Hacker-基礎學習(1)

夢想改造家發表於2018-06-18

最近在看一本關於hacker的書,想將一些相關的知識點做個彙總和筆記,方便日後的查閱也方便現在的學習。因為看的都是web篇的實戰,所以該系列學習會偏向web的內容,本章將從三個方面闡述1.攻防永遠都是不對等的;2.核心防禦方法;3.輔助攻擊軟體。

攻防永遠都是不對等的

為什麼說Web應用上的攻防不對等?其本質在於所有的程式都有漏洞,世界上不存在完美的程式。大部分的Web漏洞分為以下幾種
1.不完善的身份驗證措施
2.不完善的訪問控制措施
3.SQL隱碼攻擊
4.跨站點指令碼
5.資訊洩露(PS:SSL有利於防止資訊的洩露,是很好的防護措施)
6.跨站點請求偽造

以上所有的Web漏洞,都是基於使用者幾乎可向伺服器端應用提交任意輸入。該問題的出現是因為Web開發的人員認為基於相對多的輸入判斷,可以辨別出存在惡意的攻擊和疑似惡意的攻擊。但實際上攻擊方可以更改的輸入不限於輸入框或者引用本身的輸入範圍。如:cookie,HTTP資訊頭,或者通過HTTP代理實現更該隱藏HTML的表單引數,JS的後期更改等。近年來的Web開發越來越多的是基於第三方的框架和API的介面,這導致Web開發的速度變快,但也導致很多的Web應用,實際使用相同的框架和開發模板,Hacker只要獲取到一個Web攻擊成功的模板就能無限的套用,而且,Web開發的人員更關注與開發的效率和功能的全面點,比較少的關於框架安全或者後端伺服器的安全,這就是為什麼攻擊永遠不對等的原因。

核心防禦方法

關於核新的防禦方法是有以下的幾個核心因素構成的:
1.處理使用者訪問應用程式的資料與功能,防止使用者為授權訪問
Web應用程式的三大安全機制處理
    1.1 身份驗證
    1.2會話管理
    1.3訪問控制
2.處理使用者對應用程式功能的輸入,防止錯誤輸入造成不良影響
   2.1輸入多樣性
   2.2輸入處理方法
   2.3邊界確認
   2.4多部確認與規範化
3.防範攻擊者,確保應用程式在成為攻擊目標是能夠正常暈妝,並採取適當的防禦與攻擊措施挫敗攻擊者
   3.1處理程式錯誤
   3.2維護審計日誌
   3.3想管理員報警
4.管理應用程式本身,幫助管理員監控其行為

輔助攻擊軟體

在連線攻擊輔助的軟體時候,需要先了解HTTP協議相關知識

http(超文字傳輸協議)是一個基於請求與響應模式的、無狀態的、應用層的協議,常基於TCP的連線方式,HTTP1.1版本中給出一種持續連線的機制,絕大多數的Web開發,都是構建在HTTP協議之上的Web應用。

請求方式有:
GET 請求獲取Request-URI所標識的資源
POST 在Request-URI所標識的資源後附加新的資料
HEAD 請求獲取由Request-URI所標識的資源的響應訊息報頭
PUT 請求伺服器儲存一個資源,並用Request-URI作為其標識
DELETE 請求伺服器刪除Request-URI所標識的資源
TRACE 請求伺服器回送收到的請求資訊,主要用於測試或診斷
CONNECT 保留將來使用
OPTIONS 請求查詢伺服器的效能,或者查詢與資源相關的選項和需求

HEAD方法與GET方法幾乎是一樣的,對於HEAD請求的回應部分來說,它的HTTP頭部中包含的資訊與通過GET請求所得到的資訊是相同的。利用這個方法,不必傳輸整個資源內容,就可以得到Request-URI所標識的資源的資訊。該方法常用於測試超連結的有效性,是否可以訪問,以及最近是否更新。

請求部分:
HTTP響應也是由三個部分組成,分別是:狀態行、訊息報頭、響應正文

1、狀態行格式如下:
HTTP-Version Status-Code Reason-Phrase CRLF
其中,HTTP-Version表示伺服器HTTP協議的版本;Status-Code表示伺服器發回的響應狀態程式碼;Reason-Phrase表示狀態程式碼的文字描述。
狀態程式碼有三位數字組成,第一個數字定義了響應的類別,且有五種可能取值:
1xx:指示資訊–表示請求已接收,繼續處理
2xx:成功–表示請求已被成功接收、理解、接受
3xx:重定向–要完成請求必須進行更進一步的操作
4xx:客戶端錯誤–請求有語法錯誤或請求無法實現
5xx:伺服器端錯誤–伺服器未能實現合法的請求
常見狀態程式碼、狀態描述、說明:
200: OK //客戶端請求成功
400: Bad Request //客戶端請求有語法錯誤,不能被伺服器所理解
401: Unauthorized //請求未經授權,這個狀態程式碼必須和WWW-Authenticate報頭域一起使用
403: Forbidden //伺服器收到請求,但是拒絕提供服務
404: Not Found //請求資源不存在,eg:輸入了錯誤的URL
500: Internal Server Error //伺服器發生不可預期的錯誤
503: Server Unavailable //伺服器當前不能處理客戶端的請求,一段時間後可能恢復正常
eg:HTTP/1.1 200 OK (CRLF)

報頭部分
HTTP訊息由客戶端到伺服器的請求和伺服器到客戶端的響應組成。請求訊息和響應訊息都是由開始行(對於請求訊息,開始行就是請求行,對於響應訊息,開始行就是狀態行),訊息報頭(可選),空行(只有CRLF的行),訊息正文(可選)組成。

*HTTP訊息報頭包括普通報頭、請求報頭、響應報頭、實體報頭。
每一個報頭域都是由名字+“:”+空格+值 組成,訊息報頭域的名字是大小寫無關的。*

1、普通報頭
在普通報頭中,有少數報頭域用於所有的請求和響應訊息,但並不用於被傳輸的實體,只用於傳輸的訊息。
eg:
Cache-Control 用於指定快取指令,快取指令是單向的(響應中出現的快取指令在請求中未必會出現),且是獨立的(一個訊息的快取指令不會影響另一個訊息處理的快取機制),HTTP1.0使用的類似的報頭域為Pragma。
請求時的快取指令包括:no-cache(用於指示請求或響應訊息不能快取)、no-store、max-age、max-stale、min-fresh、only-if-cached;
響應時的快取指令包括:public、private、no-cache、no-store、no-transform、must-revalidate、proxy-revalidate、max-age、s-maxage.
eg:為了指示IE瀏覽器(客戶端)不要快取頁面,伺服器端的JSP程式可以編寫如下:response.sehHeader(“Cache-Control”,”no-cache”);
//response.setHeader(“Pragma”,”no-cache”);作用相當於上述程式碼,通常兩者//合用
這句程式碼將在傳送的響應訊息中設定普通報頭域:Cache-Control:no-cache

Date普通報頭域表示訊息產生的日期和時間

Connection普通報頭域允許傳送指定連線的選項。例如指定連線是連續,或者指定“close”選項,通知伺服器,在響應完成後,關閉連線

2、請求報頭
請求報頭允許客戶端向伺服器端傳遞請求的附加資訊以及客戶端自身的資訊。
常用的請求報頭
Accept:請求報頭域用於指定客戶端接受哪些型別的資訊。eg:Accept:image/gif,表明客戶端希望接受GIF圖象格式的資源;Accept:text/html,表明客戶端希望接受html文字。
Accept-Charset請求報頭域用於指定客戶端接受的字符集。eg:Accept-Charset:iso-8859-1,gb2312.如果在請求訊息中沒有設定這個域,預設是任何字符集都可以接受。
Accept-Encoding請求報頭域類似於Accept,但是它是用於指定可接受的內容編碼。eg:Accept-Encoding:gzip.deflate.如果請求訊息中沒有設定這個域伺服器假定客戶端對各種內容編碼都可以接受。
Accept-Language請求報頭域類似於Accept,但是它是用於指定一種自然語言。eg:Accept-Language:zh-cn.如果請求訊息中沒有設定這個報頭域,伺服器假定客戶端對各種語言都可以接受。
Authorization請求報頭域主要用於證明客戶端有權檢視某個資源。當瀏覽器訪問一個頁面時,如果收到伺服器的響應程式碼為401(未授權),可以傳送一個包含Authorization請求報頭域的請求,要求伺服器對其進行驗證。
Host請求報頭域主要用於指定被請求資源的Internet主機和埠號,它通常從HTTP URL中提取出來的,eg:
我們在瀏覽器中輸入:http://www.guet.edu.cn/index.html
瀏覽器傳送的請求訊息中,就會包含Host請求報頭域,如下:
Host:www.guet.edu.cn
此處使用預設埠號80,若指定了埠號,則變成:Host:www.guet.edu.cn:指定埠號
User-Agent
我們上網登陸論壇的時候,往往會看到一些歡迎資訊,其中列出了你的作業系統的名稱和版本,你所使用的瀏覽器的名稱和版本,這往往讓很多人感到很神奇,實際上,伺服器應用程式就是從User-Agent這個請求報頭域中獲取到這些資訊。User-Agent請求報頭域允許客戶端將它的作業系統、瀏覽器和其它屬性告訴伺服器。不過,這個報頭域不是必需的,如果我們自己編寫一個瀏覽器,不使用User-Agent請求報頭域,那麼伺服器端就無法得知我們的資訊了。
請求報頭舉例:
GET /form.html HTTP/1.1 (CRLF)
Accept:image/gif,image/x-xbitmap,image/jpeg,application/x-shockwave-flash,application/vnd.ms-excel,application/vnd.ms-powerpoint,application/msword,/ (CRLF)
Accept-Language:zh-cn (CRLF)
Accept-Encoding:gzip,deflate (CRLF)
If-Modified-Since:Wed,05 Jan 2007 11:21:25 GMT (CRLF)
If-None-Match:W/”80b1a4c018f3c41:8317″ (CRLF)
User-Agent:Mozilla/4.0(compatible;MSIE6.0;Windows NT 5.0) (CRLF)
Host:www.guet.edu.cn (CRLF)
Connection:Keep-Alive (CRLF)
(CRLF)

3、響應報頭
響應報頭允許伺服器傳遞不能放在狀態行中的附加響應資訊,以及關於伺服器的資訊和對Request-URI所標識的資源進行下一步訪問的資訊。
常用的響應報頭
Location響應報頭域用於重定向接受者到一個新的位置。Location響應報頭域常用在更換域名的時候。
Server響應報頭域包含了伺服器用來處理請求的軟體資訊。與User-Agent請求報頭域是相對應的。下面是
Server響應報頭域的一個例子:
Server:Apache-Coyote/1.1
WWW-Authenticate
WWW-Authenticate響應報頭域必須被包含在401(未授權的)響應訊息中,客戶端收到401響應訊息時候,併傳送Authorization報頭域請求伺服器對其進行驗證時,服務端響應報頭就包含該報頭域。
eg:WWW-Authenticate:Basic realm=”Basic Auth Test!” //可以看出伺服器對請求資源採用的是基本驗證機制。

4、實體報頭
請求和響應訊息都可以傳送一個實體。一個實體由實體報頭域和實體正文組成,但並不是說實體報頭域和實體正文要在一起傳送,可以只傳送實體報頭域。實體報頭定義了關於實體正文(eg:有無實體正文)和請求所標識的資源的元資訊。
常用的實體報頭
Content-Encoding實體報頭域被用作媒體型別的修飾符,它的值指示了已經被應用到實體正文的附加內容的編碼,因而要獲得Content-Type報頭域中所引用的媒體型別,必須採用相應的解碼機制。Content-Encoding這樣用於記錄文件的壓縮方法,eg:Content-Encoding:gzip
Content-Language實體報頭域描述了資源所用的自然語言。沒有設定該域則認為實體內容將提供給所有的語言閱讀
者。eg:Content-Language:da
Content-Length實體報頭域用於指明實體正文的長度,以位元組方式儲存的十進位制數字來表示。
Content-Type實體報頭域用語指明傳送給接收者的實體正文的媒體型別。eg:
Content-Type:text/html;charset=ISO-8859-1
Content-Type:text/html;charset=GB2312
Last-Modified實體報頭域用於指示資源的最後修改日期和時間。
Expires實體報頭域給出響應過期的日期和時間。為了讓代理伺服器或瀏覽器在一段時間以後更新快取中(再次訪問曾訪問過的頁面時,直接從快取中載入,縮短響應時間和降低伺服器負載)的頁面,我們可以使用Expires實體報頭域指定頁面過期的時間。eg:Expires:Thu,15 Sep 2006 16:23:12 GMT
HTTP1.1的客戶端和快取必須將其他非法的日期格式(包括0)看作已經過期。eg:為了讓瀏覽器不要快取頁面,我們也可以利用Expires實體報頭域,設定為0,jsp中程式如下:response.setDateHeader(“Expires”,”0″);

以上是HTTP協議相關的簡單介紹,如有需要可以通過百度檢視更詳盡的HTTP協議。

相關第三方軟體
在Hacker方面比較突出的相關軟體有:
SQLMap(SQL 注入軟體),
DVWA(自搭建靶機,可以初步學習關於Hacker的入門),
Burp_Suite(超級好用的,HTTP請求代理軟體,正式版是需要收費的,但網上有很多破解版)
WevScarab(本地代理軟體,類似Burp_Suite)
WireShark(網路封包軟體,可用來分析請求包和respone包,檢視包資訊更直觀,比較適合用於防守判斷攻擊方式)
JavaSnoop(偵錯程式,用於防編譯原始碼)
攻擊,永遠是為了更好的防守。


相關文章