网络攻防基础知识
黑客守则可千万别忘了,至少有几条要牢记谨守:
1、谨慎存放有关攻击资料的笔记,最好用自己的方式来记录——让人不知所云;
2、在虚拟世界的任何地方都要用虚拟的ID行事,不要留下真实姓名或其它资料;
3、不要向身边的朋友炫耀你的技术——除非你认为就算因他的原因导致你*^%$,你也不会怪他……
4、网友聊天不要轻易说出自己的学习与攻击计划——拍搭当然不一样啦。
也许你会觉得我太过多事,但现在国内突然涌起的这阵“黑客热”的确象一个难以把握的漂漂MM,往好里想,情势大好,技术水平迅速提高,但……国家的安全部门允许这群拥有较高技术水平的人在不受其控制的情况下呢,自由地在可能有机密情报的电脑世界里转悠吗?几则最新的消息或许应该看一看(都是99-11月的):
1、北京公安部已专门成立了一个安全小组,专门对抗敌方黑客入侵;
2、大陆已着手因应资讯战的建设工作,并於‘总参二部(军事情报部)’下设‘科学装备局’,此一机构目前也针对电脑网络资料窃取、窜改及散播病毒等加以监控。(台湾报导)
3、据某报声称(解放军报?),信息战已迫在眉睫,应该有一个“网军”来因应这种情势……
我们只对技术感兴趣,但千万不要因为热爱技术却坑了自个儿,所以,小心点儿好,是吧!
还有,我只是一个电脑爱好者,各位千万别把我当黑客,我也不懂如何黑——正所谓咬人的的狗不叫——一句出口骂了自个儿不说还得罪一大片……本文档只为电脑爱好者提供,如有任何非法使用情况发生,一概由肇事者自行承担责任——先撇清了^^
好了,题外话说到这里,现在先把我计划中的内容理个大纲吧:
1、安全概念及思路(别忽略了它噢,这可是基础中的基础,其实真正软件中的漏洞并没有大家想象中那么多,而被攻破的系统有许多是因为人为的疏失才“惨遭蹂躏”的。
2、以入侵者的角度考虑安全问题(整个入侵过程的思路与动作方法,有机会我会把一整个过程详细写下并贴图的,这是后话)
3、系统配置方案
4、几篇国外基础性文章的翻译
5、部份国内较流行工具的使用方法
好,现在开始我们的第一章,安全概念及思路:
一、综述、
一提起网络安全,大家心里想到的首先应该都是“某某的主页被黑了”“五角大楼昨天又被黑客闯入”之类的讯息,其实我认为这只是安全的一个方面,是属远程攻击,但你是否想到,90%以上的入侵行为其实不是黑客们干的,而是你身边的同事、朋友……或者你再想想,系统被人侵入后造成资料丢失的后果,但如果你的电脑被暴雨干干净净彻头彻尾地洗了一遍,你里面的数据还在不在呢?所以我认为计算机安全应该分为物理安全、本地安全和远程安全。
物理安全因为牵涉到储如机房布置,防水防火等事项,不在本文的讨论范畴内。
二、本地安全失控
@ 单机安全
古龙大侠说过:越是亲密的朋友,就可能是越危险的敌人。听说过吧——没有?我告诉你吧,你有一台电脑,平时用来上上网,玩玩游戏,偶尔也敲点公文进去,你认为它挺安全的,但有一天,你的朋友突然告诉你,他有你的上网帐号和密码,你相信吗?——不要不信,这种方法挺多的,假如你用的是WINDOWS,假如你拨号上网的密码写了保存,那——默哀三分钟——你根本一点安全概念都没有嘛!任何人只要在你的电脑上运行某个小软件就……
我从来不保存什么密码——你可能要得意的说,但——你的朋友在你电脑里装了一个木马,可以捕捉拨号网络那个“连接到”的Caption,然后记下你所按的键盘,悄悄地将文件写入一个加密过的文本后再自动退出——会点编程的人应该都做得到,你的电脑是不是失守了?
设了屏幕保护密码——天啊,重启动后还有什么?
设定了管理策略,用策略编辑器编辑过,如果不输密码他就进不了,进去了也什么都干不成!——把你的user.dat和system.dat删掉后用我的代替,这个主意你认为怎么样?
当然我不是让你杯弓蛇影弄得一个朋友都没有只能形影相吊——这样活着太没劲啦!
如果你的电脑没有机密资讯的话当然无所谓,如果有——保证尽量少的人接触它!
写了这么多都是WIN9X的,UNIX系统里这方面的问题是不是就少了呢?从物理方面来说,如果一台机器摆放的位置不安全,能让人有足够的时间打开机箱做一些手脚,你的机器就无法安全,就拿我的机子来说吧,我有两块硬盘,但在WIN9X和NT里都看不到第二块硬盘的影子——我把它装上了LINUX,而且只能从一个特定的地方启动它,启动之后,在LINUX下,我可以任意的用mount命令装其它操作系统里的所有数据一扫而空……明白我的意思了吗?
什么事护网行动?
是一场网络安全攻防演练,是针对全国范围的真实网络目标为对象的实战攻防活动。各大企事业单位、部属机关,大型企业(不限于互联网),一般持续时间为三周。
在未来,护网行动将会进一步扩大,同样网络安全人才的缺口会进一步扩大。
护网行动经验分享
防扣分技巧:非所属资产被扣分一定要上诉;若攻击方提供的报告是内网资产,要求证明是我方资产;保持严谨态度,无确凿证据绝不承认。
加分技巧:关注文件沙箱告警日志,分析样本;关注高危漏洞告警,例如反序列化,注入类漏洞,系统层获取权限类漏洞;对攻击信息收集充分的可以联系裁判组进行仲裁。
防护建议:善用IP封禁,境外IP一律封禁;加强内网防护;专职样本分析人员;漏洞利用攻击和木马攻击是避免失分;英文钓鱼邮件不得分。
内外部沟通:报告上报内容:源IP事件类型,流量分析(全流量),有样本需分析样本并附上样本,切忌只截设备告警图;内部沟通以微信为主,避免流程限制时效。
红队攻击方式
web攻击、主机攻击、已知漏洞、敏感文件、口令爆破。
由公安部组织包括国家信息安全队伍、军队、科研机构、测评机构、 安全公司等共百余支队伍,数百人组成。
攻击方式:在确保防守方靶心系统安全的前提下(如禁用DDoS类攻击),不限制攻击路径,模拟可能使用的任意方法,以提权控制业务、获取数据为最终目的!但攻击过程受到监控。
蓝队防守方式
1、极端防守策略
全下线:非重要业务系统全部下线;目标系统阶段性下线;
狂封IP:疯狂封IP (C段)宁可错杀1000,不能放过1个;
边缘化:核心业务仅保留最核心的功能且仅上报边缘系统。
2、积极防守策略
策略收紧常态化:联系现有设备的厂商将现有的安全设备策略进行调整,将访问控制策略收紧,数据库、系统组件等进行加固。
减少攻击暴露面:暴露在互联网上的资产,并于能在互联网中查到的现网信息进行清除。
各种口令复杂化:不论是操作系统、业务入口,还是数据库、中间件,甚至于主机,凡是需要口令认证的都将口令复杂化设置。
核心业务白名单:将核心业务系统及重要业务系统做好初始化的工作,记录业务正常产生的流量,实施白名单策略。
主机系统打补丁:对业务系统做基线核查,将不符合标准的项进行整改,并对业务系统做漏洞检查,并对找出的脆弱想进行整改。
网络攻防技术有哪些?
1、防火墙
网络防火墙技术是一种特殊的网络互联设备,用于加强网络间的访问控制,防止外网用户通过外网非法进入内网,访问内网资源,保护内网运行环境。它根据一定的安全策略,检查两个或多个网络之间传输的数据包,如链路模式,以决定网络之间的通信是否允许,并监控网络运行状态。
目前防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)、电路层网关、屏蔽主机防火墙、双宿主机等。
2、杀毒软件技术
杀毒软件绝对是使用最广泛的安全技术解决方案,因为这种技术最容易实现,但是我们都知道杀毒软件的主要功能是杀毒,功能非常有限,不能完全满足网络安全的需求,这种方式可能还是能满足个人用户或者小企业的需求,但是如果个人或者企业有电子商务的需求,就不能完全满足。
幸运的是,随着反病毒软件技术的不断发展,目前主流的反病毒软件可以防止木马等黑客程序的入侵。其他杀毒软件开发商也提供软件防火墙,具有一定的防火墙功能,在一定程度上可以起到硬件防火墙的作用,比如KV300、金山防火墙、诺顿防火墙等等。
3、文件加密和数字签名技术
与防火墙结合使用的安全技术包括文件加密和数字签名技术,其目的是提高信息系统和数据的安全性和保密性。防止秘密数据被外界窃取、截获或破坏的主要技术手段之一。随着信息技术的发展,人们越来越关注网络安全和信息保密。
目前,各国除了在法律和管理上加强数据安全保护外,还分别在软件和硬件技术上采取了措施。它促进了数据加密技术和物理防范技术的不断发展。根据功能的不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性判别等。
扩展资料:
首届全VR线上网络安全大会举办
日前,DEF CON CHINA组委会正式官宣,历经20余月的漫长等待,DEF CON CHINA Party将于3月20日在线上举办。
根据DEF CON CHINA官方提供的信息,本次DEF CON CHINA Party将全程使用VR的方式在线上进行,这也是DEF CON历史上的首次“全VR”大会。为此,主办方构建了名为The DEF CONstruct的虚拟空间和赛博世界。在计算机语言中,Construct通常被译为结构体。
0条大神的评论