cao's 信息安全课-黑客入侵方式和防范思路笔记
彩虹库,密码碰撞
-
www.cmd5.comw 全球通用公开加密算法反向查询数据库,把常见的加密方式和常见密码做好加密文,一旦获得网站密码数据库,就可以拿来碰撞,看看密文对应的明文是什么。
-
技术人员应对:
1.防范脱库
2.对用户密码一定要用非对称加密,并做随机salt
3.用户登陆,使用高复杂验证码 -
个人应对
1.使用高强度的密码,防止脱库后彩虹库碰撞
2.一站一密,学会使用密码管理
嗅探和侦听
- 使用sniffer,对内网广播或明文传输协议之中的明文传输、交互信息和帐号密码,都可以看得到
- 应对
1.尽可能使用安全加密协议,邮件用ssl,浏览网页用https
2.在不安全的网络环境(公共wifi),不要登录敏感的系统
3.区分高安全和低安全诉求
低安全:没有核心信息涉及金钱
高安全:微信支付宝务必使用安全的上网环境
劫持,钓鱼
-
劫持会发生在客户端、网络传输层、服务端
劫持从浏览器--操作系统配置文件--内网交换机--DNS服务器--路由器--服务端
1.浏览器有一个域名判断,做浏览器的钩子,各大厂商会劫持到自己网站
2.系统层面,修改hosts文件,
3.dns服务器,运营商为了利益,会所请求转到利益相关的网站
4.运营商和劫持贩子合作,在路由器监听用户内容,强行植入或替换广告 -
arp欺骗,可以让你看上支访问的是正常网站,实际上木马网站
-
钓鱼网站比木马网站更可怕,木马网站杀毒软件会报警,钓鱼网站不会报警
-
移动端劫持,假基站,各种免费wifi
-
防范
1.保证电脑是安全的
2.设置安全的dns 1.1.1.1
3.使用加密协议传输数据
4.核心安全操作,注意安全证书是否可靠,如果弹出警告,安全证书未经审核就不要进行了
木马植入,蠕虫
-
什么是木马,隐藏在正常文件或应用中的恶意代码
-
例子,某远程管理工具,源网站下载慢,国内秒下,已经植入木马
-
后门:让别人可以绕过正规验证进入系统
-
个人防范:
1.软件工具要从源地址下载,非源地址下载的软件要核对md5,因为软件嵌入木马或后门,杀毒软件或安全工具是无法识别的
2.不要乱点来例不明的附件,不要打开来例不清的文件,以及外来的u盘光盘
3.电脑不要裸奔,安全补丁要及时 -
公司防范
1.外包开发必须拿到源代码
2.代码必须进行审核
3.基于源代码和可靠编译环境重新编译可执行程序
拒绝服务
- 协议层:syn flood,占着位置,不点餐,又不走,你一叫号,却是空号
- 负载能力:CC攻击,入桌并叫了号,然后尿遁跑了,
- 网络传输层:没客人,出门一看,门口出车祸了,全堵了
SQL注入,跨站脚本
-
'or"='
主要是程序对没有交互信息做格式验证和二次编码 - 修改query参数
- cookie植入特殊字符串
- 跨站脚本:留言板,服务端没有对内容任何处理,黑客输入js脚本,从a站跳到了b站,域名不变,内容不变,提示你登陆过期,你输入用户和密码,黑客就拿到你的密码。
- XSS蠕虫,黑客通过js,把你的cookie信息截获,使用你的cookie信息自动登陆,以你的身份发信息
- 防范
1.要知道很多平台和网站是保护不了你的信息
2.不知名网站,尽量不要保存信用卡或类似隐私信息
3.好奇心不要那么强,不要乱点
溢出攻击
- 不管是什么服务或其他公开服务的伺服程序,在服务器执行,内存里的结构是一样的,就是数据和代码,代码是内存里存储是也是数据。数据段在前,代码段在后,复制到内存的数据可能会超出数据段的长度限制,这样就会覆盖到代码段。攻击方法,精确找到实现溢出的路径。
- 个人防范,尽可能减少开启服务和端口
- 程序员防范,做交互数据的严格校验和处理
架构耦合问题
- 一此典型应用场景,并不是针对单一服务和单一应用去使用,可能是不同应用不同服务组合起来使用。
- 例子,中文输入法
APT
- APT高威胁持续性渗透
- 多方位,多角度,持续性,系统性渗透,渗透维持
- 作为企业员工,每一个人都有可能成为渗透的目标
云泄漏,云穿透
- 例子icloud泄漏明星照片
- 防范
1.关键隐私文件尽量不放云上
2.务必加密之后保存到云上
3.对放到云上的文件要做核查
社交工程及隐私安全
- 在社交软件秀自己的行程是危险的
智能硬件常见问题
- 防范
1.修改智能设备的默认密码
2.家用摄像头,不要照隐私场景
3.不要随意去刷机和越狱
4.智能设备要打补丁
5.尽量使用知名大厂品牌产品
网友评论