本文是作者原创,非利益相关,转载请注明出处。
序
不知不觉在微信里加了好几个安全领域的群,偶尔关注安全圈的动态,关注下安全界的大佬。
终于在 2017-8-19 收到 wifi 万能钥匙线下沙龙的邀请,于是就决定去面基。
果然这是一场非常棒的安全沙龙大趴。地点在世博园楼顶的一个小型高尔夫球场基地里,现场有大佬,有美女,所以人员爆满。都是来看安全圈程序员鼓励师的吧。签到的小礼物、茶歇的果汁点心、以及抽奖,都能看出主办方的贴心之处。
一、沙龙简介
这次沙龙的主题是:一起做点有型的事情。
http://mp.weixin.qq.com/s/8UAzjQ7Amkf8bu225MDm8g
一共有3场分享:
渗透测试之端详的艺术——四爷 安识科技
AndroId安全防护——龚沛华 wifi安全研究原
DDos平台与botnet对抗——zhulijun
二、讲座内容
《渗透测试之端详的艺术》
端详这个词用的巧妙,算是这个行业的专业名词,如果你想让别人觉得你在安全领域很专业,那这个词就比较有代表性。
关于如何端详,四爷提到以下2点:
从运营监控入手,zabbix、nagios、cacti、jenkins不同的不版本存在不同的漏洞。已知的公开漏洞如果配置不当很容易被利用。
上周,http://www.freebuf.com/articles/terminal/144842.html xshell这个工具也爆出了漏洞。
从协助工具入手,jira、confluence、redmine、mantis这些文档工具,如果直接把vpn地址记录在上面,再加上弱密码就可以直接一环一环的突破内网了。
邮件也是很好的攻破途径,《高屋建瓴之WebMail攻与防》
http://m.bobao.360.cn/learning/detail/115.html
这个文章依然很经典。安全圈的文章都很有特点,喜欢用16进制码写标题。
这些工具我们只是日常使用,没有考虑过安全性。所谓“没有端详不破的,没有防护不住的”,以此警戒内网渗透。
Q&A 环节我记录了几个问题
亲自动手实践无疑是最佳的成长途径,由于相关法规的完善,目前最佳的方法是自己搭建虚拟机来实践漏洞,而不能未经授权直接挖漏洞。
端详可以自己开发检测脚本,周期性自动化完成这些工作。
内网安全在得不到重视的情况下,只能通过技术来征服某些人员
《android安全防护》
狸猫换太子的故事一直在安卓软件安全领域发生
这让我想起了很多安全软件借着免广告对原版apk进行二次打包,绑定自动扣费软件,这样的黑产月薪百万。可靠数据一个月173万,带名带姓带手机号。
一般apk二次打包的手法是这样的
oncreate方法增加启动执行入口,,然后开始下载恶意母体,下载广播接收器,初始化自动扣费接口,接着手机root提权,检测是否安装安全软件,安装的话kill掉。然后执行文件。
如何应对和防护。加壳、混淆、完整性校验、反调试占坑、内存dump分布式还原,代码片段存储。对抗脱壳器,增加无效代码,自动退出。
这里面有个很有趣的问题,也是安全领域典型的问题。就是矛与盾的问题。
app开发者,写防护代码增加反编译成本和难度
黑客拿原app脱壳逆向工程,重新二次打包,伪装。
app开发者脱壳被hack'的apk,再分析黑客,追踪黑产服务,渗透黑产的服务器
.......
正式魔高一尺,道高一丈。
《DDos平台与botnet对抗》
行业状况:
目前分享者的抗ddos的平台2014年就达到了抗1T的量,并且ddos检测不是通过阀值来检测。而是通过网络频谱特征主动探测,可以发现45%1min以内的小流量ddos。
分享者比较牛逼的地方是反制,通过多个清洗步骤发现C&C主控服务器,然后渗透主控服务器。什么概念呢?就是黑客控制“肉鸡”,而白帽大神控制黑客的主机。
通过HFS 2.3x命令注入漏洞,或Gh0st变种成功率非常高。
游戏案例,通过游戏加速平台,清洗流量,同时只动态暴露节点,方便切换。
223CC攻击案例
关于这个作恶的cc域名,我简单搜索了一下就找到了这篇文章
http://blog.csdn.net/qq_35440678/article/details/52713999
所以魔高一尺,道高一丈
三、小结
沙龙最后环节是教打高尔夫球。感谢主办方,这是一场很棒的线下活动。
总结下,安全问题重要性不言而喻。作为不是吃安全这碗饭的跨界人士,想要全栈,安全也是必须了解或掌握的一项技能。