自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

左右互博:站在攻擊者的角度來做防護(hù)

安全 應(yīng)用安全
在做這幾次防護(hù)的過程中,我一直在思考。我如果是攻擊者,我會怎么來攻擊?我會怎么去做?

0×01、前言

習(xí)慣性的講點(diǎn)廢話,筆者是一名菜鳥安全工程師。有幸參與過兩次安全方面的比賽,有些個(gè)人的體會,所以就有了這篇文章了。(自知技術(shù)還很菜,望各位大牛不喜勿噴,也歡迎對這方面感興趣的同學(xué)來和我一起交流探討。)

‍‍‍‍0×02、攻擊者會怎么做?‍‍‍‍

在做這幾次防護(hù)的過程中,我一直在思考。我如果是攻擊者,我會怎么來攻擊?我會怎么去做?

A、第一步,針對目標(biāo)做信息收集(擴(kuò)大目標(biāo))

子域信息、Whois信息、Ip信息、端口信息、公司人員的信息、公司郵箱信息等等,一切與目標(biāo)相關(guān)的信息。

B、針對拿到的信息,進(jìn)行漏洞掃描及挖掘

針對子域,我們可以去嘗試獲取其ip,及對其域名進(jìn)行漏洞掃描。

針對whois信息,我們可以去嘗試,獲取其注冊郵箱,進(jìn)一步進(jìn)行社工拿到密碼進(jìn)行域名劫持。

針對ip信息,我們可以去獲取ip對應(yīng)的端口及服務(wù),對相應(yīng)的服務(wù)進(jìn)行漏洞掃描及挖掘。(對于踢場子的來說,直接進(jìn)行ddos,直接讓你玩不下去。)

針對公司人員信息及公司郵箱信息,可以進(jìn)行社工弱口令之類。看能否拿到某位員工的公司郵箱,通過敏感信息進(jìn)一步深入。(如果碰到某位關(guān)鍵人物)

看我寫起來貌似很簡單似的,但實(shí)際上確是一個(gè)苦逼而漫長的過程。

除了攻擊者的技術(shù)水平、人的毅力及對事物的專注程度外,還與運(yùn)氣有點(diǎn)關(guān)系。(看你碰到的是sb管理還是nb管理)

做為防護(hù)者,這個(gè)時(shí)候你該怎么做了??對方已經(jīng)出招,得接住呀!不然這個(gè)看場子的任務(wù)就將失敗了。

0×03、我是這樣來做防護(hù)的

A、Find and fix(這個(gè)其實(shí)是很關(guān)鍵的)

從字面上理解就是”發(fā)現(xiàn)并修復(fù)“,簡單的來說就是通過一些手段,去發(fā)現(xiàn)系統(tǒng)中的安全問題,然后解決問題。(醫(yī)生的最高境界不是去治療疾病,而是在疾病沒有來,就拔除了,根源在代碼)

帶領(lǐng)團(tuán)隊(duì)成員對站點(diǎn)進(jìn)行安全測試,發(fā)現(xiàn)安全問題,盡量減少外部安全隱患。(這里只能說是減少隱患,一個(gè)人的力量是有限的,一個(gè)團(tuán)隊(duì)的力量也是有限的,并且側(cè)重點(diǎn)都不一樣。)

上面也說了,只能是減少安全隱患,當(dāng)漏了安全問題的時(shí)候,該怎么辦了??這就有了下面的了。

B、Defend and Defer

從字面上來說是“捍衛(wèi)和推遲”(這是谷歌翻譯的啊!和我沒關(guān)系),這里的防護(hù)難道僅僅是弄一些安全設(shè)備(防火墻、入侵檢測系統(tǒng)、web應(yīng)用防火墻)么???當(dāng)然這些也是不可少的,但不是全部。合理的事物,放在合理的位置,才能產(chǎn)生好的效果。

左右互博:站在攻擊者的角度來做防護(hù)

縱深防護(hù)

這里主要涉及到,防火墻的HA,入侵檢測系統(tǒng)、白名單的使用,CDN及云防護(hù)。

流量從外面到里面需要經(jīng)過如下幾層:

第一層必須經(jīng)過CDN云防護(hù)的過濾及隱藏真實(shí)ip;‍‍

‍‍第二層必須經(jīng)過防火墻白名單過濾,只允許cdn過來的流量;‍‍

‍‍第三層必須經(jīng)過IDS或者IPS的過濾或者記錄風(fēng)險(xiǎn)行為。

也就是說就算我服務(wù)器存在一些安全風(fēng)險(xiǎn),如果你沒能繞過這重重過濾也是沒用的。

左右互博:站在攻擊者的角度來做防護(hù)

 

MASTER防火墻

左右互博:站在攻擊者的角度來做防護(hù)

BACKUP防火墻

這里防火墻的HA,主要是為了防止單點(diǎn)故障或者說是流量攻擊時(shí)而設(shè)。關(guān)于這個(gè)防火墻的HA,這里有文章介紹:

http://drops.wooyun.org/%E8%BF%90%E7%BB%B4%E5%AE%89%E5%85%A8/4010

難道安全防護(hù)做到這里就完成了?如果有人繞過了你的種種過濾(或者說你的某一層過濾失效了),你還能高枕無憂么?不能想當(dāng)然,你做不到,并不代表別人也做不到。一切皆有可能,做好最壞的打算。

當(dāng)黑客繞過了重重過濾后,對服務(wù)器進(jìn)行攻擊的時(shí)候,你是否能在第一時(shí)間發(fā)現(xiàn)?

當(dāng)黑客找到服務(wù)器漏洞,繞過了各種防護(hù),拿到了shell,你是否能在第一時(shí)間了解到,并能分析出漏洞所在地?

這個(gè)時(shí)候就有了第四層的監(jiān)控(應(yīng)該算是比較失敗的),基于主機(jī)的ids(可以理解成一個(gè)文件監(jiān)控系統(tǒng),自然也可以成為一個(gè)日志分析系統(tǒng)),從理論上講,我們可以使用這個(gè)東西,對網(wǎng)站目錄進(jìn)行監(jiān)控及日志文件進(jìn)行監(jiān)控。一但網(wǎng)站文件發(fā)生變化,就立刻報(bào)警。但通過實(shí)戰(zhàn),通過經(jīng)驗(yàn)告訴我,不要理想化,任何東西,都不可能橫空出世,都是有他的機(jī)制的。

這里第四層,使用的是ossec這個(gè)軟件,它對文件的監(jiān)控,上面也說了比較失敗的。比較失敗的原因是,之前只是知道怎么去使用它,并不明白它是采用的什么機(jī)制,導(dǎo)致差點(diǎn)出大大問題。

第五層,做最壞的打算,當(dāng)攻擊者上傳拿到shell后,繞過了前面三層的防護(hù),而在第四層失效的情況下,攻擊者不就可以在你的網(wǎng)絡(luò)里面漫游了么?這種情況是不能容忍的,這個(gè)時(shí)候第五層防護(hù)就出現(xiàn)了。用專業(yè)詞匯來說叫“風(fēng)險(xiǎn)控制”,風(fēng)險(xiǎn)控制的目的是,減少風(fēng)險(xiǎn)事件發(fā)生時(shí)造成的損失。打好各個(gè)補(bǔ)丁(防止提權(quán)),降低服務(wù)運(yùn)行權(quán)限,取消上傳目錄的執(zhí)行權(quán)限。就算攻擊者通過某0day拿到服務(wù)器的shell,他也不能干啥,因?yàn)闄?quán)限很低嘛!

你現(xiàn)在能拿到子域信息、Whois信息、公司人員的信息、公司郵箱信息。對于公司人員的信息、公司郵箱信息這里暫時(shí)不考慮,這個(gè)只能通過提高員工的安全意識來進(jìn)行。這里還存在子域信息,和whois信息。關(guān)于這個(gè)域名信息上面B主要就是針對這個(gè)的,這里就不提了。

往往被大家忽略的是whois信息,通過whois信息我們可以看到有可能看到注冊者的郵箱(這里是可以隱藏的)就可以對郵箱(一般是個(gè)人郵箱,才好弄)進(jìn)行社工(現(xiàn)在滿大街的庫),如果僥幸能拿下,就happy了。還能看到域名使用的ns服務(wù)器,即而得知使用的那家的cdn,如果說在注冊域名的地方不行,那就去cdn唄,效果差不多。

左右互博:站在攻擊者的角度來做防護(hù)

Cdn就一定靠得住么?就算它靠的住,難保他自己會不存在問題。一不小心,發(fā)現(xiàn)了一個(gè)隱患,只能說是個(gè)可能性吧!你想想如果,cdn上面的郵箱和密碼被泄漏出去了,別人給你改改,你的站點(diǎn)就死活打不開了,前面的一切就白費(fèi)了。

左右互博:站在攻擊者的角度來做防護(hù)

看到?jīng)],qq郵箱,是不是可以對這個(gè)郵箱進(jìn)行社工啊?手氣好說不定就搞定了這個(gè)密碼。

左右互博:站在攻擊者的角度來做防護(hù)

這個(gè)是咱們的,已經(jīng)改了個(gè)昵稱了,默認(rèn)是顯示郵箱的。

C、Secure at the Source

個(gè)人理解這句話的意思應(yīng)該是“源代碼里面的安全”,這個(gè)就要從代碼的書寫者身上去找答案了。也就是上面所提高到高明的醫(yī)生,不會讓疾病產(chǎn)生,在源頭就給干掉了。很多大公司都有他們的一套“安全開發(fā)流程”,應(yīng)該就是在這個(gè)層面的。

在這里做好了,可以減少很多問題,及bug,但往往得不到很好的解決。從代碼的的書寫者,角度來說,肯定是怎么方便怎么來。壓根不會去考慮安全問題,或許也不了解。再者,書寫者的水平也參差不齊,就造就了不安全的代碼。#p#

0×04、遲早都是要還的

曾經(jīng)的不諳世事,曾經(jīng)的無知無畏。現(xiàn)在終于要還了,以前經(jīng)常去挖掘別人系統(tǒng)的漏洞,沒日沒夜的去掃別人的系統(tǒng)。甚至弄掛別人的服務(wù)器,都沒想過有一天,我也會被晾在外面,被人虐。

由于業(yè)務(wù)需要的原因,某重要子域需要關(guān)閉CDN上的云防護(hù)。即第一層的防護(hù),這其實(shí)是很危險(xiǎn)的,但業(yè)務(wù)的需要也是沒辦法的,首先要保障的是可用,如果都不可用了,還談什么安全了?第二層防護(hù)其實(shí)就是為了,最大限度的隱藏真實(shí)ip,防止ddos攻擊。云防護(hù)已經(jīng)沒了,那么第三層就顯的尤為重要了。這里就主要介紹下,在這個(gè)第三層發(fā)現(xiàn)的一些攻擊行為吧!這里主要介紹下,幾個(gè)典型的案例。

案例一:某攻擊者使用sqlmap對站點(diǎn)進(jìn)行注入攻擊

左右互博:站在攻擊者的角度來做防護(hù)

Sqlmap(sql注入神器)

左右互博:站在攻擊者的角度來做防護(hù)

打開數(shù)據(jù)包,發(fā)現(xiàn)其實(shí)就是這個(gè)user-agent暴露了自己。因?yàn)槭褂昧薱dn,攻擊者的真實(shí)ip放在x-forwarded-for,通過這個(gè)找到了攻擊者所在的單位。

左右互博:站在攻擊者的角度來做防護(hù)

案例二:某攻擊者使用某神器對網(wǎng)站進(jìn)行注入攻擊

左右互博:站在攻擊者的角度來做防護(hù)

查看Payload

左右互博:站在攻擊者的角度來做防護(hù)

看來是一個(gè)高明的攻擊者,對工具掌握的很好了,基本沒暴露出來使用的什么工具,但從請求的時(shí)間請求的頻率來看,可以判斷肯定是工具提交的。

案例三:某大俠在測試上傳漏洞

左右互博:站在攻擊者的角度來做防護(hù)

通過查看x-forwarded-for,大概判斷應(yīng)該是兩個(gè)人(不能準(zhǔn)確的說,因?yàn)閯e人還有可能使用vpn)。我們來看下它們的Payload吧!

Payload 1.1:

左右互博:站在攻擊者的角度來做防護(hù)

這不是一句話木馬么?

Payload 1.1:

左右互博:站在攻擊者的角度來做防護(hù)

小伙子不死心呀!

這里也讓我緊張了一把,雖然他們上傳的是php,沒關(guān)系,我們這邊不是php的。所以解析不了,但還是有點(diǎn)怕怕的,立馬登錄到服務(wù)上,看了會這個(gè)上傳文件的目錄,才放下心來。

Payload 2:

左右互博:站在攻擊者的角度來做防護(hù)

很好奇,這個(gè)哥們這個(gè)1.php里面寫了什么玩意。通過http頭部里面的X-Forwarder-For記錄的ip,查到兩位攻擊者分別處于長沙和邵陽的。

案例四:意外的收獲

一個(gè)意外的收獲,發(fā)現(xiàn)老外們都在玩這個(gè)(friendly-scanner)。

左右互博:站在攻擊者的角度來做防護(hù)

查看Payload

左右互博:站在攻擊者的角度來做防護(hù)

friendly-scanner到底是一個(gè)什么掃描了??百度一下

左右互博:站在攻擊者的角度來做防護(hù) 

左右互博:站在攻擊者的角度來做防護(hù)

高大上啊!有時(shí)間研究下這款工具。這個(gè)VoIP攻擊,國內(nèi)確實(shí)很少有人去研究都沒怎么聽說過。

案例五:這個(gè)是bash漏洞么?

左右互博:站在攻擊者的角度來做防護(hù)

查看Payload

左右互博:站在攻擊者的角度來做防護(hù)

頓時(shí)就明白是怎么回事了,但還是有點(diǎn)怕怕的,立馬上服務(wù)器把bash漏洞的補(bǔ)丁打了。

(Yum update bash)

案例六:一些七七八八的信息

左右互博:站在攻擊者的角度來做防護(hù)

這個(gè)其實(shí)也挺恐怖的,看到了”shell”這個(gè)字。

通過查看Payload,發(fā)現(xiàn)其實(shí)就是上傳了一個(gè)html文件,沒啥。

左右互博:站在攻擊者的角度來做防護(hù) 

左右互博:站在攻擊者的角度來做防護(hù)

這應(yīng)該是掃描器弄的,我們都沒用jboss。

0×05、一顆敬畏之心

滲透測試,個(gè)人認(rèn)為就是一種可能性的測試。沒有什么不可能的,無論是做為防守者還是攻擊者,都不能是想當(dāng)然,要以理性的頭腦去測試或者防護(hù)。如果要?dú)w根到底的話,問題的源頭,都是人的問題。

個(gè)人認(rèn)為做安全防護(hù),還有一個(gè)原則就是“信任”。需要做的是,在不可信地方設(shè)防,到底那里不可信,外面不可信,里面就可信了么?同樣你也不能完全信任,你需要明確誰可以訪問誰,做好訪問控制。

最后要感謝下烏云白帽“霍大然”及“北京-lion_00”兩位大俠的指點(diǎn)。

編者注:筆者是南方人,因此“呢”“了”不分,改不下去了,大家明白就好~~~

參考資料

《白帽子講web安全》

http://drops.wooyun.org/tips/2821

http://drops.wooyun.org/%E8%BF%90%E7%BB%B4%E5%AE%89%E5%85%A8/4010

http://drops.wooyun.org/%E8%BF%90%E7%BB%B4%E5%AE%89%E5%85%A8/3874

責(zé)任編輯:藍(lán)雨淚 來源: FreeBuf
相關(guān)推薦

2014-08-20 09:44:57

2013-11-11 09:47:19

英特爾代工游戲

2022-05-15 15:15:57

惡意軟件WhatsApp網(wǎng)絡(luò)攻擊

2021-04-27 11:09:25

Android僵尸網(wǎng)絡(luò)網(wǎng)絡(luò)安全

2023-12-19 16:31:19

2020-06-27 17:29:20

安全黑客數(shù)據(jù)

2022-08-18 12:08:07

惡意軟件網(wǎng)絡(luò)攻擊

2022-08-19 15:40:08

密碼證書安全

2011-06-27 10:34:42

2023-02-03 09:52:10

開發(fā)者框架GoFrame

2024-07-23 16:37:04

2021-03-15 13:56:00

DDoS攻擊加密貨幣

2011-08-30 09:39:10

2021-10-26 10:07:42

網(wǎng)絡(luò)攻擊IT資產(chǎn)網(wǎng)絡(luò)安全

2022-07-09 16:34:42

網(wǎng)絡(luò)攻擊惡意軟件

2022-03-05 12:00:11

網(wǎng)絡(luò)釣魚網(wǎng)絡(luò)攻擊

2021-11-04 05:48:43

SSL加密攻擊勒索軟件

2022-01-24 07:35:39

XLL網(wǎng)絡(luò)攻擊惡意軟件

2020-12-09 09:35:43

域名停放網(wǎng)絡(luò)攻擊木馬

2021-09-16 10:16:29

勒索軟件惡意軟件安全
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號