--- title: 資安360 Plus進階-1 tags: 資安筆記 --- 這是為了最後一堂考試開始準備的筆記: 1.three goals of information security:預防prevention/偵測detection/維護recovery 2.資安三原則C.I.A.: 2.1機敏性(Confidentiality):不讓資料遭未經授權者存取 2.2完整性(Integrity):資訊或系統維持正確性與完整性 2.3可用性(Availability):在需要時,隨時可透過系統取得資訊 3.kill Chain:https://amingosec.blog/2018/04/18/cyber-kill-chain/ 4. 5個malware:https://www.websecurity.digicert.com/zh/hk/security-topics/what-are-malware-viruses-spyware-and-cookies-and-what-differentiates-them --- 1. XSS:XSS攻擊通常指的是通過利用網頁開發時留下的漏洞,通過巧妙的方法注入惡意指令代碼到網頁,使用戶載入並執行攻擊者惡意製造的網頁程式。 2. XSRF:跨站請求偽造(英語:Cross-site request forgery),也被稱為 one-click attack 或者 session riding,通常縮寫為 CSRF 或者 XSRF, 是一種挾制用戶在當前已登入的Web應用程式上執行非本意的操作的攻擊方法。[1] 跟跨網站指令碼(XSS)相比,XSS 利用的是用戶對指定網站的信任,CSRF 利用的是網站對用戶網頁瀏覽器的信任。 3. 白盒/黑盒/灰盒:https://ek21.com/news/3/13749/ 4. Fuzzers testing:Fuzz testing或者fuzzing是一種高度自動化軟體檢測技術。提供受測試軟體隨機產生的資料,藉此觀察軟體是否因此發生瑕疵(如當機)。目前Fuzz testing最大詬病之處在於:它通常只能夠找到很簡單的錯誤。程式碼檢測問題本身是一個相當複雜的問題,而人們卻期許Fuzz testing能夠在很短時間內找出錯誤。畢竟Fuzz testing無法瞭解程式碼的真正涵義,我們不難想像fuzzer可能大部分的時間一直不斷作毫無意義的測試。舉例來說,對於一僅接受符合checksum的輸入才可以正確執行的受測軟體,fuzzer卻花費大量的時間重複檢測各種不符合正確checksum的input,受測軟體當然無法正確執行。不過不可否認地,Fuzz testing通常提供軟體檢測人員更加全面性的檢測,同時也替軟體開法人員或者品管人員省下大量人工檢測的勞力與時間。 --- 1.vulneravility scanning: penetration testing:是由具有資訊安全專業與經驗之團隊模擬入侵測 試標的物 • 利用各類駭客工具與技術以測試與驗證受測標的 物之安全強度。 • 作業期間必須遵守雙方同意之安全作業程序,將 受測主機之損害風險降低 • 通常較耗費人力 2.step for penetration testing techniques 3.gray box:是介於白盒測試與黑盒測試之間的。 可以這樣理解,灰盒測試關注輸出對於輸入的正確性,同時也關注內部表現,但這種關注不象白盒那樣詳細、完整,只是通過一些表征性的現象、事件、標誌來判斷內部的運行狀態,有時候輸出是正確的,但內部其實已經錯誤了。 這種情況非常多,如果每次都通過白盒測試來操作,效率會很低,因此需要採取這樣的一種灰盒的方法。 pivot:樞紐點=重要的一環 --- Footprinting是指「有系統」及「有組織」地去收集一個目標組織的基本資料,目的在描繪出該目標組織的安全機制藍圖。為達到目的,需要長時間的情報蒐集,一般來說在這個階段所花費的時間約佔從開始到完成入侵總時間的90%左右。透過Footprinting的過程所蒐集的資料,歸納整理出一份有關入侵目標的整體安全架構藍圖,內容包含入侵目標的整體網路系統,可細分為外部網路、內部網路、無線網路,以及電腦系統組成與架構等訊息。   Footprinting收集資料的內容有:入侵目標的基本資料、網路範圍、主機數量、已開啟之通訊埠或存取切入點、作業系統及版本及其所執行的網路服務類型等。   先從蒐集入侵目標的基本資料來說,基本資料包含網域名稱、目標所在地點的地理位置、電話號碼或聯絡人的電子郵件等,通常駭客可經由公用公開資源的管道取得,比如說討論區,部落格等等,皆能輕易查到任何一家公司的網址,透過Google搜尋引擎或是Sam Spade這一類的工具,有時甚至可以搜尋到公司的內部網路位址(Internal URL),這些本來是僅供內部使用不應該公開的網路位址。如果想要了解目標公司的發展歷史,Archive資料庫(www.archive.org)裡面詳細完整的資料,可以讓你輕易找到該公司網站的完整記錄。再者,求職網站如104、1111,為了讓求職者對求才公司有更多了解,往往也提供了相當多正確的公司資訊,這也是一個很好的情報來源。以上這些行為稱作「被動式資訊收集」(Passive Information Gathering),就是在完全不與目標組織的系統網路接觸之下,使用公開合法的方式在網路上或其他地方收集目標組織的詳細資訊。 --- fingerprinting:fingerprinting中文也就是指紋的意思, 也就是說我們要對這個網站去進行指紋辨識(? 其實就是透過這類型工具我們可以去偵測出, 這個網站所使用的應用程式、框架、伺服器類型、版本等等資訊。 --- 4.netstat 是一個可以查詢本機網路和外界網路連線的指令,可以透過這個指令的查詢得知有沒有奇怪的連線在你的機器中連線,也可透過此指令瞭解電腦連線的狀況。 --- ifconfig:之後可以使用ifconfig指令檢查系統網路狀態,如果出現tun0的資訊,代表系統已與OpenVPN伺服器建立連線,例如圖8所示,其中VPN網路介面的IP為10.8.0.1。相關OpenVPN之設定可參考[2]。 tracert:駭客入侵的第一步是鑑別主機的作業系統,然後再針對漏洞進行攻擊。一般會利用Ping和Tracert指令判斷主機類型,Ping會檢測與目標主機是否相連,如果TTL值是32,那麼目標主機的作業系統就是Windows 95/98,TTL值是128就是Windows NT/2000/XP,如果TTL值是64或255,那麼就是Unix或Linux。 --- dig:https://ithelp.ithome.com.tw/articles/10214466 --- nmap:Nmap 是一個開放原始碼的網路掃描與探測工具,可以讓網路管理者掃描整個子網域或主機的連接埠等,功能非常強大。 Nmap(Network Mapper)是一個開放原始碼的網路檢測工具,它的功能非常強大 --- NetCAT 的七種滲透式安全測試用法:https://www.qa-knowhow.com/?p=3767 5.credentialed scanning授權掃描(Credential Scan) ... non-credentialed scanning