安全见闻---清风

注:本文章源于泷羽SEC,如有侵权请联系我,违规必删

学习请认准泷羽SEC学习视频:https://space.bilibili.com/350329294

安全见闻1

泷哥语录:安全领域什么都有,不要被表象所迷惑,无论技术也好还是其他方面也好,就是说学习之前,你得理解你要学的是什么?

希望大家明白自己的渺小,知识的广博,时时刻刻保持平等的心。

以后遇到问题要能够举一反三

编程语言(安全学习重要排序)

  • Python
  • JavaScript
  • PHP
  • Go
  • C
  • C++

※所有语言不可能都精通,但是都要能看懂,都要知道所有编程语言方向

攻击面

​ 网址→程序→二进制

​ 前端 JavaScript、css、PHP、html

​ 后端 Java、C、C++

漏洞叫什么名字?

根本不重要,不要被表象所迷,只需要懂原理,需了解事物的本质

常见系统

windows mac ios linux 是非实时操作系统

vxworks, RT-Thread,wince 是实时系统

网络通讯

网络安全是以网络为基础,后期的方向一定是在所有的网络通讯设备上,(有网络的地方就存在渗透)

计算机硬件

  • 中央处理器(cpu)
  • 内存:存储正在运行的程序和数据
  • 硬盘:长期存储数据,如操作系统 应用程序 文件
  • 显卡:处理图形和图像数据
  • 主板:计算机的核心电路板,连接各种硬件如cpu 内存 硬盘 显卡

网络硬件

  • 网络服务器:提供网络服务,如电子邮件、文件存储、云服务器
  • 网络存储设备:存储网络中的数据,如网络附加存储(NAS)和存储区域网络(SAN)
  • 网络打印机:通过网络连接被多台计算机共享,方便用户打印。
  • 网络摄像头:用于视频监控和远程会议

移动设备硬件

  • 智能手机
  • 平板电脑
  • 可穿戴设备:如智能手表、智能手环

硬件发展趋势

  • 小型化
  • 高性能化
  • 智能化
  • 互联互通

网络类型

  • 局域网(LAN)
  • 城域网(MAN)
  • 广域网(WAN)

网络协议

  • TCP/IP协议:互联网基础协议
  • HTTP协议:超文本传输协议
  • FTP协议 :文件传输
  • SMTP POP3 IMAP协议 :电子邮件的发送与接收

其中:FTP SMTP POP3 IMAP 为渗透常用端口协议

网络设备

  • 路由器:连接不同网络,实现网络数据转发。根据IP地址和路由表确定数据的传输路径
  • 交换机:区域网中连接多台计算机设备,实现数据的交换。根据MAC地址转发数据帧
  • 网卡:安装在计算机上,用于连接网络。将计算机的数据转换为网络信号进行传输,并接收网络信号转换为计算机可识别的数据
  • 无线接入点(AP):提供无线网络连接,使无线设备能够接入区域网或广域网

网络安全

  • 防火墙:分硬件防火墙和软件防火墙
  • 加密技术:SSL\TLS协议用于Web浏览器和Web服务器之间进行加密通信
  • 身份认证:确保只有授权的用户可以访问网络资源

人工智能

机器学习(python)

在这里插入图片描述

安全见闻2

渗透学习语言 python php java (三选二)

不要被网络安全的专有名字所迷惑,一定要了解本质

语言

html(点击劫持)

css(也有注入) 一定要觉得自己是渺小的,不要觉得什么都会了其实很多东西自己都不懂,你得保持着你觉得什么都不会才有更多的东西去学

JavaScript(xss dom型 反射型 存储型 点击劫持 请求走私) 很多知识杂糅在一起了得理解,你说信息泄露,那数据库信息泄露在前端上了怎么算呢? 你得理解

※假设你根本不懂这三门语言 那么xss 点击劫持 ,web缓存漏洞你也不可能会,请求走私跨域这些问题你也不可能会。-------web渗透这些都得学习

代码库

  • JQuery
  • B00tstrap
  • elementui

代码库是干什么的?我们不可能用原生的语言去写,太费精力了,可以封装成一些库让他很方便的其调用

框架

  • vue
  • react
  • angular

框架怎么写最本质的三种语言html css javascript .通过框架解析分析xss,框架太多知道就行

※漏洞解析

前端

  • 信息泄露, xss, csrf ,点击劫持 ,访问控制, web缓存漏洞, 跨域漏洞,请求走私

后端

  • 信息泄露,xss,csrf ,ssrf ,反序列化漏洞,sql注入漏洞,命令注入漏洞,服务端模板注入漏洞,跨域漏洞,访问控制

数据库

数据库存在什么漏洞呢?

存在sql注入,xss,命令注入等

数据库分类

  • 关系数据库:mysql, access, postgresql
  • 非关系数据库: mongodb, counchdb ,neo4j, redis

数据库语言必须学一种,知道什么是数据库?

就好比你想当警察,你不知道枪是什么一样,所以说想学漏洞之前对以上的要有所了解,起码得会一点

服务器程序

  • 潜在漏洞:星系泄露, 文件上传漏洞,文件解析漏洞,目录遍历, 访问控制

服务器程序

  1. apache
  2. nginx
  3. iis
  4. tengine
  5. tomcat
  6. weblogic

web程序,前端语言就只有三种,但是它的库非常的多,框架也多

后端语言就更多了,很多人要进红队,比如java 代码审计,首先你得会java呀,这是避不开的

再比如反序列化漏洞, Java php python 反序列化漏洞,你得想好搞哪一个?你还得会编程语言

懂攻击,知防守。

万丈高楼平地起,学的不需要很精通 但是得知道。

师傅领进门修行在个人

安全见闻3

脚本

脚本语言:php, go ,python ,java script

脚本程序:golang, python ,node.js

python,js 编写木马,比如beefxss, 学习语言只是第一步,还得会怎么去用,比如学中文,从认字→看懂文章→写作文→写小说。你会js,你也不一定会写js病毒因为你可能对病毒的写法不了解。

还是那句话,写任何病毒脚本之前先有编程基础,基础语法,库的调用,再去了解病毒的编写并且尝试编写病毒

病毒

macro(宏病毒)

利用metaploit生成宏病毒,常见的是微软word ppt 等 ,wps不可以。学习必须了解宏代码的构成(无论什么软件,病毒都是代码构成的)

宏代码是由哪个编程语言写的呢?VB/C#类似语言去写的

CAD LISP(脚本病毒)

争对cad绘图软件写的病毒

AUtolt3(脚本病毒)

bios程序(bios病毒)

※一定没有好的病毒,只要能够把病毒植入并执行,不被杀死才是王道,往往安全越冷门病毒越好用

※内网渗透必学命令

bat

powershell

了解用法,和使用命令

域渗透与内网渗透的关系

内网渗透并不是单指内网渗透中的与渗透,这么讲太狭隘了

总的来说内网渗透和公网渗透没啥区别,就是多了一个域渗透的一个东西,域渗透是需要知道的,但是域渗透代表不了内网

tolt3(脚本病毒)

bios程序(bios病毒)

※一定没有好的病毒,只要能够把病毒植入并执行,不被杀死才是王道,往往安全越冷门病毒越好用

※内网渗透必学命令

bat

powershell

了解用法,和使用命令

域渗透与内网渗透的关系

内网渗透并不是单指内网渗透中的与渗透,这么讲太狭隘了

总的来说内网渗透和公网渗透没啥区别,就是多了一个域渗透的一个东西,域渗透是需要知道的,但是域渗透代表不了内网

安全见闻4

计算机学习的底层永远都是代码,一定要明白本质,不要坐井观天,不要坐井底之蛙

操作系统

windows操作系统和linux系统→内网渗透or 逆向分析or 病毒编写or 免杀or红队

  • 注册表(以下必须自己手动操作,并且了解)
  • 防火墙
  • 自启动
  • 计划任务
  • 事件日志
  • 内核驱动
  • 系统服务
  • 进程线程
  • 系统编码

注册表 只有在windows系统中, (linux中没有)

web渗透对windows操作系统要求不大

驱动

  • 内核驱动
  • 设备驱动

安全见闻5

安全是指先有相对应的程序。如果没有web开发,哪里来web安全呢?他们是相辅相成的,懂进攻,知防守。先正向后逆向

人工智能

  • 医疗领域
  • 金融领域
  • 交通领域
  • 客户服务
  • 图像识别和语音识别

对称信息博弈:围棋、象棋、五子棋等

非对称信息博弈:斗地主、麻将等(不知道对方数量)

人工智能涉及安全问题

  • 数据安全
  • 对坑攻击
  • AI钓鱼
  • AI免杀

安全见闻6

为什么学通讯协议?搞安全的要特别注意通信协议这块

潜在安全问题所涉及的领域

无线电安全,协议分析,web渗透,逆向分析

通信协议涉及的安全问题主要包括以下几个方面?

1.保密性问题

  • 数据泄露风险

  • 密钥管理不善

2.完整性问题

  • 数据篡改风险

  • 重放攻击

3.身份验证问题

  • 假冒身份攻击

  • 身份验证漏洞 cookie

4.可用性问题

  • 拒绝服务攻击 (DDOS)

  • 协议漏洞导致可用性问题

5.协议实现问题

  • 编码错误

  • 第三方库和组件的安全问题

6.协议设计缺陷

  • 缺乏安全考虑设计
  • 协议升级带来的风险

7.移动通信协议安全问题

  • 无线网络的特殊性
  • 移动应用的安全风险

8.物联网通信协议安全问题

  • 大量设备的管理难题
  • 异构型带来安全问题 ※设备版本不更新

9.工业控制系统通信协议安全问题

  • 实时要求与安全的冲突
  • 传统IT系统的融合带来的风险

安全见闻7

网络安全高价值证书

  • OSCP(渗透中级)
  • OSEP(渗透高级)
  • CISSP(安服)

OSCP

\1. 证书介绍:

OSCP (Offensive Security Certified Professional)是 Offensive Security (该公司开发和维护着 KALI Linux,以下简称 Offsec)推出的体系非常完善,对于非3年以上渗透工作经验人员来说难度非常高,理论兼实操(更重实操),是业界最知名的渗透测试专业证书。如果大家对网络、主机渗透、红队感兴趣的,这是大家的第一步。

\2. 准备:

需要办理护照,一个稳定的VPN,一间只有一台设备的屋子且只有考生一人,要求摄像头24小时对准考生,设备不得装有远控软件,仅允许使用规定范围内的工具(全自动化类的一般不能用,例如sqlmap、专业版bp),考试时间24小时,作弊终生禁考。

\3. 考点:

类似黑盒测试,提供10个靶机,打掉7个就算及格,加分项是官方提供练习的100台靶机打掉65台即可(大概)。内容有信息收集、漏洞发现、漏洞利用、后渗透测试。

\4. 练习方法:

学习基础知识:掌握网络、操作系统、数据库等基础知识,了解常见漏洞类型和利用方法。

搭建实验环境:用虚拟机搭建渗透测试环境,进行实操训练。

参加培训课程:Offensive Security提供的官方培训课程(纯英文),也可选择第三方培训课。

练习靶场:官方提供的靶场,也可使用Hack The Box、VulnHub等免费靶场。

OSEP

\1. 证书介绍:

OSEP专注于漏洞利用开发,旨在培养专业的漏洞挖和利用开发人员。该证书要求考生具备深入的底层知识和高级编程技能,能够独立发现和利用软件中的安全漏洞。可以看做OSCP的DLC,涵盖的内容实际上是两大块:防御规避和Windows域。(建议跳过OSCP直接考OSEP)。

\2. 准备:同OSCP,考试时间48小时,最好把10台靶机都拿下。

\3. 考点:逆向工程、漏洞挖掘(动静态分析漏洞点、漏洞利用开发(编写漏洞利用代 码,主要是免杀))、高级编程(C、C++、Python等,能够底层编程)。

\4. 练习方法:

学习逆向工程知识:阅读相关书籍和教程,掌握逆向工程的基本技术。

实践漏洞挖掘:使用漏洞挖掘工具,如Fuzing工具等,进行漏洞挖掘

实践。

开发漏洞利用代码:根据挖据到的漏洞,编写相应的利用代码。

参加ctf比赛:通过参加ctf比赛,提高自己的漏洞利用开发能力。

\5. 价格:1699(美金)

我个人想法是:直接准备OSEP,OSCP和OSEP价格是一样的,直接OSEP

CISSP

\1. 证书介绍:

CISP是国际上广泛认可的信息安全专业认证,由(ISC)²组织颁发.该证书涵盖了信息安全的各个领域,包括安全管理、访问控制、密码学、网络安全等,适合信息安全管理人员和专业人士。(更偏向理论,知识覆盖面极其极其广阔,但是并不会深入)。

\2. 准备:1000道题对700道及格。

\3. 考点:

安全管理:包括安全策略、风险管理、合规性等。

访问控制:身份认证、授权、访问控制模型等。

密码学:加密算法、密钥管理、数字签名等。

网络安全:网络架构、防火墙、入侵检测等。

软件开发安全:安全开发生命周期、代码审查等。

\4. 练习方法:

学习官方教材:阅读Cisp官方教材,掌握各个领域的知识。参加培训课程:有很多培训机构提供CisSP培训课程,可以帮助考生系统地学习和复习。做练习题: 通过做练习题,加深对知识点的理解和掌握。参加学习小组:与其他考生一起学习和交流,分享经验和心得。

\5. 价格:749美元。

硬件设备网络安全问题与潜在漏洞分析及渗透测试应用

一、硬件设备的网络安全问题点

一、物理安全问题

\1. 设备被盗或损坏

​ 渗透测试视角:攻击者可能会物理接近硬件设备,尝试窃取设备或破坏其物理结构。例如通过撬锁、伪装成维修人员等方式进入设备存放区盗取存储有敏感信息的硬盘或其他组件。

​ 防范措施:加强设备存放区域的物理安全防护,如安装监控摄像头、门禁系统、报警装置等.对重要设备进行加密存储,防止数据被轻易读取。

\2. 环境因素

渗透测试视角:极端的温度、湿度或灰尘等环境因素可能导致硬件设备出现故障,为攻击者提供可乘之机。例如,高温可能使设备性能下降,增加被攻击的风险;潮湿环境可能导致电路短路,使设备更容易被入侵。

防范措施:确保设备运行环境符合标准要求,安装温度、湿度控制设备,定期对设备进行清洁和维护。

\3. 电磁干扰

渗透测试视角:攻击者可以利用电磁干扰设备干扰硬件设备的正常运行,导致数据传输错误或设备故障。例如,通过发射特定频率的电磁信号干扰无线通信设备的信号接收。

防范措施:对重要设备进行电磁屏蔽,使用抗干扰的通信线路和设备。

二、供应链安全问题

\1. 假冒伪劣产品

渗透测试视角:攻击者可能会在供应链中混入假冒伪劣的硬件设备,这些设备可能存在安全漏洞,或者被植入恶意软件.例如,假冒的网络设备可能会被配置为向攻击者发送敏感信息,或者允许攻击者远程控制设备。

防范措施:建立严格的供应链管理体系,对供应商进行严格的审核和认证.对采购的硬件设备进行安全检测,如检查设备的列号、固件版本等,确保设备的真实性和安全性

\2. 恶意软件植入

渗透测试视角:攻击者可能在硬件设备的生产运输或存储过程中植入恶意软件,如固件后门、恶意芯片等。这些恶意软件可以在设备投入使用后被激活,对网络进行攻击。

防范措施:对硬件设备进行安全检测,包括固件分析、恶意软件扫描等。使用可信的供应链渠道,确保设备在整个供应链过程中的安全性。

三、设备漏洞问题

\1. 操作系统漏洞

渗透测试视角:硬件设备上的操作系统可能存在各种漏洞,如缓冲或者窃区溢出、权限提升等。攻击者可以利用这些漏洞获取设备的控制权,取敏感信息。例如,通过发送精心构造的数据包,触发操作系统的缓冲区溢出漏洞,从而执行恶意代码.

防范措施:及时更新操作系统补丁,、关闭不必要的服务和端口.对设备进行安全配置,限制用户权限,防止未经授权的访问.

\2. 固件漏洞

渗透测试视角:硬件设备的固件也可能存在漏洞,攻击者可以通过固件升级或恶意软件植入等方式利用这些漏洞.例如,攻击者可以利用固件漏洞获取设备的管理员权限,或者篡改设备的配置。

防范措施:定期检查设备固件版本,及时更新固件补丁。对固件进行安全审计,确保固件的完整性和安全性。

\3. 硬件设计漏洞

渗透测试视角:硬件设备的设计可能存在漏洞,如硬件后门、侧信道攻击等。攻击者可以利用这些漏洞获取设备的敏感信息,或者控制设备。例如,通过分析设备的电磁辐射或功耗变化,获取设备处理的敏感数据。

防范措施:在设备采购过程中,选择经过安全认证的产品,对设备进行安全评估,检测是否存在硬件设计漏洞。采用加密技术和安全隔离措施保护敏感信息。

四、网络连接问题

\1. 网络攻击问题

渗透测试视角:硬件设备连接到网络后,可能会受到各种网络攻击如DDoS攻击、SQL注入、跨站脚本攻击等。攻击者可以利用这些攻击手段破坏设备的正常运行,或者窃取敏感信息。例如,通过发送大量的请求使设备无法正常响应,从而实现DDoS攻击。

防范措施:加强网络安全防护,如安装入侵检测系统、防火墙等对设备进行网络访问控制,限制来自外部网络的访问.定期进行安全漏洞扫描,及时发现和修复网络安全漏洞。

\2. 无线连接安全问题

渗透测试视角:无线连接的硬件设备可能会受到无线攻击,如Wi-Fi密码破解、蓝牙攻击等。攻击者可以利用这些攻击手段获取设备的控制权,或者窃取敏感信息。例如,通过破解Wi-Fi密码,接入无线网络,进而攻击连接到该网络的硬件设备。

防范措施:对无线连接进行加密,如使用WPA2加密协议。定期更换无线密码,限制无线设备的连接数量。对无线设备进行安全配置,关闭不必要的服务和功能。

\3. 网络隔离问题

渗透测试视角:如果硬件设备没有进行有效的网络隔离,可能会导致不同网络之间的安全问题相互影响。例如,一个受感染的设备可能会通过网络传播恶意软件,影响其他设备的安全。

防范措施:对不同的网络进行隔离,使用防火墙、虚拟局域网等技术实现网络隔离。对跨网络的数据传输进行严格的控制和审查,防止恶意软件的传播。

二、硬件设备的潜在漏洞及渗透测试方法

一、处理器漏洞

\1. 幽灵Spectre和熔断Meltdown漏洞

渗透测试方法:可以使用专门的漏洞检测工具,如Meltdown and Spectre Checke,对处理器进行检测。也可以通过分析处理器的性能指标,如cpu使用率、内存访问时间等,判断是否存在漏洞。

利用场景:攻击者可以利用这些漏洞获取处理器中的敏感信息,如密码、密钥等。例如,通过构造特定的代码序列,诱导处理器执行错误的预测执行,从而读取内核内存中的敏感数据。

防范措施:及时更新处理器的微代码和操作系统补丁关闭预测执行功能(在某些情况下可能会影响性能)。使用内存隔离技术,防止内核内存被用户空间程序访问。

\2. 测信道攻击漏洞

渗透测试方法:侧信道攻击通常需要对目标设备进行长时间的观察和分析,因此渗透测试人员可以使用专门的侧信道攻击工具,如电磁辐射分析仪、功耗分析器等,对设备进行监测.也可以通过软件模拟的方式,分析设备的运行状态,判断是否存在侧信道攻击漏洞。

利用场景:攻击者可以通过分析设备的电磁辐射、功耗变化等侧信道信息,获取设备处理的敏感数据。例如,通过分析密码加密过程中的功耗变化,推断出密码的部分信息。

防范措施:采用电磁屏蔽技术,减少设备的电磁辐射。使用随机化技术,如随机化密码加密过程中的时间和功耗,防止侧信道攻击。

二、存储设备漏洞

\1. 固态硬盘SSD漏洞

渗透测试方法:可以使用固态硬盘漏洞检测工其固态硬盘安全如SSD Secure Erase Tool工具,对固态硬盘进行检测。也可以通过分析固态硬盘的固件版本和功能判断是否存在漏洞。

利用场景:攻击者可以利用固态硬盘的固件漏洞获取存储在固态硬盘中的数据。例如,通过修改固态硬盘的固件,使固态硬盘在特定条件下泄露数据。

防范措施:及时更新固态硬盘的固件补丁,使用加密技术保护存储在固态硬盘中的数据。对重要数据进行备份,防止数据丢失。

\2. 内存漏洞

渗透测试方法:可以使用内存漏洞检测工具,Memtest86,对内存进行检测。也可以通过分析程序的内存访问模式,判断是否存在内存漏洞。

利用场景:内存可能存在缓冲区溢出、内存泄漏等漏洞,攻击者可以利用这些漏洞获取内存中的敏感信息。例如,通过发送精心构造的数据包触发程序的缓冲区溢出漏洞,从而执行恶意代码。

防范措施:及时更新软件补丁,修复内存漏洞。对程序进行安全审确保程序的内存访问安全。使用内存隔离技术,防止不同程序之间的内存访问冲突。

三、网络设备漏洞

\1. 路由器漏洞

渗透测试方法:可以使用路由器漏洞扫描工具,如Router Scan,对路由器进行检测.也可以通过分析路由器的配置文件和固件版本,判断是否存在漏洞。

利用场景:路由器可能存在漏洞,如默认密码、远程代码执行漏洞等,攻击者可以利用这些漏洞控制路由器进而对网络进行攻击。例如,通过利用路由器的远程代码执行漏洞,在路由器上安装恶意软件,实现对网络流量的监控和篡改。

防范措施:及时更新路由器的固件补丁,修改默认密码。对路由器进行安全配置,关闭不必要的服务和端口。使用网络访问控制技术,限制对路由器的访问。

\2. 交换机漏洞

渗透测试方法:可以使用交换机漏洞扫描工具,如Switch Scanner,对交换机进行检测。也可以通过分析交换机的配置文件和固件版本,判断是否存在漏洞。

利用场景:交换机可能存在漏洞,如vlan跳跃漏洞、mac地址欺骗漏洞等,攻击者可以利用这些漏洞获取网络中的敏感信息。例如,通过利用vlan跳跃漏洞,跨越不同的vlan、获取其他vlan中的敏感数据。对交换机进行安全配置。

防范措施:及时更新交换机的固件补丁,关闭不必要的服务和功能.使用vlan隔离技术,防止不同vlan之间的通信。

四、物联网设备漏洞

\1. 物联网设备计算能力和存储容量低

渗透测试方法:可以使用物联必设备漏洞扫描工具,如IoT Inspector,对物联网设备进行检测。也可以通过分析物联网设备的通信协议和固件版本,判断是否存在漏洞。

利用场景:物联网设备可能存在漏洞,如默认密码、弱加密算法远程代码执行漏洞等,攻击者可以利用这些漏洞控制物联网设备,进而对网络进行攻击。例如,通过利用物联网设备的远程代码执行漏洞,在物联网设备上安装恶意软件,实现对物联网网络的控制。

防范措施:加强物联网设备的安全管理,如定期更新设备固件、修改默认密码、使用强加密算法等。对物联网设备进行安全认证,确保设备的安全性。使用物联网安全网关,对物联网设备的通信进行监控和过滤。

三、渗透测试在硬件设备安全聘雇中的应用

一、渗透测试的流程

信息收集:收集目标硬件设备的相关信息,包括设备型号、固件版本、网络配置等。

漏洞扫描:使用漏洞扫描工具对硬件设备进行扫描,发现潜在的安全漏洞。

漏洞利用:根据发现的漏洞,尝试利用漏洞获取设备的控制权或敏感信息。

后渗透测试:在成功获取设备控制权后,进行后渗透测试,如权限提升横向移动、数据窃取等。

报告生成:将渗透测试的结果整理成报告,包括发现的漏洞、利用方法风险评估等。

二、渗透测试注意事项

合法合规:渗透测试必须在合法合规的前提下进行,获得相关授权后产可进行测试。

风险控制:在进行渗透测试时,要注意控制测试的风险,避免对目标设备造成不必要的损害。

保密原则:渗透测试人员要遵守保密原则,对测试过程中获取的敏感信息进行严格保密。

安全见闻8

漏洞检测软件:相当于漏洞数据库比对,从而确定漏洞,不要觉它很高级,看清本质。

量子降维打击算法:shor算法

shor算法为什么能降维打击RSA ECC加密?

量子安全

一、学习方向

量子物理学基础

了解量子力学的基本原理,如量子态、叠加态、纠缠等概念,这是理解量子计算的基础。学习量子力学的数学表达,包括波函数、算符等,以便更好地分析量子计算系统

的特性。

量子计算原理与技术

掌握量子比特、量子门、量子电路等量子计算的核心概念研究不同的量子计算模型,如量子线路模型、绝热量子计算等。了解量子算法,特别是对传统密码学构成威胁的算法,如Shor算法。

传统网络安全知识

巩固传统加密算法、哈希函数、数字签名等网络安全技术。熟悉网络安全架构、访问控制、漏洞管理等方面的知识,以便对比量子计算对传统安全的影响。

量子密码学

学习量子密钥分发(QKD)的原理和技术,掌握其优势和局限性。研究抗量子密码算法,如基于格的密码、基于哈希的密码等。

量子计算安全政策与法规

了解国内外关于量子计算安全的政策法规、以及行业标准的发展动态。关注量子计算安全领域的伦理和法律问题。

二、漏洞风险

加密算法被破解风险

传统非对称加密算法(如RSA、ECC)可能被量子计算机上的Shor算法快速破解哈希函数可能受到量子计算的攻击,导致碰撞攻击更容易实施。

“现在收获,以后解密”风险

攻击者可能在当前收集加密数据,等待量子计算技术成熟后进行解密。

区块链安全风险

量子计算可能破解区块链用户的私钥,威胁加密货币的安全。

量子密钥分发风险

量子信道可能受到干扰,影响密钥的生成和传输。

设备和系统可能存在安全漏洞,被攻击者利用。

量子计算系统自身风险

量子计算系统存在错误和噪声问题,可能被攻击者利用来破坏计算过程或获取敏感信息。

供应链安全风险

硬件设备或软件可能被植入恶意代码。

二、测试方法

加密算法测试

使用量子计算模拟器或量子硬件,尝试运行Shor算法对传统加密算法进行破解分析不同加密算法在量子计算环境下的安全性,评估其被破解的难度和时间。

“现在收获,以后解密”测试

模拟攻击者收集加密数据的场景,分析在未来量子计算技术发展后,这些数据被解密的可能性。研究数据存储和保护策略,以降低“现在收获,以后解密”的风险。

区块链安全测试

分析量子计算对区块链的影响,特别是对私钥安全性的威胁。测试抗量子密码算法在区块链中的应用效果。

量子密钥分发测试

对量子信道进行干扰测试,评估其对密钥分发的影响。检查量子设备和系统的安全性,包括硬件漏洞、软件漏洞等。

量子计算系统自身测试

进行错误注入测试,观察量子计算系统在错误和噪声环境下的性能和安全性。审查量子计算系统的供应链,确保硬件设备和软件的安全性。

总之,量子计算安全是一个复杂的领域,需要综合运用物理学、计算机科学、密码学等多

学科知识进行学习和研究.通过了解漏洞风险并采用适当的测试方法,可以更好地保障量

子计算系统的安全。

信息收集阶段:

目标背景调研:

了解目标量子系统所属的机构、其在量子研究或应用中的角色、相关的项目信息等。例如,确定该量子系统是用于科研实验、量子通信网络建设,还是量子计算服务等,以便更好地理解其潜在的价值和可能存在的安全重点。

技术架构分析:

研究目标量子系统的技术架构,包括所使用的量子设备类型(如量子计算机的型号、量子通信设备的技术标准等)、系统的拓扑结构、与传统网络的连接方式等。这可以通过查阅相关的技术文档、学术论文,或者与熟悉该系统的人员进行交流来获取信息。

公开信息搜集:

利用互联网搜索引擎、学术数据库、专业论坛等渠道,收集与目标量子研究团队的系统相关的公开信息.可能包括系统的开发者或供应商发布的技术资料、学术报告、相关的新闻报道等。这些信息可以帮助渗透测试人员了解系统的基本特性、已公开的漏洞或安全事件,以及可能存在的安全隐患。

威胁建模阶段:

识别潜在威胁源:

分析可能对量子系统构成威胁的主体,包括外部的黑客组织、竞争对手、恶意研究人员等,以及内部的系统管理员、研发人员等可能存在的误操作或恶意行为。同时,考虑量子计算技术本身可能带来的新的威胁,如量子算法对传统加密的挑战。

确定攻击路径:

根据收集到的信息和对威胁源的分析,确定可能的攻击路径。例如,对于量子通信系统,攻击路径可能包括对量子信道的干扰、对通信设备的物理攻击或软件漏洞利用;对于量子计算系统,可能的攻击路径包括对量子算法的攻击、对控制系统的入侵等。

评估影响程度:

对每种可能的攻击路径进行影响评估,确定如果攻击成功,可能对目标量子系统造成的影响,如数据泄露、系统瘫痪、量子密钥被破解等.这将有助于确定渗透测试的重点和优先级。

漏洞分析阶段:

设备漏洞扫描:

使用专业的漏洞扫描工具,对量子系统中的硬件设备进行扫描,查找可能存在的安全漏洞。例如,检查量子计算机的控制系统、量子通信设备的接口等是否存在已知的漏洞或配置不当的问题。

软件漏洞检测:

对于量子系统中运行的软件,包括操作系统、控制软件、通信协议等进行漏洞检测,可以使用静态代码分析工具、动态漏洞扫描工具等,查找可能存在的代码漏洞、缓冲区溢出、权限管理不当等问题。

量子算法分析:

针对量子系统所使用的量子算法,分析其安全性。例如,对于量子密钥分发算法,检查其是否存在被窃听或破解的风险;对于量子计算算法,研究是否存在可能被利用来攻击系统的漏洞。

渗透攻击阶段:

漏洞利用尝试:

根据发现的漏洞,尝试利用漏洞获取对量子系统的访问权限。例如,如果发现了一个远程代码执行漏洞,尝试通过发送精心构造的数据包来执行恶意代码,获取系统的控制权。

量子信道干扰:

对于量子通信系统,尝试通过干扰量子信道来影响通信的安全性。这可能包括使用强磁场、强光等方式干扰量子态的传输,或者尝试窃听量子信道中的信息。

社会工程学攻击:

利用社会工程学方法,尝试获取量子系统相关人员的信任获取敏感信息或访问权限。例如,通过发送钓鱼邮件、伪装成技术支持人员等方式,诱使目标人员透露账号密码、系统配置等信息。

后渗透攻击阶段:

内部网络探测:

在成功获取量子系统的访问权限后,进一步探测系统内部的网络结构,了解系统中其他设备的连接情况和访问权限,以便发现更多的潜在目标。

数据窃取与分析:

尝试窃取量子系统中的敏感数据,如量子密钥、实验数据、用户信息等,并对窃取的数据进行分析,以获取更多的信息和潜在的漏洞。

权限提升与持久化:

尝试提升自己在量子系统中的权限,以便获取更高的访问级别和更多的操作权限。同时,采取措施使自己的访问权限持久化,以便在后续的测试中能够继续访问系统。

报告阶段:

结果整理与分析:

将渗透测试过程中发现的漏洞、攻击路径、获取的信息等进行整理和分析,总结出量子系统存在的安全问题和潜在的风险。

报告撰写:

编写详细的渗透测试报告,报告中应包括测试的目标、范围、方法、过程、发现的问题、风险评估以及建议的修复措施等.报告应具有清晰的结构和准确的表述以便目标机构的管理人员和技术人员能够理解和采取相应的措施。

安全见闻9

学习目标

了解二进制在网络安全中的作用及常用的渗透测试方法

内容摘要

整体介绍了网络安全里的一个重要底层板块——二进制安全。介绍了它在网络安全中的重要性,及常用的渗透测试方面,包括:静态分析,动态分析,模糊测试,漏洞利用,代码审计一共5个细分板块。每个细分板块都介绍了分析工具与分析流程。

知识延览

知识挖掘

  1. 静态分析即通过反汇编方式将二进制代码转换为汇编代码,分析汇编代码的执行流程,寻找其中的逻辑漏洞。
  2. 动态分析即通过运行二进制代码,在其中设置断点等方式,分析程序的执行流程并寻找其中逻辑漏洞。
  3. 模糊测试即通过向软件输入大量随机或半随机的数据,以发现潜在的安全漏洞和错误。模糊测试的目标是在没有事先了解软件内部实现的情况下,检测出软件的行为异常,如崩溃、内存泄漏、缓冲区溢出等问题。

课程内容

二进制的基本概念

二进制是计算技术中广泛采用的一种数制。它只有两个数码: 0和1,采用逢二进一的进位规则。计算机中的所有数据都是以二进制形式存储和处理的。

二进制在网络安全中的重要性

  1. 底层安全基础:网络系统的安全性很大程度上依赖于底层二进制代码的正确性和安全性。恶意软件、漏洞利用等往往针对二进制代码进行攻击。
  2. 漏洞分析:通过分析二进制代码可以发现潜在的安全漏洞,如缓冲区溢出、代码注入等。
  3. 加密与解密:二进制代码在加密和解密算法中起着关键作用,对二进制的理解有助于分析和破解加密机制。

二进制安全的概念与范畴

二进制安全定义

二进制安全是指在处理二进制数据时,确保数据的完整性、保密性和可用性,防止恶意攻击和数据篡改。

二进制安全范畴

内存安全:防止内存泄漏、缓冲区溢出等问题,确保程序在内存中的正确运行。

代码安全:分析和检测二进制代码中的漏洞,如逻辑错误、安全漏洞等。

数据安全:保护二进制数据的机密性和完整性,防止数据被窃取或篡改。

逆向工程:通过对二进制代码的分析,了解程序的功能和结构,以便发现潜在的安全问题。

漏洞修复:针对发现的二进制安全漏洞,进行及时的修复和加固。

二进制安全的渗透测试方法

静态分析

工具介绍

常用的反汇编工具OllyDbg和Immunity Debugger可以将二进制文件反汇编成汇编代码,便于分析。此外, Hopper Disassembler也是一款功能强大的反汇编工具,尤其在分析macOS和ios平台的二进制文件时表现出色。

分析流程

  1. 识别关键函数和代码段:通过对程序的入口点、导出函数等进行分析,确定可能存在安全问题的关键代码区域。
  2. 检查代码中的潜在漏洞:如缓冲区溢出、整数溢出、格式化字符串漏洞等。可以通过检查函数调用、内存操作等方式来发现这些漏洞。
  3. 分析控制流和数据流:了解程序的执行流程和数据的流向,查找可能的攻击路径。例如通过分析条件跳转、循环等控制结构,以及变量的赋值和传递,确定是否存在可以被利用的漏洞。
  4. 符号执行:使用KLEE等符号执行工具对二进制代码进行分析,可以在不实际执行程序的情况下,探索程序的所有可能执行路径,从而发现潜在的安全漏洞。

动态分析

工具介绍

GDB (GNU Debugger)是一款强大的调试器,可对运行中的程序进行调试,观察程序的行为和内存状态。此外, WinDbg在Windows平台上也被广泛使用。

分析流程

  1. 设置断点:在关键代码位置设置断点,以便在程序执行到该位置时暂停,观察程序的状态。
  2. 跟踪执行流程:通过单步执行、继续执行等操作,跟踪程序的执行流程,了解程序的行为。
  3. 观察内存数据变化:检查程序在运行过程中内存中的数据变化,检测是否存在异常行为。例如,观察变量的值是否被意外修改,或者是否存在内存泄漏等问题。
  4. 分析输程序入输出:监测程序的输入和输出,查找可能的漏洞利用点。例如,检查程序是否对输入数据进行了正确的验证,或者是否存在输出敏感信息的情况。

模糊测试

工具介绍

American Fuzzy Lop (AFL)是一款非常流行的模糊测试工具,它能够高效地生成大量的随机输入数据,对程序进行测试。Peach Fuzzer也是一款功能强大的模糊测试工具,支持多种平台和协议。

分析流程

  1. 确定输入接口和目标程序:确定程序的输入接口,例如命令行参数、文件输入、网络输入等。然后选择要进行模糊测试的目标程序。
  2. 生成随机输入数据:使用模糊测试工具生成大量的随机输入数据,这些数据可以是各种类型的,如字符串、整数、文件内容等。
  3. 将输入数据输入到程序中:将生成的随机输入数据输入到目标程序中,观察程序的行为。
  4. 监测程序的行为:查找可能的崩溃或异常情况。如果程序出现崩溃或异常行为,分析原因确定是否存在安全漏洞。
  5. 优化模糊测试策略:根据测试结果,不断优化模糊测试策略,提高测试的效率和覆盖率。

漏洞利用

工具介绍

Metasploit是一款广泛使用的漏洞利用框架,它提供了大量的漏洞利用模块和辅助工具,方便开发和执行漏洞利用代码。此外, Exploit-DB是一个漏洞利用代码库,可以从中查找和参考已有的漏洞利用代码。

分析流程

  1. 确定目标系统中的漏洞:通过漏洞扫描、渗透测试等方式,确定目标系统中存在的安全漏洞。
  2. 开发漏洞利用代码:根据漏洞的类型和特点,开发相应的漏洞利用代码。漏洞利用代码可以使用各种编程语言编写,如Python、C、 Assembly等。
  3. 利用漏洞获取系统权限:将漏洞利用代码发送到目标系统,触发漏洞,获取系统权限。
  4. 验证漏洞利用的有效性:验证漏洞利用是否成功,以及获取的系统权限是否符合预期。
  5. 进行后续的渗透测试:在获取系统权限后,可以进行进一步的渗透测试,如提取敏感信息,安装后门等。

代码审计

工具介绍

Checkmarx和Fortify是两款常用的代码审计工具,它们能够对源代码进行分析,查找潜在的安全漏洞。此外, SonarQube也可以用于代码质量和安全审计。

分析流程

  1. 选择要审计的代码:确定要进行代码审计的源代码文件或项目。
  2. 配置审计工具:根据项目的特点和需求,配置代码审计工具的规则和参数。
  3. 运行代码审计工具:启动代码审计工具,对源代码进行分析。
  4. 分析审计结果:查看代码审计工具生成的报告,分析其中的安全漏洞和问题。
  5. 修复安全漏洞:根据审计结果,对发现的安全漏洞进行修复和加固。

结论

二进制安全是网络安全的重要组成部分,掌握二进制安全的渗透测试方法对于保护网络系统的安全至关重要。通过静态分析、动态分析、模糊测试、漏洞利用和代码审计等方法可以有效地检测和防范二进制代码中的安全漏洞,提高网络系统的安全性。在实际应用中,应结合多种方法进行综合分析,以确保网络系统的安全稳定运行。同时随着技不断发展,二进制安全领域也在不断演进,需要持续学习和研究新的技术和方法,以应对不断变化的安全挑战。

内容总结

二进制安全主要包括了五个方面:静态分析、动态分析、模糊测试、漏洞利用、代码审计。每一方面都有其常规的分析工具及流程。这跟常规的Web渗透测试类似,整体来说参透测试虽然细分领域庞杂,但方法殊途同归。方法论大致可归纳为:

  1. 确定目标,包括服务器,数据库,二进制代码等等。
  2. 收集目标信息,全面收集目标的相关信息。
  3. 寻找逻辑漏洞,这个过程一般会有相应的工具。
  4. 漏洞利用,一般操作是利用漏洞提权。
  5. 后渗透测试,提权成功后就可以利用漏洞进行发续开发或攻击。

总结:我们需要与时俱进,不断地去精炼自己的技术,最好不要盲目自大。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/900702.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

网站建设中需要注意哪些安全问题?----雷池社区版

服务器与应用安全指南 1. 服务器安全 1.1 操作系统安全 及时更新补丁:确保操作系统始终安装最新补丁,以防范系统漏洞。例如,Windows Server 定期推送安全更新,修复如远程代码执行等潜在威胁。优化系统服务配置:关闭不…

PoissonRecon学习笔记

1. Screened Poisson Reconstruction (SPR) 源码:https://github.com/mkazhdan/PoissonRecon However, as noted by several researchers, it suffers from a tendency to over-smooth the data. 泊松重建存在过度平滑的现象。 方法:position and gradi…

【C++】一文带你深入理解C++异常机制

⭐️个人主页:小羊 ⭐️所属专栏:C 很荣幸您能阅读我的文章,诚请评论指点,欢迎欢迎 ~ 目录 前言一、C语言处理错误的方式二、C异常三、异常的使用3.1 异常的抛出和捕获3.2 异常的重新抛出3.3 异常安全3.4 异常规范 四、自定义异…

擎创科技声明

近日,我司陆续接到求职者反映,有自称是擎创科技招聘人员,冒用“上海擎创信息技术有限公司”名义,用“126.com”的邮箱向求职者发布招聘信息,要求用户下载注册APP,进行在线测评。 对此,我司郑重…

7、哈希表

7、哈希表 哈希表最主要的作用就是把一个比较庞大的空间或者值域 映射到比较小的值域 (0-n) 就是将-10^9 ~10^9 映射到 0 ~10^5 一、存储结构 映射的方法可以是 h(x) x mod 10^5 但是这样映射会出现一个问题 可能会有重复的数字出现 所以就引出了两个方法 开放寻址法 和…

【Javaee】网络原理—TCP协议的核心机制

前言 TCP/IP五层协议是互联网中的主流模型,为网络通信提供了一个稳固的框架。 主要包含了应用层,传输层,网络层,数据链路层,物理层。 本篇主要介绍传输层的TCP协议的核心机制 一. 确认应答(ack&#xf…

SQL 干货 | SQL 半连接

大多数数据库开发人员和管理员都熟悉标准的内、外、左和右连接类型。虽然可以使用 ANSI SQL 编写这些连接类型,但还有一些连接类型是基于关系代数运算符的,在 SQL 中没有语法表示。今天我们将学习一种这样的连接类型:半连接(Semi …

内网穿透:如何借助Cloudflare连接没有公网的电脑的远程桌面(RDP)

内网穿透:如何借助Cloudflare连接没有公网的电脑的远程桌面(RDP)-含详细原理配置说明介绍 前言 远程桌面协议(RDP, Remote Desktop Protocol)可用于远程桌面连接,Windows系统(家庭版除外)也是支持这种协议的,无需安装…

[RK3566-Android11] 使用SPI方式点LED灯带-JE2815/WS2812,实现呼吸/渐变/随音量变化等效果

问题描述 之前写了一篇使用GPIO方式点亮LED灯带的文章 https://blog.csdn.net/jay547063443/article/details/134688745?fromshareblogdetail&sharetypeblogdetail&sharerId134688745&sharereferPC&sharesourcejay547063443&sharefromfrom_link 使用GPIO…

C++20中头文件ranges的使用

<ranges>是C20中新增加的头文件&#xff0c;提供了一组与范围(ranges)相关的功能&#xff0c;此头文件是ranges库的一部分。包括&#xff1a; 1.concepts: (1).std::ranges::range:指定类型为range&#xff0c;即它提供开始迭代器和结束标记(it provides a begin iterato…

博弈论 C++

前置知识 若一个游戏满足&#xff1a; 由两名玩家交替行动在游戏进行的任意时刻&#xff0c;可以执行的合法行动与轮到哪位玩家无关不能行动的玩家判负 则称该游戏为一个公平组合游戏。 尼姆游戏&#xff08;NIM&#xff09;属于公平组合游戏&#xff0c;但常见的棋类游戏&…

idea(2017版)创建项目的搭建方式

目录 一、普通Java项目 二、普通JavaWeb项目 三、maven的Java项目 四、maven的JavaWeb项目 一、普通Java项目 1.创建新项目 2.因为是普通的java项目&#xff0c;所以先点最上面的Java&#xff0c;然后确定jdk&#xff0c;然后next 3.这里直接点next 4.写好项目名称和路径…

互联网系统的微观与宏观架构

互联网系统的架构设计&#xff0c;通常会根据项目的体量、业务场景以及技术需求被划分为微观架构&#xff08;Micro-Architecture&#xff09;和宏观架构&#xff08;Macro-Architecture&#xff09;。这两者的概念与职责既独立又相互关联。本文将通过一些系统案例&#xff0c;…

Vue3 学习笔记(五)Vue3 模板语法详解

在 Vue3 的世界里&#xff0c;模板语法是我们构建用户界面的基石。今天&#xff0c;让我们一起深入了解 Vue3 的模板语法&#xff0c;我将用通俗易懂的语言和实用的例子&#xff0c;带你掌握这项必备技能。 1、文本插值&#xff1a;最基础的开始 想在页面上显示数据&#xff1f…

《探索 HarmonyOS NEXT(5.0):开启构建模块化项目架构奇幻之旅 —— 模块化基础篇》

从无到有&#xff0c;打造模块化项目。构建一个开箱即用的项目&#xff0c;从 Git 上拉取下来即可直接进行开发&#xff0c;其中涵盖路由通信、上下拉刷新、网络请求、事件通知、顶部tab封装等功能&#xff0c;项目里调用API为鸿洋大佬的wanAndroidAPI。后期将持续完善&#xf…

【C】数组(array)

数组(array) 数组的概念 数组是一组相同类型元素的集合 数组中存放的是1个或者多个数据&#xff0c;但是数组元素个数不能为0数组中存放的多个数据&#xff0c;类型是相同的 数组分为一维数组和多维数组&#xff0c;多维数组一般比较多见的是二维数组 一维数组的创建和初始…

JAVA面试八股文(五)

#1024程序员节&#xff5c;征文# 在1024程序员节这个特别的日子里&#xff0c;首先&#xff0c;我想对每一位程序员表示最诚挚的祝贺&#xff01;祝愿大家在未来的日子里&#xff0c;能够继续热爱编程、追求卓越&#xff0c;携手共创更美好的科技未来&#xff01;让我们共同庆祝…

Redis Search系列 - 第六讲 基准测试 - Redis Search VS. MongoDB VS. ElasticSearch

目录 一、引言二、Redis Search 2.x版本的性能提升三、Redis Search VS. MongoDB VS. ElasticSearch3.1 测试环境3.2 100%写 - 基准测试3.3 100%读 - 基准测试3.4 混合读/写/搜索 - 基准测试2.5 搜索延迟分析3.6 读延迟分析3.7 写延迟分析3.8 Redis Search VS. ElasticSearch3.…

混个1024勋章

一眨眼毕业工作已经一年了&#xff0c;偶然进了游戏公司成了一名初级游戏服务器开发。前两天总结的时候&#xff0c;本来以为自己这一年没学到多少东西&#xff0c;但是看看自己的博客其实也有在进步&#xff0c;虽然比不上博客里的众多大佬&#xff0c;但是回头看也算是自己的…

micro-app【微前端实战】主应用 vue3 + vite 子应用 vue3+vite

micro-app 官方文档为 https://micro-zoe.github.io/micro-app/docs.html#/zh-cn/framework/vite 子应用 无需任何修改&#xff0c;直接启动子应用即可。 主应用 1. 安装微前端框架 microApp npm i micro-zoe/micro-app --save2. 导入并启用微前端框架 microApp src/main.ts …