cao's情報セキュリティ課-ハッカー侵入方式と防犯構想ノート
3198 ワード
cao's情報セキュリティ課-ハッカー侵入方式と防犯構想ノート
レインボーライブラリ、パスワード衝突 www.cmd 5.comwグローバル汎用公開暗号化アルゴリズムは逆方向にデータベースを検索し、一般的な暗号化方式と一般的な暗号化文を暗号化し、ウェブサイトの暗号化データベースを取得すると、衝突して、暗号文に対応する明文が何なのかを見ることができます. 技術者対応:1.脱庫防止2.ユーザーパスワードに対して必ず非対称暗号化を行い、ランダムsalt 3.ユーザー登録を行い、高複雑検証コード を使用する人は1.高強度のパスワードを使用して、脱庫後のレインボーライブラリの衝突を防止する2.一駅一密で、パスワード管理 を使用することを学ぶ
嗅ぎ取りと偵察 snifferを用いる、イントラネットブロードキャストまたは明文伝送プロトコルにおける明文伝送、インタラクティブ情報、アカウントパスワードは、いずれも が見られる.対応1.できるだけセキュリティ暗号化プロトコルを使用し、メール用ssl、閲覧ページ用https 2.不安全なネットワーク環境(公共wifi)では、敏感なシステムにログインしない3.高セキュリティと低セキュリティを区別して低セキュリティを訴える:コア情報がなく金銭高セキュリティ:微信支付宝は必ず安全なインターネット環境 を使用する
ハイジャックハイジャックはクライアント、ネットワーク伝送層、サービス側ハイジャックはブラウザ--オペレーティングシステム配置ファイル--イントラネットスイッチ--DNSサーバー--ルータ--サービス側1.ブラウザにドメイン名の判断があり、ブラウザのフックを作り、各工場商会は自分のネットワークステーション2.システムレベルにハイジャックし、hostsファイルを修正し、3.dnsサーバー、運営者は利益のために、会所は利益関連のウェブサイト4.運営者とハイジャック業者が協力し、ルータでユーザーのコンテンツを傍受し、広告 を強制的に植え込みまたは置換することを要求した. arp詐欺、あなたに訪問することができるのは正常なウェブサイトで、実際には木馬のウェブサイト 釣りサイトは木馬サイトよりもっと恐ろしくて、木馬サイトのウイルス対策ソフトは警察に通報して、釣りサイトは に通報しませんモバイル端子ハイジャック、偽基地局、各種無料wifi 防犯1.コンピュータが安全であることを保証する2.安全なdns 1.1.1.1を設定する3.暗号化プロトコルを使用してデータを転送する4.コアセキュリティ操作、安全証明書が信頼できるかどうかに注意し、警告がポップアップされた場合、安全証明書は審査を経ずに を行わないでください.
木馬植入、ワーム木馬とは、通常のファイルまたはアプリケーションに隠されている悪意のあるコード です.例、ある遠隔管理ツール、ソースサイトのダウンロードが遅く、国内秒で、すでに木馬 を植え込んだ.バックドア:正規の検証を迂回してシステム に入ることができます.个人防卫:1.ソフトウェアツールはソースアドレスからダウンロードし、非ソースアドレスからダウンロードするソフトウェアはmd 5をチェックしなければならない.ソフトウェアは木馬や裏口に埋め込まれているため、ウイルス対策ソフトやセキュリティツールは識別できない. 会社防犯1.アウトソーシング開発はソースコードを入手しなければならない2.コードは審査しなければならない3.ソースコードと信頼できるコンパイル環境に基づいて実行可能プログラム を再コンパイルする
サービスの拒否プロトコル層:syn flood、位置を占めて、食事を注文しないで、また行かないで、あなたは番号を呼ぶと、空の番号 です.負荷能力:CC攻撃、テーブルに入って番号を呼んで、それから尿遁して逃げて、 ネットワーク転送層:お客さんがいないので、外に出てみると、入り口が交通事故で、 が渋滞していました.
SQL注入、クロスステーションスクリプト を行う. queryパラメータ を変更する cookie特殊文字列 を植え込むクロスステーションスクリプト:伝言板、サービス側は内容に対して何の処理もなく、ハッカーはjsスクリプトを入力し、a局からb局にジャンプし、ドメイン名は変わらず、内容は変わらず、ログインの期限が切れたことを提示し、ユーザーとパスワードを入力すると、ハッカーはあなたのパスワードを手に入れます. XSSワーム、ハッカーはjsを通じて、あなたのcookie情報をキャプチャして、あなたのcookie情報を使って自動的に上陸して、あなたの身分で情報 を送ります防犯1.多くのプラットフォームとウェブサイトがあなたの情報を保護できないことを知っておく必要があります2.知らないウェブサイト、できるだけクレジットカードやプライバシーのような情報を保存しないでください3.好奇心はそんなに強くなくて、むやみに を注文しないでください
オーバーフロー攻撃どんなサービスや他の公開サービスのサーボプログラムでも、サーバで実行すると、メモリの構造は同じで、データとコードであり、コードはメモリに格納されているのもデータである.データ・セグメントが前で、コード・セグメントが後で、メモリにコピーされたデータがデータ・セグメントの長さの制限を超え、コード・セグメントに上書きされる可能性があります.攻撃方法は、オーバーフローを実現する経路を正確に見つける. 個人防犯、できるだけオープンサービスとポート を減らすプログラマー防犯、インタラクティブデータの厳格な検査と処理 スキーマ結合の問題この典型的なアプリケーションシーンは、単一のサービスと単一のアプリケーションのために使用されるのではなく、異なるアプリケーションの異なるサービスが組み合わせて使用される可能性がある. 例、中国語入力法 APT APT高脅威持続浸透 多方位、多角度、持続性、系統性浸透、浸透維持 企業の従業員として、一人一人が浸透の目標になる可能性がある 雲が漏れる例icloud漏洩スター写真 防犯1.重要なプライバシーファイルはできるだけクラウドに置かない2.必ず暗号化してからクラウドに保存する3.クラウドに置かれたファイルをチェックする .
ソーシャルエンジニアリングおよびプライバシーセキュリティソーシャルソフトウェアショーで自分のスケジュールが危険な インテリジェントハードウェアに関するFAQ防犯1.スマートデバイスのデフォルトパスワードを変更する2.家庭用カメラ、プライバシーシーンを撮らない3.勝手にブラシや脱獄しない4.スマートデバイスはパッチを打つ5.有名な大手工場ブランド製品 をできるだけ使う
レインボーライブラリ、パスワード衝突
嗅ぎ取りと偵察
ハイジャック
木馬植入、ワーム
サービスの拒否
SQL注入、クロスステーションスクリプト
'or"='
は主にプログラムがインタラクティブな情報を持たないフォーマット検証と二次符号化オーバーフロー攻撃
ソーシャルエンジニアリングおよびプライバシーセキュリティ