0x01 HTTPS 协议降级 那么使用了https就能确保安全传输了吗? 可以说理想上是的,现实却不是。 原因简单来说就是:设计和实现SSL/TLS协议出现了漏洞,导致攻击者同样可以攻击一些旧版本的SSL/TLS协议。 当SSL/TLS加密协议漏洞爆出来之后,最新版本的SSL/TLS协议修复了已知漏洞,但旧版本的加密协议却变得不安全了。 那么什么又是“HTTPS协议降级”? 但是,如果服务器提供有漏洞的旧版本加密协议的支持,而同时攻击者又能作为中间人控制被攻击者的浏览器发起漏洞版本的HTTPS请求,那虽然攻击者监听到的也是加密过的数据,但因为加密协议有漏洞,可以解密这些数据 这就是HTTPS协议降级。
: 1、预防 2、检测 3、应急 我们首先尝试阻止 PowerShell 攻击,从而减少攻击面。 Powershell 降级攻击 在之前的博客文章中,我谈到要尽可能避免使用 PowerShell v2,因为它提供了不记录日志的功能,理想情况下应该部署 PowerShell v5.x 或更高版本,因为它提供了更好的日志记录功能 你只要没有安装默认的 powershell V2 或者说没有安装 .NET Framework 2.0 ,那么它就不会激活,但是很多系统都默认安装了 .NET Framework 2.0 ,这就导致了可以使用降级攻击 据赛门铁克的报告,在实际的攻击实例中还没有观察到有 PS V2 到降级攻击,这可能是由于现在企业对 Powershell 的审计做的还不好,攻击者完全可以不用关心这个问题,不需要做这个操作。 进行攻击,在后续活动中可以下载一个隐藏的应用程序来躲避监控,维持权限。
目录 1.IP源地址欺骗攻击(dos攻击) 原理 实验环境 步骤 1.2 dos攻击 2.ARP欺骗中间人攻击 原理 实验环境 步骤 3.ICMP重定向攻击和防御 原理 实验环境 步骤 4 .TCP协议RST攻击 原理 环境 步骤 5.SYN Flood攻击 原理 环境 步骤 1.IP源地址欺骗攻击(dos攻击) 原理 客户端(kali)基于tcp第一次握手,给服务器端(centos 2.ARP欺骗中间人攻击 原理 ARP协议在设计时认为局域网内部的所有用户都是可信的,当攻击者渗透进入内网后,通过向局域网内节点缓存中注入伪造的IP/MAC映射关系,从而进行欺骗,成为局域网内的中间人节点 4.TCP协议RST攻击 原理 TCPRST攻击中,攻击主机kali可以通过嗅探方式监视通信双方win7和centos7之间的TCP连接,在获得源、目标IP地址及端口,以及序列号之后,就可以结合IP源地址欺骗技术伪装成通信一方 它利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而不能够为正常用户提供服务。
目录 6.UDP Flood攻击 原理 环境 步骤 7.DNS欺骗攻击与防御 原理 环境 步骤 8.TCP会话劫持攻击 原理 环境 步骤 9.HTTP慢速攻击 原理 环境 slowloris 模式 Slow Body攻击 Slow Read模式 6.UDP Flood攻击 原理 由于UDP协议的无状态不可靠的天然特性,UDPFlood拒绝服务攻击的原理非常简单,即通过向目标主机和网络发送大量的 DNS协议运行在UDP协议之上,使用端口号53,DNS并不包含任何认证机制,因此第三方可以对DNS数据包进行伪造。 到这里,kali先告一段落 6.分别在两个靶机里查看arp缓存 发现arp欺骗已经进行 ? ? 7.然后ubuntu远程访问centos Ssh root@192.168.0.120 ? 因为ssh是加密传输,所以这是密文 9.HTTP慢速攻击 原理 HTTP慢速攻击也叫slow http attack,是一种DoS攻击的方式。
TLS协议 能够搭建HTTP服务器 熟悉PHP编程以及burp的使用 大概的关键词 中间人攻击 tls ssl 降级攻击 降级攻击 百度百科的介绍(什么是降级攻击) 向下兼容(downward compatibility 降级攻击是一种间接攻击计算机系统的方式,使系统放弃安全度较高的工作方式,使用向下兼容的工作方式。降级攻击常被用于中间人攻击,将加密通讯的安全性大幅削弱,得以进行原本不可能做到的攻击。 SSL/TLS协议是降级攻击的重灾区,长期面临这类问题,例如POODLE(Padding Oracle On Downgraded Legacy Encryption)攻击。 去除向下兼容往往是解决降级攻击的较好手段。 降级的过程 降级过程通过翻转两端的认证协议来实现。 至此,整个降级攻击过程完成。这个降级攻击方式不会对 GRE 隧道的序列号造成混乱,因为中间人并没有凭空伪造一个报文来消耗两端的序列号, 而是通过替换原有的报文,占用了原有的序列号。
SpringCloud基础(6)– OpenFeign与熔断和降级 Feign和RestTemplate一样,也是HTTP客户端请求工具,但是它的使用方式更加便捷。 本章,我们学习OpenFeign以及服务熔断和降级的概念 首先我们添加依赖 <dependency> <groupId>org.springframework.cloud</groupId> 首先我们来看看服务降级,注意一定要区分开服务降级和服务熔断的区别,服务降级并不会直接返回错误,而是可以提供一个补救措施,正常响应给请求者。这样相当于服务依然可用,但是服务能力肯定是下降了的。 熔断机制是应对雪崩效应的一种微服务链路保护机制,当检测出链路的某个微服务不可用或者响应时间太长时,会进行服务的降级,进而熔断该节点微服务的调用,快速返回”错误”的响应信息。 实际上,熔断就是在降级的基础上进一步升级形成的,也就是说,在一段时间内多次调用失败,那么就直接升级为熔断。 但Hystrix的依赖已经停止维护,因此这部分我们日后再谈
本文主要介绍降级攻击的机制,以及应对措施。 TLS1.2签名哈希算法降级 过去,SSL/TLS协议中曾经出现漏洞,使攻击者强制客户端/服务器使用弱SSL/TLS协议版本和加密套件。 在SLOTH攻击中,TLS 1.2协议的ServerKeyExchange报文的SignatureAndHashAlgorithm字段允许该降级攻击。 在SLOTH攻击中,TLS协议中的ClientCertificateVerify报文允许该降级攻击。 图三 攻击者降级成功 TLS通道降级后,中间人攻击者就可以冒充服务器,解密所有加密的流量。 服务器端TLS 1.2 MD5降级 SLOTH攻击也可以反方向工作。 在这种情况下,攻击者就可以冒充客户端,一旦TLS通道降级成功,就可以让TLS级别的客户端身份验证。 缓解措施 SLOTH攻击揭示了TLS协议的最新版本中的一些安全问题。
然而,近期安全研究揭示了一类新型绕过技术——FIDO 降级攻击(FIDO Downgrade Attack),其不直接破解FIDO协议本身,而是利用身份提供商(IdP)配置中并存的弱认证回退机制,诱导用户或系统主动放弃强认证路径 2 FIDO 降级攻击技术机理2.1 攻击前提与假设FIDO降级攻击的成功依赖于以下前提:目标IdP支持多种认证方法:FIDO为主认证,同时启用至少一种弱回退方式(如SMS、OTP、密码)。 值得注意的是,该攻击不要求破解FIDO协议本身,亦无需获取用户的私钥,其核心在于社会工程与协议协商层面的欺骗。 结果表明,本文方案在几乎不影响合法用户体验的前提下,完全阻断了FIDO降级攻击路径。6 讨论:工程落地的挑战6.1 用户体验与安全的权衡彻底移除回退选项可能引发账户锁定问题。 本文通过解构攻击链、识别防御缺口并提出可验证的纵深防御方案,证明了仅靠FIDO标准本身不足以抵御精心设计的社会工程与协议操纵。
如果你决定降级你 Confluence 的许可证而削减你的许可证开支,你需要确定当前已经直排的用户许可证数量(在用户许可证页面中)要少于你希望应用的新的许可证的允许用户数量,在你应用新许可证的时候。
HTTPS 协议 https = http + ssl / tls 1、加密算法 2、 PKI 体系(公明基础设施) 3、证书 4、部署 HTTPS 服务器 部署 CA 证书服务器 5、分析 HTTPS 流量 分析 TLS 交互过程 一、 HTTPS 协议 在 http 的通道上增加了安全性,传输过程通过加密和身份认证来确保传输安全性 传输层安全协议, SSL 和 TLS 其实是一个协议,SSL2.0
UDP攻击是什么意思?UDP攻击防范措施 UDP攻击是什么意思? UDP攻击防范措施 UDP攻击是什么意思? UDP洪流攻击是导致基于主机的服务拒绝攻击的一种。 用户数据报协议(UDP)是一种无连接协议,它不需要用任何程序建立连接来传输数据。当数据包经由UDP协议发送时,发送双方无需通过三次握手建立连接,接收方必须接收处理该资料包。 在一起UDP洪流攻击中,UDP报文发往受害系统的随机或指定端口。通常,UDP洪流攻击设定成指向目标的随机端口。这使得受害系统必须对流入数据进行分析以确定哪个应用服务请求了数据。 如果受害系统正在被攻击,没有运行服务,它将用ICMP报文响应一个“目标端口不可达”消息。 通常,攻击中的DDOS工具会伪造攻击包的源IP地址。 UDP攻击防范措施 为保证网络安全,使用防火墙对来源不明的有害数据进行过滤可以有效减轻UDP洪流攻击。另外,还可以采取如下措施: 1、禁用或过滤监控和响应服务。 2、禁用或过滤其它的UDP服务。
HTTP 协议 1、 HTTP 协议结构 2、在 Windows server 去搭建 web 服务器 3、分析 HTTP 协议流量 一、 HTTP 协议 1、概念 HTTP (超文本传输协议)是用于在万维网服务器上传输超文本 ( HTML )到本地浏览器的传输协议 属于 TCP / IP 协议簇的一员( HTML 文件、图片、查询结构等) 基于传输层 TCP 的80端口 2、万维网服务 采用 C / S 架构 客户机通过浏览器去请求
DNS 协议 1、了解域名结构 2、 DNS 查询过程 3、在 Windows server 上部署 DNS 4、分析流量 实施 DNS 欺骗 再分析 一、
ARP 协议(地址解析协议) 一、 ARP 协议 将一个已知的 IP 地址解析为 MAC 地址,从而进行二层数据交互 是一个三层的协议,但是工作在二层,是一个2.5层协议 二、工作流程 1、两个阶段 ARP 请求· ARP 相应 2、 ARP 协议报文(分组)格式 3、 ARP 缓存 主要的目的是为了避免重复去发送 ARP 请求 在 Windows 操作系统中使用 ARP 命令 arp - a arp - d 三、 ARP 攻击及 ARP 欺骗 1、 ARP 攻击 伪造 ARP 应答报文,向被攻击主机响应虚假的 MAC 地址 当被攻击主机进行网络通信时,会将数据交给虚假的 MAC 地址进行转发 ,由于虚假的 MAC 地址不存在,所以造成被攻击主机无法访问网络 2、 ARP 欺骗 欺骗网关 伪造 ARP 应答报文,向被攻击主机和网关响应真实的 MAC 地址 当被攻击主机进行网络通信时,会将数据交给真实 MAC 地址进行转发,从而来截获被攻击主机的数据,这时被攻击主机是可以进行网络通信的 欺骗主机 伪造 ARP 应答报文,向被攻击主机和通信的主机响应真实的 MAC 地址 当被攻击主机向通信主机发送数据时
ICMP 协议 1、理解 ICMP 协议 2、理解 ICMP 重定向 3、会使用 wireshark 分析 ICMP 重定向流量实验 一、 ICMP 基本概念 1、 ICMP 协议 Internet 控制报文协议,用于在 IP 主机、路由器之间传递控制消息,控制消息指网络通不通、主机是否可达、路由是否可用等等. ICMP 是属于网络层的协议,封装在传输层与网络层之间 2、 ICMP 报文格式 类型( type ) 代码( code ) 类型 (8 0)请求 (0 0)回显应答(表示比较正常的应答) (3 1)目标不可达(主机不可达) (11 0)超时(传输期间生存时间为0) (3 3)目标不可达(端口不可达) (3 2)协议不可达 类型13 14 时间戳请求和应答 (5 0)重定向
UDP 协议 UDP (用户数据报)协议,是传输层的另外一个协议 一、简单概念 1、特点 .不需要建立连接,直接发送数据,不会去重新排序,不需要确认 2、报文宇段 ·源端口 ·目标端口 · UDP
DHCP 协议 1、掌握 DHCP 的工作原理 2、会在 Windows server 上去部署 DHCP 服务 3、抓流量 .正常 ·收到攻击后 一、 DHCP 1、 DHCP 基本概念 · dhcp (动态主机配置协议):主要就是给客户机提供 TCP / IP 参数( IP 地址、子网掩码、网关、 DNS 等) 2、好处 ·减少管理员工作量 ·避免输入错误 ·避免 IP 冲突 ·提高 IP 地址利用 3、 DHCP 的工作原理 .它是一个应用层的协议,基于 UDP ,主机是向服务器的67号端口,服务器响应给客户机的68号端口 .客户机与服务器的交互过程 ○客户机发送 dhcp
ICMPv6协议 [TOC] #掌握四种差错报文的格式及用途 #掌握请求/回显报文的格式 #理解IPv6的路径MTU发现过程 ICMPv6协议概述 ICMPv6的功能 IPv6的ICMP(Internet ,使网络中的节点可以知道网络中所传输的IPv6分组的情况,以及当前网络状态的重要信息 ICMPv6报文作为IPv6分组的数据载荷 lCMPv6与ICMPv4的比较 ICMPv6与ICMPv4是两个不同的协议 ICMPv6协议报文格式 ICMPv6报头由其前一个报头中的下一个报头字段值58来标识。 指针字段指出了IPv6数据包中错误发生的位置,其值为从0开始的字节偏移量 ICMPv6信息报文 信息报文提供诊断功能和附加的主机功能,比如多播侦听发现(MLD)协议和邻居发现协议。 网络层协议把ICMPv6差错报文传送到上层协议的进程时,原包中的上层协议字段被取出,用来选择合适的上一层进程来处理错误。
网络协议分析 IPv6协议部分 [TOC] 网络协议分析之IPv6协议基础 # 掌握IPv6协议栈的常用命令 # 掌握lPv6单播地址的使用方法 IPv6的特征: IPv6地址: IPv6地址空间 )和无状态自动配置协议。 同时,只有由网络管理员明确授权的节点才能通过DHCP服务器来配置 IPv6协议结构 # 掌握IPv6的报头格式 # 掌握分片报头的格式及用途 # 理解IPv6数据包的拆分、重组过程 IPv6数据包结构 IPv6数据包结构示意图 #### 基本首部 基本首部各字段含义: 版本:4位,指明了协议的版本,对IPv6该字段总是6。 区分服务:8位,以前叫做通信流类别,6表示IPv6数据包的类或优先级。 最后一个扩展报头指出上层协议数据单元的类型,上层协议可以是TCP协议、UDP协议或者ICMPv6协议等。
,并且分享了他的一些攻击案例。 我之前从未听说过这一攻击方式,决定对这一攻击方式进行一个完整的学习梳理,于是就有了这一篇文章。 当然了,作为这一攻击方式的初学者,难免会有一些错误,还请诸位斧正。 2. 在进行后续的学习研究前,我们先来认识一下如今使用最为广泛的HTTP 1.1的协议特性——Keep-Alive&Pipeline。 在HTTP1.0之前的协议设计中,客户端每进行一次HTTP请求,就需要同服务器建立一个TCP链接。 使用HTTP/2在现在的网络条件下根本无法推广使用,哪怕支持HTTP/2协议的服务器也会兼容HTTP/1.1。