分类 网络安全 下的文章

企业安全建设笔记

业务网纵深防御体系建设
甲方安全的主要职责是保护公司互联网业务的安全,比如业务持续性、业务数据的私密性,所以需要优先解决以下问题:
抗 DDoS,保障业务的持续性。
防拖库,保护业务数据的私密性,防止用户数据、交易数据等核心数据被窃取。
防后门,防止黑客非法获取服务器权限。

常见防御体系
1、边界防御体系
防火墙,waf之类的边界防护设备/软件,在网络边界进行部署,类似城堡/木桶。
2、纵深防御体系
多层防护措施,提高入侵成本和难度,
常见分层结构如下图。

对应的安全产品为:
·数据库 端:数据库 审计、 数据库 防火墙。
·服务器 端:主机IDS、 服务器 杀毒、 内核 加固 类 产品、 主机 WAF。
·网络 层: IDS、Web 威胁 感知、 Web 审计。
·网络 边界: 防火墙、UTM、 WAF、 IPS、 本地 流量 清洗 设备。
刘焱. 企业安全建设入门:基于开源软件打造企业网络安全 (网络空间安全技术丛书) (Kindle 位置 322-324). 北京华章图文信息有限公司. Kindle 版本.
3、河防体系
在严格的控制范围内将被攻击/未被攻击的主机提前进行隔离,降低攻击造成的影响,使其在可控的范围内进行攻击。(银行,金融等行业)
4、塔防体系
纵深防御+终端防御+云
5、下一代纵深防御体系
从传统的边界防护过渡到新一代的基于预测、检测、协同、防御、响应、溯源理念的Web纵深防御。威胁情报好比是积累的知识,大数据和人工智能好比是聪明的大脑,WAF、SIEM、服务器安全等好比是有效的武器,大家互相配合,实现了下一代的纵深防御,在对已知威胁有较好的防御能力外,对于未知威胁也具有一定防御能力。阿里、腾讯、百度、金山、UCLOUD等都在自己的云上不同程度实现了下一代纵深防御的理念,比如阿里云的防御产品集合云盾(包括高防IP、WAF和安骑士)+检测产品集合态势感知方案,腾讯云的主机防护产品集+大禹网络安全产品集,金山的海陆空防御体系等。图2-3是下一代Web纵深防御的一种实现。
刘焱.企业安全建设入门:基于开源软件打造企业网络安全(网络空间安全技术丛书)(Kindle位置338-344).北京华章图文信息有限公司.Kindle版本.

将防护和威胁情报信息等服务联动,进行实时/提前预知的方式来进行防御。

WAF的缺陷
1、防护能力不足:
waf依赖规则和正则,灵活性较大的语言很容易就可以绕过waf的防护。
2、缺少业务安全的防护能力:
比如说短信接口的短信轰炸,薅羊毛,撞库。
3、审计能力不足:
多数waf智能保存url,和请求头,并没有记录详细信息的内容,对于事后的应急响应审计日志造成了影响。对于https更无法记录内容。

企业安全建设笔记-2
自建waf将基于nginx+lua的架构(openresty)
https://github.com/loveshell/ngx_lua_waf
效果
图片10.png
检测过程及原理
图片11.png

OpenResty是一个基于Nginx与Lua的高性能Web平台,其内部集成了大量精良的Lua库、第三方模块以及大多数的依赖项,用于方便地搭建能够处理超高并发、扩展性极高的动态Web应用、Web服务和动态网关。OpenResty通过汇聚各种设计精良的Nginx模块,从而将Nginx有效地变成一个强大的通用Web应用平台。这样,Web开发人员和系统工程师可以使用Lua脚本语言调动Nginx支持的各种C以及Lua模块,快速构造出足以胜任10K乃至1000K以上单机并发连接的高性能Web应用系统。OpenResty的目标是让你的Web服务直接运行在Nginx服务内部,充分利用Nginx的非阻塞I/O模型,不仅仅对HTTP客户端请求,甚至于对诸如MySQL、PostgreSQL、Memcached以及Redis等的远程后端都进行一致的高性能响应。

https://www.owasp.org/index.php/OWASP_VFW_Project
或者使用Varnish FireWall这个项目。
分布式waf系统
单机版本的WAF还难以承载大规模的业务,并发高和可用性容易出现问题
1、分布式WAF集群主要包括:四层负载均衡、WAF服务、WAF日志处理、WAF配置管理,每个部分均支持集群部署,快速横向扩展。
2、四层负载均衡从基础网络安全的角度讲,应该严格限制直接使用公网IP对外提供服务的形式,因为直接使用公网IP提供服务,攻击面会非常大且不可控。应该把只有经过测试的服务才使用负载均衡的方式对外发布Web服务,其他服务除非必要,都不直接对外发布,这样可以严格控制黑客的攻击面。
四层负载的主要作用是:·将用户请求转发给后端WAF服务;·将后端的WAF服务以公网IP的形式发布出去;·最好具备一定的抗攻击的能力。
图片12.png
通过开源解决方案LVS解决集群系统的问题,而且lvs已经集成在大多数linux系统中,只需要安装一个管理软件就可以使用,使用VS-NAT来完成流量转发。
由于使用了VS-NAT的方式使得可以很好的隐藏后端服务器,对前端服务器只开放单独端口,减小了被攻击面。

Social-Engineer Toolkit克隆制作钓鱼网站
社会工程师工具包(SET)由TrustedSec的创始人创建和编写。它是一个开源的Python驱动工具,旨在围绕社交工程进行渗透测试。
 
已经在包括Blackhat,DerbyCon,Defcon和ShmooCon在内的大型会议上提出过。拥有超过两百万的下载量,这是社交工程渗透测试的标准,并在安全社区内得到很大的支持。
 
它拥有超过200万的下载量,旨在利用社会工程类型环境下的高级技术攻击。TrustedSec认为,社交工程是最难防备的攻击之一,现在是最流行的攻击之一。该工具包已被包括在自从发行后12个月的安全书籍的头号畅销书,包括由TrustedSec的创始人,Devon Kearns,Jim O'Gorman编写的“Metasploit:渗透测试者指南” Mati Aharoni。
 
官方网站:https://www.trustedsec.com/social-engineer-toolkit-set/
使用手册完整文档:https://github.com/trustedsec/social-engineer-toolkit/

安装:

git clone https://github.com/trustedsec/social-engineer-toolkit.git
cd 
python setup.py install

运行:
kali中已经安装了可以省略刚刚的安装步骤。
直接运行setoolkit
或者从菜单栏打开工具
图片1.png
克隆网站:
图片2.png
1、社会工程学攻击
2、快速追踪测试
3、第三方模块
4、升级软件
5、升级配置
6、帮助
99、退出
这里我选择1,
图片3.png
1、鱼叉式网络钓鱼攻击
2、网页攻击
3、传染媒介式(俗称木马)
4、建立payloaad和listener
5、邮件群发攻击(夹杂木马啊payload的玩意发给你)
6、Arduino基础攻击
7、无线接入点攻击
8、二维码攻击(我喜欢)
9、Powershell攻击
10、第三反模块
99、返回上级
既然已经钓鱼那就选2,网页攻击
图片4.png
1、java applet攻击(网页弹窗那种)
2、Metasploit 浏览器漏洞攻击
3、钓鱼网站攻击
4、标签钓鱼攻击
5、网站jacking攻击(这个真心不明白,好像也和java的攻击方式有些相同)
6、多种网站攻击方式
7、全屏幕攻击(不明所以的玩意,只能够对谷歌邮箱和脸书用)
99、返回上级
选3
图片5.png
1网站模版
2克隆网站
3自己写
这里我博客的的登陆页面,wordpress
图片6.png
第一个让输入的是你post返回服务器的ip
图片7.png
图片8.png

可以看到抓到了密码。

图片9.png

Hackrf one 接收fm信号
放在前面先写一下整个流程,然后在说下细节过程。
1、安装hackrf 、gqrx
2、检测hackrf连接,并通过gqrx连接上。
3、调频找台,听就行了。。

第一步

$ sudo apt-get install hackrf 
$ sudo apt-get install gqrx-sdr
#gqrx的配置文件在~/.config/gqrx目录下,如果出现问题,直接删除这个目录即可
$ sudo gqrx

第二步

图片1.png
记住这个编号
执行 sudo gqrx

图片2.png
在Device中选择hackrf one
把刚才的编号
输入到Device string 中
图片3.png
点击 ok
第三步

我在的位置室内能收到清晰的信号台的频率是88.7mhz

图片4.png
详细参数就不解释了。通常这种情况就可以收到fm信号了。

Gayhub被微软收购了,从网上找了一个备份脚本,还是有备无患下吧。
原地址https://blog.csdn.net/guguant/article/details/78204912

#!/bin/bash
# tool
# auto backup all repositories from github
if [[ $# -eq 0 ]] || [[ $1 = "-h" ]];then
    echo -e "\033[31m--------------------------------------------------------\033[0m"
    echo "Usage1: $0 URL"
    echo "   e.g: $0 https://github.com/Guguant?tab=repositories"
    echo ""
    echo "Usage2: $0 Username Page"
    echo "   e.g: $0 Guguant 1"
    echo -e "\033[31m--------------------------------------------------------\033[0m"
    exit 1;
fi

url=""
username=""
if [ $# == 1 ];then
    url="https://github.com/knickersgod?tab=repositories"
    username=${url%\?*}
    username=${username##*/}
else
    username=$1
    url="https://github.com/${username}?page=${2}&tab=repositories"
fi

patten1="a href=\"/"${username}"/"
r_path=`curl "${url}" | grep "${patten1}"`

# get repositories url path
path_head="https://github.com/"
for p in ${r_path}
do
    if [[ $p =~ "href" ]];then
        p=${p#*/}
        p=${p%\"*}

        p=${path_head}${p}
        echo -e "\033[33m ====== Download ====================\033[0m"
        echo -e "\033[32m $p \033[0m"
        git clone ${p}
        echo -e "\033[33m ====== $p has been Finished =================\033[0m"
    fi
done