其他分享
首页 > 其他分享> > 网络最高安全机密

网络最高安全机密

作者:互联网

不与陌生人说话在这个互联网时代已经过时了,因为没有陌生人。
        然而静默,沉默是金,永远是任何领域的最高安全机密,不分时代,反之,言多必失。
        在约四年前我女儿刚学会说话时(小小说话比较早,基本一岁就可以了,然而走路并不早,这个比较像我...),我就发现小孩子特别知道如何利用社会工程学达到自己的目标,我老婆每次都是输的特别惨,然后还在那里唔哩哇啦骂个不停,我告诉老婆,你这么抑扬顿挫措措有词骂小小,她听得懂吗?再说她的目的已经达到了,你已经输了!于是我的策略就是,不管小小说什么,我不与之对话!然后我就赢了...虽然赢一个小孩子并不被认为是什么光彩的事,但事实上,大多数的家长却都输给了小孩子。
        nmap正是利用了这一点,获取了很多的信息,即有求则必应!
求:Get aaa
应:404 Not found!from nginx

这下我就知道你的服务器是nginx,甚至可以进一步探测到版本,然后如果是那种有公开漏洞的版本,我就可以利用了...
求:Client Hello
应:...信息太多了,一张证书里包含太多的信息了,CN项,签发者,省份,有效期,组织结构代码...

所以我觉得SSL被扫情况比较严重,虽然按照PKI的观点,证书和公钥都是可以公开的,但这并不意味着别人可以利用这种公开却做不好的事情。PKI的公开公钥的机制完全是PKI本身的范畴,但是如果用到了TLS以下或者网络攻击层面,那就不是什么好事了。我本人就通过这个机制做了一件所谓的善事,但人各为其主,对我方而言,那是善事,然则对方看来,实则悲剧。
        然而,对于TLS扫描而言,无法有更好的方式了...也许你会说发一个私钥签名的挑战数据过去,客户端解开后方可发送证书,然而由于验证签名的是公钥,而公钥是公开的,这么做其实只是增加了一道工序而已,并没有提高安全性,扫描者自然可以维护一套高度组织化的公钥库,然后枚举并回应,自然也可以诱导服务端发送证书。
        鉴于很多协议都是在握手协商完成后才知道是不是正常通信,因此握手的初始就是攻击扫描的契机,这个时候,完全的静默是行不通的,于是流量识别就是关键,比如Snort这个检测系统就可以发挥作用。无奈的是,可能最终你会发现,没有一样开源的东西最终会用起来得心应手的,总会遇到性能瓶颈,然后就是无尽的折腾。
        好在大家都是这么折腾,也就无所谓折腾了。
        我就不再举例说明Idle scan的危害了,这种简单又巧妙的机制简直可以拥有封口之势啊!
...
        本文好像有点标题党的意思,然而这就是事实,还是那句话,让你的服务器尽量保持沉默,沉默是金,唔哩哇啦的总是惹人烦,并且更可怕的,是容易被人利用。我本人就是坚决遵循此原则的人。在网络被互联网带入新时代的今天,有多少罪恶是因为得瑟,炫耀,无休止的徒劳争论,毫无意义的卖弄风骚,以及其它的唔哩哇啦引发的,这些行为低效且危险,违背了最高安全机密!
        总之,你可以散步信息,那是等待愿者上钩,但是你绝不能毫无判断地回应信息,那是你已上钩。

再分享一下我老师大神的人工智能教程吧。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到我们人工智能的队伍中来!https://blog.csdn.net/jiangjunshow

标签:...,公钥,哇啦,证书,机密,网络,安全,PKI,可以
来源: https://www.cnblogs.com/ksiwnhiwhs/p/10389208.html