知识点一:病毒和木马
- 病毒、蠕虫和木马是可导致计算机和计算机上的信息损坏的恶意程序。这三种东西都是人为编制出的恶意代码,都会对用户造成危害
- 计算机病毒(Computer Virus),根据《中华人民共和国计算机信息系统安全保护条例》,病毒的明确定义是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
- 病毒往往具有很强的感染性,潜伏性,特定的触发性,破坏性
必须满足两个条件
自我执行:它通常将自己的代码置于另一个程序的执行路径中
自我复制:例如,它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染个人计算机也可以感染 络服务器。 -
蠕虫(worm)病毒是一种常见的计算机病毒,它利用 络进行复制和传播。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过 络连接)。
普通病毒与蠕虫病毒的区别
复制方式:普通病毒需要传播受感染的驻留文件来进行复制,而蠕虫不使用驻留文件即可在系统之间进行自我复制。
传染目标:普通病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联 内的所有计算机。
两个典型的蠕虫病毒
震 (Stuxnet)病毒:该病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站、水坝、国家电 ;
比特币勒索病毒:WannaCry(又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒,在2017年5月份爆发。WannaCry主要利用了微软“视窗”系统的漏洞,以获得自动传播的能力,能够在数小时内感染一个系统内的全部电脑。 - 木马(Trojan Horse),是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。
1.是一种基于远程控制的黑客工具
2.具有非授权性:是指一旦控制端与服务端连接后,控制端将窃取到服务端的很多操作权限,如修改文件、修改注册表、控制鼠标、键盘、窃取信息等等。一旦中了木马,你的系统可能就会门户大开,毫无秘密可言。
3.具有隐蔽性:是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,也难以确定其具体位置。
木马与病毒的区别 - 木马不具传染性,它并不能像病毒那样复制自身,也并不“刻意”地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。
- 木马一般主要以窃取用户相关信息或隐蔽性控制为主要目的,相对病毒而言,可以简单地说,病毒破坏你的信息,而木马窥视你。
知识点二:软件漏洞
- 一台计算机是由硬件以及软件两个部分组成,最基本的软件就是操作系统。
软件
软件缺陷(Bug):软件存在这样或者那样的问题,可能会造成软件崩溃不能运行。
软件漏洞:软件中存在的一些问题可以在某种情况下被利用来对用户造成恶意攻击,如给用户计算机上安装木马病毒,或者直接盗取用户计算机上的秘密信息,等等。 - 电脑肉鸡:受别人控制的远程电脑,可以是各种系统,也可以是服务器
-
漏洞产生的原因:
- 小作坊式的软件开发:质量参差不齐
- 赶进度带来的弊端:投机取巧或者省工省料的办法来开发软件
- 被轻视的软件安全测试:功能为上,测试为下
- 淡薄的安全思想:缺乏安全开发的意识和经验
- 不完善的安全维护:不重视安全维护,不重视漏洞修复
- 漏洞分类
-
按照漏洞生命周期的阶段
- 0day漏洞指还处于未公开状态的漏洞。这类漏洞只在攻击者个人或者小范围黑客团体内使用, 络用户和厂商都不知情,因此没有任何防范手段,危害非常大。
0day漏洞是当前 络战的核武器 - 1day漏洞原义是指补丁发布在1天内的漏洞,不过通常指发布补丁时间不长的漏洞。
- 已公开漏洞是指厂商已经发布补丁或修补方法,大多数用户都已打过补丁的漏洞。这类漏洞从技术上因为已经有防范手段,并且大部分用户已经进行了修补,危害比较小。
- 0day漏洞指还处于未公开状态的漏洞。这类漏洞只在攻击者个人或者小范围黑客团体内使用, 络用户和厂商都不知情,因此没有任何防范手段,危害非常大。
知识点三:漏洞库
- 公开的数据库包括:CVE,NVD,BugTraq,CNNVD(国家信息安全漏洞库),CNVD(国家信息安全漏洞共享平台)
- POC(proof-of-concepts,为观点提供证据): 样本验证代码。
- 漏洞信息数据库,可以找到操作系统和应用程序的特定版本所包含的漏洞信息,甚至针对某些漏洞的专家建议、修复办法和专门的补丁程序。
- 漏洞应急响应机构
- 美国计算机应急反应小组US-CERT
- 国家互联 应急中心CNCERT/CC
- CVE:通用漏洞列表,实现了安全漏洞命名机制的规范化和标准化
- NVD:美国国家漏洞数据库,是美国国家标准与技术局NIST于2005年创建的。NVD同时收录三个漏洞数据库的信息,CVE漏洞公告、US-CERT漏洞公告、US-CERT安全警告,也自己发布的漏洞公告和安全警告,是目前世界上数据量最大,条目最多的漏洞数据库之一。
- CNNVD:中国国家信息安全漏洞库,隶属于中国信息安全测评中心
- CNVD:国家互联 应急中心(CNCERT或CNCERT/CC)成立于1999年9月。
知识点四:渗透测试
- 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机 络系统安全的一种评估方法。
- 渗透测试是指渗透人员在不同的位置(比如从内 、从外 等位置)利用各种手段对某个特定 络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试 告,并提交给 络所有者。
-
渗透测试方法
- 黑箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的服务器。
- 白盒测试与黑箱测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括 络拓扑、员工资料甚至 站或其它程序的代码片断,也能够与单位的其它员工(销售、程序员、管理者…)进行面对面的沟通。
- 隐秘测试被测单位仅有极少数人知晓测试的存在,能够有效地检验单位中的信息安全事件监控、响应、恢复做得是否到位。
知识点五:实验环境
-
vmnet1是host-only,也就是说,仅将虚拟机和真实系统连上了,虚拟机可以与真实系统相互共享文件,但是虚拟机无法访问外部互联 。
-
vmnet8是NAT(Network Address Translation, 络地址转换),虚拟机和真实系统可以相互共享,又都能访问外部互联 ,虚拟机借用真实系统的IP上 。
-
Kali Linux由BackTrack发展而来,包含信息收集,漏洞评估,密码攻击,漏洞利用, 络监听,Web攻击,无线攻击,逆向工程,压力测试,硬件破解,kali是基于Debian类型的Linux系统版本,包含在线和离线两种软件包管理工具,dpkg和apt。
-
dpkg (Debian Package)管理工具,软件包名以.deb后缀。这种方法适合系统不能联 的情况下。
-
APT(Advanced Packaging Tool)高级软件工具。这种方法适合系统能够连接互联 的情况。
-
Linux常用基本指令
参考书籍
《软件安全:漏洞利用及渗透测试》刘哲理老师主编
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!