title: 小迪安全D1笔记:基础入门-概念名词
author: TT
date: 2022-09-01
域名
网站的地址名称,如www.baidu.com
可在第三方平台进行注册,如阿里云、namesilo
顶级/一级域名:如xxx.com
二级域名:如xxx.baidu.com
三级域名:如xxx.news.baidu.com
总结:看几个点就是几级域名
域名发现对安全测试的意义:在测试中多了一种可能性,主站难攻换旁站攻入
DNS
域名系统服务协议,主要用于域名和IP地址的相互转换(巨大的电话本)
本地hosts:可进行重定向,在ping一个域名时,会先在hosts中寻找是否有该域名对应的IP地址,再到DNS
(通过修改hosts来进行钓鱼攻击,会出现打开的是同一个域名,但是其实IP地址是不同的)
CDN:内容分发网络,节点缓存技术,主要是为了解决网站速度问题,在安全检测中,会使得访问到的是缓存节点而不是真实的源站,造成干扰。
(在ping一个网站时,如果你的DNS修改了,CDN会根据修改后的DNS就近选择节点)
常见的DNS攻击:
域名劫持:又称DNS劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址。这类攻击一般通过恶意软件来更改终端用户TCP/IP设置,将用户指向恶意DNS服务器,该DNS服务器会对域名进行解析,并最终指向钓鱼网站等被攻击者操控的服务器,从而进行登录等操作导致泄露隐私数据
缓存投毒:通常也称为域名系统投毒或DNS缓存投毒。它是利用虚假Internet地址替换掉域名系统表中的地址,进而制造破坏。当网络用户在带有该虚假地址的页面中进行搜寻,以访问某链接时,网页浏览器由于受到该虚假条目的影响而打开了不同的网页链接。在这种情况下,蠕虫、木马、浏览器劫持等恶意软件就可能会被下载到本地用户的电脑上
DNS DDoS攻击:针对DNS的DDoS攻击通过控制大批僵尸网络利用真实DNS协议栈发起大量域名查询请求,利用工具软件伪造源IP发送海量DNS查询,发送海量DNS查询报文导致网络带宽耗尽而无法传送正常DNS查询请求。发送大量非法域名查询报文引起DNS服务器持续进行迭代查询,从而达到较少的攻击流量消耗大量服务器资源的目的
反射式DNS放大攻击:所有放大攻击都利用了攻击者和目标Web资源之间的带宽消耗差异,由于每个机器人都要求使用欺骗性IP地址打开DNS解析器,该IP地址已更改为目标受害者的真实源IP地址,然后目标会从DNS解析器接收响应。为了创建大量流量,攻击者以尽可能从DNS解析器生成响应的方式构造请求。结果,目标接收到攻击者初始流量的放大,并且他们的网络被虚假流量阻塞,导致拒绝服务
脚本语言
常见脚本语言类型:asp、php、javaweb、aspx、jsp、pl、py、cgi等
不同脚本语言与安全漏洞挖掘:
不同脚本语言写出来的网站的安全有所不同,漏洞概率不同,要在不同程序代码中挖掘漏洞需要具有各种脚本语言的阅读能力。
后门
攻击者在进行非法入侵的时候经常会留一个后门便于下一次入侵,后门文件如网站后门webshell、灰鸽子
后门在安全测试中的实际意义:
方便下一次进入
操作服务器或网站等的管道
关于后门
各种玩法,更好地控制
免杀,避免被杀毒软件检测到
web
web的组成架构模型
网站源码:分脚本类型、应用方向(方向不同,使用函数不同,漏洞也不同)
操作系统:windows、linux
中间件(搭建平台):apache、iis、tomcat、nginx等
数据库:access mysql mssql oracle sybase db2 postsql等
web漏洞
web源码类对应漏洞:SQL注入,上传,xss,代码执行,变量覆盖,逻辑漏洞,反序列化等
web中间件对应漏洞
web数据库对应漏洞
web系统层对应漏洞
其他第三方对应漏洞
APP或PC应用结合类
标签:web,入门,漏洞,域名,DNS,IP地址,攻击者,D1,小迪 From: https://www.cnblogs.com/TTst/p/16645774.html