• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录

学而精

  • 博客园
  • 联系
  • 订阅
  • 管理

公告

随笔分类 -  Security

1 2 下一页

公匙,证书
摘要:motivation:1. Eve 冒充 Bob给pizza店order pizza2. 用Eve的private key签名,连同Eve的public key发送给pizza店但说这是Bob的public key3. 通过验证,pizza店给Bob发货。CA (certification authorities)CA是PKI系统中通信双方都信任的实体,被称为可信第三方(Trusted Third Party,简称TTP)。CA作为可信第三方的重要条件之一就是CA的行为具有非否认性。CA通过证书证实他人的公钥信息,证书上有CA的签名。证书中绑定了公钥数据、和相应私钥拥有者的身份信息,并带有CA 阅读全文

posted @ 2012-08-06 10:47 Songhan 阅读(656) 评论(0) 推荐(0)

RSA,DH,DSA
摘要:RSARSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。它通常是先生成一对RSA 密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。步骤Choose two distinctprime numberspandq. 【两个大质数】For security 阅读全文

posted @ 2012-08-02 11:45 Songhan 阅读(4145) 评论(0) 推荐(1)

数字签名
摘要:数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。数字签名是非对称密钥加密技术与数字摘要技术的应用所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。数字签名(Digital Signature)技术是不对称加密算法的 阅读全文

posted @ 2012-08-01 11:58 Songhan 阅读(951) 评论(0) 推荐(0)

SSL,TLS,HTTPS
摘要:简介SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。SSL协议提供的服务主要有:1)认证用户和服务器,确保数据发送到正确的客户机和服务器;2)加密数据以防止数据中途被窃取;3)维护数据的完整性,确保数据在传输过程中不被改变。 阅读全文

posted @ 2012-08-01 11:08 Songhan 阅读(16501) 评论(0) 推荐(2)

IPSec详细介绍,VPN
摘要:IPSec,保护IP数据包内容。结构Authentication Headers (AH) provide connectionless integrity and data origin authentication for IP datagrams and provides protection against replay attacks.Encapsulating Security Payloads (ESP) provide confidentiality【保密性】, data-origin authentication, connectionless integrity, an a 阅读全文

posted @ 2012-07-31 11:24 Songhan 阅读(1132) 评论(0) 推荐(0)

Hash, MAC,HMAC
摘要:Hash-MD5, SHA-1, integrityMAC- keyed hash, integrity & authenticity. HMAC 长度和其所用的hash长度一样Hash是一种从任何一种数据中创建小的数字“指纹”的方法。散列函数把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来。如果两个散列值是不相同的(根据同一函数),那么这两个散列值的原始输入也是不相同的。这个特性是散列函数具有确定性的结果,具有这种性质的散列函数称为单向散列函数。但另一方面,散列函数的输入和输出不是唯一对应關係的,如果两个散列值相同,两个输入值很可能是相同的。但也可能不同,這種情況稱為「碰 阅读全文

posted @ 2012-07-29 11:27 Songhan 阅读(29056) 评论(1) 推荐(0)

溢出攻击
摘要:缓冲区溢出介绍缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。缓冲区:是一块连续的计算机内存区域,可以保存相同数据类型的多个实例。堆 栈:是一个在计算机科学中经常使用的抽象数据类型。后进先出。PUSH操作在堆栈的顶部加入一个元素。POP操作相反,在堆栈顶部移去一个 元素,并将堆栈的大小减一。CPU的ESP寄存器存放当前线程的栈顶指针EBP寄存器中保存当前线程的栈底指针。CPU的EIP寄存器存放下一个CPU指令存放的内存地址,当CPU执行完当前的指令后,从EIP寄存器中读取下一条指令的内存地址,然后继续执行。shellcode,实际上是十六进制形 阅读全文

posted @ 2012-07-27 11:41 Songhan 阅读(2252) 评论(0) 推荐(0)

DNS 安全
摘要:DNS投毒黑客只要伪造响应报文给暂存DNS伺服器,暂存DNS伺服器上就记录了错误的域名到IP地址的对应关系,然后暂存DNS伺服器把这个错误的对应关系发给先 前查询的用户计算机的浏览器,这样,您尽管在浏览器里输入的是www.91ri.org,可访问的确不是真正的IP地址,这个地址是黑客任意指定的。原因:1. 仅用ID实施真实性验证。2.在DNS Request Message中可以增加信息,这些信息可以与客户机所申请查询的内容没有必然联系,因此攻击者就能在Request Message中根据自己的目的增加某些虚假的信息。比如增加其它Domain Server的Domain Name及其IP Ad 阅读全文

posted @ 2012-07-27 06:19 Songhan 阅读(581) 评论(0) 推荐(0)

Metasploit
摘要:Metasploit包含了众多exploit。启动:在terminal下输入 sudo armitage运行:1. 查看帮助【?】在控制台输入 ?2. 查看有哪些exploit程序【show】输入:show exploits3. 了解程序的使用方法和详细信息【info】输入:info (exploit) 程序名【如iis50_webdav_ntdll】4. 查看shellcode输入:show payloads5. 实战 使用某exploit:输入 use 名字【如windows/vpn/safenet_ike_11】 查看选项:输入 show options 【这里要注意的只是requi.. 阅读全文

posted @ 2012-07-26 22:36 Songhan 阅读(433) 评论(0) 推荐(0)

DOS和DDOS
摘要:定义DOS定义DoS是Denial of Service的简称,即拒绝服务,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络 带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的 连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。【一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接】DDOS定义处于不同位置的多个攻击者同时向一个或者数个目标发起攻击,或者一个或多个攻击者控制了 阅读全文

posted @ 2012-07-25 12:45 Songhan 阅读(785) 评论(0) 推荐(0)

MITM: ARP缓存中毒
摘要:ARP介绍ARP是个地址解析协议。最直白的说法是:在IP-以太网中,当一个上层协议要发包时,有了节点的IP地址,ARP就能提供该节点的MAC地址。ARP缓存:ARP cache 是个用来储存(IP, MAC)地址的缓冲区。当ARP被询问一个已知IP地址节点的MAC地址时,先在ARP cache 查看,若存在,就直接返回MAC地址,若不存在,才发送ARP request向局域网查询。【在A不知道B的MAC地址的情况下,A就广播一个ARP请求包,请求包中填有B的IP(192.168.1.2),以太网中的所有计算机都会接收这个请求,而正常的情况下只有B会给出ARP应答包,包中就填充上了B的MAC地址 阅读全文

posted @ 2012-07-25 09:54 Songhan 阅读(1276) 评论(0) 推荐(0)

Session ID/session token 及和cookie区别
摘要:session ID or session token is a piece of data that is used in network communications (often over HTTP) to identify a session, a series of related message exchanges. Session identifiers become necessary in cases where the communications infrastructure uses a stateless protocol such as HTTP. For exam 阅读全文

posted @ 2012-07-23 04:01 Songhan 阅读(10592) 评论(2) 推荐(5)

Application Security 之 Parameter manipulation
摘要:Cookie ManipulationCookies are the preferred method to maintain state in the stateless HTTP protocol. They are however also used as a convenient mechanism to store user preferences and other data including session tokens. Both persistent and non-persistent cookies, secure or insecure can be modified 阅读全文

posted @ 2012-07-23 03:23 Songhan 阅读(579) 评论(0) 推荐(0)

Application Security 之 Session hijacking
摘要:Session hijacking 会话劫持在现实生活中,比如你去市场买菜,在交完钱后你要求先去干一些别的事情,稍候再来拿菜;如果这个时候某个陌生人要求把菜拿走,卖菜的人会把菜给陌生人吗?!当然,这只是一个比喻,但这恰恰就是会话劫持的喻意。所谓会话,就是两台主机之间的一次通讯,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行简听,甚至可以是代替某一方主机接管会话。注射式攻击:它不会改变会话双方的通讯流,而是在双方正常的通讯流插入恶意数据。对于UDP的IP欺骗:如果是UDP协议,只需伪造IP地址,然后发送过去就可以了,因为UDP没有所谓的TCP三次握手。对 阅读全文

posted @ 2012-07-22 23:20 Songhan 阅读(426) 评论(0) 推荐(0)

Application Security 之Authentication
摘要:Dictionary attack 字典攻击 A dictionary attack uses a targeted technique of successively trying all the words in an exhaustive list called a dictionary.a dictionary attack tries only those possibilities which are most likely tosucceed, typically derived from a list of words for example a dictionary.Gene 阅读全文

posted @ 2012-07-22 09:06 Songhan 阅读(241) 评论(0) 推荐(0)

OpenVas Plugins 编写及实现方法
摘要:OpenVas plugins 编写规则1. Description id: 分配给公司的id,也做为plugin的unique标志 version, creation_date, last_modification: 版本号,创建修改时间 cve_id:“Common Vulnerabilities & Exposures”公共漏洞和暴露。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据。 bugtraq_id:BugTraq是一个完整的对计算机安全漏洞(它 阅读全文

posted @ 2012-07-19 23:47 Songhan 阅读(1032) 评论(0) 推荐(0)

Cookie窃取及会话劫持
摘要:1.Network eavesdropping网络监听Where network traffic is not encrypted, attackers can therefore read the communications of other users on the network, including HTTP cookies as well as the entire contents of the conversations.在网络上传输的数据都是会被监听获取的,尤其是在公共的、非加密的网络环境(free wifi)。这些数据也包括常规的http(非https加密通道)所有sess 阅读全文

posted @ 2012-07-18 10:19 Songhan 阅读(1686) 评论(0) 推荐(0)

Django API: 用testypie实现API Key Authentication 和 Piston实现HTTP Authentication
摘要:Testypie实现API Key Authentication1. 建立一个handler的类,继承ModelResource class apikey_handler(ModelResource)2. 建立class Meta3. queryset是返回数据库数据,也就是最终页面返回的值 queryset = Ticket【models里的类,主model】.objects.all()4. 设置url的路径名称 resource_name = 'user' 和urls.py的设置放一起说,在urls.py中: from tastypie.api import Api v.. 阅读全文

posted @ 2012-07-18 02:53 Songhan 阅读(854) 评论(0) 推荐(0)

Cookie介绍
摘要:Cookie的定义及用途Quite simply, a cookie is a small text file that is stored by a browser on the user’s machine. Cookies are plain text; they contain no executable code. A web page or server instructs a browser to store this information and then send it back with each subsequent request based on a set of 阅读全文

posted @ 2012-07-17 10:10 Songhan 阅读(952) 评论(0) 推荐(0)

SQl注入的防御
摘要:1.使用参数化的过滤性语句Prepared Statements (Parameterized Queries)Parameterized queries force the developer to first define all the SQL code, andthen pass in each parameter to the query later. This coding style allows thedatabase to distinguish between code and data, regardless of what user input issupplied.P 阅读全文

posted @ 2012-07-16 06:26 Songhan 阅读(377) 评论(0) 推荐(0)

1 2 下一页
 
博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3