首页 > 其他分享 >安全见闻8(泷羽sec)

安全见闻8(泷羽sec)

时间:2024-11-02 19:49:24浏览次数:5  
标签:攻击 系统 漏洞 算法 sec 计算 泷羽 见闻 量子

声明

学习视频来自B站UP主 泷羽sec,如涉及侵泷羽sec权马上删除文章。

笔记只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负

这节课旨在扩大自己在网络安全方面的知识面,了解网络安全领域的见闻,了解学习哪些知识对于我们渗透测试有帮助,避免盲目地学习降低效率。

———————————————————————————————————————————

一、学习方向

量子物理学基础

了解量子力学的基本原理,如量子态、叠加态、纠缠等概念,这是理解量子计算的基础。

学习量子力学的数学表达,包括波函数、算符等,以便更好地分析量子计算系统的特性

量子计算原理与技术

掌握量子比特、量子门、量子电路等量子计算的核心概念。

研究不同的量子计算模型,如量子线路模型、绝热量子计算等。

了解量子算法,特别是对传统密码学构成威胁的算法,如 Shor 算法。

传统网络安全知识

巩固传统加密算法、哈希函数、数字签名等网络安全技术。

熟悉网络安全架构、访问控制、漏洞管理等方面的知识,以便对比量子计算对传统安全的影响。

量子密码学

学习量子密钥分发(QKD)的原理和技术,掌握其优势和局限性。

研究抗量子密码算法,如基于格的密码、基于哈希的密码等。

量子计算安全政策与法规

了解国内外关于量子计算安全的政策法规,以及行业标准的发展动态

关注量子计算安全领域的伦理和法律问题。

二、漏洞风险

加密算法被破解风险

传统非对称加密算法(如 RSA、ECC)可能被量子计算机上的 Shor 算法快速破解

哈希函数可能受到量子计算的攻击,导致碰撞攻击更容易实施。

“现在收获,以后解密”风险

攻击者可能在当前收集加密数据,等待量子计算技术成熟后进行解密

区块链安全风险

量子计算可能破解区块链用户的私钥,威胁加密货币的安全。

量子密钥分发风险

量子信道可能受到干扰,影响密钥的生成和传输。

设备和系统可能存在安全漏洞,被攻击者利用。

量子计算系统自身风险

量子计算系统存在错误和噪声问题,可能被攻击者利用来破坏计算过程或获取敏感信息。

供应链安全风险,硬件设备或软件可能被植入恶意代码。

三、测试方法

加密算法测试

使用量子计算模拟器或量子硬件,尝试运行 Shor 算法对传统加密算法进行破解

分析不同加密算法在量子计算环境下的安全性,评估其被破解的难度和时间

“现在收获,以后解密”测试

模拟攻击者收集加密数据的场景,分析在未来量子计算技术发展后,这些数据被解密的可能性。

研究数据存储和保护策略,以降低“现在收获,以后解密”的风险

区块链安全测试

分析量子计算对区块链的影响,特别是对私钥安全性的威胁。

测试抗量子密码算法在区块链中的应用效果。

量子密钥分发测试

量子信道进行干扰测试,评估其对密钥分发的影响。

对检查量子设备和系统的安全性,包括硬件漏洞、软件漏洞等

量子计算系统自身测试

进行错误注入测试,观察量子计算系统在错误和噪声环境下的性能和安全性。

审查量子计算系统的供应链,确保硬件设备和软件的安全性。

总之,量子计算安全是一个复杂的领域i,需要综合运用物理学、计算机科学、密码学等多学科知识进行学习和研究。通过了解漏洞风险并采用适当的测试方法,可以更好地保障量子技术系统的安全

信息收集阶段:

目标背景调研:

了解目标量子系统所属的机构、其在量子研究或应用中的角色,想关的项目信息等。例如,阅读该量子系统是用于科研实验、量子通信网络建设,还是量子技术服务等,以便更好地理解其潜在的价值和可能存在的安全重点。

技术架构分析:

研究目标量子系统的技术架构,包括所使用的量子设备类型(如量子计算机的型号、量子通信设备的技术标准等)、系统的拓扑结构、与传统网络的连接方式等。这可以通过查阅相关的技术文档、学术论文,或者与熟悉该系统的人员进行交流来获取信息。

公开信息搜集:

利用互联网搜索引擎、学术数据库、专业论坛等渠道,收集与目标量子系统相关的公开信息。可能包括系统的开发者或供应商发布的技术资料、研究团队的学术报告、相关的新闻报道等。这些信息可以帮助渗透测试人员了解系统的基本特性、已公开的漏洞或安全事件,以及可能存在的安全隐患。

威胁建模阶段:

识别潜在威胁源:

分析可能对量子系统构成威胁的主体,包括外部的黑客组织、竞争对手、恶意研究人员等,以及内部的系统管理员、研发人员等可能存在的误操作或恶意行为。同时,考虑量子计算技术本身可能带来的新的威胁,如量子算法对传统加密的挑战。

确定攻击路径:

根据收集到的信息和对威胁源的分析,确定可能的攻击路径。例如,对于量子通信系统,攻击路径可能包括对量子信道的干扰、对通信设备的物理攻击或软件漏洞利用;对于量子计算系统,可能的攻击路径包括对量子算法的攻击、对控制系统的入侵等

评估影响程度:

对每种可能的攻击路径进行影响评估,确定如果攻击成功,可能对目标量子系统造成的影响,如数据泄露、系统瘫痪、量子密钥被破解等。这将有助于确定渗透测试的重点和优先级。

漏洞分析阶段:

设备漏洞扫描:

使用专业的漏洞扫描工具,对量子系统中的硬件设备进行扫描,查找可能存在的安全漏洞。例如,检查量子计算机的控制系统、量子通信设备的接口等是否存在已知的漏洞或配置不当的问题。

软件漏洞检测:

对于量子系统中运行的软件,包括操作系统、控制软件、通信协议等,进行漏洞检测。可以使用静态代码分析工具、动态漏洞扫描工具等,查找可能存在的代码漏洞、缓冲区溢出、权限管理不当等问题。

量子算法分析:

针对量子系统所使用的量子算法,分析其安全性。例如,对于量子密钥分发算法,检查其是否存在被窃听或破解的风险;对于量子计算算法,研究是否存在可能被利用来攻击系统的漏洞。

渗透攻击阶段:

漏洞利用尝试:

根据发现的漏洞,尝试利用漏洞获取对量子系统的访问权限。例如,如果发现了一个远程代码执行漏洞,尝试通过发送精心构造的数据包来执行恶意代码,获取系统的控制权。

量子信道干扰:

对于量子通信系统,尝试通过干扰量子信道来影响通信的安全性。这可能包括使用强磁场、强光等方式干扰量子态的传输,或者尝试窃听量子信道中的信息。

社会工程学攻击:

利用社会工程学方法,尝试获取量子系统相关人员的信任,获取敏感信息或访问权限。例如,通过发送钓鱼邮件、伪装成技术支持人员等方式,诱使目标人员透露账号密码、系统配置等信息。

后渗透攻击阶段:

内部网络探测:

在成功获取量子系统的访问权限后,进一步探测系统内部的网络结构,了解系统中其他设备的连接情况和访问权限,以便发现更多的潜在目标。

数据窃取与分析:

尝试窃取量子系统中的敏感数据,如量子密钥、实验数据、用户信息等,并对窃取的数据进行分析,以获取更多的信息和潜在的漏洞。

权限提升与持久化:

尝试提升自己在量子系统中的权限,以便获取更高的访问级别和更多的操作权限。同时,采取措施使自己的访问权限持久化,以便在后续的测试中能够继续访问系统。

报告阶段:

结果整理与分析:

将渗透测试过程中发现的漏洞、攻击路径、获取的信息等进行整理和分析,总结出量子系统存在的安全问题和潜在的风险。

报告撰写:

编写详细的渗透测试报告,报告中应包括测试的目标、范围、方法、过程、发现的问题、风险评估以及建议的修复措施等。报告应具有清晰的结构和准确的表述,以便目标机构的管理人员和技术人员能够理解和采取相应的措施。

标签:攻击,系统,漏洞,算法,sec,计算,泷羽,见闻,量子
From: https://blog.csdn.net/m0_68984471/article/details/143455272

相关文章

  • 安全见闻7(泷羽sec)
    声明学习视频来自B站UP主泷羽sec,如涉及侵泷羽sec权马上删除文章。笔记只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负这节课旨在扩大自己在网络安全方面的知识面,了解网络安全领域的见闻,了解学习哪些知识对于我们渗透......
  • Google语法(详见b站泷羽sec)
    "inurl:admin":查找包含“admin”的网页URL,可能找到管理后台入口"inurl:login":查找包含“login”的登陆页面"inurl:php?id=":查找可能存在SQL注入漏洞的PHP页面"inurl:asp?id=":查找可能存在ASP注入漏洞的PHP页面"inurl:jsp?id=":查找可能存在JSP注入漏洞的PHP页面......
  • IPsec
    锐捷设备一对多情况下,中心节点使用动态ipsec,来应对多个ipsec客户端。分支节点使用静态ipsec和中心节点建立连接动态ipsec:创建新的isakmp策略,数字表示优先级,越小,优先级越大。(一阶段认证策略)cryptoisakmppolicy1encryption3desauthenticationpre-sharehashmd5group......
  • Spring常用过滤器(Filter)-SecurityContextHolderAwareRequestFilter
    SecurityContextHolderAwareRequestFilter:使HttpServletRequestWrapper能够感知SecurityContextHolder的过滤器。1.1功能概述:1.1.1SecurityContextHolderAwareRequestFilter通过Wrapper/Decorator模式对HttpServletRequest进行包装,使其具备访问SecurityContextHolder中安全......
  • 【SpringSecurity-2】Springboot + SpringSecurity + Oauth2授权码模式
    目录1、项目验证(1)获取授权码(2)获取access_token2、添加资源服务器(1)创建项目(2)添加依赖(3)创建启动类(4)配置资源服务器(5)创建Rest接口(6)添加application.yml3、获取token,访问资源服务器(1)授权服务器的修改(2)资源服务器token校验方式本篇接上篇内容,拿到授权码后,客户端往......
  • shodan(5)(详见B站泷羽sec)
    查找美国安全局的网段:shodansearch--limit10--fieldsip_str,portnet:208.88.84.0/24搜索一些组织的命令:shodansearch--limit10--fieldsip_str,portorg:nsa.gov 搜索一些使用了安全狗的网站:shodansearch--limit10--fieldsip_str,portcountry:cnhttp......
  • shodan(7)(详见B站泷羽sec)
    shodanalert-h 监控ip,(6)中讲过在网页版的使用shodaninfo    查询自己的扫描次数(每个账户每个月有限制)shodandomainbaidu.com查询子域名shodan是一个非实时的工具,如果扫描ip的话很可能是前几个月的信息,如果想要用shodan进行实时查询,可以使用scan命令再扫描一......
  • 记录springboot 3.3.5 版本整合 swagger +spring security + jwt
    springboot版本security版本wagger版本jwt版本redis版本pom文件如下引入redis是为了存储token<version>3.3.5</version><!--security--><dependency><groupId>org.springframework.boot</groupId><arti......
  • 安全见闻(2)web程序基本构成(B站 泷羽sec
    什么是软件程序代码软件程序是一种计算机程序,用于计算机计算和其它可编程设备。其实就是我们常说的代码,不论是什么软件程序都是由代码组成的,以后我们会见到很多类型的软件程序,比如网页设计,网站开发,软件开发,软件工程,其实本质上都是代码,不需要去刻意区分;以后很多的专业名词......
  • 安全见闻(5)
    学习地点(泷羽sec的个人空间-泷羽sec个人主页-哔哩哔哩视频(bilibili.com))人工智能简介   人工智能是指让计算机模拟人类智能的技术和科学。它旨在使计算机系统能够执行通常需要人类智能才能完成的任务。如学习,推理,解决问题,理解自然语言,识别图像,和语音等   人工智......