曹政信息安全常识科普

上传人:206****923 文档编号:90760648 上传时间:2019-06-16 格式:DOC 页数:14 大小:20.63KB
返回 下载 相关 举报
曹政信息安全常识科普_第1页
第1页 / 共14页
曹政信息安全常识科普_第2页
第2页 / 共14页
曹政信息安全常识科普_第3页
第3页 / 共14页
曹政信息安全常识科普_第4页
第4页 / 共14页
曹政信息安全常识科普_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《曹政信息安全常识科普》由会员分享,可在线阅读,更多相关《曹政信息安全常识科普(14页珍藏版)》请在金锄头文库上搜索。

1、曹政:信息安全常识科普 曹政:信息安全常识科普0 时间:2015-10-23 9:06:14编辑:少恭热度:1531 前天在新加坡IC咖啡做了一场关于信息安全的常识普及分享,主要是一些基本概念的澄清,以及对信息安全入门级别的了解。我不是信息安全技术高手,很多很实际的技术细节可能不够了解,所以如果有一些概念错误或其他误导,也请技术高手指正先说一些错误的概念1、对于企业而言,信息安全是技术人员的工作。错误,普通员工如果不注重安全很容易被突破。内网安全往往是由非技术人员的疏忽造成的。范例1: 某巨头互联网公司内网曾因某员工不安全的电脑导致ARP欺骗,导致内网dns解析遭受感染,在内网正常电脑的正常用

2、户的访问本公司网址居然被转移到木马网址。范例2:某信息安全上市公司因销售人员安全意识淡泊个人电脑被入侵,导致内网穿透,信息泄露很久后被发现。全员信息安全意识培训非常重要。2、良好的上网习惯,不乱下文件,不点开奇怪的文件,不上奇怪的网站,个人电脑就不会中病毒。所以,有理 的论调特别流行。错误,15年前,从尼姆达病毒起,病毒和木马就已经具有了主动攻击性,他们根本不需要你点击和打开,会主动在网段内扫描和入侵有缺陷的主机。3、装好杀毒软件,打好补丁,就不会被入侵被黑掉。错误,0day攻击可以轻松穿透杀毒软件和打好最新补丁的系统。 转自365知识网 http:/ 名词解释:0day我们知道每隔一段时间,

3、微软,苹果或其他系统厂商都会公布安全漏洞,发布安全补丁,然后用户就会及时打补丁防止被入侵,那么我们想一个简单的问题,1、这个漏洞是系统厂商公布的时候才出现的么?2、在漏洞被系统厂商发现之前请问谁能防止基于这个漏洞的攻击?很遗憾,事实,就是,没有,所以,在安全漏洞没有被系统厂商发现,或者被发现但安全补丁没有发布之前,这段时间,基于这个安全漏洞的攻击,就统称为0day,所以0day实际上不是一种技术形式,而是一种时间的概念,未公开的漏洞是广泛的,长期存在的,有一种说法叫做长老漏洞,什么是长老漏洞呢?比如说有款微软的操作系统漏洞,当微软发现这个漏洞的时候,其存在时间已经超过了10年。那么,这十年是否

4、一直没有被人发现呢?很遗憾,只是没有被微软发现而已,在某些技术高手手里,这是一个通杀的入侵工具,想想可怕不。那么,谁手里有0day呢,第一,各国军方,美国有,中国也有,俄罗斯有,以色列有,韩国有,日本也会有。第二,各大安全公司,有人会说,安全公司不是要讲操守,发现漏洞不是应该公告么? 有些会公告,有些不会,为什么不会呢? 因为有时候需要,比如说,两个安全公司去抢一个军方的订单,军方说了,你来检测一下我的系统,给我一个报告吧,如果你手里没有0day,你可能就竞争不过手里有0day的同行。你对手拿到了人家服务器的权限你没拿到,你不就丢单了么,你说其实你漏洞挖掘比对手强,不过你都公告了(你公告了系统

5、厂商就有补丁了,有补丁了人家军方的运维也不是吃闲饭的,早就补了,明白这个逻辑不。),你看微软,google给你一沓感谢信呢,你想想军方领导人怎么想,尼玛另一家随时可以入侵我,而你不能,你让我跟你合作,我傻啊。第三,很不幸,一些个人高手和黑产手里也有,存在0day交易的地下黑市,简单说个数字概念,比如微软给TK教主发现的漏洞和利用方法发奖金,10万美元,大家觉得了不起,这是TK教主比较有操守,如果这个漏洞放到黑产的地下黑市里,100万美金都可以卖掉你信不信。 一个高危漏洞,在黑产手里的话,其价值是极为巨大的,很多人让我写写黑产,但我不敢,实话说,我惹不起他们。你看你看,我敢写黑社会,我不敢写黑产

6、。写了黑社会我大不了不去香港了,写黑产我互联网的业务不要碰了。那么问题来了,为什么系统厂商不给很高的奖金去奖励安全专家呢?而让漏洞流向黑产?这里还真不是钱的问题,而是存在一个悖论,如果系统厂商,对漏洞的奖励过高,会存在一个管理风险,如果奖金激励太大,那么系统厂商的开发工程师真有可能会故意留一些看上去很不小心的问题点,然后将这个问题点泄露给第三方的安全专家,分享奖金。所以,很多时候,利弊权衡,并不能只看一面。名词解释:漏洞挖掘什么叫漏洞挖掘,就是针对某个系统,某个应用,去分析其弱点并挖掘其可被利用的漏洞,其结果又分为高危漏洞和低危漏洞,高危一般是可以取得系统控制权,或者利用系统执行一些危险的操作

7、。低危往往是可能导致系统不稳定,或者存在一些非机密信息泄露的可能。 发现漏洞和找到漏洞利用方法是两个步骤。有的时候安全专家发现一个可能严重的漏洞,比如一个权限很高系统服务在一个偏僻的系统调用处存在一个溢出点。但这时只能说这可能是一个高危漏洞,有时候系统厂商会认为这个漏洞无法利用,当作低危漏洞来处理,这种情况以前很常见,但一旦找到漏洞利用方法,这才是实现一个完美的漏洞挖掘。所以微软很多对安全专家的重奖不是因为发现了一个漏洞,而是提供了一个非常巧妙的漏洞利用方法。所以公众可能理解黑客是黑掉一个网站,或者黑掉一个账户,而漏洞挖掘不是这样的概念,一旦发现一个高危漏洞,比如说,发现微软操作系统的高危漏洞

8、,可能所有这个版本的用户的电脑都可以被入侵,比如说发现mysql数据库的一个高危漏洞,可能所有使用mysql数据库服务并且存在外网访问接口的都可能被入侵。 所以漏洞挖掘的高手,他们并不是针对特定网站,特别目标去分析,他们的目标是主流的系统和应用。然后一旦有所成就,几乎就等于手里掌握了可以横扫互联网的核武器。 在这种情况下,你去说黑掉几个网站了不起,人家就只能呵呵了。 转自365知识网 http:/ 0day攻击应对策略:暂无不过也不用过于紧张,如果你不是特别特别有价值的目标,一般人不会用0day对付你。互联网上有一次经典的0day攻击事件,被一个商业安全公司捅出来的,目标直指伊朗核设施,实施者

9、是谁你猜猜看?4、我输入可信的网站地址,访问的网站一定是安全的错,DNS劫持可能让你即便输入了正确的网址,也会进入错误的网站。DNS劫持是一种常见网络安全风险,但其实这里并不只有一种攻击途径,有很多途径可以劫持dns。从你的主机开始,病毒木马可能会改写你的电脑的host文件,或者改写浏览器的钩子,导致你访问的目标网址被导向其控制者的手里。如果你的主机是安全的,不能保证你邻居会不会用arp欺骗来干扰你。这里说句公道话,arp欺骗曾经猖獗一时,对网民上网带来的伤害特别大,改写host和浏览器挂钩子也曾是中国互联网常见的毒瘤,360崛起后这些东西从某种角度基本上没有了(其实还有,一会说),我知道很多

10、人讨厌360,但这个事实还是必须承认的,当然,3721是浏览器钩子的鼻祖。你的邻居也安全,你访问的就安全了?你上网是不是默认配置dns的,电信接入商耍流氓在中国太普遍了。 那么你强设了可信任的dns,你访问网址就安全了? GFW的能力相信大部分人并不真正了解,为了本帐号的合法运营,此处忽略多个案例。选自:365知识网刚才说道,某种程度上,浏览器钩子和劫持不常见了,但不是真的没有了,只是特别恶意的基本被遏制了,但是依然有一种常见的,而且极具中国特色的,大家见怪不怪早就习惯的劫持行为,你们如果使用ie浏览器,输入错误网址或文字的时候,按照正常逻辑,应该是跳转到bing的搜索页,早前应该是msn的搜

11、索页,但是很遗憾,在中国你几乎不可能看到这一幕,各种安全工具设置的浏览器钩子早将这个访问劫持了,侥幸没有劫持,也会被电信运营商劫持。这就是我们最常见而又最麻木的dns劫持,这个原因是因为利益链,因为对用户体验来说不是危害,所以没人觉得不对,不展开了。 移动互联网还存在假基站的问题,假基站在国内目前也很猖獗,能不能劫持DNS我不是很明确,但是伪造来电号码是稳稳的,今天我还看到朋友圈有人说亲戚收到移动官方发来短信,点过去链接操作结果被诈骗了几千元,投诉移动没有效果云云,我一看就是中了假基站的骗子短信。所以误以为信息是官方发送的。移动上网其实也是存在风险的。此外,蹭免费wifi也存在dns劫持风险。

12、 5、百度,新浪这种公司是安全的,所以我在这里的帐号也是安全的。错误:彩虹库和撞库攻击屡屡突破巨头防线。选自:365知识网名词解释:彩虹库,社工库还记得csdn爆库事件么,很多很多很多论坛社区的用户库都被黑客入侵并拿到过,有些是明文密码的被黑客100%拿到帐号密码,有些仅仅做了md5的被80%拿到,有些做了md5+md5的也差不多被80%拿到,除了做随机salt的几乎都被破的七七八八。(随机salt不解释了,下一篇会讲)黑客们将彼此拿到的数据库里的用户名和密码,合并在一起,就是社工库,也叫彩虹库。 这个库的规模特别大,而且一直还在激增,实际上,社工库的历史特别的悠久,当你从媒体上看到的时候,已

13、经流行了很多年了。名词解释:撞库攻击由于很多用户习惯在多个网站用同样的帐号和密码,所以一旦A网站的用户密码透露,有经验的黑客会去尝试用同样的帐号密码去b网站尝试,这就是所谓撞库攻击,新浪也好,百度也好,很多巨头都饱受撞库攻击的侵扰,而且很多帐号密码因此被泄露。我在大约七八年前的时候一个安全圈的朋友曾把我百度的帐号密码发给我,让我赶紧去改密码,我大吃一惊,以为百度的帐号系统被入侵,后来询问才知道是因为对方通过社工库拿了我的帐号密码,随便一试就发现其实我在很多网站用的同样的密码,包括百度。应对策略:不同网站密码保持不同;或者对高安全需求的网站强化密码。6、我的密码很复杂,别人一定不会破解错误,获取

14、你的权限,其实未必需要你的密码通过找回密码来暴力破解的以前非常常见范例1:以前很多邮局都是有通过生日和回答问题来重设密码,通过程序暴力破解生日(最多5分钟)+猜测问题,是攻破很多小姑娘邮箱的绝招。范例2:腾讯出过一个案例,以手机短信验证码来重设密码,但短信密码只有4位数字,暴力破解只需要9999次,程序员轻松搞定。应对策略:验证码,而且是变态的验证码是防止程序暴力测试的重要方案。SQL注入和跨站脚本是获取用户权限非常常见的攻击方式,流行超过15年,至今仍然广泛可用。其原理是程序员在编写程序中对用户输入或浏览器传递参数校验不够严谨,黑客可以将可执行代码植入到正常的输入或参数中,导致程序员的代码被

15、改写,其中SQL注入是改写数据库查询脚本,跨站脚本是改写浏览器的可执行脚本,但均可未授权获得用户身份并执行危险操作。很多巨头在此跌过跟头,至今不绝。范例:某知名安全论坛管理员曾因为论坛程序不够严谨,被人用跨站脚本发帖拿走权限。2000年左右的时候,SQL注入几乎可以入侵一切用户登录系统。现在情况好多了,但并未绝迹。其他概念嗅探侦听,sniffer 互联网数据传输会经过很多设备,通过特定软件截获传输的数据,可能会包括很多的敏感信息,包括不限于网站登录的帐号密码,邮件帐号密码等等。 应对策略:http是明文传输,https是加密传输, telnet是明文传输,ssh是加密传输,很多明文传输的协议还

16、有对应加密传输的协议,敏感的浏览和登录行为尽可能使用加密传输方式。 当然,加密传输也存在证书风险,中间人攻击,这是另外一个话题,所以还是要装好的浏览器和安全工具,如果提示证书可能有问题,还是要小心一点。(提示证书有问题不代表一定有问题,评估一下自己操作的敏感程度) 世界上最大的嗅探侦听都在政府手里,美国有棱镜,中国有敏感词。权限绕过 系统对权限的授权判断不严谨,被人绕过验证获得权限。 说个范例,好像是windows98吧,具体版本不记得了,出了一个中文输入法权限绕过漏洞,理论上你必须输入帐号和密码才能进入系统,但是输入帐号的时候可以调用输入法,输入法有个帮助选项,打开帮助找词条可以点击进入浏览器,进入浏

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号