标签 敏感 下的文章

  纯情博客为您提供最新网络安全黑客博客信息资讯

  信息收集是指通过各种方式获取所需的信息。 信息收集是信息利用的第一步,也是至关重要的一步。 ---百度百科

  信息收集是指黑客攻击前或攻击过程中对目标的所有检测活动,以便更有效地实施渗透攻击。

  背景:无论你曾经是白帽子、安全服务工程师还是现在的甲方安全工程师黑客信息收集的目的,都明白信息收集的重要性。 网络上关于信息收集的文章数不胜数,为什么我们还在说呢? 主要原因是目前网上的文章大多是从白帽或攻击者的角度进行讨论,而没有提到甲方信息收集的话题。 其实就是对自己做过的信息收集内容的总结。

  本文从攻击者和防御者两个角度讨论信息收集。 它们在信息采集方向上的关系如下:

  无论是攻击者还是防御者chatgpt,收集信息的方式主要有四种:

  

site:example.com    site:example.com 登录    site:example.com login    

  从攻击者角度收集信息

  关于攻击者收集信息的工具和方法,网上有很好的文章,搜索关键词“信息收集”即可获取。 攻击方进行信息收集讨论两个问题:为什么要收集信息? 收集什么以及如何收集?

  为什么要做信息采集?

  需要明白的是,知己知彼方能百战百胜黑客信息收集的目的,而攻击者的信息收集就是一个知己知彼的过程。 做好这项工作更有利于我们的后续工作。

  例如:如果我们要挖掘SRC平台的漏洞,首先需要明确SRC平台包含的漏洞范围视频培训脚本收费主题,然后收集包含范围内的可攻击目标(“一切”都可以攻击),最后对这些目标进行漏洞挖掘或渗透分析。

  事实上,攻击者在每个阶段收集信息的目的都是为了获取攻击面。 在做信息收集之前,你掌握的信息就是一个攻击点。 通过情报收集黑客信息收集的目的,你掌握了多个攻击点。 这些攻击点有的可以被利用,有的可以不被利用,然后可以将这些攻击点连接起来形成攻击。 面条。 当我们有了攻击面后,就可以利用我们掌握的攻击方法,找到攻击面中的薄弱点进行攻击。 如果我们的攻击面更广,我们的攻击成功的可能性就越高。

  信息收集的结果分为三种状态:直接可用、间接可用和将来可用。

  收集什么以及如何收集?公司信息

  企业供应商或合作伙伴:方便钓鱼或社会工作。

  企业备案信息:ICP信息查看、天眼查询等。

  资讯科技

  收集 IT 信息主要是为了扩大攻击面。

  域信息

  子域名

  互联网信息

  网络架构

  服务器信息

  服务器开放端口和服务

  应用信息

  手机应用:APP、H5、公众号、小程序:关键词搜索

  附加申请信息

  敏感信息

  收集敏感信息更多的是找到更精准的攻击入口或者直接利用信息收集的结果。

  敏感文件

  敏感目录

  文档信息

  账号密码信息

  其他信息

  从防御者的角度收集信息

  辩护人在做信息收集的时候也讨论了两个问题:为什么要收集信息? 收集什么以及如何收集?

  为什么我们需要收集信息

  你要明白的是,知己知彼方能百战百胜,而防守方的信息收集就是一个知己知彼的过程。 做这项工作的目的主要是为了深入了解安全,了解企业安全现状,发现未知风险。

  例1:了解服务器端口开放信息、补丁信息等wordpress插件黑客纯情,是为了了解服务器面临的安全风险,方便我们后续的安全措施。

  例2:收集情报信息的目的是了解企业面临或即将面临的风险网站源码,并根据情报做出安全响应行动。

  防御者收集信息的过程就是不断发现安全风险,然后通过安全解决方案解决风险。 防御者获得的信息收集结果越丰富,对自身安全状况的了解就越清晰。 通过对抗的思想,防御者也会明白如何优化解决这些安全风险。

  收集什么以及如何收集?

  如一开始的图片所示,防御者收集的信息包括攻击者收集的信息。 因此黑客信息收集的目的,攻击者收集的内容也必须由防御者收集,并且对信息的准确性要求更高。

  防御者收集信息的方式主要有两种:

  防御者信息采集的内容主要包括管理和技术两大方向。

  在这篇文章中,我们主要从技术角度分析容易产生安全风险的项目:

  IT资产 域名资产

  采集方法:

  服务器资产

  采集方法:

  网络资产

  采集方法:

  设备资产申请资产代码资产账户资产数据信息情报信息

  威胁情报

  事件情报

  综上所述,防御者在收集信息时应该关注企业的所有信息收费插件,信息收集也应该关注所有未知的安全关注项(focus on all)。

  不过以我自己的能力能想到的也就这么多了。 欢迎留言补充。

  从管理角度收集信息:

  信息收集是一个讨论过的话题培训脚本,但一直没有做好。 未完待续,稍后会有新的信息收集文章(欢迎与我交流:)~~~

  纯情博客为您提供最新网络安全黑客信息资讯

  目录扫描技术介绍

  目录扫描是辅以字典对目标网页模式进行推测并发觉隐藏URL的科技,这是黑客对网页常见的功击手段之一。根据扫描结果,黑客首先可以从大体上知道网站的构架,为施行下一步攻击收集信息,还可以发觉网站的掩藏路径或文件等脆弱信息网络培训脚本插件,比如:

  1)网页的管控后台:网站后台是管控员管理网页的插口之一,通常不会在网页公开页面上留下链接,所以很难被搜索引擎的爬虫扫描发现。当通过目录扫描方法,只要字典足够好,还是有非常大的机会发觉隐藏的管控后台入口。

  2)未受保护的脆弱页面:指不被网页鉴权机制保护的页面,而这类页面可能会拥有一些执行敏感操作的功用。

  3)网页的误删文件:如果数据库、源代码备份等,备份是管控员日常管理工作之一,有时侯可能会由于疏漏而把备份遗留在网页目录下。通过这种文件,黑客可以获得网页的源代码或者储存在数据库中的脆弱信息。

  4)其它黑客留下的侧门:通过扫描黑客还可能看到其它人留下的侧门网站如何防止黑客攻击,通过这种车门黑客可以不费吹灰之力荣获网站服务器的权限。

  5)网页配置文件:如果数据库初始化sql脚本,网站后台配置等。

  如何提防目录扫描

  当网页被扫描时访问量会忽然减少,同时形成大量的404访问日志,这是网页被扫描攻击的主要病症。接出来我给你们介绍如何借助使用防火墙策略识别流量中的404关键字,并对异常的扫描流量进行限制网站如何防止黑客攻击,这里我们使用到了的及组件:

  


`iptables -F
iptables -Z
iptables -X log404
iptables -N log404
iptables -A log404 -m limit --limit 1/min -j LOG --log-prefix "Dir_buster_attack " --log-level 3
iptables -A log404 -j DROP
iptables -A OUTPUT -p tcp -m tcp --sport 80 -m string --string "404 Not Found" --algo bm --to 65535 -m recent --update --seconds 10 --reap --hitcount 10 --rttl --name Block404 --mask 255.255.255.255 --rdest -j log404
iptables -A OUTPUT -p tcp -m tcp --sport 80 -m string --string "404 Not Found" --algo bm --to 65535 -m recent --set --name Block404 --mask 255.255.255.255 --rdest`

  在上边的事例中,我们使用组件识别HTTP响应中的“404NotFound”关键字渗透测试,并使用命令把服务器对每位IP的404响应速度限制在每10秒10次,当超出这个限制时,后续的应将被遗弃并触发TCP重传,直到过去10秒的响应数量多于10次。

  通过这些方法,可辨识短时间内出现的长期404响应,并借助丢包方式延长扫描软件的等候时间。

  通过使用扫描软件dirb(

  )进行检测发现,当没有限制时,dirb在不到16秒的时间内总计扫描了13836个URL,平均800多次每秒

  当使用时,100次恳求则花了50秒,平均每秒2次,而黑客一般每推进一次扫描要发送上万甚至上百万次恳求黑客博客,这个速率大大超乎了她们可接受的范围。可见在提防目录扫描攻击上能起到很高的隔离作用:

  需要留意的是:

  1)首先对流量非常大的网页,模块的参数应设定得足够长,建议更改为网页在高峰时平均在线IP的两倍左右,可借助修改/etc/.d目录下相应的配置文件:

  2)使用CDN部署的网页不建议使用这些方法,否则很可能造成CDNIP被刺死。

  3)--及--参数应按照实际环境进行微调,尽量在不妨碍正常访问的同时提升网页的隔离水准。