1.简介
作为第一篇介绍信息安全的扫盲贴,就说一些干货要实际一些,主要介绍一下信息安全行业里面的一些业务开展情况与常规的一些技术手段与工具,附带推荐了一些学习的网站与书籍,纯手码字部分描述有失偏颇,欢迎指出斧正。
谈到信息安全,都离不开CIA三个属性即机密性(Confidentiality)、完整性(Integrity)、 可用性(Availability)
三个性质简称CIA。
* 机密性(Confidentiality)指只有授权用户可以获取信息。
* 完整性(Integrity)指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。
* 可用性(Availability)指保证合法用户对信息和资源的使用不会被不正当地拒绝。
几个专业术语:
POC
POC,Proof
ofConcept,中文意思是“观点证明”。这个短语会在漏洞报告中使用,漏洞报告中的POC则是一段说明或者一个攻击的样例,使得读者能够确认这个漏洞是真实存在的。
EXP
EXP,Exploit,中文意思是“漏洞利用”。意思是一段对漏洞如何利用的详细说明或者一个演示的漏洞攻击代码,可以使得读者完全了解漏洞的机理以及利用的方法。
VUL
VUL,Vulnerability的缩写,泛指漏洞。
CVE漏洞编号
CVE 的英文全称是“Common Vulnerabilities &
Exposures”公共漏洞和暴露,例如CVE-2015-0057、CVE-1999-0001等等。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题。
可以在https://cve.mitre.org/网站根据漏洞的CVE编号搜索该漏洞的介绍。
也可以在中文社区http://www.scap.org.cn/上搜索关于漏洞的介绍
0DAY漏洞和0DAY攻击
在计算机领域中,零日漏洞或零时差漏洞(英语:Zero-dayexploit)通常是指还没有补丁的安全漏洞,而零日攻击或零时差攻击(英语:Zero-dayattack)则是指利用这种漏洞进行的攻击。提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。零日漏洞的利用程序对网络安全具有巨大威胁,因此零日漏洞不但是黑客的最爱,掌握多少零日漏洞也成为评价黑客技术水平的一个重要参数。
CTF(Capture The Flag)
CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为“Flag”。
Webshell
webshell常常被称为匿名用户(入侵者)通过WEB服务端口对WEB服务器有某种程度上操作的权限,由于其大多是以网页脚本的形式出现,也有人称之为网站后门工具。
2.安全业务
为方便大家快速了解,按照一些简单的方式进行分类。主要分为三大类:
* Web安全与攻击防御
* 二进制安全
* 安全服务相关
下面依次简单的说明一下,后续有相关问题可以百度一下,百度不行就google。
2.1 Web安全与攻击防御
Web安全与攻击防御在一定的层面上可以理解为就是咱们熟知的黑客入侵,通常见到的可以入侵某一个网站,给某一个网站挂上木马,修改网站内容,改数据库内容(比如改大学教务系统的考试成绩),留一下一个网站的webshell等等其实都属于web安全的内容,由于互联网与信息化的普及网站系统对外的业务较多,且由于程序员的水平层次不齐与运维人员的一些配置失误,web安全的内容相对较多。
以下是一张web安全相关的知识体系:
简单一点说,其实也就是通过找到一些网站系统的漏洞,然后拿到一个网站的管理权限。现在介绍一些部分常见的的一些安全漏洞抛砖引玉。
2.1.1 Sql注入
这里我也不去网站找各种标准的解释,有需要的可以百度一下,各类概念性的东西比较多。Sql注入是一类攻击,通过网站系统与用户交互的一些地方比如查询页面,登录界面修改一些关键参数,可以直接操纵后台sql语句的一类攻击,这一类的攻击非常普遍漏洞也非常多。
Sql注入的危害性较大有甚者可以直接删除数据库的所有数据,毕竟是可以操作数据sql的行为,目前很多网站系统都存在这种漏洞。
Sql注入工具介绍,有一个开源的sql注入利用神器应该是目前最好用的工具,sqlmap是基于python的一个开源项目,具体操作可以查阅github。
https://github.com/sqlmapproject/sqlmap
<https://github.com/sqlmapproject/sqlmap>
2.1.2 命令执行
命令执行漏洞,简称RCE(远程命令执行)这是一类危害相对较大的漏洞,而且部分出现此漏洞的地方都是简单粗暴的哪一类,比如经常听见的那种struct2命令执行漏洞,一个工具就可以执行任何命令,类似于linux的一个shell一样,部分人员只要执行一个rm
-rf /*,整个系统都可以被格式化。
命令执行的工具没有特定的,大多数时候都是依据不同的漏洞有特定的exp工具比如struct2-045命令执行漏洞,weblogic命令执行漏洞这一类。都可以在github上找到很多的开源项目。
https://github.com/Flyteas/Struts2-045-Exp
<https://github.com/Flyteas/Struts2-045-Exp>
2.1.3 文件上传漏洞
简单描述其实就是把一些恶意的木马后门文件,通常是脚本文件如jsp,aspx,war,php等格式的文件通过网站系统直接上传到网站系统,然后被执行这些脚本文件最后可以获取到网站系统的管理权限。这一类攻击也是常见且危险性大的。
执行了脚本文件之后便可以管理整个网站的目录管理,改网站内容便不在话下。
常用的工具主要为抓包工具方便截获应用层的数据包内容并进行修改名为Burpsuit,互联网上可以找到很多资源。
2.1.4 其他
思维导图当中还有很多其他的漏洞,有兴趣可以百度之,互联网时代很多教程都有比较完备,百度谷歌都试一下。
部分书籍可以推荐看看:
* 《白帽子讲Web安全》 吴翰清 电子工业出版社
* 《Web前端黑客技术揭秘》 钟晨鸣、徐少培 电子工业出版社
* 《黑客 <https://baike.baidu.com/item/%E9%BB%91%E5%AE%A2/118396>
攻防技术宝典(Web实战篇第2版)》 Dafydd Stuttard 人民邮电出版社
<https://baike.baidu.com/item/%E4%BA%BA%E6%B0%91%E9%82%AE%E7%94%B5%E5%87%BA%E7%89%88%E7%A4%BE>
* 《Metasploit渗透测试魔鬼训练营》 诸葛建伟 机械工业出版社
* 二进制安全
二进制安全主要工作集中在一些二进制通用漏洞的挖掘、加密解密、软件安全、病毒分析、等主要业务场景。比如常知道的wannacry勒索病毒分析就是属于二进制安全内容。
大概的技能知识树如下:
主要安全工具:
Ollydbg:
ollydbg是当前逆向工程主流的动态跟踪调试工具,ollydbg适合32位动态调试,调试过程可随时插入全局标签,过程直观简练,是反汇编工作必备的调试工具。
IDA:
IDA
Pro的分析技术也是最为称赞的一点,他具有更好的反汇编、深层分析、可以看到跳到指定的位置的jmp的命令位置和保存静态汇编等优点,适用于恶意代码分析、漏洞研究、COTS验证、隐私保护、其他学术研究。
学习网站:
吾爱破解: https://www.52pojie.cn/ <https://www.52pojie.cn/>
看雪论坛:https://bbs.pediy.com/ <https://bbs.pediy.com/>
学习书籍:
《加密与解密》 段钢 电子工业出版社
《逆向工程核心原理》 李承远 人民邮电出版社
<https://book.jd.com/publish/%E4%BA%BA%E6%B0%91%E9%82%AE%E7%94%B5%E5%87%BA%E7%89%88%E7%A4%BE_1.html>
《Windows核心编程(第5版)》 周靖、葛子昂
* 安全服务相关
先上一张自己整理的安全服务的思维导图供参考,后续选择部分业务简单说明一下
4.1 应急响应
应急响应主要解决客户现场问题包含各类入侵事件、木马病毒、挖矿矿勒索等事宜,完成对病毒文件的清理与修复,从流量分析弱点与病毒样本取证,日志分析等工作。
常用的安全工具如下:
ProcessHacker:
多功能的系统工具,主要是用来查看管理系统进程和服务,有调试和监控系统,检测恶意软件,查看和编辑内存等功能,它最大的特点是可以强行结束一些受保护的进程(如某些杀毒软件)。
PChunter:
PC
Hunter是一款功能强大的Windows系统信息查看软件,同时也是一款强大的手工杀毒软件,用它不但可以查看各类系统信息,也可以揪出电脑中的潜伏的病毒木马。
Autoruns:
一款Sysinternals公司出品,可查看、删除注册表及Win.ini文件等处的自启动项目。如果怀疑有木马或病毒或者系统启动太慢,用AutoRuns工具看看自启动项吧。
Wireshark:
Wireshark(前称Ethereal)是一个网络封包
<https://baike.baidu.com/item/%E7%BD%91%E7%BB%9C%E5%B0%81%E5%8C%85>
分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
4.2 渗透测试 (penetration test)
渗透测试是通过模拟恶意黑客 <https://baike.baidu.com/item/%E9%BB%91%E5%AE%A2>的攻击方法,来评估计算机网络系统
<https://baike.baidu.com/item/%E8%AE%A1%E7%AE%97%E6%9C%BA%E7%BD%91%E7%BB%9C%E7%B3%BB%E7%BB%9F>
安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
常用的安全工具
Nmap:
端口扫描器,Nmap
在渗透测试中经常用到,它不仅可以用来确定目标网络上计算机的存活状态,而且可以扫描各个计算机的操作系统、开放端口、服务,还有可能获得用户的证书。
Metasploit:
Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。
Kali Linux:
基于Debian 8 的攻击平台集成了超过300+个渗透测试工具。
5.其他
经常逛的一些安全论坛与网站:
Freebuf (安全资讯):
http://www.freebuf.com <http://www.freebuf.com>
Sec-Wiki (安全资讯):
https://www.sec-wiki.com/ <https://www.sec-wiki.com/>
漏洞盒子(漏洞平台):
https://www.vulbox.com <https://www.vulbox.com>
安全客(技能学习):
www.anquanke.com <http://www.anquanke.com>
热门工具 换一换