导图社区 网络安全基础知识
这是一篇关于网络安全基础知识的思维导图,主要内容包括:木马后门,方式,步骤,常见端口列表,常见的服务器,常见的CMS,常用的数据库,常用的开发语言,常用的网页脚本。
编辑于2024-10-25 09:25:29网络安全基础知识
方式
1. 社会工程学
细节:利用人类的信任、好奇心或恐惧等情感,诱使受害者提供敏感信息,执行恶意文件,或访问控制的系统。常见手段包括钓鱼、预先文本、电话欺诈等。
实例:在钓鱼攻击中,攻击者可能伪装成银行的官方电子邮件,诱导用户点击一个恶意链接,该链接导向一个看起来非常像真实银行网站的钓鱼网站,目的是窃取用户的登录凭证。
2. 密码攻击
细节:攻击者尝试获取用户的密码通过直接猜测、使用已知数据推断或通过自动化工具尝试大量可能的密码组合(暴力破解)。
防御措施:实施复杂的密码策略,启用多因素认证。
实例:黑帽黑客可能使用暴力破解工具尝试破解弱密码,如使用常见的密码列表或简单的字典单词。
3. SQL注入
细节:攻击者在Web表单输入或URL参数中输入恶意SQL代码,试图执行非法的数据库命令。
防御措施:使用参数化查询,彻底的输入验证。
实例:一个网站的用户登录表单允许未经处理的用户输入,攻击者可以在用户名字段中输入特制的SQL代码,例如 '; DROP TABLE users;--,这可能导致整个用户表被删除。
4. 跨站脚本攻击 (XSS)
细节:通过将恶意脚本注入到网页上,当其他用户浏览该网页时执行这些脚本。
防御措施:有效的用户输入输出清理,避免直接在页面上渲染未经检查的用户输入。
实例:攻击者在论坛帖子中嵌入JavaScript代码 <script>alert('hacked');</script>。当其他用户浏览帖子时,这段脚本将在他们的浏览器中执行。
5. 漏洞利用
细节:利用软件中的已知或未知漏洞(如缓冲区溢出、命令注入等)来执行未授权的命令或访问数据。
防御措施:定期更新和打补丁,使用漏洞扫描工具检测系统弱点。
实例:使用公开的漏洞,如Apache Struts2远程代码执行漏洞,攻击者可以远程运行恶意代码,控制受影响的服务器。
6. 拒绝服务攻击 (DoS) 和分布式拒绝服务攻击 (DDoS)
细节:通过大量的请求超载服务器或网络设备,使其无法处理合法的请求。
防御措施:配置防火墙规则,使用DDoS保护服务。
实例:攻击者通过洪水攻击,即发送大量TCP/UDP请求到目标网站的服务器,使服务器超载而无法处理合法的用户请求。
7. 中间人攻击 (MITM)
细节:在通信的发送方和接收方之间截获或修改数据。
防御措施:使用端到端加密,如HTTPS,确保数据传输的安全。
实例:攻击者在公共Wi-Fi网络中截获用户与网站之间的数据传输,读取或修改信息,如截取未加密的登录凭证。
8. 零日攻击
细节:利用公众未知的软件漏洞进行攻击,通常这些漏洞还没有对应的修补措施。
防御措施:实施层次化的安全措施,保持软件和系统的最小权限原则。
实例:攻击者发现并利用软件中的未公开漏洞,例如通过利用未知的操作系统漏洞来获得系统的控制权。
9. 物理入侵
细节:直接访问和操纵物理设备来获取数据或系统访问权限。
防御措施:增强物理安全措施,如安全锁、监控摄像头等。
实例:攻击者通过物理方式接触或进入数据中心、办公室或设备存放地,从而直接访问硬件设备、存储介质和网络设备。
10. 后门程序和木马
细节:在软件或系统中安装隐藏的程序,允许远程访问或控制受感染的系统。
防御措施:使用防病毒软件,限制未经授权的软件安装,定期进行系统扫描。
实例:黑客通过电子邮件附件或下载链接诱使用户安装看似合法但实际包含恶意功能的软件(木马),或者直接在软件更新过程中植入后门程序。
11. 信息泄露和数据泄露
细节:通过技术或非技术手段获取未经授权的数据访问。
防御措施:加密敏感数据,实施数据访问控制。
实例:攻击者可能通过各种手段(包括技术手段和非技术手段)获取敏感信息,如通过未加密的数据库访问泄露用户个人信息。
12. DNS劫持
细节:通过篡改DNS解析过程,使用户在尝试访问某网站时被重定向到恶意网站。
防御措施:使用DNSSEC(DNS Security Extensions)保护DNS查询的完整性。
实例:攻击者通过篡改DNS服务器的解析记录,使得用户尝试访问某个合法网站时被重定向到一个恶意网站,该网站可能用于进一步的钓鱼攻击或恶意软件分发。
常用的网页脚本
ASP
PHP
JSP
GO
PY
常见的编写工具,搭配什么数据库,应用平台
常用的开发语言
C#
编写方法
代码习惯
PHP
工具
解析器
Java、Python和C++等语言的安全性比较;
常用的数据库
ACC
本地化
可实现目录备份
MYSQL
3306端口
root权限
MONGO
DB
SQLITE
oracle
sql server
sql 2000
sql 2005
sql 2008
sql 2012
sa 最高权限
常见的CMS
ASP CMS
ASPCMS管理系统
ASPCMS的安装与配置教程;
ASPCMS中的常见安全问题及防护措施;
ASPCMS模板开发与定制指南;
ASPCMS内容管理功能详解;
ASPCMS系统优化与性能提升技巧;
动易CMS管理系统
安装与配置
系统要求
服务器环境
支持的操作系统
必要的软件和库
硬件要求
处理器
内存
安装步骤
下载安装包
解压并上传到服务器
运行安装向导
配置选项
网站基本信息设置
数据库连接配置
安全设置
安全管理
用户权限设置
用户角色定义
权限分配
数据备份与恢复
定期备份策略
数据恢复流程
安全更新
系统漏洞修复
安全补丁应用
风讯CMS
新云网站管理系统
乔客CMS
PHP CMS
PhpArtile网站系统
phpcms
OKphp
美丽心雨
DedeCMS
DedeCMS概述与特点;
DedeCMS的安全性能分析;
DedeCMS的漏洞修复与安全性更新;
DedeCMS的CSRF与XSS防护措施;
DedeCMS的SQL注入防护能力分析;
如何通过代码审计提升DedeCMS安全性。
DedeCMS在网站建设中的应用;
DedeCMS的自定义字段功能详解;
DedeCMS与PHP CMS的比较;
如何优化DedeCMS的网站性能;
Ecms 帝国网站管理系统
JSP CMS
Netark CMS
方正翔宇CMS
开源的Magnolia
Jboss Nuke
NET CMS
动网新闻(asp.net)
此类系统少
常见端口列表
21端口
服务:FTP
描述:文件传输协议
22端口
服务:SSH
描述:安全外壳协议
23端口
服务:Telnet
描述:远程登录服务(不安全)
25端口
服务:SMTP
描述:简单邮件传输协议
53端口
服务:DNS
描述:域名系统服务
80端口
服务:HTTP
描述:超文本传输协议
110端口
服务:POP3
描述:邮局协议版本3
143端口
服务:IMAP
描述:互联网消息访问协议
1433端口
服务:Microsoft SQL Server
描述:数据库服务默认端口
安全性
强制使用TCP/IP协议
可以配置为使用其他端口
常见攻击类型
SQL注入攻击
端口扫描
弱密码猜测攻击
防护措施
使用强密码策略
定期更新补丁和安全更新
限制访问权限
使用防火墙限制访问
监控和审计日志
443端口
服务:HTTPS
描述:HTTP安全版本
3306端口
服务:MySQL
描述:数据库管理系统
3389端口
服务:RDP
描述:远程桌面协议
常见的服务器
win系列
win2019
win2019漏洞分析
Win2019漏洞类型及危害;
Win2019常见漏洞案例分析;
Win2019漏洞防范与修复策略;
利用Win2019漏洞进行攻击的手段;
Win2019系统安全加固建议。
EXP利用工具
EXP利用工具与网络安全基础知识的关联;
常见的服务器漏洞与EXP利用工具的应用;
Win系列操作系统中的EXP利用工具实例;
Win2019服务器的安全漏洞及EXP工具防范;
如何利用EXP工具检测Windows网络安全;
EXP利用工具在网络安全防御中的角色;
最新EXP利用工具的发展趋势与影响;
权限设置
服务器特性
win2012
win2008
win2003
win2000
Linux
Redlinux
ubunto
centos
步骤
1、明确目标:
确认范围:测试目标的范围,IP,域名,内外网。
确认规则:能渗透到什么程度,时间,能否提权等。
确认需求:WEB应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限管理漏洞(针对人员、权限)?等等,要做到立体全方位。
2、信息收集:
方式:主动扫描,开放搜索:利用搜索引擎获得后台,未授权页面,敏感url等。
基础信息:真实IP,网段,域名,端口。
应用信息:各端口的应用,例如WEB应用,邮件应用等。
系统信息:操作系统的版本。
版本信息:所有这些探测到的东西的版本。
人员信息:域名注册人员信息,WEB应用中网站发帖人的id,管理员姓名等。
防护信息:试着看能否探测到防护设备。
3、漏洞探测:
方法:使用漏扫,例如:AWVS、IBM appscan等。
结合漏洞去exploit-db
等网址找利用。
在网上寻找验证poc。
内容:系统漏洞:系统没有及时打补丁。
Websever漏洞:Websever配置问题。
Web应用漏洞:Web应用开发问题。
4、漏洞验证:
业务漏洞验证:如发现业务漏洞,要进行验证。
登陆猜解:有时可以尝试猜解一下登陆的账号密码等信息。
试验验证:自己搭建模拟环境进行验证。
通信安全
其它端口服务漏洞
手动验证:根据公共资源进行验证。
自动化验证:结合自动化扫描工具提供的结果。
5、信息分析:
攻击代码:经过试验得来的代码,包括不限于xss代码,sql注入语句等。
绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等(免杀)。
定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标。
绕过防御机制:是否有防火墙等设备,如何绕过。
精准打击:准备好上一步探测到的漏洞的exp,用来精准打击。
6、获取所需:
进一步渗透:内网入侵,敏感目标。
清处痕迹:清理相关日志(访问,操作),上传文件等。
持续性存在:一般我们对客户做渗透不需要。rootkit,后门,添加管理账号等。
获取内部信息:基础设施(网络连接,路由,拓扑等)。
实施攻击:根据前几步的结果,进行攻击。
木马后门
WEB shell
ASP SHELL
PHP SHELL
JSP SHELL
一句话
图片木马
EXE
免杀
花指令
BAT
命令行
AND
手机木马
数据库
数据库木马