0


Sec安全见闻

**声明:学习视频来自B站up主 泷羽sec 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!

有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec]**

一、人工智能简介


概念:指让计算机模拟人类智能的技术和科学,使计算机系统能够执行通常需要人类智能才能完成的任务
行业研究和发展:
医疗领域:辅助医生进行疾病诊断、医学影像分析和药物研究等
金融邻域:风险评估、欺诈检测和智能投资顾问等
交通领域:自动驾驶、交通流量预测及优化等
客户服务:只能能聊天机器人可以快速回答客户的问题,提高服务效率
图像识别和语音处理:人脸识别、语音助手等技术


人工智能涉及的网络安全问题


数据安全问题:
导致的原因:人工之恩通常需要大量的数据进行训练(数据包含敏感信息如:个人身份信息,财务数据等)
导致的问题:数据收集、存储、传输或使用过程中没有等到妥善保护,可能导致的泄漏、窃取或滥用
攻击的方式:通过攻击数据存储系统、网络传输通道或利用人工智能算法的漏洞来获取数据
对抗攻击:
概念:指通过对输入数据进行微小的修改,使得人工智能系统产生错误的输出。
影响:可能会对安全关键邻域的人工智能系统造成严重威胁,如自动驾驶和人脸识别等
模型窃取和知识产权问题:
方法:公交站可以通过逆向工程等手段窃取人工之恩模型的参数和结构,从而复制或改进该模型
影响:攻击者还可以利用窃取的模型进行恶意攻击,如生成虚假数据来欺骗其他人工智能系统
恶意使用人工智能:
作用:可以利用人工智能技术来发动更复杂、更难以检测的网络攻击(自适应,自动化)


人工智能学习路径和方法


基础知识:
数学:线性代数、概率论、统计学
编程语言:python
基本概念:监督学习、无监督学习、神经网络等
在线课程和教程:
在线学习平台:Coursera、Udemy、edX等
书籍和博客:《深度学习》、《机器学习实战》等,博客Medium的人工智能专栏
实践项目:
参与开源项目或手动实践
参加人工智能竞赛:如Kaggle上的各种竞赛
持续学习和交流:
关注人工智能邻域的最新研究进展和技术趋势
加入人工智能社区或论坛


二、通讯协议涉及的安全问题


保密性问题

数据泄漏风险
通讯协议在设计时可能没有充分考虑数据加密,导致在传输过程中数据被窃取
弱加密算法的使用导致保密性不足
密钥管理不善
密钥泄漏,密钥分发过程中被窃取或篡改

完整性问题

数据篡改风险
攻击者可以篡改在通讯过程中传输的数据(缺乏有效的数据完整性校验机制的通讯协议容易收到此类攻击)
重放攻击
指攻击者记录通讯过程中的数据,并在稍后的时间重复发送这些数据,以达到欺骗系统的目的

身份验证问题

假冒身份风险
攻击者假冒合法用户或设备的身份进行通讯,获取敏感信息或进行非法操作(没有严格的验证机制)
身份验证漏洞
一些通讯协议的身份验证机制可能存在漏洞,被攻击者利用(中间人攻击)

可用性问题

拒绝服务攻击
攻击者可以通过发送大量的无效请求或恶意数据包,使通讯系统陷入瘫痪,无法为合法的用户提供服务(DDoS)
协议漏洞导致的可用性问题
某些通讯西医的设计缺陷可能导致系统在特定情况下出现故障,影响可用性(死锁,资源泄漏)

协议实现问题

编程错误
通讯协议的实现过程中可能存在编程错误,导致安全漏洞(缓冲区溢出漏洞、内存泄漏)
第三方库和组件安全问题
许多通讯协的实现依赖于第三方库和组件,第三方库和组件存在的安全漏洞

协议设计缺陷

缺乏安全考虑的设计
有些通讯协议在设计之初可能没用充分考虑安全因素,导致存在先天的安全漏洞
协议升级带来的安全风险
当通讯协议进行升级时,可能会引入新的安全问题

移动通讯协议安全

无线网络的特殊性
无线网络更容易手动窃听、干扰和攻击
移动应用的安全风险
移动应用的通讯协议被滥用或攻击
移动应用的更新和管理也存在安全问题

物联网通讯协议安全问题

大量设备的管理难题
物联网中大量设备的管理和安全更新
物联网设备的计算能力和存储资源游戏,难以实现复杂的安全机制
异构性带来的安全问题
不同的协议可能存在不同的安全漏洞,需要采取不同的安全措施
不同的厂商安全标准和事件可能不同,也会增加安全风险

工业控制系统通讯协议安全

实时性要求与安全冲突
工业控制系统通常对实时性要求很高,这可能与安全机制的实施产生冲突
与传统IT系统的融合带来的风险
工业控制系统与传统IT系统的融合,可能面临来自传统IT系统的安全威胁


三、渗透方向推荐证书


OSCP证书


介绍:渗透测试认证
考点:
信息收集:包括网络侦察、端口扫描、服务识别等
漏洞发现:常见漏洞如SQL注入、缓冲区溢出、文件上传漏洞等
漏洞利用:掌握各种漏洞的利用方法,获取系统权限
后渗透测试:包括权限提升、横向移动、数据窃取等
练习方法:
基础知识:掌握网络、操作系统、数据库等基础知识,了解常用漏洞类型和利用方法
搭建实验环境:使用虚拟机搭建各种渗透测试环境,进行实践操作
参加培训课程:官方培训课程
练习靶场:在线渗透测试靶场(Hack The Box,VulnHub等)


OSEP证书


介绍:专注于漏洞利用开发,旨在培养专业的漏洞挖掘和利用开发人员
考点:
逆向工程:掌握反汇编、调试等技术,分析软件的内部结构
漏洞挖掘:使用静态分析和动态分析方法,发现软件中的安全漏洞
漏洞利用开发:编写漏洞利用代码,实现对目标系统的控制
高级编程:熟悉C、C++和Python等,能够进行底层编程
练习方法:
学习逆向工程知识:
实践漏洞挖掘:Fuzzing工具使用
开发漏洞利用代码:根据挖掘到的漏洞,编写响应的利用代码
参加CTF比赛:

价格:


CISSP


介绍:涵盖了信息安全的各个邻域,包括安全管理、访问控制、密码学、网络安全等,适合信息安全管理人员和专业人士
考点:
安全管理:包括安全策略、风险管理、合规性等
访问控制:身份认证、授权、访问控制模型等
密码学:加密算法、密钥管理、数字签名等
网络安全:网络架构、防火墙、入侵检测等
软件开发安全:安全开发生命周期、代码审查等
学习方法:
官方教材:
培训课程:
做练习题:
参加学习小组:


四、硬件设备网络安全问题点


物理安全问题

  • 设备被盗或损害:- 渗透测试视角:攻击者可能会物理接近硬件设备,尝试窃取设备或破坏其物理结构- 防范措施:加强设备存放区域的物理安全防护(摄像头,门禁系统,报警装置)

  • 环境因素- 渗透测试视角:极端的温度、湿度或灰尘等环境因素可能导致硬件设备出现故障,为攻击者提供可乘之机- 防范措施:确保设备运行环境符合标准要求,安全温湿度控制设备,定期对设备进行清洁和维护

  • 电磁干扰- 渗透测试视角:利用电磁干扰设备干扰硬件设备的正常运行,导致数据传输错误或设备故障- 防范措施:对重要设备进行电磁屏蔽,使用抗干扰的通信线路和设备

供应链安全问题

假冒伪劣产品:

渗透测试视角:攻击者可能会在供应链中混⼊假冒伪劣的硬件设备,这些设备可能存在安全漏洞或者被植⼊恶意软件

防范措施:建⽴严格的供应链管理体系,对供应商进⾏严格的审核和认证

恶意软件植入:

渗透测试视角:建⽴严格的供应链管理体系,对供应商进⾏严格的审核和认证(如固件后面,恶意芯片)

防范措施:对硬件设备进⾏安全检测(如固件分析、恶意软件扫描等)

供应链中断:

渗透测试视角:供应链中断可能会导致硬件设备⽆法及时供应,企业可能会被迫使⽤未经充分测试的替代设备

防范措施:建⽴多元化的供应链渠道,确保在供应链中断时能够及时获得替代设备

设备漏洞问题:

操作系统漏洞:

渗透测试视角:攻击者可以利用这些漏洞获取设备的控制权或者窃取敏感信息(如发送构造的数据包,触发缓冲区溢出漏洞,进而执行恶意代码)

防范措施:及时更新操作系统补丁,关闭非必要的服务与端口(限制用户权限防止非授权访问)

固件漏洞:

渗透测试视角:攻击者可以通过固件升级或恶意软件植入等方式利用这些漏洞(利用固件获取管理员权限,篡改设备的配置)

防范措施:定期检查设备固件版本,及时更新固件补丁

硬件设计漏洞:

渗透测试视角:攻击者可以利用漏洞获取设备的敏感信息或者控制设备(如:通过分析设备的电磁辐射或功耗变化,获取设备处理的敏感数据 侧信道攻击)

防范措施:对设备进行安全评估,检测是否存在硬件设计漏洞(采用加密技术和安全隔离措施)

网络连接问题

网络攻击:

渗透测试视角:攻击者可以利用这些攻击手段破坏设备的正常运行或者窃取敏感信息(如DDoS攻击,SQL注入,XSS等)

防范措施:加强网络安全防护,如安装入侵检测系统、防火墙等对设备进行网络访问控制(定期进行安全漏洞扫描,及时发现和修复网络安全漏洞)

无线连接问题:

渗透测试视角:攻击者可以利用这些攻击手段获取设备的控制权或者窃取敏感信息(如WI-FI密码破解,蓝牙攻击等)

防范措施:定期更换无线密码,限制无线设备的连接数量

网络隔离问题:

渗透测试视角:如果硬件设备没有进行有效的网络隔离,可能会导致不同网络之间的安全问题相互影响

防范措施:对不同的网络进行隔离,使用防火墙、虚拟局域网等技术实现网络隔离


五、硬件设备的潜在漏洞及渗透测试方法


处理器漏洞

幽灵和熔断漏洞:

渗透测试方法:可以使用专门的漏洞检测工具(Meltdown and Spectre Checker)对处理器进行检测或者通过分析处理器的性能指标(CPU使用率、内存访问时间)

利用场景:攻击者可以利用这些漏洞获取处理器中的敏感信息(如密码、密钥等)

侧信道攻击漏洞:

渗透测试方法:可以使用专门的侧信道攻击工具对设备进行监测(如电磁辐射分析仪、功耗分析器等)

利用场景:攻击者可以通过分析设备的电磁辐射、功耗变化等侧信道信息,获取设备处理的敏感数据(分析密码加密过程中的功耗变化,推断出密码的部分信息)

防范措施:采用电磁屏蔽技术,减少设备的电磁辐射

存储设备漏洞

固态硬盘漏洞:

渗透测试方法:可以使用SSD漏洞检测工具(SSD Secure Erase Tool)对SSD进行检测,也可以通过分析SSD的固件版本和功能,判断是否存在漏洞

利用场景:攻击者可以利用SSD的固件漏洞获取存储在SSD中的数据(通过修改SSD的固件,使SSD在特定条件下泄露数据)

防范措施:及时更新SSD的固件补丁,使用加密技术保护存储在SSD中的数据,对重要数据进行备份

内存漏洞:

渗透测试方法:可以使用内存漏洞检测工具(Memtest86)对内存进行检测,也可以通过分析程序的内存访问模式,判断是否存在内存漏洞

利用场景:攻击者可以利用这些漏洞获取内存中的敏感信息(通过发送精心构造的数据包,触发程序的缓冲区溢出漏洞,从而执行恶意代码)

防范措施:

及时更新软件补丁,修复内存漏洞

对程序进行安全审计,确保程序的内存访问安全

使用内存隔离技术,防止不同程序之间的内存访问冲突

网络设备漏洞

路由器漏洞:

渗透测试方法:以使用路由器漏洞扫描工具(Router Scan)对路由器进行检测,也可以通过分析路由器的配置文件和固件版本,判断是否存在漏洞

利用场景:攻击者可以利用这些漏洞控制路由器进而对网络进行攻击(默认密码,远程代码执行漏洞)

防范措施:

及时更新路由器的固件补丁

修改默认密码

关闭非必要的服务和端口,限制对路由器的访问

交换机漏洞:

渗透测试方法:可以使用交换机漏洞扫描工具(Switch Scanner)对交换机进行检测,也可以通过分析交换机的配置文件和固件版本,判断是否存在漏洞

利用场景:攻击者可以利用这些漏 洞获取网络中的敏感信息(VLAN跳跃漏洞、MAC地址欺骗漏洞等)

防范措施:

及时更新交换机的固件补丁

关闭非必要的服务和功能

使用VLAN隔离技术,防止不同VLAN之间的通信

物联网设备漏洞

渗透测试方法:可以使用物联网设备漏洞扫描工具(IoT Inspector)对物联网设备进行检测,也可以通过分析物联网设备的通信协议和固件版本,判断是否存在漏洞

利用场景:攻击者可以利用这些漏洞控制物联网设备,进而对网络进行攻击(默认密码、弱加密算法、远程代码执行漏洞等)

防范措施:

加强物联网设备的安全管理,如定期更新设备固件、修改默认密码、使用强加密算法等

对物联网设备进行安全认证,确保设备的安全性

使用物联网安全网关,对物联网设备的通信进行监控和过滤


六、渗透测试在设备安全评估中的应用


渗透测试的流程

信息收集:收集目标硬件设备的相关信息(包括设备型号、固件版本、网络配置等)

漏洞扫描:使用漏洞扫描工具对硬件设备进行扫描,发现潜在的安全漏洞

漏洞利用:根据发现的漏洞,尝试利用漏洞获取设备的控制权或敏感信息

后渗透测试:在成功获取设备控制权后,进行后渗透测试(权限提升、横向移动、数据窃取等)

报告生成:将渗透测试的结果整理成报告(包括发现的漏洞、利用方法、风险评估等)

渗透测试的注意事项

合法合规:渗透测试必须在合法合规的前提下进行,获得相关授权后方可进行测试

风险控制:在进行渗透测试时,要注意控制测试的风险,避免对目标设备造成不必要的损害

保密原则:渗透测试人员要遵守保密原则,对测试过程中获取的敏感信息进行严格保密


结论


在进行硬件设备的安全评估时,应结合渗透测试技能,全面分析硬件设备的网络安全问题和潜在漏洞,采取有效的防护措施,确保硬件设备的安全运行。企业和个人也应加强硬件设备网络安全意识,定期进行安全评估和漏洞修复


七、量子计算


量子计算内容


量子物理学基础:

量子力学的基本原理(量子态、叠加态、纠缠)
量子力学的数学表达式(波函数、算符)
量子计算原理与技术:
量子计算核心概念(量子比特、量子门、量子电路)
量子计算模型(量子线路模型、绝热亮子计算)
传统网络安全知识:
网络安全计算(传统加密算法、哈希函数、数字签名)
量子计算对传统安全的影响(网络安全架构、访问控制、漏洞管理)
量子密码学:
量子密钥分发(QKD)
量子密码算法(基于格的密码、基于哈希的密码)
量子计算安全政策与法规:


漏洞风险


加密算法被破解风险:

传统非对称加密算法可能被量子计算的算法(Shor)快速破解

哈希函数可能受到量子计算的攻击

攻击者可能在当前收集加密算法

量子计算可能破解区块链用户的私钥

量子密钥分发风险:

量子信道可能受到干扰(影响密钥的生成和传输)

设备和系统可能存在安全漏洞

量子计算系统自身风险:

量子计算系统存在错误和噪声问题(被破坏计算过程或获取敏感信息)

供应链安全风险(硬件和软件被植入)


测试方法


加密算法测试:
使用量子计算模拟或量子硬件(Shor算法)

分析不同加密算法在量子计算环境下的安全性

“现在收获,以后解密”测试:

模拟攻击者收集加密数据的场景

研究数据存储和保护策略

区块链安全测试:

分析量子计算对区块链的影响(私钥安全性)

测试抗量子密码算法在区块链中的应用效果

量子密钥分发测试:

对量子信道进行干扰测试

检查量子设备和系统的安全性

量子计算系统自身测试:

进行错误注入测试

审查量子计算系统的供应链


信息收集阶段


目标背景调研:

目标量子系统所属机构

目标量子研究或应用中的角色

相关的项目信息

技术架构分析:

研究目标量子系统的技术架构

公开信息搜集:

收集与目标量子系统相关的公开信息


威胁建模阶段


识别潜在威胁源:

分析可能对量子系统构成威胁的主体

内部可能存在的误操作或恶意行为

考虑量子技术本身可能带来的新威胁

确定攻击路径:

量子通讯系统

量子技术系统

进行评估影响程度


漏洞分析阶段


设备漏洞扫描

对量子系统中的硬件设备进行漏扫

软件漏洞检测

量子系统中运行的软件进行漏洞检测(OS,控制软件,通讯协议)

代码漏洞、缓冲区溢出、越权(使用静态代码分析工具,动态漏洞扫描工具)

量子算法分析

针对量子系统所使用的量子算法,分析其安全性


渗透攻击阶段


漏洞利用尝试

量子信道干扰

社会工程学攻击


后渗透攻击阶段


内部网络探测

数据窃取与分析

权限提升和持续化


报告阶段


结果整理与分析

报告撰写

八、二进制与网络安全


概念


概念:

计算技术中广泛采用的一种数制(逢二进一)

在网络安全中的重要性:

底层安全基础(二进制代码攻击)

漏洞分析(缓冲区溢出、代码注入)

加解密(分析和破解加密机制)


二进制安全的概念与范畴


定义:

在处理二进制数据时,确保数据的完整性、保密性和可用性,防止恶意攻击和数据篡改

范畴:
内存安全(内存泄漏、缓冲区溢出)

代码安全(逻辑错误、安全漏洞)

数据安全(数据窃取或篡改)

逆向安全(代码分析发现潜在威胁)

漏洞修复(漏洞修复和加固)


二进制安全的渗透测试方法


静态分析

工具介绍:

Ollydbg/lmmunity Debugger/Hopper Disassembler

分析流程:

识别关键函数和代码段

检查代码中的潜在漏洞

分析控制流和数据流

符号执行

动态分析

工具介绍:

GBD/WinDBG

分析流程

设置断点

跟踪程序的执行流程

观察内存中的数据变化

分析程序的输入输出

模糊测试

工具介绍:

AFL/Peach Fuzzer

分析流程:

确定输入接口和目标程序

生成随机输入数据

将输入数据输入到程序中

检测程序的行为

优化模糊测试策略

漏洞利用

工具介绍:

Metesploit/Exploit-DB

分析流程:

确定目标系统中的漏洞

开发漏洞利用代码

利用漏洞获取系统权限

验证漏洞利用的有效性

进行后续的渗透测试

代码审计

工具介绍:

Checkmarx/Fortify/SonarQube

分析流程:

选择要审计的代码

配置审计工具

运行代码审计工具

分析审计结果

修复安全漏洞


工具分享


https://github.com/xiaosedi/All-Defense-Tool

免责声明

重点提醒:此次分析工具来源于互联网,是否含带木马及后门请自行甄别!!请大家提高警惕!!!

  1. 本项目所有内容,仅供学习和研究使用,请勿使用项目的技术手段用于非法用途,任何人造成的任何负面影响,与本人无关
  2. 本文档所有内容、新闻皆不代表本人态度、立场,如果有建议或方案,欢迎沟通
  3. 不会收取任何广告费用,展示的所有工具链接与本人无任何利害关系

本文转载自: https://blog.csdn.net/baiyian_sec/article/details/143950549
版权归原作者 baiyian_sec 所有, 如有侵权,请联系我们删除。

“Sec安全见闻”的评论:

还没有评论