网络安全学习笔记Day1

第一节

Leo:网络并非法外之地。网络安全需要你我维护,切不可触碰非法领域。

域名

什么是域名?

  • 域名(英语:Domain Name),又称网域,是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时对计算机的定位标识(有时也指地理位置)。

  • 由于IP地址具有不方便记忆并且不能显示地址组织的名称和性质等缺点,人们设计出了域名,并通过网域名称系统(DNS,Domain Name System)来将域名和IP地址相互映射,使人更方便地访问互联网,而不用去记住能够被机器直接读取的IP地址数串。

  • 其实百度百科已经介绍的很清楚了,域名其实就是为了方便人们记忆而衍生出来的一种记忆IP地址的一种方式,在网络发展的历史上,最开始是直接使用IP地址来访问远程主机的,但是后来因为IP地址记忆的不方便,而且无法直接体现地址对应的实际意义,就衍生出了域名。换句话说,就是每次访问网站的时候,如果都是根据IP进行访问的话,就太不方便了,比如我要访问百度就只能通过180.101.49.11这样的方式进行访问,对比www.baidu.com这样的方式,效果已经很明显了。

  • 当然,域名只是一个别名,名称而已,我们并不能通过这一个名称直接访问到正确的地址,必须要将域名映射为实际的IP,才能访问成功,这种映射域名为IP地址的事情,由网域名称系统(DNS,Domain Name System)来完成。

什么是二级域名、多级域名?要理解二级域名、多级域名,首先要知道什么是*域名?

  • *域名,又称一级域名,比如 “.com”、".org"、".net"、".cn"等,举个例子,*域名就是www.baidu.com(百度)中的.com,www.boc.cn(中国银行)中的.cn

  • 二级域名,也就是*域名的下一级,比如baidu.com。这是我们自己能够买到的最高等级的域名。

  • 再往下,就是三级域名,比如www.baidu.com 以此类推,四级、五级等。说到底,二级域名之后的域名我们是可以控制的,就比如我们购买了一个libo.com的二级域名之后,就可以将域名设置为sss.libo.com、ooo.ggg.libo.com等,不一定非得是www.xxx.xxx。这些无数级别的域名被统称为多级域名。

域名发现对于安全测试的意义

  • 域名发现的越多,渗透的成功率也就越高。当我们渗透三级域名失败以后,我们可以利用三级域名并通过一部分的手段或者工具去查询到更多的子域名,从而提高渗透的成功率。

DNS

什么是DNS?

  • 我们先来看一下百度百科:域名系统(英文:Domain Name System,缩写:DNS)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS使用UDP端口53。当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符。

  • 再来看一下DNS为什么会出现,以及它的演化过程:在网络发展的早期,因特网上仅有数百台主机,那时候的域名与IP地址对应只需简单地记录在一个hosts.txt文件中。

例图:网络安全学习笔记Day1

  • 这个文件由NIC(网络信息中心)负责维护。任何想添加到因特网上的主机的管理员都应将其名字和地址E-mail给NIC,这个对应就会被手工加到hosts.txt文件中。每个主机管理员去NIC下载最新的hosts.txt文件放到自己的主机上,就完成了域名列表的更新。

  • 但后来随着主机的逐渐增多,NIC无法保证所有人都能统一拿到最新的hosts文件,所以后续又出现了文件服务器系统,以供下载使用,但因为互联网的发展速度太快,这种方式也不是长久之计,这个时候就出现了域名系统(英文:Domain Name System,缩写:DNS)。

总结:DNS其实就是一个可以将IP和域名互相映射起来的域名系统。它可以根据主机名称(域名)查找对应的IP地址或者根据IP地址查找对应的主机名称(域名)。这两种方式被称之为正向解析和反向解析

本地HOSTS与DNS的关系

  • 首先,hosts通常是存放在本地当中的一个没有扩展名的文件,它可以被记事本或者其他相同类型的软件打开,它的作用就是将一些域名与IP给映射起来,所以当用户在访问一个域名时,比如www.libo2000.com,系统会首先从hosts文件中去寻找有没有存在对应的IP地址,如果找到了,系统会马*问域名,如果没有找到,系统会从DNS缓存中去读取域名所对应的IP地址,如果还没有找到,才会将域名提交给DNS域名解析服务器进行IP地址的解析,从而访问成功。

常见的DNS安全攻击有哪些

  1. 缓存投毒

    ​ 通常也称为域名系统投毒或DNS缓存投毒。它是利用虚假Internet地址替换掉域名系统表中的地址,进而制造破坏。当网络用户在带有该虚假地址的页面中进行搜寻,以访问某链接时,网页浏览器由于受到该虚假条目的影响而打开了不同的网页链接。在这种情况下,蠕虫、木马、浏览器劫持等恶意软件就可能会被下载到本地用户的电脑上。

  2. DNS劫持

    ​ DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址。这类攻击一般通过恶意软件来更改终端用户TCP/IP设置,将用户指向恶意DNS服务器,该DNS服务器会对域名进行解析,并最终指向钓鱼网站等被攻击者操控的服务器。

  3. 域名劫持

    ​ 域名劫持就是在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或访问的是假网址。一旦您的域名被劫持,用户被引到假冒的网站进而无法正常浏览网页,用户可能被诱骗到冒牌网站进行登录等操作导致泄露隐私数据。

  4. DNS DDoS攻击

    ​ 针对DNS的DDoS攻击通过控制大批僵尸网络利用真实DNS协议栈发起大量域名查询请求,利用工具软件伪造源IP发送海量DNS查询,发送海量DNS查询报文导致网络带宽耗尽而无法传送正常 DNS查询请求。发送大量非法域名查询报文引起DNS服务器持续进行迭代查询,从而达到较少的攻击流量消耗大量服务器资源的目的。

  5. 反射式DNS放大攻击

    ​ 所有放大攻击都利用了攻击者和目标Web资源之间的带宽消耗差异,由于每个机器人都要求使用欺骗性IP地址打开DNS解析器,该P地址已更改为目标受害者的真实源IP地址,然后目标会从DNS解析器接收响应。为了创建大量流量,攻击者以尽可能从DNS解析器生成响应的方式构造请求。结果,目标接收到攻击者初始流量的放大,并且他们的网络被虚假流量阻塞,导致拒绝服务。

后门

  1. 何为后门:后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。

  2. 类别有:网页后门,线程插入,扩展,C/S后门等。

  3. 还需了解:免杀:简单来讲就是绕过杀毒软件。

web的的组成框架模式

  1. 网站源码:分脚本类型(PHP容易产生注入,上传,java容易产生反序列化、代码执行等),分应用方向(服务类,博客类,个人类)
  2. 操作系统:windows Linux
  3. 中间件(搭建平台):apache iis tomcat nginx等
  4. 数据库:access mysql mssql oracle sybase db2 postsql等

web相关安全漏洞

  1. web源码类对应漏洞:SQL注入,上传,xss,代码执行,变量覆盖,逻辑漏洞,反序列化等

  2. web中间件对应漏洞:

    • IIS中间组件:PUT漏洞、短文件名猜解、远程代码执行、解析漏洞
    • Apache中间组件:解析漏洞、目录遍历
    • Nginx中间组件:文件解析、目录遍历、CRLF注入、目录穿越
    • Tomcat中间组件:远程代码执行、war后门文件部署
    • jBoss中间组件:反序列化漏洞、war后门文件部署
    • WebLogic中间组件:反序列化漏洞、SSRF、任意文件上传、war后门文件部署
    • 其它中间件相关漏洞:FastCGI未授权访问、任意命令执行、PHPCGI远程代码执行
  3. web数据库对应漏洞

  4. web系统层对应漏洞:

  5. 其他第三方对应漏洞

  6. app或者pc应用结合类

演示案例

  1. 多级域名的枚举查找(原理,方式)
    layer子域名挖掘机、Maltego(kali自带)、各类挖掘子域名的网站:如
    https://www.t1h2ua.cn/tools/

网络安全学习笔记Day1

百度搜索引擎检索出的域名如上图↑

还有通过Layer(挖掘机)进行批量爆破(设置好字典dic):

网络安全学习笔记Day1

此文件下有各种前缀

网络安全学习笔记Day1

成功爆破域名如图:

网络安全学习笔记Day1

此外可以通过第三方机构,域名注册机构去检查判断域名。

  1. DNS解析修改后分析(本地或服务)
    把自己电脑的DNS服务的改成手动获取,并换dns(比如先8.8.8.8,再114.114.114.114),分 ping同一网站,看解析出来的ip是否不同。

  2. EXE后门功能及危害及类似WEB后门
    Quasar后门程序(exe)生成并使用:
    https://blog.csdn.net/qq_44930903/article/details/111600982
    web后门:beefWSExploer抓包、wireshark抓包等

  3. APP类结合WEB协议,PC类结合WEB协议
    BurpSuite抓app的包,然后改包发送等;
    Apk数据提取(安卓逆向工具):下载下方资源、解压,然后把一个apk文件放入到apps文件夹,运行exe文件,之后会生成results文件,apk的数据就在这里。

涉及资源

  • 逍遥模拟器:http://www.xyaz.cn
  • WSExplorer抓包工具:http://www.downcc.com/soft/11196.html
  • Quasar后门程序生成:https://github.com/quasar/QuasarRAT/releases
  • Apk数据提取:https://github.com/TheKingOfDuck/ApkAnalyser

参考视频:B站小迪安全

上一篇:java day1


下一篇:Day1. Markdown学习