首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏final gogogo

    HTTPS 协议降级攻击原理

    0x01 HTTPS 协议降级 那么使用了https就能确保安全传输了吗? 可以说理想上是的,现实却不是。 当SSL/TLS加密协议漏洞爆出来之后,最新版本的SSL/TLS协议修复了已知漏洞,但旧版本的加密协议却变得不安全了。 那么什么又是“HTTPS协议降级”? 这就是HTTPS协议降级。 这3种返回给予了攻击者启示,我们再来看解密过程: 留意最后一个密文块,这个密文块首先会用加密key进行解密,然后与倒数第二个密文块进行异或。 攻击者是能够截获到所有的密文内容的。 SSL v3 Poodle安全漏洞修复建议

    1.7K30编辑于 2022-03-09
  • 来自专栏信安之路

    PowerShell 降级攻击的检测与防御

    当然,如果我们有追踪机制,那么只能缓解一些 PowerShell 攻击,假设我们已经开启了如下模块: 1、模块记录 2、脚本块记录 3、安全流程跟踪(4688/4689) 我将此博客文章分为 3 个不同的部分 : 1、预防 2、检测 3、应急 我们首先尝试阻止 PowerShell 攻击,从而减少攻击面。 Powershell 降级攻击 在之前的博客文章中,我谈到要尽可能避免使用 PowerShell v2,因为它提供了不记录日志的功能,理想情况下应该部署 PowerShell v5.x 或更高版本,因为它提供了更好的日志记录功能 你只要没有安装默认的 powershell V2 或者说没有安装 .NET Framework 2.0 ,那么它就不会激活,但是很多系统都默认安装了 .NET Framework 2.0 ,这就导致了可以使用降级攻击 据赛门铁克的报告,在实际的攻击实例中还没有观察到有 PS V2 到降级攻击,这可能是由于现在企业对 Powershell 的审计做的还不好,攻击者完全可以不用关心这个问题,不需要做这个操作。

    2.8K00发布于 2018-08-08
  • 来自专栏yuancao博客

    协议攻击(一)

    目录 1.IP源地址欺骗攻击(dos攻击) 原理 实验环境 步骤 1.2 dos攻击 2.ARP欺骗中间人攻击 原理 实验环境 步骤 3.ICMP重定向攻击和防御 原理 实验环境 步骤 4 .TCP协议RST攻击 原理 环境 步骤 5.SYN Flood攻击 原理 环境 步骤 1.IP源地址欺骗攻击(dos攻击) 原理 客户端(kali)基于tcp第一次握手,给服务器端(centos 步骤 攻击机 伪造ip,发送包 netwox 52 -E "0:1:2:3:4:5" -I "114.114.114.114" -e "00:0c:29:83:36:d7" -i "192.168.0.120 2.ARP欺骗中间人攻击 原理 ARP协议在设计时认为局域网内部的所有用户都是可信的,当攻击者渗透进入内网后,通过向局域网内节点缓存中注入伪造的IP/MAC映射关系,从而进行欺骗,成为局域网内的中间人节点 可供参考的资料 https://www.freebuf.com/articles/network/207238.html 3.ICMP重定向攻击和防御 原理 ICMP路由重定向攻击(ICMPRedirectAttack

    2.3K52发布于 2020-10-10
  • 来自专栏yuancao博客

    协议攻击(二)

    模式 Slow Body攻击 Slow Read模式 6.UDP Flood攻击 原理 由于UDP协议的无状态不可靠的天然特性,UDPFlood拒绝服务攻击的原理非常简单,即通过向目标主机和网络发送大量的 2.kali向centos的22端口发起udp flood攻击 hping3 --udp -p 22 192.168.0.120 ? 3.此时centos监听到大量udp包 ? 4.攻击进一步升级,使用工具自带的随机源地址参数进行源地址欺骗udp flood攻击: hping3 --udp -p 22 192.168.0.120 --flood --rand-source ? DNS协议运行在UDP协议之上,使用端口号53,DNS并不包含任何认证机制,因此第三方可以对DNS数据包进行伪造。 www.baidu.com -x 10 -p 3 ?

    1.1K42发布于 2020-10-10
  • 来自专栏final gogogo

    TLS降级攻击的一种抵御方法

    TLS协议 能够搭建HTTP服务器 熟悉PHP编程以及burp的使用 大概的关键词 中间人攻击 tls ssl 降级攻击 降级攻击 百度百科的介绍(什么是降级攻击) 向下兼容(downward compatibility 降级攻击是一种间接攻击计算机系统的方式,使系统放弃安全度较高的工作方式,使用向下兼容的工作方式。降级攻击常被用于中间人攻击,将加密通讯的安全性大幅削弱,得以进行原本不可能做到的攻击。 SSL/TLS协议降级攻击的重灾区,长期面临这类问题,例如POODLE(Padding Oracle On Downgraded Legacy Encryption)攻击。 去除向下兼容往往是解决降级攻击的较好手段。 降级的过程 降级过程通过翻转两端的认证协议来实现。 随后又公布RFC 5246 (2008年8月)与 RFC 6176 (2011年3月)。在浏览器、电子邮件、即时通信、VoIP、网络传真等应用程序中,广泛支持这个协议

    1.5K30编辑于 2022-03-09
  • 来自专栏FreeBuf

    一种新型的TLS 1.2降级攻击被发现

    中间人攻击者可利用SLOTH以下列方法攻击加密流量: 1、解密加密的流量 2、冒充合法的客户端 3、冒充合法的服务器 之所以称之为SLOTH,是因为攻击者强迫目标使用弱的哈希算法,这是首例公开的针对 本文主要介绍降级攻击的机制,以及应对措施。 TLS1.2签名哈希算法降级 过去,SSL/TLS协议中曾经出现漏洞,使攻击者强制客户端/服务器使用弱SSL/TLS协议版本和加密套件。 在SLOTH攻击中,TLS 1.2协议的ServerKeyExchange报文的SignatureAndHashAlgorithm字段允许该降级攻击。 在SLOTH攻击中,TLS协议中的ClientCertificateVerify报文允许该降级攻击。 在这种情况下,攻击者就可以冒充客户端,一旦TLS通道降级成功,就可以让TLS级别的客户端身份验证。 缓解措施 SLOTH攻击揭示了TLS协议的最新版本中的一些安全问题。

    3.3K100发布于 2018-02-07
  • 来自专栏公共互联网反网络钓鱼(APCN)

    FIDO 降级攻击的机理分析与纵深防御策略研究

    然而,近期安全研究揭示了一类新型绕过技术——FIDO 降级攻击(FIDO Downgrade Attack),其不直接破解FIDO协议本身,而是利用身份提供商(IdP)配置中并存的弱认证回退机制,诱导用户或系统主动放弃强认证路径 2 FIDO 降级攻击技术机理2.1 攻击前提与假设FIDO降级攻击的成功依赖于以下前提:目标IdP支持多种认证方法:FIDO为主认证,同时启用至少一种弱回退方式(如SMS、OTP、密码)。 值得注意的是,该攻击不要求破解FIDO协议本身,亦无需获取用户的私钥,其核心在于社会工程与协议协商层面的欺骗。 3 现有防御体系的失效分析3.1 “多因素即安全”的认知误区许多组织误认为只要启用了MFA(多因素认证),安全性即得到保障。 本文通过解构攻击链、识别防御缺口并提出可验证的纵深防御方案,证明了仅靠FIDO标准本身不足以抵御精心设计的社会工程与协议操纵。

    44310编辑于 2025-12-04
  • 来自专栏正则

    selenium3降级到selenium2

    然后用pip install selenium 2 Collecting selenium 3 Downloading selenium-2.53.6命令安装报错: 然后用命令easy_install.exe 安装完成之后修改环境变量path指向新安装的Python2.7,然后将原来的Python3的exe执行文件修改为Python3.exe(避免Python命令混淆) 然后用pip install selenium进行安装,提示已经安装了selenium3: Collecting selenium Using cached selenium-3.0.2-py2.py3-none-any.whl Installing collected packages: selenium Successfully installed selenium-3.0.2 降级selenium: 1.检查 python所有的第三方包都在这个目录下面 3.安装selenium2.53.6:pip install selenium==2.53.6(一定要 加后面的版本号,不然默认又是安装之前的selenium3

    80940发布于 2021-09-07
  • 网络协议攻击模拟-23-HTTPS协议

    HTTPS 协议 https = http + ssl / tls 1、加密算法 2、 PKI 体系(公明基础设施) 3、证书 4、部署 HTTPS 服务器 部署 CA 证书服务器 5、分析 HTTPS 流量 分析 TLS 交互过程 一、 HTTPS 协议 在 http 的通道上增加了安全性,传输过程通过加密和身份认证来确保传输安全性 传输层安全协议, SSL 和 TLS 其实是一个协议,SSL2.0 发展史 SSL2.0 SSL3.0 TLS1.0 TLS1.1 TLS1.2 TLS1.3 2、 http 的缺陷 明文传输 只对传输数据的长度进行完整性校验,数据是否有被篡改是不做确认的 3、 在传输数据之前,客户端会和服务器端去协商数据在传输过程中的加密算法,包含自己的非对称加密的密钥交换算法( RSA / DH ),数据签名摘要算法(MD5/SHA),加密传输数据的对称加密算法( DES /3DES 在随后的数据传输当中,使用这个字符串作为密钥进行对称加密 二、加密算法 1、对称加密算法 加密和解密的密钥相同(密钥如何传输问题) 密钥如何传输问题 密钥多,难管理 常见的对称加密算法 DES /3DES

    65910编辑于 2025-08-19
  • 来自专栏刺客博客

    魅蓝Note3降级教程

    最新消息:由于魅族在最新版本(应该是7月30及以后的rec中内置了防回刷机制),所以在7月30及以后固件就算rec刷入成功,更新系统时候也会出现固件版本过低的情况,本人正在研究,有兴趣的可以先刷会3.4然后降级试试 » 本文链接:魅蓝Note3降级教程 » 转载请注明来源:刺客博客

    6.6K60发布于 2018-06-21
  • 来自专栏全栈程序员必看

    Udp攻击_dns是udp协议还是tcp协议

    UDP攻击是什么意思?UDP攻击防范措施 UDP攻击是什么意思? UDP攻击防范措施 UDP攻击是什么意思? UDP洪流攻击是导致基于主机的服务拒绝攻击的一种。 用户数据报协议(UDP)是一种无连接协议,它不需要用任何程序建立连接来传输数据。当数据包经由UDP协议发送时,发送双方无需通过三次握手建立连接,接收方必须接收处理该资料包。 在一起UDP洪流攻击中,UDP报文发往受害系统的随机或指定端口。通常,UDP洪流攻击设定成指向目标的随机端口。这使得受害系统必须对流入数据进行分析以确定哪个应用服务请求了数据。 如果受害系统正在被攻击,没有运行服务,它将用ICMP报文响应一个“目标端口不可达”消息。 通常,攻击中的DDOS工具会伪造攻击包的源IP地址。 3、如果用户必须提供一些UDP服务的外部访问,可以使用代理机制来保护服务,使它不会被滥用。 4、对用户的网络进行监控以了解哪些系统在使用这些服务,并对滥用的迹象进行监控。

    1.4K10编辑于 2022-11-11
  • 网络协议攻击模拟-21-HTTP协议

    HTTP 协议 1、 HTTP 协议结构 2、在 Windows server 去搭建 web 服务器 3、分析 HTTP 协议流量 一、 HTTP 协议 1、概念 HTTP (超文本传输协议)是用于在万维网服务器上传输超文本 ( HTML )到本地浏览器的传输协议 属于 TCP / IP 协议簇的一员( HTML 文件、图片、查询结构等) 基于传输层 TCP 的80端口 2、万维网服务 采用 C / S 架构 客户机通过浏览器去请求 ,从而在浏览器上就可以看到对应图形界面浏览器/服务器( B / S ) 3、万维网服务的软件 Windows server IIS ( Windows 平台) apache (多平台) tomcat

    39910编辑于 2025-08-19
  • 来自专栏全栈程序员必看

    hystrix实现服务降级3种方式

    1、hystrix是什么 Hystrix是一款开源的容错插件,具有依赖隔离,系统容错降级等功能,这也是其最重要的两种用途,还有请求合并等功能 2、为什么要进行隔离 在实际工作中,尤其是分布式、微服务越来越普遍的今天 更恐怖的是,如果这是一个多级调用,即此处的服务的调用结果还被其他服务调用了,这就形成了所谓的雪崩效应,后果将不堪设想 因此,需要某种机制,在一定的异常接口调用出现的时候,能够自动发现这种异常,并快速进行服务降级 ,这就是hystrix要发挥的作用,常见的降级处理方式包括,超时处理、线程池隔离和信号量隔离,下面就对这几种方式做简单的说明 1、导入依赖 <parent> <groupId>org.springframework.boot

    62820编辑于 2022-08-13
  • 网络协议攻击模拟-15-DNS协议

    DNS 协议 1、了解域名结构 2、 DNS 查询过程 3、在 Windows server 上部署 DNS 4、分析流量 实施 DNS 欺骗 再分析 一、

    20300编辑于 2025-08-19
  • 网络协议攻击模拟-03-ARP协议

    ARP 协议(地址解析协议) 一、 ARP 协议 将一个已知的 IP 地址解析为 MAC 地址,从而进行二层数据交互 是一个三层的协议,但是工作在二层,是一个2.5层协议 二、工作流程 1、两个阶段 ARP 请求· ARP 相应 2、 ARP 协议报文(分组)格式 3、 ARP 缓存 主要的目的是为了避免重复去发送 ARP 请求 在 Windows 操作系统中使用 ARP 命令 arp - a arp - d 三、 ARP 攻击及 ARP 欺骗 1、 ARP 攻击 伪造 ARP 应答报文,向被攻击主机响应虚假的 MAC 地址 当被攻击主机进行网络通信时,会将数据交给虚假的 MAC 地址进行转发 MAC 地址进行转发,从而来截获被攻击主机的数据,这时被攻击主机是可以进行网络通信的 欺骗主机 伪造 ARP 应答报文,向被攻击主机和通信的主机响应真实的 MAC 地址 当被攻击主机向通信主机发送数据时 ,会将数据交给真实 MAC 地址进行转发,从而来截获被攻击主机的数据,这时被攻击主机是可以进行网络通信的 3、最简单的ARP防御 绑定静态ARP

    20410编辑于 2025-08-19
  • 网络协议攻击模拟-05-ICMP协议

    ICMP 协议 1、理解 ICMP 协议 2、理解 ICMP 重定向 3、会使用 wireshark 分析 ICMP 重定向流量实验 一、 ICMP 基本概念 1、 ICMP 协议 Internet 控制报文协议,用于在 IP 主机、路由器之间传递控制消息,控制消息指网络通不通、主机是否可达、路由是否可用等等. ICMP 是属于网络层的协议,封装在传输层与网络层之间 2、 ICMP 报文格式 类型( type ) 代码( code ) 类型 (8 0)请求 (0 0)回显应答(表示比较正常的应答) (3 1)目标不可达(主机不可达) (11 0)超时(传输期间生存时间为0) (3 3)目标不可达(端口不可达) (3 2)协议不可达 类型13 14 时间戳请求和应答 (5 0)重定向

    23010编辑于 2025-08-19
  • 网络协议攻击模拟-10-UDP协议

    UDP 协议 UDP (用户数据报)协议,是传输层的另外一个协议 一、简单概念 1、特点 .不需要建立连接,直接发送数据,不会去重新排序,不需要确认 2、报文宇段 ·源端口 ·目标端口 · UDP 长度 · UDP 校验和 3、常见的 UDP 端口号 ·53 DNS ·69 TFTP ·111 RPC ·123 NTP ·161 SNMP hping3- q - n - rand - source -- udp - p 53- flood 192.168.2.100- d 10000

    19900编辑于 2025-08-19
  • 网络协议攻击模拟-11-DHCP协议原理

    DHCP 协议 1、掌握 DHCP 的工作原理 2、会在 Windows server 上去部署 DHCP 服务 3、抓流量 .正常 ·收到攻击后 一、 DHCP 1、 DHCP 基本概念 · dhcp (动态主机配置协议):主要就是给客户机提供 TCP / IP 参数( IP 地址、子网掩码、网关、 DNS 等) 2、好处 ·减少管理员工作量 ·避免输入错误 ·避免 IP 冲突 ·提高 IP 地址利用 3、 DHCP 的工作原理 .它是一个应用层的协议,基于 UDP ,主机是向服务器的67号端口,服务器响应给客户机的68号端口 .客户机与服务器的交互过程 ○客户机发送 dhcp

    21210编辑于 2025-08-19
  • 来自专栏知道创宇

    协议层的攻击——HTTP请求走私

    ,并且分享了他的一些攻击案例。 我之前从未听说过这一攻击方式,决定对这一攻击方式进行一个完整的学习梳理,于是就有了这一篇文章。 当然了,作为这一攻击方式的初学者,难免会有一些错误,还请诸位斧正。 2. 在进行后续的学习研究前,我们先来认识一下如今使用最为广泛的HTTP 1.1的协议特性——Keep-Alive&Pipeline。 在HTTP1.0之前的协议设计中,客户端每进行一次HTTP请求,就需要同服务器建立一个TCP链接。 使用HTTP/2在现在的网络条件下根本无法推广使用,哪怕支持HTTP/2协议的服务器也会兼容HTTP/1.1。

    2.2K20发布于 2019-10-11
  • 来自专栏Seebug漏洞平台

    协议层的攻击——HTTP请求走私

    ,并且分享了他的一些攻击案例。 我之前从未听说过这一攻击方式,决定对这一攻击方式进行一个完整的学习梳理,于是就有了这一篇文章。 当然了,作为这一攻击方式的初学者,难免会有一些错误,还请诸位斧正。 2. 在进行后续的学习研究前,我们先来认识一下如今使用最为广泛的HTTP 1.1的协议特性——Keep-Alive&Pipeline。 在HTTP1.0之前的协议设计中,客户端每进行一次HTTP请求,就需要同服务器建立一个TCP链接。 使用HTTP/2在现在的网络条件下根本无法推广使用,哪怕支持HTTP/2协议的服务器也会兼容HTTP/1.1。

    3K40发布于 2019-10-12
领券