资源通常包括存储、CPU、内存、网络带宽以及虚拟机等。云系统之所以能够自动控制优化某种服务的资源使用,是因为云系统利用了经过某种程度抽象的测量能力,如存储、CPU、带宽或者活动用户账号等。从云计算的概念中还可以得出云计算的特性是大规模、多用户、虚拟化、高可靠性及成本低廉等。所以无论是从云计算本身的规模,还是其处理数据的规模,云计算的一大主要特性就是大规模。云计算平台使用虚拟化技术满足不同的用户需求。......
2023-11-18
1.会话劫持测试概述[22]
在通常情况下,任何涉及对设备间会话的攻击都称为会话劫持。其中,会话是指存在状态的设备问连接。会话劫持是一种结合嗅探和欺骗技术在内的攻击手段。从广义上来说,会话劫持就是在一次正常的通信过程中,入侵者从中获取所需数据,并冒充一方主机,欺骗另一方主机,接管会话,作为第三方参与其中,或者是在数据流里注入额外的信息,或者是双方的通信模式被私‘卜^改变。
会话劫持利用TCP/IP设计攻击。TCP使用端到端的连接,即TCP用来唯一标识(源、目的IP,源、目的TCP端口号)每一条已经建立连接的TCP链路。另外,TCP在进行数据传输时,TCP报文首部的两个字段即序号和确认序号非常重要。它们与所携带TCP数据量的多少有直接关系。序号字段指出本报文中传送的数据在发送主机所要传送的整个数据流中的顺序号,而确认序号字段指出发送本报文的主机希望接收方主机中下—个八位组的顺序号。对于一台主机来说,其收发的两个相邻TCP报文之问的序号和确认序号的关系为:它所要发出的报文中的序号字段值应等于它所刚收到的报文中的确认序号值,而它所要发送报文中确认序号值应为它所收到报文中序号值加上该报文中所发送的TCP数据的长度。
会话劫持攻击分为中间人攻击和注射式攻击两种类型。会话劫持攻击也可分为被动劫持和主动劫持两种形式。被动劫持就是在后台监视双方会话的数据流,从中获得敏感数据;主动劫持则是将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话。
会话劫持是一种难检测、更难以抵御的攻击。因为会话劫持攻击基本属于被动攻击形式。除非恶意用户在访问已劫持会话时执行某种明显的操作,否则将永远无法知道账户已经被劫持。
2.云计算会话劫持测试(www.chuimin.cn)
云平台有广泛的网络接入,在用户与云数据中心建立连接时,TCP会话劫持可以对如HTTP、FTP、Telnet等发起攻击。对于攻击者来说,所需要做的就是窥探到正在进行TCP通信的用户主机与云数据中心之问传送的报文。只要攻击者获得该报文的源IP、源TCP端口号、目的IP和目的TCP端号,就可以得知其中一台主机对将要收到的下一个TCP报文中的序号和确认序号的值。这样,在该合法用户主机收到云数据中心主机发送的TCP报文前,攻击者根据所截获的信息向该主机发出一个TCP报文,如果云中心主机先收到攻击报文,就可以把合法的TCP会话建立存攻击主机与被攻击主机之间。
TCP会话劫持攻击方式的特点在于使攻击者避开被攻击主机对访问者的身份验证和安全认汪,从而使攻击者直接进入对被攻击主机的访问状态。
对于云平台的会话劫持攻击可采用账户信息安全分级策略和客户机异常行为监测策略进行检测。
(1)账户信息安全分级策略 在云平台的服务设计中可以建立一个账户信息安全分级机制,对用户的普通数据、隐私数据、账户常规设置和关键设置等引入不同的验证机制。对于访问敏感数据要求一次验证码验证甚至要求重新输入密码;如果是关键隐私数据,除在线验证之外,还要与用户进行脱网交互,如手机短信验证等。
(2)客户主机异常行为监测策略 在攻击生命期内,恶意脚本会尽量发出更多的请求,即其HTTP等请求频率远远高于正常操作,或者表现为对Web服务的访问规律出现异常现象。针对这些情况,可以预定安全策略进行拦截或放行。
有关云安全深度剖析:技术原理及应用实践的文章
资源通常包括存储、CPU、内存、网络带宽以及虚拟机等。云系统之所以能够自动控制优化某种服务的资源使用,是因为云系统利用了经过某种程度抽象的测量能力,如存储、CPU、带宽或者活动用户账号等。从云计算的概念中还可以得出云计算的特性是大规模、多用户、虚拟化、高可靠性及成本低廉等。所以无论是从云计算本身的规模,还是其处理数据的规模,云计算的一大主要特性就是大规模。云计算平台使用虚拟化技术满足不同的用户需求。......
2023-11-18
了解云计算的发展历程,可以洞悉云计算的发展规律,从中可以更好地洞察云计算技术的发展趋势。下面是对云计算发展历程的简要回顾[12]。2008年2月1日,IBM公司决定将在中国无锡建立世界上首个云计算中心。2008年5月10日,此云计算中心投入运营。2008年7月29日,Yahoo、Intel和HP公司宣布一项橫跨新加坡、德国和美国的联合研究计划,以此来推动云计算的发展。2009年1月,阿里软件在江苏南京建立首个“电子商务云计算中心”。......
2023-11-18
从用户角度来看,云计算意味着数据、计算及应用均通过网络被转移到用户掌控范围之外的云服务提供商手中,因此,用户隐私信息和云服务风险等问题随之而来。从技术层面来看,传统信息安全存在的问题在云端上同样存在,而且还因为云计算的商业模式及虚拟化等技术的引入,使得云服务面临新的服务风险问题。用户必须明确使用云计算所引入的各种风险。......
2023-11-18
BED将通过传输一系列的包来分析HTTP所携带的信息。当用户登录Dashboard时,Ferret将试图抓取服务端返回给浏览器的Session Cookie。Ferret将会把Session Cookie以及用户访问的URL等相关Web数据保存在一个文本文件中。例如,采用vi打开OpenStack的基本配置文件,看能否查找出用户的登录名和密码之类的信息。......
2023-11-18
在软件测试理论迅速发展的同时,各种软件测试方法也将软件测试技术提高到了无法比拟的高度。在进行这类测试时,测试人员看到的是被测源程序的内部结构,测试人员根据其内部结构设计测试用例。根据测试方法的原理不同,白盒测试可以分为静态测试和动态测试。静态测试 静态测试是在不执行程序的情况下,分析软件的特性。黑盒测试主要用于软件的确认测试。......
2023-11-18
图8-6 BED命令窗口第二步:输入如下命令,对OpenStack Dashboard的HTTP端口192.168.10.252:80进行漏洞检测。第四步:过滤发往OpenStack Dashboard目的地址的包,即图8 8中的“ip.dst==192.168.10.252”。图8-7 Wireshark开肩监控图8-8 Wireshark监摔结果1图8-9 Wireshark监控结果23.会话劫持测试这里采用Kali Linux系统提供的Hamster工具进行Session窃取实验。如图8-10所示,设置浏览器代理,即配置为使用本地回环地址1234端口的127.0.0.1。图8-11 Hamster监测界面第三步:实施劫持。然后需要在网页的右半部分单击目标IP地址192.168.10.252后,网页左侧会出现获取的有关信息。......
2023-11-18
同时,渗透测试也是受信任的第三方进行的一种评估网络安全的活动。与黑客攻击相比,渗透测试仅仅进行预攻击阶段的工作,并不对系统本身造成危害,即仅仅通过一些信息搜集手段来探查系统的弱口令和漏洞等脆弱性信息。渗透测试工具种类繁多,涉及广泛,按照功能和攻击目标分为网络扫描、通用漏洞检测和应用漏洞检测三类。云渗透检测流程分为准备阶段、测试部署阶段、信息收集阶段、场景构建阶段、攻击阶段和交付阶段。......
2023-11-18
相关推荐