【护网相关知识】

news/2024/9/19 4:48:47/ 标签: php, 开发语言

文章目录

  • 一、什么是防火墙
    • 1.WAF
    • 2.IDS入侵检测系统
    • 3.IPS入侵防御系统
    • 4.安全工具
    • 5.OSI参考模型
    • 6.常见的网络攻击方式
    • 7.OWSPTOP10常见漏洞及基本原理
    • 8.常见漏洞及其基本原理
    • 9.流量分析
    • 10.域名系统
    • 11.渗透测试报告编写及安全事件处置


一、什么是防火墙

二代防火墙
三代防火墙部署:华为USG防火墙通过ssh方式登录设备配置FTP服务器配置SNMP网关运维配置安全区域工作模式:路由模式、透明模式、混合模式配置安全策略

1.WAF

常见的网络安全产品,防火墙、WAF、IDS\IPS、内网终端安全管理系统防火墙:一种网关设备,防火墙=硬件+软件+安全策略一代防火墙:包过滤防火墙硬件型WAF软件型WAF:安全狗、Aihttps、ModSecurity云WAF:阿里云、腾讯云、深信服云WAF等Web应用防火墙是通过一系列针对HTTP/https的安全策略来专门为Web应用提供保护的一款产品,主要用于防御针对网络应用层的攻击,比如SQL注入、跨站脚本攻击、参数篡改、应用平台漏洞攻击、拒绝服务攻击等。原理:waf部署在Web应用程序前面,在用户请求到达web服务器前对用户请求进行扫描和过滤,分析并校验每个用户请求的网络包,对无效或有攻击行为的请求进行阻断和隔离。通过检查http流量,可以防止源自web应用程序的安全漏洞的攻击。功能:攻击防护、安全替身、攻击溯源、登录安全。

2.IDS入侵检测系统

IDS:入侵检测系统对入侵行为发现但不进行相应的处理。原理:使用一个或多个监听端口嗅探不转发任何流量对收集的报文提权相应的流量统计特征值,并利用内置的特征库,与这些流量进行分析、比较、匹配。产品:snort

3.IPS入侵防御系统

对入侵行为发现并进行相应的防御处理。
缺点:误报率高,经常会拦截正常的用户。
ips和ids可以部署在防火墙内也可以部署在防火墙外内网终端安全管理系统:终端安全管理系统:金山猎鹰奇安信:天擎部署:1.搭建域控制器2.在域控DC上安装控制中心(金山猎鹰)3.终端部署:登录、配置部署页面、权限设置蜜罐:一款充满漏洞的软件HFish:具有超过40种蜜罐环境

4.安全工具

AppScan、AWVS、MSF、BurpSuite、CobaltStrike、sqlmap、nmap等。
AppScan:1.通过探索功能,利用HTTP Request和Response的内容,爬行除指定网站的整个web应用结构。2.Appscan本身有一个内置的漏洞扫描的规则库,可随版本进行更新。从探索出的url中,修改’参数’or’目录’等方式,构造不同的url对照组向服务器发送请求or攻击。3.根据HTTP Response返回的内容,和正常请求所返回的响应作对比,是否产生差异性。而这种差异性又是符合扫描规则库的设定规则,以此来判断是否存在不同类型的安全漏洞。4.若Appscan可判断存在安全漏洞,则对这些漏洞的威胁风险给出说明,进行严重程度提示,并给出修复的建议和方法,以及漏洞发现的位置提示。探测截断----》测试截断----》扫描阶段Burpsuite:是一款用于web应用程序的集成平台,包含了许多工具。可以抓包修改请求头;代理服务器:拦截、查看、修改原始数据流。重发器:改包并查看响应结果测试器:进行四种模式的攻击:狙击手、音叉、集速炸弹、攻城锤编码工具:可以进行编码解码插件扩展CobaltStrike:是一款团队作战渗透测试神器,分为客户端和服务端,一个服务端可以对应多个客户端,一个客户端可以连接多个服务端。集成了端口转发,扫描多模式端口Listener、文件捆绑、钓鱼、提权、office攻击等功能,包括站点克隆获取浏览器的相关信息等。sqlmap:是开源的自动化SQL注入工具,由Python写成的;利用SQL注入漏洞获取数据库的权限;具有强大的检测引擎,针对不同类型数据库的渗透测试的功能选项,包括后期数据库中存储的数据,访问操纵系统文件甚至可以通过外带数据连接的方式执行操纵系统命令。-h  查看基本用法及命令行参数-hh 查看所有用法及命令行参数--version 查看版本信息-u 指定目标urlnmap:发送请求数据包,通过相应结果来判断是否开放或者存活

5.OSI参考模型

物理层:信息转换问题,MAC地址
数据量链路层:MAC地址
网络层:ip地址
传输层:tcp/udp协议
会话层:负责在数据传输中设置和维护计算机中两台计算机之间的通信连接
表示层:把数据转换为能与接收者的系统格式兼容并适合传输的格式
应用层:协议html、css、js和Python、php等语言的基本内容,代码审计
windows和linux操纵系统的安全配置、服务搭建、安全基线检查

6.常见的网络攻击方式

常见的网络安全攻击方式及特点:从攻击分类来分,有主动攻击和被动攻击:主动攻击:它会导致某些数据流的篡改和虚假数据量的产品,比如说篡改、伪造消息数据和终端。被动攻击:不对数据信息做任何修改。比如说窃听、流量分析、破解等。攻击方法:口令入侵、木马、网络监听、黑软、安全漏洞、端口扫描DoS攻击、钓鱼攻击、勒索软件、密码攻击、SQL注入攻击、DNS劫持、暴力破解、XSS攻击、Mac地址欺骗、ARP欺骗
攻击位置:远程攻击、本地攻击、伪远程攻击流量型攻击:tcp全连接攻击、http洪水攻击、udp洪水攻击、icmp洪水攻击,arp洪水攻击
扫描窥探攻击:IP地址扫描攻击、端口扫描攻击
短头报文攻击:特殊报文攻击、ICMP重定向报文攻击、超大ICMP报文攻击、ICMP不可达报文攻击带时间戳选项的IP报文攻击、带路由器记录项的IP报文攻击

7.OWSPTOP10常见漏洞及基本原理

A01	失效的访问控制
A02	加密机制失效
A03 注入
A04 不安全设计
A05 安全配置错误
A06 自带缺陷和过时的组件
A07 身份识别和身份验证错误
A08 软件和数据完整性故障
A09 安全日志和监控故障
A10 服务端请求伪造

8.常见漏洞及其基本原理

SQL注入:用户的输入嵌入到SQL语句中,然后被当做代码执行。原因:没有对用户输入的数据做验证或者处理,没有过滤或者过滤不严。按照变量类型来分:数字型、字符型按照http提交方式分:post注入、GET注入、Cookie注入XSS跨站脚本攻击:通过拼接恶意的html代码,利用js语句来执行攻击,实现对用户浏览器的攻击。反射型、存储型、DOM型CSRF跨站请求伪造:用户访问恶意网站时运行恶意网站上加载的JS,然后攻击者就可以利用受害者的身份,对已经登陆的正常网站发送数据包,达到篡改信息、修改配置等功能。原因:Cookie不过期,没有进行进一步的验证用户信息,没有安全意识访问了恶意站点。SSRF服务端请求伪造:是一种由攻击者构造请求,让服务端发起请求的一种安全漏洞。文件上传:是由于程序员在对用户文件上传部分的控制不足或者处理缺陷,从而导致用户可以越过其本身权限向服务器上传可执行的动态脚本文件,并通过此脚本文件获得了执行服务端命令的能力。文件包含:程序员开发的时候没有对包含的文件进行严格的过滤,攻击者可以构造自己的图片木马文件当作PHP执行。

9.流量分析

tcp/ip协议分析、流量分析;Wireshark\tcpdump等流量分析工具的使用。
TCP协议:是一种面向有连接的传输层协议,能够对自己提供的连接实施控制,适用于要求可靠的传输应用,例如文件传输。
UDP协议:是一种面试无连接的传输层协议,不过对自己提供的连接实施控制,适用于实时应用。例如打电话、视频会议、直播等。Wireshark:是一款非常流行的网络封包分析软件,可以截取各种网络数据包,并显示数据包详细信息。tcpdump:是一个运行在linux平台可以根据使用者需求对网络上传输的数据包进行捕获的抓包工具。可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and\or\not等逻辑语句来帮助去掉无用的信息。

10.域名系统

http\smtp\dns工作原理,https\http协议
http:是超文本传输协议,信息以明文进行传输;
https:需要进行SSL加密传输,HTTPS需要获得CA的证书,通常需要付费,免费的很少。DNS域名系统:原理:1.客户机提出域名解析请求,并将该请求发送给本地的域名服务器。2.当本地的域名服务器收到请求后,就先查询本地的缓存,如果有该记录项,则本地的域名服务器就直接把查询的结果返回。3.如果本地的缓存中没有该记录,则本地域名服务器就直接把请求发给根域名根服务器,然后根域名服务器再返回给本地域名服务器一个所查询域(根的子域)的主域名服务器的地址。4.本地服务器再向上一步返回的域名服务器发送请求,然后接受请求的服务器查询自己的缓存,如果没有该记录,则返回相关的下级的域名服务器的地址。5.重复第四步,直到找到正确的记录。6.本地域名服务器把返回的结果保存到缓存,以备下一次使用,同时还将结果返回给客户机。咱们以访问 www.163.com 这个域名为例,来看看当你访问 www.163.com 时,会发生哪些事:1.先查找本地 DNS 缓存(自己的电脑上),有则返回,没有则进入下一步;2.查看本地 hosts文件有没有相应的映射记录,有则返回,没有则进入下一步;3.向本地DNS服务器(一般都是你的网络接入服务器商提供,比如中国电信、中国移动)发送请求进行查询,本地DNS服务器收到请求后,会先查下自己的缓存记录,如果查到了直接返回就结束了,如果没有查到,本地DNS服务器就会向DNS的根域名服务器发起查询请求:请问老大,www.163.com的ip是多少呢?4.根域名服务器收到请求后,看到这个 .com的域名,就回信说:这个域名是由 .com老弟管理的,你去问他就行,这是 .com 老弟的联系方式(ip1)。5.本地DNS服务器接收到回信后,照着老大哥给的联系方式(ip1),马上给 .com 这个顶级域名服务器发起请求:请问 .com 大大,www.163.com的ip是多少了?6. .com顶级服务器接收到请求后,看到这是 163.com的域名,就是回信说:这个域名是.163.com老弟管理的,你就去问他就行了,这是他的联系方式(ip2)7.本地DNS服务器接收到回信后,按照前辈的指引(ip2),又向.163.com这个权威域名服务器发起请求:请问 163.com大大,请问www.163.com的ip是啥?8. 163.com权威域名服务器接收到请求后,确认了是自己管理的域名,马上查了下自己的小本本,把www.163.com的ip告诉了本地DNS服务器。9.本地DNS服务器接收到回信后,非常地开心,这下总算拿到了 www.163.com的ip了,马上把这个消息告诉了要求查询的客户(就是你的电脑)。由于这个过程比较漫长,本地DNS服务器为了节省时间,也为了尽量不去打扰给位老大哥,就把这个查询结果偷偷地记在了自己的小本本上,方便下次有人来查询时,可以快速响应。DHCP:动态主机配置协议原理:1.客户机请求IP2.服务器响应3.客户机选择IP4.服务器确定租约5.客户端重启6.更新租约

11.渗透测试报告编写及安全事件处置

渗透测试报告:一般会有模板,就按照模板的信息来填写。基本信息:设备信息、目标ip、攻击ip、攻击时间方式、攻击特征、端口复现截图、报文信息、防护措施、改进建议

http://www.ppmy.cn/news/1520803.html

相关文章

十五章 为xxl-job这个项目创建一个 helm

为xxl-job这个项目创建一个 helm 1. 创建 Helm Chart 在当前目录下创建一个名为 xxl-job-admin 的 Helm Chart: helm create xxl-job-admin这会生成一个包含 Chart.yaml、values.yaml、templates 等文件夹的目录。 2. 自定义 Helm Chart 将之前提供的 values.y…

橘子学ES实战操作之管道类型Ingest pipelines的基本使用

简介 我们在使用ES的时候,经常的用法就是把其他数据源比如Mysql的数据灌到ES中。 借用ES的一些功能来提供数据的全文检索以及聚合分析之类的功能。 在这个灌数据的过程中,我们经常会对数据做一些治理,类似ETL的能力。然后把治理后的数据写入…

查看 mysql 密码过期策略,设置永不过期

SELECT user, host, password_expired, password_lifetime FROM mysql.user WHERE user username;如果 password_expired 为 Y,则密码已过期。字段 password_lifetime 存储密码的寿命,以天为单位,这个可以用来作为是否到期的依据。 修改密码…

【APP自动化】Appium 环境搭建

1 基础环境 安装 node.js (1) 安装node.js 安装的是10版本,node-v10.16.0-x64,node.js安装比较简单,直接采用默认选项即可,路径的话,可以自己更改下。 (2) 添加Path环境变量 (3) 验证node.js是否安装成功 可以在CMD…

力扣122-买卖股票的最佳时机 II(java详细题解)

题目链接:122. 买卖股票的最佳时机 II - 力扣(LeetCode) 前情提要: 因为本人最近都来刷贪心类的题目所以该题就默认用贪心方法来做。 贪心方法:局部最优推出全局最优。 如果一个题你觉得可以用局部最优推出全局最优…

数据库课程设计mysql

1. 简介 1.1. 概述 MySQL是一个开源的关系型数据库管理系统(RDBMS),它使用了Structured Query Language(SQL)来操作和查询数据。MySQL由瑞典MySQL AB公司开发,后来被Sun微系统收购,最后由甲骨文公司接管。MySQL支持多种平台,如Windows、Linux、Unix等,并且在Web应用…

pikachu文件包含漏洞靶场

漏洞基础 程序在引用文件的时,引用的文件名存在用户可控的情况,传入的文件名没有经过合理的校验或校验不严,从而操作了预想之外的文件,就有可能导致文件泄漏和恶意的代码注入; 本地文件包含 指通过相对路径/绝对路…

自动驾驶---什么是Frenet坐标系?

1 背景 为什么提出Frenet坐标系?Frenet坐标系的提出主要是为了解决自动驾驶系统在路径规划的问题,它基于以下几个原因: 符合人类的驾驶习惯: 人类驾驶员在驾驶过程中,通常不会关心自己距离起点的横向和纵向距离&#x…

二叉树的中序遍历(递归非递归方法)

给定一个二叉树的根节点 root ,返回 它的 中序 遍历 。 示例 1: 输入:root [1,null,2,3] 输出:[1,3,2] 对于二叉树的中序遍历就是左中右,这么记住就行,前序后序就是把重放在前面和后面的区别,…

如何构建高并发抢购系统(PHP+Redis)

为了构建一个高并发抢购系统,并确保系统设计具有良好的可扩展性和维护性,可以结合设计模式进行详细设计。以下是结合设计模式的抢购系统详细设计: 1. 系统概述 抢购系统的目标是处理大量用户的并发抢购请求,确保每个用户能够公平…

开源模型应用落地-LlamaIndex学习之旅-LLMs-集成vLLM(二)

一、前言 在这个充满创新与挑战的时代,人工智能正以前所未有的速度改变着我们的学习和生活方式。LlamaIndex 作为一款先进的人工智能技术,它以其卓越的性能和创新的功能,为学习者带来前所未有的机遇。我们将带你逐步探索 LlamaIndex 的强大功能,从快速整合海量知识资源,到…

Java技术栈 —— Spark入门(二)之实时WordCount

Java技术栈 —— Spark入门(二) 一、kafka1.1 创建topic1.2 准备input与查看output 二、spark2.1 spark下的程序文件2.2 用spark-submit提交作业 参考文章: 参考文章或视频链接[1] 《Kafka Spark Stream实时WordCount》 实验环境&#xff…

谈谈AI领域的认知误区、机会点与面临的挑战

谈谈AI领域的认知误区、机会点与面临的挑战 最近2年,AI 技术的火爆,到处都能看到大家在讨论AI 的发展与机会。这里我们讨论一下AI 认知的误区,机会点和面临的挑战。 by kimmking AI 认知的误区 这年头掀起了所有人讨论AI热潮的同时&#xf…

Qt插件开发总结6--插件间依赖

文章目录 一、前言二、基本策略三、效果展示四、关键代码4.1、主程序4.2、插件管理器4.3、插件A 一、前言 插件大致可分为:功能性插件、界面插件;一个软件由一堆插件堆起来,必然难以避免插件间相互引用,例如:插件A调用…

【提示学习论文】CoCoLe:Conceptual Codebook Learning for Vision-Language Models

Conceptual Codebook Learning for Vision-Language Models(ECCV 2024) CPL的改进暂无代码 CPL 详见CPL论文 CoCoLe a:手工概念缓存的建立过程b:制作提示的过程,将图像输入Ev,得到image features v 作…

Python常用库汇总(快速搜索)---持续更新

😊😊😊欢迎来到本博客😊😊😊 🌟🌟🌟 本专栏主要分享常用的一些Python库,让工作学习事半功倍,适用于平时学习、工作快速查询等,随时更…

C++——类与对象(一)

目录 引言 面向过程与面向对象 1.面向过程 2.面向对象 类 1.类的定义 2.类的访问限定符 3.类域 4.类域与其他作用域 对象 1.类对象的实例化 2.对象的大小 2.1 如何计算对象的大小 2.2 内存对齐规则 2.3 示例 3.this指针 3.1 this指针的引入 3.2 this指针的详…

使用组件库:提升开发效率的关键

在现代的前端开发中,组件库已经成为了一个不可或缺的工具。它们提供了一系列预先构建的UI组件,可以帮助开发者快速搭建出美观、功能丰富的应用程序。本文将介绍组件库的重要性,并通过实例展示如何高效地使用组件库。 一、为什么选择组件库&a…

影石相机tf内存卡数据格式化后恢复方法

在数字化时代,‌相机成为了我们记录生活、‌捕捉瞬间的重要设备。‌影石相机,‌以其出色的性能和便捷的操作,‌赢得了众多摄影爱好者的青睐。‌然而,‌在使用过程中,‌我们可能会遇到一些意外情况,‌如不小…

Java:位运算符,移位运算

一 位运算符 1.按位与------ & 运算法则&#xff1a; 2.按位或------ | 运算法则&#xff1a; 3.按位异或------ ^ 运算法则&#xff1a; 4.按位取反------ ~ 运算法则&#xff1a; 如果该位为 0 则转为 1, 如果该位为 1 则转为 0 二 移位运算 1.左移 << 运…