tag 标签: 漏洞

相关博文
  • 热度 2
    2019-10-12 15:04
    1633 次阅读|
    1 个评论
    虚拟世界的真实威胁-漏洞检测工具初探
    漏洞检测,您到位了吗? APP开发过程中,信息资产与风险管理,是相当重要的一环,但其实很多公司都没有专业的测试人员,出于利润,大部分公司把时间和金钱都用在对APP的开发上,缺少了完整的测试检测环节,从而导致APP上线后问题不断,目前常见的使用平台为Kali Linux,其中包含多种类型工具供用户使用,但我们也不局限于此平台,仍可使用其他工具使测试更加完整。 工具 功能 Kali Linux 针对网页与APP进行信息收集、 模拟漏洞攻击和漏洞分析 ApacheBench 网页与APP压力测试 Nessus 针对系统进行漏洞分析 表一:测试工具及功能 测试平台 Kali Linux 图一:Kali Linux图标 系统自带工具集 Kali Linux系统最顶层是十四种安全工具分类,每一个分类有不同的测试工具,以下介绍其中三种类型,分别为信息收集、压力测试、漏洞分析。 图二:Kali Linux十四种安全工具分类 信息收集 在渗透测试中,我们需要尽可能收集多一些目标的信息,因为资产探测和信息收集决定了你发现安全漏洞的机率有多大。如何最大化的去收集目标范围,尽可能的收集到子域名及相关域名的信息,这对我们下一步的漏洞测试显得尤为重要,以下介绍信息收集的实际范例。 用例一:登录帐户密码的暴力破解 I. 需要知道的信息 需要破解的主机名或是IP和URL 区分是https & http 登入成功和失败时返回信息的区别 II. 使用工具 KaliLinux 中信息收集的dnsenum,和密码攻击中的Hydra III. 操作步骤 先使用dnsenum得到目标的IP地址 图三:获取目标IP地址 Hydra的指令 Hydra –l 用户名 –p密码字典 –t线程-vV –ipssh 图四:获取账号及密码 得到账户名称:root 密码:584520 I. 解决方法 A. 动态登入 需限制登入时间以及登入账号的次数,例如:短信内标注有效时长为5min,实际有效时长却约为30min,对获取动态密码次数做了限制,但未对密码暴力破解做任何防护,防止暴力破解密码的方式。 B. 静态登入 需要使用Session去认证登入者的身份,通常在用户完成身份认证后,存下用户数据,接着产生一组对应的id,这个id必须为独特的,所以会使用uuid的机制处理。 C. 双重验证 现在也有使用双重认证的方式去保护使用者的账户安全,像是登入Google账户,就可以设定登入之后,Google会发送一条短信,其中有另外的登入密码,也可选择语音的方式得知登入密码,更加保护了帐户安全 D. 禁止密码输入频率过高的请求 当同一来源的密码输入出错次数超过一定的值,立即通过邮件或者短信等方式通知系统管理员 压力测试 压力测试在大型系统的设计和开发中非常重要,压力测试可以帮助我们发现系统的效能且评估系统能力,且进行针对性的效能优化,也可以帮助我们验证系统的稳定性和可靠性。除了Kali Linux以外,还有以下常见工具: 图五:ApacheBench图标 ApacheBench的测试,可以轻易的模拟 1,000以上 使用者的同时联机(concurrent users) 测试,输出的测试结果也相当清楚。并且不局限于linux操作系统,可以在Windows上安装,以下为压力测试实际范例: 用例二:压力测试 I.使用工具 ApacheBench II.操作步骤 先到Apache的文件夹位置,执行ab.exe,语法为ab –n 100 –c 10 {url} 图六:压力测试执行ab.exe 得到测试结果 图七:压力测试测试结果 字段讲解如下: Server Software: WEB主机的操作系统与版本(若web主机设定关闭此信息则无) Server Hostname: WEB主机的IP地址(Hostname) Server Port: WEB主机的连接阜(Port) Document Path: 测试网址的路径部分 Document Length: 测试网页响应的网页大小 Concurrency Level: 同时进行压力测试的人数 Time taken for tests: 本次压力测试所花费的秒数 Complete requests: 完成的要求数(Requests) Failed requests: 失败的要求数(Requests) Write errors: 写入失败的数量 Total transferred: 本次压力测试的总数据传输量(包括HTTP Header的数据也计算在内) HTML transferred: 本次压力测试的总数据传输量(仅计算回传HTML的数据) Requests per second: 平均每秒可响应多少要求 Time per request: 平均每个要求所花费的时间(单位:毫秒) Time per request: 平均每个要求所花费的时间,跨所有同时联机数的平均值(单位:毫秒) Transfer rate: 从ab到Web Server之间的网络传输速度 漏洞分析 漏洞分析是指在代码中迅速定位漏洞,弄清攻击原理,准确地估计潜在的漏洞利用方式和风险等级的过程。我们将使用Nessus这项工具,这套工具能够帮助系统管理者搜寻系统主机的漏洞所在,用户可自行撰写攻击测试程序,且让系统管理者对系统主机进行错误的更正和防护,以避免被入侵者攻击,以下为弱点扫描流程 图八:弱点扫描流程 以下为漏洞分析的实际范例 用例三、扫描本机漏洞 I. 使用工具 Nessus II.操作步骤 图(一)为开始界面 图九:Nessus开始界面 Nessus基本流程为(1)登录,(2)创建或配置策略,(3)运行扫描,(4)分析结果,根据扫描要求,选择配置策略,也就是可以在目标上执行的漏洞测试,Nessus提供的扫描模板。 图十:Nessus扫描模板 建立策略 名称为Local Vulnerability Assessment 目标为本机地址: 192.168.18.149 图十一:Nessus建立策略 启动屏幕 图十二:Nessus启动屏幕 启动屏幕 扫描结果 图十三:扫描结果 点选本机的漏洞情况,可以查看详细漏洞信息,并且会提供解决方法 图十四:漏洞情况 漏洞描述为:远程主机受远程桌面协议(RDP)中的远程执行代码漏洞影响。未经身份验证的远程攻击者可以通过一系列特制请求来利用此漏洞来执行任意的代码,也可汇出一份PDF档,提供解决方法 安全风险一站式测试方案 针对信息安全、网页和APP,可提供以下测试方案: 1. 资料安全检查 检视内部作业提供改善建议,提升资料安全防护能力 2. 漏洞侦测分析 WEB主机或系统做安全扫描,提供结果并协助修正 3. 压力测试 WEB压力测试,在同一时间能有多少人在线,检视WEB的负载能力 测试常见问题,一对一解析 1. 渗透测试有标准流程吗? 有的,请参考下列三个由几个开源组织制定的渗透测试标准流程 OWASP (Open Web Application Security Project) OSSTMM (Open Source Security Testing Methodology Manual) PTES ( Penetration Testing Execution Standard ) 2. 渗透测试执行完毕后就完全没有问题了吗? 由于黑客攻击手法层出不穷,即使系统不进行任何更动,也难以保证未来不会被新的方式入侵,因此仍建议客户定期执行测试。 3. 渗透测试与弱点扫描的差异? 渗透测试是以人工方式模拟黑客的思维,针对系统做攻击测试,比较考验测试人员本身的经验以及知识,弱点扫描则是使用自动化工具对系统进行检测,找出所有已知的风险。 百佳泰安全风险检测服务阻挡虚拟世界的威胁 在虚拟世界中,安全漏洞风险无处不在,百佳泰能够模拟黑客攻击的手段对各类系统进行安全检测,并评估其风险,提供解决方案。在产品、APP及网页上市前,针对其使用特性及用户情景,提出客制化的安全风险检测,透过全面性、多样性的测试方式及测试手法,替您的产品、APP及网页做资安把关。除此之外,百佳泰亦有针对物联网装置的检测服务,可点阅: 物联网无线应用之安全风险: 您的智能装置真的安全吗? 避免装置被破解,导致数据被窃取等隐患问题。
  • 热度 16
    2009-8-5 09:45
    1065 次阅读|
    0 个评论
    ——作者:In-Stat中国分析师 张强 其实每个周末笔者都会有一个疑问:每个周末我都会用360把我的电脑诊断一次,几乎每次都要安装几个Microsoft发布的漏洞补丁,在这个时候我都会在心里把苹果夸上了天:真牛!这么长时间连个安全漏洞都没! 然而看来,漏洞的爆发是跟普及度有关的,恐怕也是成正比的!当windows进入了无数人的桌面的时候,研究的人也就自然多了,所以爆发的漏洞也就多了。如今的iphone风头正劲,被**的也是一波又一波,所以理所当然的致命安全漏洞也就来了。 上周末,苹果终于发布了第一个安全缺陷漏洞的固件更新,只要iphone用户接收了含有恶意代码的短信,iphone就将被黑客控制。苹果已经用iTune推出了修补这个致命漏洞的补丁,但是其水货用户,也就是国内100万的水货iphone用户却麻烦了。 升级固件?那就回到了ATT的缺省定制,iphone就不能用了; 不升级固件?那万一被黑客控制了手机怎么办? 所以苹果发表了文章警告用户不要**iPhone, 却没有对已有水货用户帮助的只字片语。虽然我是iPhone粉丝,但是还是忍不住要说苹果这手不地道,人家微软故意放纵了中国的盗版市场,但起码还允许盗版windows更新漏洞;苹果这手可就不够厚道了! 这则消息对联通却是好事,定制iphone已经成为了iPhone粉丝的唯一选择,这也是Wi-Fi解禁后的对联通注射的又一针强心剂。看来iPhone行货是要来了,百万的iPhone水货时代将伴随着这次安全漏洞的爆发迅速死去。 点击浏览更多 张强博客文章
相关资源
  • 所需E币: 5
    时间: 2024-3-1 13:26
    大小: 931.68KB
    上传者: htwdb
    C语言是广泛使用的高级编程语言之一,其发展了30多年仍然有很强的生命力,由于其本身面向底层的特点,使得它存在可能被利用的安全漏洞.C程序漏洞有很大一部分是内存访问相关漏洞,而其中大多数是由C语言库函数引起的.另外还存在资源未关闭等漏洞.C语言一些特殊的语法增加了分析的复杂度,如强制和隐式类型转化、内存覆盖等.C语言中规定了不同的基本类型在做运算时需要进行类型提升,这个过程使得变量的值发生了改变.灵活的内存访问机制使得不同的程序变量表示的物理内存区域可能有重叠,如果对变量进行了写操作需要对其他同步更新.本文以静态检测的方式,检测C语言的安全漏洞.静态分析是在不执行源程序的情况下对代码进行安全检测的方式,它包含很多方面的技术,如控制流分析、数据流分析、常量传播和指针分析等.这些分析都是在中间表示的基础上进行的,通过对源程序进行词法分析、语法分析生成抽象语法树,然后遍历抽象语法树便得到程序的中间表示.基于界标推断的循环分析使得循环分析的速度更快,而基于双向数据流的循环分析因为考虑到了数据依赖关系使得范围更精确.流敏感和上下文敏感的指针分析效率低一些,但是精确度比较高.综合精确的循环分析和指针分析可以检测出更多的C语言漏洞.
  • 所需E币: 2
    时间: 2023-4-26 09:29
    大小: 95.68MB
    灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第5版)-(安全技术经典译丛)-[美]AllenHarper等
  • 所需E币: 1
    时间: 2023-3-29 21:28
    大小: 1.57MB
    上传者: 指的是在下
    基于文本挖掘的漏洞信息聚类分析.pdf
  • 所需E币: 5
    时间: 2023-2-11 22:43
    大小: 1.82MB
    上传者: ZHUANG
    基于图神经网络和通用漏洞分析框架的C类语言漏洞检测方法.
  • 所需E币: 5
    时间: 2023-2-11 22:35
    大小: 1.6MB
    上传者: ZHUANG
    基于语义感知图神经网络的智能合约字节码漏洞检测方法
  • 所需E币: 5
    时间: 2023-2-8 11:39
    大小: 1.16MB
    上传者: ZHUANG
    基于卷积神经网络的通信网络漏洞监测系统设计
  • 所需E币: 2
    时间: 2023-2-8 09:29
    大小: 2.41MB
    上传者: ZHUANG
    医院网络产品漏洞全生命周期管理方案探析
  • 所需E币: 5
    时间: 2023-2-8 09:14
    大小: 2.39MB
    上传者: ZHUANG
    基于卷积神经网络的源代码漏洞检测模型
  • 所需E币: 5
    时间: 2023-2-7 11:03
    大小: 6.28MB
    上传者: czd886
    基于污点分析的智能家居漏洞挖掘技术研究
  • 所需E币: 0
    时间: 2022-4-1 12:46
    大小: 72.93MB
    上传者: eisbergeisberg
    《安全漏洞追踪》是一本针对安全测试的书籍,同时也是一本十分适合信息安全研究人员的优秀参考书。《安全漏洞追踪》共20章,其中前3章讨论了安全测试的基础,包括如何从攻击者的角度去思考测试方法,以及如何进行威胁建模和入口点查找。第4章至第19章则通过详细的示例与代码,分别深入地阐述了网络流量和内存数据的操控方法,包括缓冲区溢出、格式化字符串、HTML脚本、XML、规范化、权限、拒绝服务、托管代码、SQL注入和ActiveX再利用等安全漏洞追踪方法,以及在二进制代码条件下查找安全漏洞的逆向工程技术。第20章论述了合理报告安全漏洞的程序,并提出了一个负责的安全漏洞公开流程。最后,《安全漏洞追踪》还提供了一个适于初学者的测试用例列表。
  • 所需E币: 0
    时间: 2020-11-17 14:35
    大小: 254.42KB
    上传者: sense1999
    盘点关于PCB板设计那些工艺漏洞的那些事儿
  • 所需E币: 5
    时间: 2020-1-9 16:17
    大小: 125KB
    上传者: rdg1993
    產業標準制定體制存在漏洞無線區域網路陷入專利暴風圈產業標準制定體制存在漏洞無線區域網路陷入專利暴風圈|||新通訊2009年8月號102期||文.陳乃塘||[pic]||對電子產業而言,潛水艇專利與有計畫的掠奪專利,是兩個侵蝕獲利,甚至導致||公司血本無歸的可怕殺手。其殺傷力之大,甚至可能讓幾年的辛勞所得瞬間蒸發||,802.11技術所引發的風波便是其中的一例。無線區域網路的蓬勃發展固然帶來||龐大商機,卻也成為許多專利流氓覬覦的目標。||[pic]||回顧無線區域網路(WLAN)技術的發展,最早可追溯到90年代,但在早期階段並不||算是個熱門技術。直到西元2000年左右,隨著投入的廠商增多,相關晶片組的價||格開始滑落,市場才開始漸漸起了變化。英特爾(Intel)所發動的迅馳(Centrino||)攻勢,則是促成市場爆發性成長的臨門一腳。其貢獻不僅在於創造出龐大的市||場需求,讓晶片組價格下降速度加快,最後更成功帶動Wii、PS3、PSP等遊戲機||導入此一技術。然而好景不常,在龐大的市場規模與商機吸引下,許多相關專利||的擁有者紛紛想從相關廠商身上得到好處,使得全球超過三十家WLAN供應商捲入||美國專利的混戰當中。 ……