發表文章

目前顯示的是有「主機弱點」標籤的文章

Nmap諸神之眼_工具使用開箱_part2_SMB/SAMBA滲透測試弱點修補

圖片
  SMB(Server Message Block)和Samba都是涉及檔案共享的技術。 SMB是一種網絡通訊協定,它允許在局域網上共享文件和打印機。用於實現網絡上的電腦之間的檔案、印表機、序列埠共享,以及命名管道和郵件槽等通信抽象。這個協議在 1985 年由 IBM 文檔記載,後來經過多次擴展以支持新的命令和功能,並且每個新版本都與先前版本向後兼容。SMB 協議具有不同的方言版本,用以支持不同的操作系統版本。這使得在局域網中能夠同時運行不同版本的 SMB 協議的客戶端和伺服器。微軟後來將SMB改名為CIFS(Common Internet File System),這是一個更加豐富的協定版本,包含了更多新的功能。 Samba 是 SMB 協議的一個開源實現,廣泛用於讓 UNIX 系統能夠與運行 Windows 系統的機器共享文件和印表機資源。Samba不僅支持網絡文件和打印服務,還能夠整合入Windows Server的網域,擔任域控制器。使用Samba可以將Linux或UNIX計算機配置為文件伺服器,讓Windows客戶端可以訪問共享文件和目錄,同時也可以配置為打印服務器,讓Windows客戶端能夠連接到打印機並打印文檔。 在設定Samba時,可以通過編輯配置文件(通常是smb.conf)來定義各種參數,如工作組、伺服器註釋、NetBIOS名稱、訪問控制列表等,從而控制哪些用戶或網絡可以訪問Samba伺服器,以及他們可以訪問的資源。通過客戶端工具如smbclient,可以從Linux端訪問Samba共享,或者直接從Windows的檔案資源管理器訪問共享文件夾 總之,SMB 是使不同電腦能夠進行資源共享的關鍵網絡協議,而 Samba 則是讓 UNIX 系統能夠進入這個由 Windows 系統主導的共享網絡的重要工具。 Windows系統默認開發SMB 445的port! 可透過nmap去探測列舉出445 port nmap -p 445 -A 目標IP Address SMB歷年嚴重漏洞補丁編號 MS08-067 https://learn.microsoft.com/zh-tw/security-updates/securitybulletins/2008/ms08-067 MS17-010 https://learn.microsoft.com/zh...

證書頒發機構(CA:Certification Authority)_AD CS 的CA種類(Active Directory Certificate Service)

圖片
  證書頒發機構(CA:Certification Authority) CA信任-兩種類不同用途的證書 1.用於建立信任關係的證書 2.用於建立通訊過程中資料加密、簽名,確保資料安全的證書 使用者或網站之間使用到的公鑰與私鑰是如何生成的? a.在申請證書時,需要輸入姓名、地址、email等資訊,這些資料會發送到 一個稱作CSP的程序(Cryptographic Service Provider)。 CSP是微軟公司的使用者在windows平台上提供第三方加密模組的介面標準。 此程序已經被安裝在申請者的電腦內。 b.CSP會自動建立一對密鑰(一公一私)。CSP會將私鑰儲存到申請者的電腦 註冊表中,然後將證書申請資料與公鑰一併發送給CA,CA檢查這些資料無誤後, 會利用CA自己的私鑰將鑰發放的證書進行簽名,然後發放此證書。 申請者收到證書後,將證書安裝到其電腦內。 c.證書內包含了證書頒發的對象、證書有效期、頒發此憑證的CA與CA的數位簽名。 以及申請者的相關資訊(姓名、地址、email)和公鑰資訊。 AD CS 的CA種類(Active Directory Certificate Service) 1.企業根CA(Enterprise Root CA) 1-1.需要AD環境,可安裝到Domain控制器或是Domain成員伺服器上 1-2.頒發證書的對象僅限Domain用戶 1-3.主要工作應該是用來頒發證書給從屬CA,發放證書的具體工作交給從屬CA來負責。 2.企業從屬CA(Enterprise Subordinate CA) 2-1.也需要AD環境 2-2.適合用來證書的具體管理與發放工作 2-3.從屬CA必須向其Parent CA取得證書後,才能正常運作。 2-4.從屬CA也可頒發證書給下一層的從屬CA 3.獨立根CA(Standalone Root CA) 3-1.類似企業根CA,差別在於不需要AD環境 3-2.扮演獨立根CA角色的電腦可以是獨立的伺服器、成員伺服器或Domain控制器 3-3.無論是否為Domain用戶皆可向獨立根CA申請證書。 4.獨立從屬CA(Standalone Subordinate CA) 4-1.類似企業從屬CA,差別在於不需要AD環境 4-2.扮演獨立從屬CA角色的電腦可以是獨立的伺服器、成員伺服器或Domain控制器 ...

Cipher Suites(密碼套件)筆記

圖片
  密碼套件的定義 包括金鑰交換、驗證、非對稱加密和雜湊演算法。 Cipher Suite的目的是確保TLS通信的安全性,包括數據的保密性、身份驗證和數據的完整性。它通過選擇適當的密碼學元素來實現這些目標,並確保客戶端和服務器之間的通信是安全的。 https://www.youtube.com/watch?v=P1v6QA0W7Xw&ab_channel=PracticalNetworking Transport Layer Security (TLS) Parameters https://www.iana.org/assignments/tls-parameters/tls-parameters.xhtml https://www.iana.org/assignments/tls-parameters/tls-parameters.txt 根據IANA定義就是如下不同參數的排列組合 https://www.youtube.com/watch?v=mFdDap9A9-Q&ab_channel=CyrillG%C3%B6ssi TLS 1.2 Cipher Suite中的各個部分代表什麼? A: 在TLS 1.2 Cipher Suite中,"ECDHE"代表橢圓曲線元素密鑰交換,"RSA"表示使用RSA數字簽名進行身份驗證,"AES 256 CBC"表示使用256位AES對稱加密,"SHA-256"代表使用256位SHA-2雜湊函數。 TLS 1.3 Cipher Suite有什麼不同之處? A: TLS 1.3 Cipher Suite不再明確指定密鑰交換方法,而是依靠x519證書或原始公鑰中的信息來確定。此外,TLS 1.3只使用帶有關聯數據的驗證加密(AEAD)密碼,並使用HKDF進行密鑰導出。 Weak的Cipher Suites確認查看 TLS_RSA_WITH_AES_128_CBC_SHA  https://ciphersuite.info/cs/TLS_RSA_WITH_AES_128_CBC_SHA/

reference ssl 修補方式

 https://www.connectionstrings.com/ase-ado-net-data-provider/ssl/ https://devnet.logianalytics.com/hc/en-us/articles/360049658633-How-to-Configure-a-Secure-Connection-to-SQL-Server-Database https://blog.elmah.io/the-ultimate-guide-to-connection-strings-in-web-config/ https://learn.microsoft.com/en-us/answers/questions/204015/prevent-remote-desktop-from-generating-a-self-sign https://www.adamcouch.co.uk/self-signed-certificates-rdp-seth/ https://www.derekseaman.com/2018/12/trusted-remote-desktop-services-ssl-certs-for-win10-2019.html https://www.derekseaman.com/2013/01/creating-custom-remote-desktop-services.html https://configland.com/windowsservers/remote-desktop-services-farm/247-part6-rds-farm-configuring-ssl-authentication-for-rds# https://intranetssl.net/securing-rdp-connections-with-trusted-ssl-tls-certificates/

Nmap諸神之眼_工具使用開箱_part1

圖片
  https://www.facebook.com/joshdamascoclimbing/photos/a.585099681674642/1082028225315116 最近接近年底再加上鄰近歲修,還有學期末的考試作業雙重轟炸。 有時真的感覺好累 稍微比較沒空寫文章 這篇稍微筆記一下心情 發現攀岩歷程愈來愈陡峭艱辛了 能踩踏的石階跟需要跨的步伐距離愈來愈遠 年底又開始要接觸到完全沒經歷過的技能樹OS層面的vulnerability修補 哀... 心想這技能樹也差異跨太多了 https://today.line.me/tw/v2/article/xGgqJP 但如今這個世代真的要會的東西要求很多 而且每一個技能相當於你是否可以再如此動盪不安時代的穩當踏階 這次筆記要安裝學習的一套工具 稍微研究一下  恩投資報酬率稍微還算可以多一些腳下的踏階  基本上google搜尋到第一個就是了 https://nmap.org/ 基本上windows安裝方式就稍微單純一些 持續下一步到底 預設安裝好會有一個對應GUI畫面的程式 也已經有對應cli添加環境變數中開啟cmd都能識別的到 第一個基本指令scan一個host 1 nmap {網址|域名} 這邊拿 iT邦幫忙 網站domain 來測試 https://ithelp.ithome.com.tw/ 可明確觀測到此站台主機目前有開啟的服務就是基本的80,443 接著我們來測試nmap給的一個網站(沒有用到https) http://scanme.nmap.org/ 就能明確看到這網站目前僅80開啟無443 此外還有22的ssh也有開啟 上述都是一個蘿蔔一個坑的domain對應單一個IP情況掃描結果 針對一個domain 綁定多IP的會是怎樣掃描結果呢? 我們拿一個標竿網站影音串流的netflex netflix.com 透過nslookup可得知 Netflix.com 網域對應的多個 IP 位址。這包括三個 IPv6 位址和三個 IPv4 位址。這種情況通常發生在使用內容分發網路(CDN)或具有複雜負載平衡配置的大型網站中。每個 IP 位址可能代表不同的伺服器或不同的資料中心位置。 在Nmap中, 可以掃描單一裝置、 整個子網路或子網路中的一系列位址。 第二個基本指令nmap -h 查看幫...