このレコードの一般的な手順と共通のツールでネットワークの普及で、ネットワークセキュリティ研究室、研究のネットワークセキュリティ面の関心のおもむくまま、夏のインターンシップでは、これは概要のみです。
インターネットの普及過程
ネットワークが透過液3つのフェーズ、準備段階、実施段階と回復期に分け、3つのフェーズが、必要不可欠であることのいずれかの部分の不可欠な一部で無視することはできません。
浸透圧環境:カーリーのLinux(推奨10星、非常に快適でinux環境下でハッキングツールの多くは、多くの関連シェルが付属しています)
準備フェーズ
準備段階では、ネットワークの普及の成功の全体の前提です。このプロセスでは、可能な限りウェブサイトのサイト、ここに表示されないで、別のブログ記事「座席管理の浸透」の詳細な処理に関する収集情報にだけツールや情報を収集する必要性に言及しました。
情報収集
- (貴重な情報登録者、場所、時間の登録などを含む)の情報サイトのドメイン名
- 情報サイトサーバー(場所、登録、登録時刻、電話など)
- OSのバージョン、Linuxカーネルのバージョンを含むシステム情報の収集
- バージョン情報とサーバソフトウェアを使用して(アパッチ、Nginxは、Tomcatの、など)
- サーバー開いているポート(80,443,3306,3389など)
- サイトは、ファイアウォールWAによって検出されたかどうか
- トラックの前にフレーム(MVCまたはMVVM、または特定の情報、ジャンゴ、laravel、Vueの、jQueryの、フラスコなど、)の終了後にどのようなサイトの使用:有効になっている前に、デバッグモードの終了を検出した後
- ソースコードから関連する情報を見つけるために、フロントエンドのWebサイトのソースコードを読みます
共通脆弱性スキャンと分析
情報収集を行った後、分析を開始するには抜け穴を見つけるために
一般的な脆弱性が含まれるが、これらに限定されないスキャン:
- XSSのクロスサイトスクリプティング攻撃(要求があった場合に、主にクッキーを使用して、入力するか、要求を試みることができます)
- CSRFリクエストフォージェリ(条件より困難な、悪質なリンクをクリックするようユーザーを必要とします)
- クリックジャッキングクリックジャッキング(悪質なリンクをクリックして、ユーザーが必要です)
- SQLインジェクション攻撃(あなたが試すことができますが、多くは、今のフレームワークを使用して、脆弱性少ないです)
- ファイルアップロードの脆弱性(抜け穴が存在する場合、それは非常にクールされ、直接アップロードトロイの木馬)
- 管理者権限(認証時間)をバイパスアクセス制御、
- (下の少しを理解することはより困難)暗号化アルゴリズムをクラック
- ブルートフォースパスワード......(確かに多くの暴力が、いくつかのために、より便利な悪質サイトを防ぐために)
- 様々な問題のバージョン、OS、サーバソフトウェアのバージョン、サーバーの言語バージョン、古い場合、あなたは関連する脆弱性データベースで利用可能な脆弱性を見つけることができます
- 開いているポートを使用し、一部のサーバーは、(グーグルください、この特定のポートを経験している、いくつかの特定のポートの特に意識していない)余分なポートを利用することができる開きます
- コード監査は......浸透するソースコードの一部を取得することができます読んで、複数のサイトがある場合、同じチームが投機のスタイルを利用するためには、書き込みコードに特定の個人またはチームのためにコードを読むことができるかもしれであります
攻撃
- だから、多くの抜け穴は、上記に利用できます
- その他の攻撃:
- バッファオーバーフロー(と試みないチャンス)
バッファオーバーフローは様々な非常に一般的な、非常に危険な抜け穴ているオペレーティング・システム、広範なアプリケーションソフトウェア。使用バッファオーバーフロー攻撃は、プログラムが失敗する可能性がシステムのダウンタイム、他の結果を再起動することができます。もっと真剣に、あなたが不正なコマンドを実行するために使用することができ、システムはさらに権限を取得し、その後、様々な不正な操作を行うことができます。
- DOS、サービス攻撃のDDOS拒否(あなたは鶏を持っている場合...またはサーバが使用することができ、私はこの攻撃のアクセスを持っていません)
- トロイの木馬、ウイルス、ワーム...(あなたがする必要があるかどうかを確認するため)
リハビリテーション段階
リハビリテーションのステージは、主に二つの方法で、など、歩道を隠されているウェブマスターを見つけてはなりません。
スプリングボード技術
別のデバイスは、より多くの愚かな自分のホスト上で直接攻撃を使用した場合の浸透中に。それは、Xshellは、シェルにして、リモートサーバーに接続するブロイラーを使用して、独自のVPN外部のホストにリンクされている(ブランドではない。..メールやその他の情報)、および3389ブロイラーリモートデスクトップ接続ポートを使用して、例えば、ランプに依存しています浸透は、より多くの層は、それらを追跡するより複雑な、踏み台。
もちろん、あなたはまた、その後、旅行コンピュータ上で失われた、ハハ、公衆無線LANの普及に接続されていないカメラがありませんセカンダリー市場で古いコンピュータを購入することができます。
変更ログ
伐採作業のホスト侵入の侵入は確かに関連するだろう後は、2を参照してくださいより良い方法を紹介し、ログの痕跡を隠すために修正する必要があります
最初は、ログの削除ツールをアップロードすることです
第二は、ログのすべての可能な変更の侵攻場合のバックアップで、あなたが離れるときに、ログを復元するには、シェルがより便利に自分自身を書くことができ、カスタム
フレーズ詩を言うする方法:
鳥の痕跡を残さず、スカイ、私は飛行しています
簡単なツールを使用します
-
Who.isクエリDNSレコード
-
Sameip.orgクエリ結合ドメインサーバー
-
OS、ポートスキャンと同様SUPERSCAN NAMP、WASなど、X-スキャン
-
ファイルやフォルダに関する情報を収集し、サイトの脆弱性が含まれているスキャンファイルにDirBuster
-
OWASP ZAPとNiktoのツール、共通脆弱性スキャン
-
SQLインジェクションのスキャンをSQLMAP
-
ハイドラパスワードブルート
-
antSwordはウェブシェル接続します
-
げっぷSuiteのパケットキャプチャ解析
ツールは、ツールを縛られるべきではなく、単なるツールであり、との浸透など、いくつかのツールが......事をしない、私たち自身が勝利を知って、可能な脆弱性のすべての点から、尊重することを学ばなければなりません。
さあ。