百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 热门文章 > 正文

HW才刚开始,就爆大瓜了,这个圈子里少装B,低调一些···

bigegpt 2025-07-07 14:39 8 浏览

最近HW行动又开始了,网络安全圈子又变成了娱乐圈,这才刚刚开始,各种吃瓜的群聊记录就开始到处传播了。

今天的这个大瓜不知道大家吃到了没有,朋友圈里装个B,结果翻车服务器被人端了不说,连自己个人简历都被人翻出来了。

要我说,这个圈子里太多爱装B的小朋友了,学了几下注入,打过几个洞进过后台就觉得天下无敌,然后就飘了,到处开始秀,不该秀的也跑去秀。

网络安全这个圈子除非你真的有真本事,否则还是低调一些为好,人外有人山外有山,装B最容易引来挑战者,一不小心给人扒的底裤都不剩了。

好了,不说废话了,聊点技术。很多刚刚入门安全的同学可能比较好奇:黑客到底是如何攻破一个目标的呢?

这个目标可能是一个网站,也可能是一台个人电脑,还可能是一部智能手机。

这篇文章就来跟大家简单聊聊这个问题。

网络攻击其实是一种电子信息战争,看不见摸不着,却实实在在发生了。

打一场战争之前最重要的就是情报收集,所谓知己知彼才能百战百胜,没有情报就是瞎搞。

网络攻击也一样,第一步也是情报收集。

端口扫描

发起网络攻击之前,黑客通常会进行端口扫描,检测目标上开启了哪些服务。

端口,在计算机网络协议中,是位于传输层的一个概念,当计算机上多个不同的进程都在通信的时候,用端口号来区分它们。

端口是一个16位的整数,总共是65535个端口。

端口扫描的原理,就是依次尝试向服务器的六万多个端口发送探测数据包,观察目标的反应。以TCP为例,如果发送一个TCP的握手包过去,目标返回了第二次握手信息SYN+ACK,则说明在这个端口上,有一个TCP服务存在。

不过,现在的防火墙对于基本的端口扫描行为都能检测到,如果发现同一个IP地址短时间内尝试连接大量端口,则很快会被拉入黑名单,导致端口扫描行为无法再进行下去。

所以端口扫描还会更换IP,更换扫描频率,变的更难识别。

程序识别

扫描到这些端口后有什么用呢?是用来进行下一步:程序识别。

  • 如果发现了80端口,背后可能是一个web服务器。
  • 如果发现了53端口,背后可能是一个DNS服务器。
  • 如果发现了3389端口,背后可能是一个开放了远程桌面连接的Windows机器。
  • 如果发现了3306端口,背后可能是一个MySQL服务器。
  • 如果发现了6379端口,背后可能是一个Redis服务器。
  • 如果发现了9200服务器,背后可能是一个ElasticSearch服务器。
  • ···

再进一步,还能识别程序的种类、版本等。

以80端口为例,通过继续发送HTTP数据包,从服务器的响应中,根据Server字段,还能知道这个web服务器是一个nginx,还是一个Apache或者其他。

甚至通过有些服务,我们还能知道背后是一个Windows还是一个Linux还是一个Android,如果是Linux,内核版本信息也能知道。

端口扫描+程序识别的过程,这些操作已经非常成熟,甚至都不用再自己编程或用工具去探测了。直接用Shodan或者ZoomEye、FOFA,输入IP地址,就能帮我们列出这个IP背后的信息,省去了不少功夫。

漏洞攻击

识别了程序,接下来关键的来了:漏洞攻击。

互联网上的绝大多数后台应用,都会依赖各种中间件,这也是后端程序员们面试经常问到的东西,常见的有nginx、tomcat、redis、mysql、kafka、rabbitmq、flink、elasticsearch、minIO等等这些著名的开源软件。

而这些软件,基本上每年都有不少的漏洞被曝光出来,而许多网站的运营管理人员安全意识并没有那么强,不会经常去打补丁升级,就会导致这些对外提供服务的机器上留存有不少的漏洞。

黑客通常都会有一个漏洞武器库,每个软件有哪些漏洞他们都清清楚楚,针对每个漏洞还开发了对应的攻击武器。

此时,黑客可以针对发现的服务器,编写一个漏洞利用程序,一般称之为exploit,简称EXP,进行远程攻击,从而让远程服务器执行自己的代码。

这其中最为人熟知的应该就是Web安全了,因为web服务占据了互联网流量的比重实在太大,有太多的业务都是通过web来提供服务,这就导致黑客把目标聚焦在这一块。

Web服务器后端,一般是C++、Java、PHP、Python这些语言开发的程序,这些语言所携带的库和框架都或多或少的存在这样那样的问题。除了语言框架和第三方中间件,还有一些网站模板同样也存在漏洞,比如早期的wordpress就是重灾区。

通过向这些后端程序发送一系列精心构造的请求,就可能让后端服务沦陷。

权限提升

当通过后端服务的漏洞成功入侵,攻击者可以让目标服务器执行自己的代码。但通常来说,操作系统都有一些安全机制,常见的web、mysql、redis、nginx这些,它们也是在一些低权限的进程中运行,就算攻击者攻破后端服务,也是在这些低权限的进程中执行代码,很多事情都做不了。所以这个时候,攻击者一般都需要做一件事:权限提升

接着,他们再通过利用操作系统的一些漏洞,攻击者可以让自己的攻击代码逃脱低权限的进程,获得高级权限,比如root权限执行。

开始工作

到这个时候,你的服务器就真的危险了!为了能够经常登录你的服务器,攻击者还会留一些后门,还会添加一些新用户,以便常回来看看。

如果是一个窃密软件,它会偷偷把你的重要文件给传输出去。

如果是一个搞破坏的,它还会篡改数据,黑掉网站。

如果是一个勒索病毒,它还会加密你的文件。

如果是一个挖矿病毒,那你的CPU和GPU就要辛苦了。

还有些高级攻击的木马,并不会立刻对你的计算机做什么破坏,而是潜伏起来,躲在某个角落等待被唤醒。

安全防御

以上,就是黑客从信息搜集到最后拿下服务器的全过程。清楚了敌人的路数,咱们才好对症下药,做到下面几件事,防患于未然:

  • 防火墙记得开启,并关闭不需要的端口
  • web服务server字段不要泄露任何关于软件的信息
  • 软件即时打补丁
  • 重要数据定时备份
  • 使用监控软件监控服务器CPU、内存的变化,有异常及时告警

相关推荐

Redis集群对比:主从复制、哨兵模式、Cluster一文看懂所有优缺点

在分布式系统中,Redis作为高性能的内存数据库,其集群方案的选择直接影响到系统的稳定性、可用性和扩展性。本文将全面对比Redis的三种主流集群方案:主从复制、哨兵模式和Cluster模式,帮助开发者...

redis的主从复制,读写分离,主从切换

当数据量变得庞大的时候,读写分离还是很有必要的。同时避免一个redis服务宕机,导致应用宕机的情况,我们启用sentinel(哨兵)服务,实现主从切换的功能。redis提供了一个master,多个sl...

# Redis 入门到精通(九)-- 主从复制(3)

#Redis入门到精通(九)--主从复制(3)##一、redis主从复制-常见问题(1)###1、伴随着redis系统的运行,master的数据量会越来越大,一旦master重启...

redis - 主从复制(Redis主从复制时序图)

1引言在上一篇文章中,我们了解了Redis两种不同的持久化方式,Redis服务器通过持久化,把Redis内存中持久化到硬盘当中,当Redis宕机时,我们重启Redis服务器时,可以由RDB文件或AO...

# Redis 入门到精通(九)-- 主从复制(2)

#Redis入门到精通(九)--主从复制(2)##一、redis主从复制--数据同步阶段注意事项###1、数据同步阶段master说明1)如果master数据量巨大,数据同步阶段应...

Redis主从复制(redis主从复制主节点挂了)

介绍Redis有两种不同的持久化方式,Redis服务器通过持久化,把Redis内存中持久化到硬盘当中,当Redis宕机时,我们重启Redis服务器时,可以由RDB文件或AOF文件恢复内存中的数据。不过...

深入解析 Redis 集群的主从复制实现方式

在互联网大厂的后端开发领域,Redis作为一款高性能的内存数据库,被广泛应用于缓存、消息队列等场景。而Redis集群中的主从复制机制,更是保障数据安全、实现读写分离以及提升系统性能的关键所在。今...

Redis主从架构详解(redis主从架构高可用如何实现)

Redis主从架构搭建Redis主节点配置创建主节点目录(/opt/redis-master),复制redis.conf到该目录下,redis.conf配置项修改#后台启动daemonizeyes...

抖音“四大包塘战神”:承包了全网的快乐

在抖音钓鱼垂类领域,"包塘战神"军团正掀起一场黑色幽默风暴。空军华、大表坑、李赔光、透心良四位创作者,以承包鱼塘为舞台,用连续翻车的钓鱼直播构筑起流量奇观。当钓鱼佬在抖音集体转型喜剧人...

ORACLE 11G RAC 安装-通过VM配置共享磁盘

简介:在自己的电脑上通过VM软件搭建Oracle11GRAC,通过修改VM的参数文件来实现磁盘共享!目标:搭建RAC环境实现:使用VMwareWorkstation8.0.0+ORACLE...

Linux操作系统安全配置(linux系统安全配置包括)

一、服务相关命令systemctlenable服务名#开机自启动systemctldisable服务名#禁用开机自启动systemctlstop服务名#停止服务systemctls...

关于Linux性能调优中网络I/O的一些笔记

写在前面和小伙伴分享一些Linux网络优化的笔记,内容很浅,可以用作入门博文内容结合《Linux性能优化》读书笔记整理涉及内容包括常用的优化工具(mii-tool,ethtool,ifconfig,i...

从 Sonatype Nexus Repository Manager 迁移到 Artifactory

1.Nexus1.1下载下载链接:https://help.sonatype.com/repomanager3/product-information/download/download-archiv...

Ubuntu20安装zabbix5.0企业监控系统亲测教程

前言示例主机:zabbix10.0.100.10,将安装在UbuntuServer上教程说明:因使用官方教程无法安装成功,所以本教程与官方教程有所不同安装前提:已安装UbuntuServer2...

Linux内核设计与实现—进程管理(linux内核程序设计)

进程进程就是处于执行期的程序(目标码存放在某种存储介质上)。进并不仅仅局限于一段可执行程序代码(Unix称其为代码段,textsection)。通常进程还要包含其他资源,像打开的文件,挂起的信号,...