2017-2018-2 20179225 《密码与安全新技术专题》 第5周作业

2017-2018-2 《密码与安全新技术》第3周作业

课程:《密码与安全新技术》

班级:2017级92班

学号:20179225

上课教师:谢四江

主讲教师:王志强

上课日期:2018年5月10日

必修/选修: 必修


主要内容:基于模糊测试的漏洞挖掘及攻防技术

一、背景及意义

1 安全漏洞定义:

简单来说安全漏洞就为存在的缺陷与不足,使别人容易攻破或着入侵电脑。

精确定义:是指信息系统在设计、实现或者运行管理过程中存在的缺陷或不足,从而使攻击者能够在未授权的情况下利用这些缺陷破坏系统的安全策略。

安全漏洞是网络攻击与防御的关键点

可能由于服务器的漏洞的存在会将用户的账号密码随返回的内容一起输出,导致账号密码泄露。

2 安全漏洞事件

openssl (心脏出血)

bash:原因是未检查输入边界

脱裤门:主要包括天涯、CSDN、人人、多玩、cnbeta、QQ关系数据库、携程……

棱镜门

影响:危害大、范围广

二 、常见的漏洞挖掘技术

1 手工测试(最原始):

由测试人员手工分析和测试被测目标,发现漏洞的过程。

优点:人-主观能动性-显而易见和复杂不易见

明显没有、没有明显

缺点:人-无规律可循、不可大规模等

使用于简单、小型、直观的系统或软件。

2 补丁对比:

一种通过对比补丁之间的差异来挖掘漏洞的技术。

优点:发现速度快

缺点:已知漏洞

补丁技术是实际漏洞挖掘中运用得十分普遍,对于定位漏洞的具体位置、寻找漏洞解决方式具有十分积极的现实意义。

3 程序分析:

指在不运行计算机程序的条件下,通过词法分析、语法分析、语义分析、控制流分析、污点分析等技术对程序代码进行扫描,验证代码是否满足规范性、安全性等指标的一种代码分析技术。

优点:覆盖率100%,自动化程度高

缺点:漏报和误报(RICE,程序分析问题不可判定)

程序分析包括静态和动态

静态

基本思想:对测试的目标系统或软件的源代码进行静态分析、扫描,重点是检查函数的调用、边界检测和缓冲区检测,也是对容易在安全方面出现的漏洞代码进行重点的查找、分析,发现问题。

动态

主要思想:在特定的容器中运行目标程序,通过目标程序在执行过程中的状态信息发现潜在问题,这些状态问题包括当前内存使用状况、CPU寄存器的值等方面。

4 二进制审核:

源代码不可得,通过逆向获取二进制代码,在二进制代码层次上进行安全评估

逆向导致信息丢失,理解困难,甚至引入逻辑错误。

5 模糊测试

通过向被测目标输入大量的畸形数据并监测其异常来发现漏洞

优点:无须源码、误报低、自动化程度高

缺点:覆盖率低

三、漏洞挖掘示例

1 路由器

在路由器漏洞挖掘技术中,由于系统的封闭性,所以基本上是得不到源代码的。可以使用IDA等汇编工具帮助我们将二进制代码转换为可读性更好的汇编代码,以便对代码进行汇编层次的审计。

2 NFC漏洞挖掘

NFC的使用越来越广泛,其中最常见的便是使用手机刷交通卡。因此对此部分比较有兴趣

系统架构

四、攻防示例

1 路由器

被动防御

过滤特殊字符,eg. 科来网络分析系统对\x的处理;
限制特定端口的传输速率;
阻塞SNMP请求的端口;
折中:编写AC

2 NFC

协议解析:检查长度字段、数值范围、格式化字符串、特殊字符等;

设计缺陷:修改设计逻辑,例如,蓝牙、wifi、屏幕亮度等;

学习中的问题和解决过程

目前的漏洞挖掘技术的发展趋势

运算并行化

由于漏洞挖掘越来越复杂,因此需要大量的计算机运算。

智能化挖掘

漏洞存在的方式呈现出多样化的特点,目前尽管已经有智能体、神经网络等新的识别技术,但智能化的挖掘还需要进一步的发展才能适应不断发发展的漏洞挖掘需求。

综合的漏洞挖掘方案

单一的漏洞挖掘技术已经越来越难挖掘日益复杂、隐蔽的系统漏洞。

NFC怎么写入信息

首先你要有一个支持NFC读写的设备,手机如Sony LT26i, GALAXY Note等

安装一个NFC读写的程序,如NDEFWriter等,去市场搜下就有

去设置里打开NFC

在NDEFWriter里打开写信息这个功能

把NFC标签靠近在手机的NFC天线处

感想

一直感觉NFC很神奇,手机可以刷公交卡,查了一下如何将信息写入NFC

通过这节课发现手机上的信息很容易被窃取。

原文地址:https://www.cnblogs.com/2017yaya/p/9023578.html

时间: 2024-10-09 04:52:55

2017-2018-2 20179225 《密码与安全新技术专题》 第5周作业的相关文章

20179214 2017-2018-2 《密码与安全新技术》第五周作业

20179214 2017-2018-2 <密码与安全新技术>第五周作业 课程:<密码与安全新技术> 班级: 201792 姓名: 刘胜楠 学号:20179214 上课教师:谢四江 上课日期:2018年3月29日 必修/选修: 选修 学习内容总结 ICO众筹 所有成功的数字货币以及区块链(本文区块链指"区块链公有链")项目无一不是社区项目.常见的ICO里,数字货币和区块链项目向早期爱好者出售项目代币.项目团队通过ICO获取技术开发和市场拓展资金:而项目爱好者通过

20179203 2017-2018-2 《密码与安全新技术》第3周作业

课程:<密码与安全新技术> 班级: 201792 姓名: 李鹏举 学号:20179203 上课教师:谢四江 上课日期:2018年3月29日 必修/选修: 选修 跨媒体安全 一.课程学习 1.1 传统多媒体与跨媒体 传统多媒体:传统的多媒体现在已经非常深入我们的生活了,我们也明确的知道哪些东西算是传统的多媒体,多媒体的英文单词是Multimedia,它由media和multi两部分组成.一般理解为多种媒体的综合.媒体(Media)就是人与人之间实现信息交流的中介,简单地说,就是信息的载体,也称为

密码与安全新技术专题

20179212 2017-2018-2 <密码与安全新技术>第1周作业 课程:<密码与安全新技术> 班级: 1792 姓名: 郭永健 学号: 20179212 上课教师:谢四江 上课日期:2018年3月15日 必修/选修: 必修 学习内容总结 第一次课老师为我们介绍了有关量子密码的主要内容,让我们对量子密码有了一个较为直观的认识. 课上,老师先是介绍了量子密码的研究背景,因为之前学过密码学,我们对对称密码和非对称密码还是有一些了解的,除了概念,在实际使用中,一般是用混合密码体制,

2017-2018-2 20179215《密码与安全新技术》 第三次作业

2017-2018-2 20179215 <密码与安全新技术> 第三次作业 课程:<密码与安全新技术> 班级: 201792 姓名: 袁琳 学号:20179215 上课教师:谢四江 上课日期:2018年3月29日 必修/选修: 选修 学习内容总结 从多媒体到跨媒体 1.传统多媒体具有:获取不易,数据量小,关联度低等特点 2.移动互联网时代的多媒体具有:获取容易,数据量大,关联度高等特点 因此 数据的剧增.视频社交网站快速发展.视频上传量的增加等 正在加快形成跨媒体大数据. 3.跨媒

密码与安全新技术专题之区块链

课程:<密码与安全新技术专题> 班级: 1892 姓名: 李熹桥 学号:20189214 上课教师:张健毅 上课日期:2019年4月23日 必修/选修: 选修 1.本次讲座的学习总结 历史由来 区块链解决的问题其实是一个1982年由Leslie Lamport等人所提出的拜占庭将军问题.简单来说就是如何使各个部队彼此取得共识,然后决定是否出兵的过程.推广到理论模型来说如何使基于零信任基础的节点达成共识,且确保一致性.David Chaum提出密码学网路支付系统具有不可追踪的特性,成为之后比特币

20189221 2018-2019-2 《密码与安全新技术专题》课程报告总结

20189221 2018-2019-2 <密码与安全新技术专题>课程报告总结 课程:<密码与安全新技术专题> 班级: 201892 姓名: 郭开世 学号:20189221 上课教师:谢四江 上课日期:2019年2月26日--2019年6月4日 必修/选修: 选修 专题讲座总结 第一讲:web安全与内容安全 第二讲:量子密码技术 第三讲:基于深度学习的密码分析与设计 第四讲:信息隐藏 第五讲:区块链技术 第六讲:漏洞挖掘及攻防技术 论文汇报总结 学习收获&建议意见 学习收获

2017-2018-2 20179223《密码与安全新技术》第五次作业

课程:<密码与安全新技术> 班级:1792班 姓名:刘霄 学号:20179223 上课老师:谢四江 上课日期:2018年5月10日 必修/选修:必修 学习总结 本次课程由王志强老师为我们讲解有关--基于模糊测试的漏洞挖掘及攻防技术 引言 安全漏洞:是指信息系统在设计.实现或者运行管理过程中存在的缺陷或不足,从而使攻击者能够在未授权的情况下利用这些缺陷破坏系统的安全策略. 安全漏洞是网络攻击和防御的关键点. 攻击:根据目标存在的漏洞,编写攻击程序. 防御:提前挖掘出漏洞,并修复. 安全事件层出不

《密码与安全新技术专题》课程总结报告

每次讲座内容总结 (1)讲座的主题为网络(Web)安全与与内容安全 张老师从Web应用安全和隐私安全两个方面为我们带来了一场精彩的讲座. 信息化发展凸显了信息安全问题 2010年6月 震网病毒(stuxnet病毒) -> 证明物理隔离也不一定安全 2015年9月 XcodeGhost -> 证明编译层面也可能存在安全漏洞 网络威胁惊人,每天超过亿次GPT攻击,攻击方式:可探测 -> 可访问 -> 可掌控 威胁方-防护方的非对称性: 攻防技术非对称,大量自动化攻击工具的出现,使得入侵

20179214 2017-2018-2 《密码与安全新技术》第五次作业

基于fuzzing技术的漏洞挖掘与攻防技术 基于模糊测试的漏洞挖掘与攻防技术 引言 安全事件层出不穷 滴滴8天3城连发暴力事件 媒体:被资本绑架轻视安全 史上最大云安全事件 Cloudflare流量泄露 洲际酒店(IHG)信用卡数据泄露 搭载NSA网络核武 WannaCry勒索攻击全球爆发 伙伴挖大坑 1.4亿Verizon用户数据泄露 安全漏洞定义: 安全漏洞是网络攻击和防御的关键点 攻击:根据目标存在的漏洞,编写攻击程序 防御:提前挖掘出漏洞,并修复 网络安全事件的根本原因: 漏洞挖掘 漏洞