞:也称脆弱性,是计算机系统存在的缺陷

漏洞的形式:安全漏洞以不同形式存在、漏洞数量逐年递增

2. 漏洞产生的技术原因

(1)内因:

软件复杂性使得漏洞不可避免;

软件规模增大,功能越来越多,越来越复杂,难以避免缺陷;

软件模块复用,导致安全漏洞延续;

缺乏从设计开始安全考虑。

(2)外因:互联网发展对软件安全的挑战

3. 漏洞产生的经济原因

软件开发管理过程中缺乏对安全的重视:

(1)市场和业务要求将交付期和软件功能做主要因素

(2)用户方没有提供安全方面的压力

“劣币驱除良币"效应,重视安全的公司被淘汰

劣币驱除良币效应后果:

(1)企业管理层对安全开发缺乏了解;

(2)开发管理人员不了解软件安全开发的管理流程、方法和技巧;

(3)软件开发人员缺乏将软件安全需求、安全特性和编程方法进行结合的能力;

(4)测试人员无法以“坏人"的角度来思考软件安全问题。

漏洞产生的应用环境原因:

(1)互联网的发展使软件运行环境从传统的封闭、静态和可控变为开放、动态和难控;

(2)攻防信息不对称性进一步增强,攻易守难的矛盾进一步凸显;

(3)强大经济利益推动漏洞挖掘产业化方向发展。

二、信息收集与分析

1. 攻击的过程

(1)踩点:信息收集及分析

(2)入侵:实施攻击

(3)后门:方便下次进入

(4)痕迹:清除入侵记录

2. 信息收集:攻击的前奏

为什么要信息收集?

  1. 知己知彼百战不殆
  2. 信息是攻击的基础
  3. 信息收集可以成为攻击的方式

为什么需要分析目标?

  1. 确定收集信息的准确性
  2. 攻击方式及攻击路径的选择

3. 收集什么信息

目标IT相关信息:

(1)目标的域名信息

(2)目标的网络拓扑结构、安全设备型号、配置

(3)目标系统版本、数量

(4)目标应用软件版本、型号、开发语言、开发商等

(5)目标的相关Web网页内容

目标相关公开信息:

(1)组织机构、地理位置、电话号码、邮件等联系方式

(2)近期重大事件

(3)员工简历

其他可能令攻击者感兴趣的信息

4. 信息收集与分析工具

(1)系统命令:Nslookup、Whois、tracert、ping等

(2)专用软件:Kali linux等

(3)搜索引擎:google、百度扫描器

(4)扫描器:

端口扫描器:nmap等

漏洞扫描软件:

√ 系统漏洞扫描:nessus等;

√ Web漏洞扫描: appscan等;

√ 数据库漏洞

5. 公开信息收集-搜索引擎

快速定位:

某开源软件xxxx.jsp脚本存在漏洞,Google搜索“xxxx.jsp”可以找到存在此脚本的Web网站。

信息挖掘:

(1)定点采集:Google搜索“.doc+website”挖掘信息;

(2)隐藏信息:.mdb、.ini、.txt、.old、.bak、.001、……

(3)后台入门

6. 信息收集与分析

网络信息收集:

(1)正常服务(如whois)

(2)系如功能:Ping、tracert

系统及应用信息收集:

√ 服务旗标

√ 欢迎信息

√ 端口扫描

√ TCP/IP协议指纹识别

7. 信息收集与分析的防范

公开信息收集防御:

信息展示最小化原则,不必要的信息不要发布。

网络信息收集防御:

(1)部署网络安全设备(IDS、防火墙等)

(2)设置安全设备应对信息收集(阻止ICMP)

系统及应用信息收集防御:

(1)修改默认配置(旗标、端口等)

(2)减少攻击面

三、网路攻击实施

1. 网络攻击方式

√ 配置缺陷:

(1)默认账户/口令

(2)不合理配置

(3)案例:启用匿名(默认)、默认匿名身份(iuser_计算机名称)、配置给予更高权限。

√ 口令破解

√ 社会工程学攻击

2. 网络攻击方式—电子欺骗

欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。

电子欺骗的方式:

(1)ARP欺骗(ARP Spoof)

(2)DNS欺骗(DNS Spoof)

(3)IP欺骗(IP Spoof)

(4)TCP会话劫持(TCP hijack)

(5)路由欺骗

3. 典型网络攻击—拒绝服务攻击

什么是拒绝服务:

拒绝服务攻击(Denial of Service),顾名思义就是让被攻击的系统无法进行正常服务的攻击方式。

拒绝服务攻击方式:

(1)利用系统、协议或服务的漏洞;

(2)消耗目标系统服务资源能力(带宽、性能)

典型攻击方式:

SYN Flood

UDP Flood

Teardrop

Ping of death

Smurf

Land

4. 网络攻击方式

溢出攻击:

(1)缓冲区溢出(曾经的攻与防的焦点)

心脏滴血、想哭勒索软件等都是利用溢出漏洞进行攻击

(2)格式化字符串溢出

代码注入:

(1)SQL注入

(2)命令注入

(3)Xpath注入

跨站脚本

跨站请求

会话管理漏洞利用

文件上传漏洞

四、后门设置与痕迹消除

1. 后门—你的就是我的

后门可以做什么:

(1)方便下次直接进入

(2)监视用户所有行为、隐私

(3)完全控制用户主机

后门方式:

√ 系统后门

操作系统级后门:

(1)特洛伊木马程序

(2)Rootkit

(3)设备驱动

应用级后门:

(1)应用软件模块(Apache model)

(2)被篡改的应用软件

√ 脚本后门

脚本后门威胁:

(1)隐藏性强

(2)难以查找

√ 账号后门

(1)隐藏账号

(2)已知密码的正常账号

(3)超权限账号

2. 痕迹—攻击者的把柄

√ 清除/改写日志:

(1)日志的清除方法

(2)日志的改写工具

√ 删除中间文件

√ 删除创建的用户

3. 日志保护

日志设置:

(1)尽可能多的信息

(2)日志时间

(3)日志空间

日志权限

日志存储:

(1)本地路径及备份方式

(2)网络存储(日志服务器)

4. 日志分析重点

日期时间(确定攻击的时间)

源IP(确定攻击者IP)

请求方法(部分情况下要关注post操作)

请求链接(查找链接中的特殊字符串)

状态代码(了解操作的结果)

5. 日志分析

关注超长的记录:

(1)http协议对URL长度没有限制

(2)一般网站正常情况下不需要太长的URL

关注记录中的非正常编码:

例如红色代码蠕虫攻击会形成如下记录:

关注日志请求链接中的关键字:

cmd、select、xp_cmdshell、Post等


http://chatgpt.dhexx.cn/article/Djj79Fwf.shtml

相关文章

网络安全学习-WEB安全常见漏洞

注入类漏洞 SQL注入漏洞 定义 sql注入漏洞,就是将用户可控的数据拼接到了sql语句当中,一起提交到了数据库执行。 攻*击者通过注入语句,改变sql执行的逻辑,通过控制部分sql语句,攻击者可以查询到数据库钟任何自己需要…

网站安全漏洞--大全

原文网址:网站安全漏洞--大全_IT利刃出鞘的博客-CSDN博客 简介 本文介绍网站常见的一些安全漏洞。 常见的漏洞有:SQL 注入、越权操作、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)、DDoS 攻击、JSON 劫持、暴力破解、HTTP 报头追踪漏洞、信息泄露、文件上…

Springboot -- 网络安全漏洞处理

文章目录 不安全的 HTTP 方法以及 Nginx 屏蔽版本号显示说明检测方式不安全的 HTTP 方法 处理代码屏蔽 Nginx 版本号显示 点击劫持漏洞说明什么是ClickJacking检测方式处理代码 XSS跨站脚本攻击说明检测方式处理代码 (参考网上的代码,主要是对传入的信息…

网络安全实验3 漏洞扫描

赞赏码 & 联系方式 & 个人闲话 【实验名称】漏洞扫描 【实验目的】 1.熟悉X-Scan工具的使用方法; 2.熟悉FTPScan工具的使用方法; 3.会使用工具查找主机漏洞 4.学会对弱口令的利用 5.了解开启主机默认共享以及在命令提示下开启服务的方法 …

网络安全技能大赛D模块常规漏洞加固详解

一、 说明: 1.所有截图要求截图界面、 字体清晰; 2.文件名命名及保存: 网络安全模块 D- XX(XX为工位号), PDF 格式保存; 3.文件保存到 U盘提交。 4.linux 系统 root 密码 123456; 请…

2022年统计的27个网络安全漏洞数据信息

网络安全漏洞通常是指软件代码中允许攻击者访问网络或系统的缺陷。漏洞使企业和个人面临一系列威胁,包括恶意软件和帐户接管。 他们的漏洞利用存在大量可能的漏洞和潜在后果。美国政府的国家漏洞数据库 (NVD)由常见漏洞和暴露 (CVE) 列表提供,目前有超过…

计算机漏洞分几个等级,网络安全漏洞可以分为各个等级,A级漏洞表示?

满意答案 某匪kevin 2013.04.04 采纳率:44% 等级:11 已帮助:5835人 答案时B ----------------分级原则----------- 对漏洞分级有助于在漏洞被发现后,提供用户更多的信息以便于更快的给漏洞定位,并决定下一步采取的措…

网络安全常见漏洞原理及其防御

目录 1.SQL注入 1.1原理 1.2注入演示 1.3防御 1.4 补充 2.xss(跨站脚本攻击) 2.1 原理 2.2 注入演示 2.3防御 3.csrf(跨站点请求伪造) 3.1原理 3.2 注入演示 3.3 防御 4.文件上传 4.1原理 4.2 攻击演示 4.3防御 1.…

医疗器械网络安全漏洞自评报告模板

提示:编制医疗器械网络安全漏洞自评报告要点解析 文章目录 1. 目的2. 引用文件3. CVSS漏洞等级3.1 概述3.1.1 适用范围说明3.1.2 CNNVD-ID定义3.1.3 编码原则3.1.4 CNNVD-ID语法介绍 3.2 指标分析3.2.1 基本指标3.2.1.1可用性指标1)攻击向量2)攻击复杂性3)所需权限4…

Web网络安全漏洞分析,SQL注入原理详解

本文主要为大家介绍了Web网络安全漏洞分析SQL注入的原理详解,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪 一、SQL注入的基础 1.1 介绍SQL注入 SQL注入就是指Web应用程序对用户输入数据的合法性没…

信息安全技术 网络安全漏洞分类分级指南(GB/T 30279-2020 )

文章目录 前  言1 范围2 规范性引用文件3 术语和定义4 缩略语5 网络安全漏洞分类5.1 概述5.2 代码问题5.3 配置错误5.4 环境问题5.5 其他 6 网络安全漏洞分级6.1 概述6.2 网络安全漏洞分级指标6.3 网络安全漏洞分级方法 附 录 A(规范性附录&#…

计算机网络存在的漏洞,常见的计算机网络安全漏洞有哪些

当今的世界呈现网络信息化、网络全球化的发展大趋势。因此,我们应该竭尽全能地享受其带来的优势和便利,让信息网络为人类的生活进行健康服务。同时,我们还应该采取一切措施将各类危害网络信息安全的病毒清扫干净。只有防患于未然,…

信安软考 第十三章 网络安全漏洞防护技术原理

一、网络安全漏洞概述 1.1 网络安全漏洞概念 网络安全漏洞又称为脆弱性,简称漏洞。漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常被称为安全隐患。安全漏洞的影响主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控性下降、…

网络安全漏洞检测

漏洞检测 任务说明:仅能获取Server3的IP地址 靶机场景:Server3 172.16.101.250 在MSF工具中用search命令搜索MS12020 RDP拒绝服务攻击模块,将回显结果中的漏洞披露时间作为Flag值提交;(如:2012-10-16&am…

网络安全常见十大漏洞总结(原理、危害、防御)

一、弱口令【文末福利】 产生原因 与个人习惯和安全意识相关,为了避免忘记密码,使用一个非常容易记住 的密码,或者是直接采用系统的默认密码等。 危害 通过弱口令,攻击者可以进入后台修改资料,进入金融系统盗取钱财…

网络安全常见十大漏洞总结(原理、危害、防御)_网络安全十大漏洞

一、弱口令【文末福利】 产生原因 与个人习惯和安全意识相关,为了避免忘记密码,使用一个非常容易记住 的密码,或者是直接采用系统的默认密码等。 危害 通过弱口令,攻击者可以进入后台修改资料,进入金融系统盗取钱财…

【python】采集每日必看黄色软件数据~

前言 大家早好、午好、晚好吖 ❤ ~欢迎光临本文章 环境使用: Python 3.8 Pycharm 模块使用: requests >>> pip install requests re csv 安装模块:win R 输入cmd 输入安装命令 pip install 模块名 如果出现爆红 可能是因为 网络连接超时 切换国内…

HTML5游戏化互动学习平台,h5游戏平台_触摸型互动slg黄油手游

乐趣H5游戏平台是目前中国最大的H5手机网页游戏平台,提供在线玩的H5手机小游戏,最火爆的微信小游戏,最好玩的手机小游戏排行榜,让您能结识到H5游戏玩家和H5小游戏里的朋友,无需下载,点击马上玩!…

中国十大最狠的流氓网站曝光!送查杀流氓的工具

推动了流氓软件的发展?谁又从流氓软件中获利,揭开流氓软件背后的始佣者,网易科技独家选出中国十大流氓网站. 以下是网易科技评选的十大流氓网站: 1、3721.com(中文实名) 这个是流氓软件的开山鼻祖,就是因它将中国互联网带入到一个流氓时代,这里就不作再多说,相信大多数人…

注意了!浏览色情网站被短信通知检讨?可能是诈骗!

来源 | 澎湃新闻、九派视频等 针对“网传有学生用校园网浏览色情网站被学校学工部短信通知深刻检讨”一事,9月23日,电子科技大学党委学生工作部相关工作人员告诉记者,已关注到网络上传播的图片,经查,该校学工部未发过此…