简单姿势总结(未完结)

发布于:2024-12-07 ⋅ 阅读:(156) ⋅ 点赞:(0)

一、PKI技术,CA相关姿势

信息安全三/四要素: 机密性,完整性,可用性,身份验证

PKI技术应用场景:
1、HTTPS:其中的S表示SSL加密技术,属于PKI技术。
2、VPN:ipsec vpn(最多见,公司,学校中进行安全的远程办公),pptp vpn,ssl vpn等等,所有的VPN技术都采用了加密技术,属于PKI技术。

常见加密算法:

1、常见对称加密算法:AES,DES,3DES
2、常见非对称加密算法:RSA,DH,ECC

CA的工作流程:1、证书申请 2、审核与风险评估 3、证书签发 4、证书使用与管理

CA 的作用:接收证书申请,证书颁发审批,证书颁发,证书吊销

二、ARP协议相关姿势

ARP 协议属于网络层( 3 层),全称为 Address Resolution Protocol (地址解析协议)

ARP协议的作用已知ip地址解析mac地址!(ip--->mac

ARP缓存表ARP的缓存表是存储在网络设备或者计算机的内存中的,其用来存放最近的ip地址和mac地址的对应 关系。ARP表项的生存时间都是有限的,起始时间从被创建时开始计算,默认时间是20分钟。

ARP协议工作原理:

1、由局域网中一台主机首先发起通信,发送ARP广播报文,内容是:我的ip地址是xxx,我的mac地址是xxx,谁的ip地址是xxx?对应的mac地址是多少,我有事找你,看到消息请私聊我一下。

2、局域网内所有主机收到该ARP广播报文之后会拆看查看其中的内容,如果目的ip不是自己,则丢弃;如果目的ip是自己,则会接收该ARP报文并给出回应。

3、目标主机回应ARP单播报文给源主机,其中包含了自己的mac地址。

4、源主机将对方的mac地址记录到自己本机的ARP缓存表当中。(简单演示:cmd下利用命令arp -a可以查看到本机的arp缓存,通过ping命令尝试开机后和目标主机第一次通信,就能动态获取到目标的mac地址并存入arp缓存表中。)

当局域网中的主机访问外网时的ARP解析问题分析:

arp 协议的广播报文只会在局域网当中发送,只能完成局域网内主机的 mac 地址获取。当用户去访问百度淘宝等外网 资源时,由于服务器不在局域网中,肯定需要通过边界路由器才能访问到资源,又因为边界路由器作为广播域的终点,该用户主机通过arp 协议生成的访问外网的解析记录就是边界路由器上网关 ip mac 地址的解析记录。
windows系统ARP相关命令:
---arp -a:查看ARP缓存表
---arp -d {ip地址}:清除ARP缓存(如果删除不掉,就用*通配符删除所有arp缓存记录)
---arp -s {ip地址} {物理地址}:添加静态arp条目,不会超时,但是重启会消失

ARP攻击:

通过发送虚假的 ARP 报文(广播或单播)来实现的攻击或欺骗。若虚假报文使用不存在的 mac 地址,实 现ARP 攻击之后的结果为断网,所以又叫 ARP 攻击;若虚假报文使用的是攻击者的 mac 地址,实现 ARP 攻击之后的 结果为攻击者窃听、篡改和控制受害者的通信流量,受害者无感知,所有又叫ARP 欺骗。 ARP 攻击属于中间人攻击 的一种。
ARP 攻击的对象:单个计算机或者整个局域网的所有计算机。
ARP攻击的防御:
1 、静态 ARP 双向绑定:工程师在客户机和网关上都手工配置静态的 ARP 条目,分别指明对方的 ip 地址和 mac 地址,通过该方式可以防止攻击者欺骗客户机和网关,以为静态ARP 条目的优先级一直高于动态 ARP 条目。
2 、使用 ARP 防火墙:该防火墙以软件的形式安装在用户电脑上,开启之后可以将用户本地 arp 缓存表中真实的动态条目全部绑定为静态,并且为了防止网关被欺骗,会不断向网关发送证明当前计算机身份的ARP 数据包(这会造成网关一直被ARP 单播数据包骚扰的问题,企业内网一般不允许使用)。
3 、硬件级 ARP 防御:使用具备 ARP 攻击数据包检测和拦截功能的交换机,针对性地进行 ARP 攻击防御,是主流的防御方式

三、防火墙透明部署姿势

透明模式:防火墙的端口设置为2层端口,防火墙工作在二层交换机模式

透明模式特点:透明模式防火墙不会改变网络结构!

应用场景:一般透明模式的防火墙部署在内部链路上,来保护整个内部或者局部设备!

四、SUID姿势

suid是什么:suid(set uid)是linux中的一种特殊权限,suid可以让调用者以文件拥有者身份运行该文件。

suid提权:所以利用suid提权的核心就是运行root用户所拥有的suid的文件,那么运行该文件的时候就得获得root用户的身份了。

如何设置suid:

chmod u+s filename #设置suid
chmod u-s filename #去除suid

如何查找suid文件命令:

find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;
find / -perm -u=s -type f 2>/dev/null
/表示从文件系统的顶部(根)开始并找到每个目录
-perm 表示搜索随后的权限
-u = s表示查找root用户拥有的文件
-type表示我们正在寻找的文件类型
f 表示常规文件,而不是目录或特殊文件
2表示该进程的第二个文件描述符,即stderr(标准错误)
>表示重定向
/dev/null是一个特殊的文件系统对象,它将丢弃写入其中的所有内容。

附一个关于suid提权的链接:浅谈linux suid提权 - 先知社区 (aliyun.com)

五、防火墙中的DNAT

六、DMZ区域相关姿势

七、TCP首部的SYN标志位相关姿势

tcp协议:TCP(Transmission Control Protocol,传输控制协议)是面向连接的协议,也就是说,在收发数据前,必须和对方建立可靠的连接。TCP提供全双工服务,即数据可在同一时间双向传输。位于传输层的TCP数据分组称为段(Segment),又译为报文段、数据段或分段。TCP将来自应用层的数据分块并封装成TCP段进行发送。

TCP =TCP 首部 + 应用数据
三次握手图解:
1、ACK:确认序号位,当该位为1时,用于确认发送方的数据接收成功;
2、SYN:同步序列号,TCP建立连接时将该值设置为1;
3、FIN:发送端完成发送任务位,当TCP完成数据传输需要断开时,提出断开连接的一方将这位置1。
第一次握手:主机A通过向主机B发送一个含有同步序列号的标志位的数据段给主机B,向主机B请求建立连
接,通过这个数据段, 主机A告诉主机B两件事:我想要和你通信;你可以用哪个序列号作为起始数据段来回应
我;
第二次握手:主机B收到主机A的请求后,用一个带有确认应答(ACK)和同步序列号(SYN)标志位的数据
段响应主机A,也告诉主机A两件事:我已经收到你的请求了,你可以传输数据了;你要用那个序列号作为起始数
据段来回应我;
第三次握手:主机A收到这个数据段后,再发送一个确认应答,确认已收到主机B的数据段:我已收到回复,
我现在要开始传输实际数据了。这样3次握手就完成了,主机A和主机B就可以传输数据了。

四次挥手图解:

第一次挥手: 当主机A完成数据传输后,将控制位 FIN 置1,提出停止TCP连接的请求 ;
第二次挥手: 主机B收到FIN后对其作出响应,确认这一方向上的TCP连接将关闭,将ACK置1;
第三次挥手: 由B端再提出反方向的关闭请求,将 FIN 置1;
第四次挥手: 主机A对主机B的请求进行确认,将ACK置1,双方向的关闭结束。

意义:由TCP的三次握手建立连接和四次挥手断开连接可以看出,TCP使用面向连接的通信方式, 大大提高了数据通信的可靠性,使发送数据端和接收端在数据正式传输前就有了交互, 为数据正式传输打下了可靠的基础。

DOS攻击:

DOS 攻击是 Denial of Service Attacks 的简称,即拒绝服务,造成 DOS 的攻击行为被称为 DOS 攻击,其目的是使计算机或网络无法提供正常的服务,这是黑客常用的攻击手段之一。该攻击方式属于一种资源消耗类型的攻击,这些资源包括磁盘空间、内存、cpu 甚至网络带宽。
拒绝服务攻击通常是利用传输协议的漏洞、系统存在的漏洞、服务的漏洞,对目标系统发起大规模的攻击,用超出目标系统处理能力的海量数据包消耗可用系统资源、带宽资源等,或造成程序缓冲区溢出错误,致使其无法处理合法用户的正常请求,无法提供正常服务,最终导致网络服务瘫痪,甚至引起系统死机。
DDOS 攻击( Distributed Denial of Service Attacks ),即分布式拒绝服务攻击。该攻击时 DOS 攻击的升级,实现方式为:操控足够多的傀儡机器(“ 肉鸡 )同时对目标服务器发起 DOS 攻击。由于多台计算机制造的攻击流量十分庞大,其攻击的有效性和危害程度一致很高。
SYN泛洪攻击:
TCP SYN泛洪主要发生在OSI的第四层,其实这个攻击主要利用的就是TCP三次握手机制的缺陷。

A(攻击者)发送TCP SYN,SYN是TCP三次握手中的第一个数据包,而当这个服务器B返回ACK以后,A不再进行确认,那这个连接就处在了一个挂起的状态,也就是半连接的意思,那么服务器B收不到再确认的一个消息,还会重复发送ACK给A。这样一来就会更加浪费服务器的资源。A就对服务器发送非法大量的这种TCP连接,由于每一个都没法完成握手的机制,所以它就会消耗服务器的内存最后可能导致服务器死机,就无法正常工作了。更进一步说,如果这些半连接的握手请求是恶意程序发出,并且持续不断,那么就会导致服务端较长时间内丧失服务功能——这样就形成了DoS攻击。这种攻击方式就称为SYN泛洪攻击。

防御等手段大家可以参考这篇文章,写的还不错:【网络】SYN泛洪攻击原理及防御---未消化完_syn泛洪攻击实验-CSDN博客

八、TRUNK相关姿势

trunk是什么:是一种交换机之间的公共链路,它允许多个VLAN的数据通过,华为设备中默认不允许任何VLAN的数据通过。

trunk的工作机制:一般用于交换机之间连接的端口,trunk口可以加入多个VLAN,可以接收和发送多个VLAN的Tagged帧。

trunk的工作场景:当一条线路需要承载多个VLAN信息时,需要trunk来实现,trunk 技术用在交换机之间互连,使不同 VLAN 通过共享链路与其它交换机中的相同 VLAN 通信。
这里涉及到很多网络相关的概念和实验,这里我放两个好一点的文章供大家参考:

九、Linux密码文件姿势

passwd文件:位于 /etc/passwd  是Linux系统中的账户文件

[root@localhost ~]# vi /etc/passwd
#查看一下文件内容
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
...省略部分输出...

各个字段的含义:

用户名:密码:UID(用户ID):GID(组ID):描述性信息:主目录:默认Shell

 shadow文件:位于/etc/shadow  存放着Linux系统中的用户密码等重要信息

root:!:17826:0:99999:7:::
daemon:*:17737:0:99999:7:::
bin:*:17737:0:99999:7:::
...太多了,省略一部分...
skx:$1$jP$V1agVNyLfEYwNQLc6IrJt0:17826:0:99999:7:::
lilei:$6$zvt9aWzy$aoZDNPL0.mXFfsJczn.9gZtHZwmFTAFIbe4qHZd48zeB1mIka7jOsrmGvGMBV8LUV.iUdr6bk0hQZyGSOPiTy/:18420:0:99999:7:::

Linux /etc/shadow(影子文件)内容详解_etc shadow-CSDN博客

Linux教程——Linux /etc/passwd内容解释(超详细)_passwd文件详解-CSDN博客

十、超全局变量和漏洞分析

十一、反序列化漏洞与代码审计

十二、php数组操作


网站公告

今日签到

点亮在社区的每一天
去签到