你的服务器安全吗?--服务器防渗透

1、概述
在本人所处的公司的服务器正式遭到黑客攻击之前,一直都以为 黑客 是个遥不可及的词,直到真正成为了受害者时,才猛然意识到安全的重要性。有一些基本经验和心得总结出来,和同行分享一下吧。

2、暴破手段
最粗暴的黑客行为,就是利用计算机对比人的逆天的计算能力,来暴力破解。一般的服务器都是不提供交互界面的,而且为了能够方便和其它程序进行自动化连接和集成,也是不会设置图灵测试验证码的,所以基于这种条件,服务器天然具备暴破的条件。

主要的暴破方法如下:
在这里插入图片描述
3、资产收集
所谓的资产收集,在服务器渗透领域,就是获取服务器的域名和IP等等相关信息,这是获取渗透目标的最基本要求。资产收集的手段有很多,主要有社会工程学手段,计算机信息检索手段及混合手段。

社会工程学手段

从内部人着手,采用诱导或者收买的方式来获取信息

计算机信息检索手段

从社会上公开的信息进行检索分析,例如:工商信息,域名信息

混合手段

研究企业内部人员,观察其社交网络行为,从邮箱,QQ号等等获得信息检索的线索,逐步弄清资产

这是一个类似于“战场”的场合,其目的只有一个:获取服务器资产相关信息。

这一领域到底有多严酷,可以从以前一些“某国家研究所向国外间谍出卖重要资料最终被判死刑”的案例可以看出。当然,大部分的普通人还是没法到那个程度的,所以就从普通的技术层次来进行实验。

比如:要获取指定企业的服务器信息。

一级线索:

企业名称

企业网址

任何人都可以通过企业名称,可以在启信宝等平台上获得此企业的详细工商信息。

例如:阿里巴巴
对于小公司,特别是创业小公司来说,公司的域名一般都是以创始人或者联合创始人的名义来注册的,当然我们一般不会这个名字来查询公司域名,毕竟同名人太多,这个用于域名查询之后的验证。

一般公司肯定会有官网,有官网就有域名,通过任意的域名反查平台:
查到相关信息如下:

域名持有人姓名(可以和之前查到的企业相关人员进行验证)

注册时间和到期时间

电话/地址/邮箱

其实通过 电话/地址/邮箱 还可以继续进行深挖,挖到更多的线索,但是这和本文主题相关不大,略去不表。

在支持 whois反查 的平台,可以查出更多相关的域名,然后进行筛选分析得到和此企业相关的域名。

然后通过PING或者traceroute等等网络工具,可以查到服务器的具体IP地址及网络节点图。

当然,如果是自己内部人员做渗透测试,就没有这么麻烦了,直接找运维人员要一份 服务器资产清单 即可。

4、端口扫描
在获得 服务器资产清单 之后,就可以对服务器上运行的服务进行扫描。基本上所有的服务器都是以 IP+端口 作为服务地址来对外提供服务的。

通过常见的 nmap 等等工具可以扫描到服务器上暴露的端口,下面对内网的某个安全测试服务器进行扫描:
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/32800.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

篇十八:状态模式:状态驱动的行为

篇十八:"状态模式:状态驱动的行为" 开始本篇文章之前先推荐一个好用的学习工具,AIRIght,借助于AI助手工具,学习事半功倍。欢迎访问:http://airight.fun/。 另外有2本不错的关于设计模式的资料&…

什么是敏捷开发?

敏捷开发流程:制度化、规范化地PUA程序员的顶级神器!!!

SQL | 使用函数处理数据

8-使用函数处理数据 8.1-函数 SQL可以用函数来处理数据。函数一般是在数据上执行的,为数据的转换和处理提供了方便。 8.1.1 函数带来的问题 每种DBMS都有特定的函数,只有很少一部分函数,是被所有主要的DBMS等同的支持。 虽然所有的类型的…

设计模式十四:责任链模式(Chain of Responsibility Pattern)

责任链模式(Chain of Responsibility Pattern)是一种行为设计模式,它允许你将请求沿着处理者链进行传递,直到有一个处理者能够处理该请求。 在责任链模式中,多个处理者对象被连接成一个链。当接收到一个请求时&#xf…

【C++】C++异常

文章目录 1. C语言传统处理错误的方式2. C异常的概念3. 异常的使用3.1 异常的抛出和捕获3.2 异常的重新抛出3.3 异常安全3.4 异常规范 4. C标准库的异常体系5. 自定义的异常体系6. 异常的优缺点 1. C语言传统处理错误的方式 C语言传统的错误处理机制有两个: 终止程…

SQL注入漏洞

SQL注入漏洞是一种常见的网络安全漏洞,它允许攻击者通过在应用程序中插入恶意的SQL代码来执行未经授权的数据库操作。这可能导致敏感数据泄露、数据损坏或完全接管系统的风险。 SQL注入漏洞的原理是应用程序未能正确验证和过滤用户输入的数据,而直接将用…

华为、阿里巴巴、字节跳动 100+ Python 面试问题总结(七)

系列文章目录 个人简介:机电专业在读研究生,CSDN内容合伙人,博主个人首页 Python面试专栏:《Python面试》此专栏面向准备面试的2024届毕业生。欢迎阅读,一起进步!🌟🌟🌟 …

v-md-editor自定义锚点(生成目录)数组转树结构

接前两篇博文,最终方案终于定了,也把之前做的编辑器模式给否决了,原因是系统中有老的文档需要平替,因此就不能通过编辑器这种模式了,太麻烦了。 最终方案:线下手动pandoc word转markdown,然后将…

在langchain中使用自定义example selector

在langchain中使用自定义example selector 简介 在之前的文章中,我们提到了可以在跟大模型交互的时候,给大模型提供一些具体的例子内容,方便大模型从这些内容中获取想要的答案。这种方便的机制在langchain中叫做FewShotPromptTemplate。 如…

使用Java根据表名导出与导入Sql

前言 很粗糙啊,有很多可以优化的地方,而且也不安全,但是临时用还是OK的,我这个是公司里面的单机软件,不联网。 嗨!我是一名社交媒体增长黑客,很高兴能帮助您优化和丰富关于批量作业导出和导入…

pycharm离线安装依赖包

一、对于单个下载离线包,然后安装 1、先去https://pypi.org/网站下载离线包,下载到本地; 2、从磁盘中找到刚刚下载包,点击确定就可以安装了 二、将本地项目所有依赖包全部下载下来,然后批量在另一个项目&#xff…

nacos 报错状态403

前言 Docker安装nacos nacos启用账号、密码后遇到错误403 略 解决办法:配置账号和密码 spring:cloud:nacos:discovery:serverAddr: 172.19.0.190:8848username: nacospassword: nacosconfig:serverAddr: 172.19.0.190:8848username: nacospassword: nacosfile-…

Swift 5 数组如何获取集合的索引和对应的元素值

Swift 5 数组如何获取集合的索引和对应的元素值 在Swift 5中,你可以使用enumerated()方法来获取集合的索引和对应的元素值。这个方法会返回一个包含索引和元素的元组数组。以下是使用enumerated()方法来获取一个数组的索引和元素的示例: let array [1…

模型、策略和算法

模型(model)、策略(strategy)和算法(algorithm)是统计学习的所有内容. 模型是统计学习的最终结果,即决策函数(decision function) 或条件概率函数 ,它被⽤来预测特定问题下,将来未知输⼊的输出结果. 策略是统计学习过程中的产⽣最优模型的评…

Redis的常用命令

Redis常用命令 1、字符串string操作命令 Redis中字符串类型常用命令: 命令含义SET key value设置指定key的值GET key获取指定key的值SETEX key seconds value设置指定key的值,并将key的过期时间设为seconds秒SETNX key value只有在key不存在时设置key的值 更多命…

微软杀入Web3:打造基于区块链的AI产品

作者:秦晋 2023年1月,微软向 ChatGPT 创建者 OpenAI 投资 100 亿美元,在AI业界引发格外关注。此举也让微软在AI的战略探索上提前取得有利位置。 2023年3月,微软软件工程师 Albacore 披露微软正在为Edge 浏览器测试内置的非托管加密…

【OpenCV常用函数:轮廓检测+外接矩形检测】cv2.findContours()+cv2.boundingRect()

文章目录 1、cv2.findContours()2、cv2.boundingRect() 1、cv2.findContours() 对具有黑色背景的二值图像寻找白色区域的轮廓,因此一般都会先经过cvtColor()灰度化和threshold()二值化后的图像作为输入。 cv2.findContous(image, mode, method[, contours[, hiera…

网神 SecGate 3600 防火墙任意文件上传漏洞复现(HW0day)

0x01 产品简介 网神SecGate3600下一代极速防火墙(NSG系列)是基于完全自主研发、经受市场检验的成熟稳定网神第三代SecOS操作系统 并且在专业防火墙、VPN、IPS的多年产品经验积累基础上精心研发的高性能下一代防火墙 专门为运营商、政府、军队、教育、大型…

cmake扩展(1)——VS+CMake创建Qt项目

创建项目 创建CMakeLists #cmake最低版本 cmake_minimum_required(VERSION 3.10) #项目名 project(regextool)#查找所有*.h,*.ui,*.cpp文件,并存入SOURCES中 file(GLOB SOURCES "*.cpp" "*.ui" "*.h")#开启moc set(CMAKE_AUTOMOC O…

Transformer(一)简述(注意力机制,NLP,CV通用模型)

目录 1.Encoder 1.1简单理解Attention 1.2.什么是self-attention 1.3.怎么计算self-attention 1.4.multi-headed 1.5.位置信息表达 2.decorder(待补充) 参考文献 1.Encoder 1.1简单理解Attention 比方说,下图中的热度图中我们希望专注于…