# Information Security
## **OWASP(Open Web Application Security Project)**
1.SQL Injection
2.Borken Authentiation
攻擊者透過錯誤的使用者應用程式身份認證和會話管理功能,破解密碼、Session Token,或利用其它開發漏洞,暫時性或永久性冒充用戶身份。
3.Sensitive Data Exposure
許多 Web 應用系統和 API 都無法正確保護敏感資訊,例如財務資料、醫療資料和個人資料等。攻擊者可透過竊取或修改未加密數據,實施信用卡詐騙、身份盜取或其他犯罪行為。未加密的敏感資料容易受到破壞,因此,使用者需要對敏感資料加密,包括傳輸過程中的資料、儲存的資料及瀏覽器的交換資料。
4.XXE(XML External Entity)
5.Borken Access Control
6.Security Misconfuguration
7.XSS(Cross-site Scripting)
當應用程式未將使用者提供的資料驗證或進行內容編碼,就將資料傳輸到網路瀏覽器,即可能發生。XSS 能讓攻擊者直接在受害者的網路瀏覽器上執行 Script,劫持使用者的 Sessions 或竄改網站內容等。
8.Insecure Deserialization
9.Using Components with Known
Vulnerabilities
10.Insufficient Logging & Monitoring
## **二.Digtal Signature**

## **三.Malware Attack**
1.DNS amplification attack(放大攻擊)

DNS 放大攻擊可參考上圖來了解攻擊的流程與資料流的方向。
Step1: 攻擊者向已受控制的殭屍電腦群下達開始攻擊指令。
Step2: 遭感染的殭屍電腦群向未做好安全設定的 DNS server發出偽造的DNS query 封包,偽造成受害者的 IP 位置成來源位置來進行遞迴查詢。
Step3: 受害的 DNS 主機向根目錄 Server 進行 domain 查詢。
Step4: 根目錄主機向受害 DNS 主機回傳查詢無此 domain 的訊息,並回傳另一根伺服器可能有其 domain 資料。
Step5: 受害 DNS 主機轉向另一根目錄 Server 進行 domain 查詢。
Step6: 外部根目錄 Server 回傳知道此 domain 資料的 DNS server 位置。
Step7: 受害 DNS 主機再度向此 DNS 發出查詢。
Step8: 外部 DNS 回傳受害 DNS 主機 domain 查詢資料。
Step9: 受害 DNS 主機向遭偽造來源的主機回傳 domain 查詢資料。
## **四.Diversity and Defense-in-Depth 多層次縱深防禦架構**
面對千變萬化的網路攻擊與入侵方式,惟有建構多重防禦機制才能有效攔阻。所謂多層次縱深防禦(Diversity and Defense-in-Depth),就是利用多層次的防禦技術來阻絕不同類型的攻擊,即使其中一層無法順利攔阻,仍有其它輔助或備援方式接手攔阻,攻擊者必須逐一突破各項保護措施,才能成功入侵。
## Firewall
(一)封包過濾防火牆(Packet-fil tering Firewall)第一代防火牆,提供網路層封包篩選的基本功能,依據定義好的存取規則過濾每個流經的IP封包,以決定是否允許或阻止該封包的通過。
(二)狀態檢視防火牆(Stateful Inspection Firewall)一種動態封包過濾的防火牆技術,持續追蹤連接狀態直到結束連線為止。會建立每個連線的狀態表,然後根據前後關聯狀況來允許或拒絕封包通過。
(三)代理防火牆(Proxy Firewall)強調用戶端必須與代理伺服器接洽,再透過其與目的主機連線,而非直接讓用戶端連接目的主機。
(四)混合型防火牆(Hybrid Firewall)套用多種封包過濾篩選方式,可加強安全性。
## MITMA(man in the middle attack)
中間人攻擊是指一個攻擊者使用公鑰交換來攔截消息並轉發它們,然後取代他自己的公鑰發送給被請求的一方,原始雙方錶面上看來仍相互通信,攻擊者從球類游戲中得到它的名字,即兩個人試圖相互直接仍一個球給對方,然而在這兩個人中間有一個人試圖去抓住這個球。在這個MITMA中入侵者使用一個錶面上看起來是從伺服器到客戶端但看起來又像是從客戶端到伺服器端的應用程式。這種攻擊可能被使用在簡單的獲得訪問消息的權利,或者能使得攻擊者在轉發消息之前先修改消息。
## Penetration testing
由希望被測試的目標請託具備網路及資安知識的團隊,根據目標(客戶)環境,不論是網路服務、軟體、硬體、韌體等,利用駭客的想法去規劃執行的內容與先後次序,通常會用對企業營運的影響程度,判定其優先等級,最終目的是在預防真正受到攻擊之前,及早發現系統漏洞,並加以改善修正。
## Vulnerability scanning
模擬惡意使用者的瀏覽行為,蒐集受測程式的所有連結後,對所有可輸入的連結送出惡意數值,觀察記錄回應狀態。也會猜測所有隱藏目錄、管理後臺、程式備份檔或資料庫檔案位置。對於可登入的頁面,則進行密碼猜測的工作,以便檢測管理者的安全警覺性
{"metaMigratedAt":"2023-06-15T00:48:34.106Z","metaMigratedFrom":"Content","title":"Information Security","breaks":true,"contributors":"[{\"id\":\"613d6e45-b81b-4a84-8342-f360a0e68076\",\"add\":2460,\"del\":64}]"}