Jader Dias Asked: 2009-08-06 05:47:26 +0800 CST2009-08-06 05:47:26 +0800 CST 2009-08-06 05:47:26 +0800 CST 您是否需要知道如何进攻才能更好地防守? 772 如果我知道如何攻击我的电子资产,我能更好地保护它们吗? security 12 个回答 Voted Bart Silverstrim 2009-08-06T06:10:00+08:002009-08-06T06:10:00+08:00 一般来说,是的,您应该知道系统如何工作以颠覆它,然后您会更好地了解如何保护您的系统和网络。 如果您以“如果我想做 XYZ,我会怎么做?”的心态接近您的网络。然后你就可以说,“如果有人做了 ABC,我该如何阻止他们?” 并从那里拿走。 这些是首先了解系统如何工作的卫星主题。 Izzy 2009-08-06T05:56:46+08:002009-08-06T05:56:46+08:00 如果你学会了如何战斗,你会更好地保护自己吗? Cheekysoft 2009-08-06T06:22:27+08:002009-08-06T06:22:27+08:00 我认为,如果不积极尝试“破坏事物”,就很难培养正确的心态——能够像黑客一样思考。 最近出版的一本有趣的书,其中许多知名安全专家讨论了“安全心态”,即Beautiful Security Best Answer Bob 2009-08-09T08:15:52+08:002009-08-09T08:15:52+08:00 了解您的环境是保护环境的第一步:了解系统、了解所使用的语言和操作系统版本、了解服务器如何交互以及已经到位的保护控制措施,了解您要保护的组织类型。 一旦您掌握了这些知识,攻击技术就成为关键,因为它们使您能够在生产中和在它们到达那里之前审核这些系统,并帮助揭示有关您的系统如何运行的假设。假设:我们的防火墙工作正常。现实:nmap 刚刚返回了具有暴露于互联网的易受攻击端口的系统列表,让我们仔细看看我们的防火墙规则。 但是有一个危险,一旦你每年都看到所有来自 BH/defcon 的攻击,你可能会过度专注于很酷的新攻击,而完全错过其他关键的基础知识。例如。您到处乱跑并禁用了基于 BIOS 的虚拟化,因为您阅读了有关 Blue Pill rootkit 的所有信息,但系统没有被防火墙修补或屏蔽,它们仍然通过下载而归驱动器所有。 我发现我最重要的问题不是“攻击者可以对我的系统做什么?” 而是“大多数攻击者现在对运行像我这样的系统的人在做什么?” Dan Carley 2009-08-06T05:58:59+08:002009-08-06T05:58:59+08:00 是的。我认同。 通常,直到您积极尝试解决解决方案,尤其是在安全方面,您才会开始发现它的弱点超出了纸笔思维。 如果您想要更深入的答案,那么您可能需要提供一些主题细节。 sucuri 2009-08-06T10:04:20+08:002009-08-06T10:04:20+08:00 当您深入了解它们的工作原理而不一定如何攻击它们时,您将知道如何更好地保护它们。 例如,如果您花费大量时间研究和研究 Apache 代码库,并且它提供的所有选项,您将能够很好地保护和加固它。有了这些知识,你也可以攻击它(也许你甚至会在那里发现错误)。 因此,深入的知识会带来更好的防御(和攻击知识),而不是相反。 **不要仅仅因为你可以运行一些 shell 脚本或运行 Metasploit 就认为你知道系统是如何工作的......* vn. 2009-08-06T11:24:39+08:002009-08-06T11:24:39+08:00 安全和反安全只是同一个奖章......只是不同的一面。 如果你想做被动安全,比如保护自己免受你所知道的事情的影响,如果出现问题,你就解决它,你不需要黑客的心态。 如果你想做主动安全,比如保护和预防,你想比黑客领先 2 步……在这种情况下,双重心态是必要的。然而..在行业中,要证明花在安全上的时间并不总是那么容易。老板们看他们是否愿意投资于这种预防措施,但他们必须了解附加价值才能正确分析是否值得。 至于您的问题的具体细节,是的,您将从另一个角度看待您的资产,发现先前决策和配置的后果及其影响。 kmarsh 2009-08-06T08:38:07+08:002009-08-06T08:38:07+08:00 大多数系统探测工具本质上是攻击、探测开放端口和已知漏洞。因此,如果您知道如何运行该工具并解释结果,那么您所知道的就足以保护您的系统。 几乎。 “几乎”的问题在于,它会占用您和其他几位专业人员的所有时间,试图弥合您的工具所知道的漏洞与未来可能易受攻击的漏洞之间的差距。 最好的方法是使用当前的最佳实践,而不是花费大量时间尝试学习如何攻击您自己的系统 - 安排您的网络进行深度防御,经常更新强密码,设置两因素身份验证,使用最少权限,关闭不需要的服务,并经常打补丁。 Ernie 2009-08-06T09:15:07+08:002009-08-06T09:15:07+08:00 因为要善于利用一个系统,你必须首先了解它,是的。 但是脚本小子早就证明了你不需要知道杰克关于一个系统就可以利用它。你只需要知道利用它的方法。通常,由其他知道的人开发的方法。 同样,不必知道如何攻击一个系统就能知道如何防御它。例如,我可以告诉你,要建立一个好的防火墙,你应该阻止一切,然后只允许某些端口连接(你希望公众访问的端口),而不是阻止“坏”端口。我还可以告诉你,在编写 PHP 应用程序时,清理所有数据(不仅是用户数据,还包括来自程序外部的所有数据!)可以防止安全漏洞和跨站点脚本问题。 当然,您可以坐下来构思新的攻击,但恶意攻击者使用的攻击对您的系统构成威胁,而不是您设想的攻击。同时,在外围站了一会儿,问“我怎么进去?” 可能会让电影“外星人”中的人免于悲痛。:) jlintz 2009-08-06T09:25:18+08:002009-08-06T09:25:18+08:00 我认为重要的是要知道你使用的任何东西是如何工作的,并知道它的弱点。令人难以置信的是,有多少“安全审计员”一生中从未配置过服务器,但他们却是进入大公司并执行审计并告诉人们什么是对什么错的人,但他们却没有动手经验与任何东西。
一般来说,是的,您应该知道系统如何工作以颠覆它,然后您会更好地了解如何保护您的系统和网络。
如果您以“如果我想做 XYZ,我会怎么做?”的心态接近您的网络。然后你就可以说,“如果有人做了 ABC,我该如何阻止他们?” 并从那里拿走。
这些是首先了解系统如何工作的卫星主题。
如果你学会了如何战斗,你会更好地保护自己吗?
我认为,如果不积极尝试“破坏事物”,就很难培养正确的心态——能够像黑客一样思考。
最近出版的一本有趣的书,其中许多知名安全专家讨论了“安全心态”,即Beautiful Security
了解您的环境是保护环境的第一步:了解系统、了解所使用的语言和操作系统版本、了解服务器如何交互以及已经到位的保护控制措施,了解您要保护的组织类型。
一旦您掌握了这些知识,攻击技术就成为关键,因为它们使您能够在生产中和在它们到达那里之前审核这些系统,并帮助揭示有关您的系统如何运行的假设。假设:我们的防火墙工作正常。现实:nmap 刚刚返回了具有暴露于互联网的易受攻击端口的系统列表,让我们仔细看看我们的防火墙规则。
但是有一个危险,一旦你每年都看到所有来自 BH/defcon 的攻击,你可能会过度专注于很酷的新攻击,而完全错过其他关键的基础知识。例如。您到处乱跑并禁用了基于 BIOS 的虚拟化,因为您阅读了有关 Blue Pill rootkit 的所有信息,但系统没有被防火墙修补或屏蔽,它们仍然通过下载而归驱动器所有。
我发现我最重要的问题不是“攻击者可以对我的系统做什么?” 而是“大多数攻击者现在对运行像我这样的系统的人在做什么?”
是的。我认同。
通常,直到您积极尝试解决解决方案,尤其是在安全方面,您才会开始发现它的弱点超出了纸笔思维。
如果您想要更深入的答案,那么您可能需要提供一些主题细节。
当您深入了解它们的工作原理而不一定如何攻击它们时,您将知道如何更好地保护它们。
例如,如果您花费大量时间研究和研究 Apache 代码库,并且它提供的所有选项,您将能够很好地保护和加固它。有了这些知识,你也可以攻击它(也许你甚至会在那里发现错误)。
因此,深入的知识会带来更好的防御(和攻击知识),而不是相反。
**不要仅仅因为你可以运行一些 shell 脚本或运行 Metasploit 就认为你知道系统是如何工作的......*
安全和反安全只是同一个奖章......只是不同的一面。
如果你想做被动安全,比如保护自己免受你所知道的事情的影响,如果出现问题,你就解决它,你不需要黑客的心态。
如果你想做主动安全,比如保护和预防,你想比黑客领先 2 步……在这种情况下,双重心态是必要的。然而..在行业中,要证明花在安全上的时间并不总是那么容易。老板们看他们是否愿意投资于这种预防措施,但他们必须了解附加价值才能正确分析是否值得。
至于您的问题的具体细节,是的,您将从另一个角度看待您的资产,发现先前决策和配置的后果及其影响。
大多数系统探测工具本质上是攻击、探测开放端口和已知漏洞。因此,如果您知道如何运行该工具并解释结果,那么您所知道的就足以保护您的系统。
几乎。
“几乎”的问题在于,它会占用您和其他几位专业人员的所有时间,试图弥合您的工具所知道的漏洞与未来可能易受攻击的漏洞之间的差距。
最好的方法是使用当前的最佳实践,而不是花费大量时间尝试学习如何攻击您自己的系统 - 安排您的网络进行深度防御,经常更新强密码,设置两因素身份验证,使用最少权限,关闭不需要的服务,并经常打补丁。
因为要善于利用一个系统,你必须首先了解它,是的。
但是脚本小子早就证明了你不需要知道杰克关于一个系统就可以利用它。你只需要知道利用它的方法。通常,由其他知道的人开发的方法。
同样,不必知道如何攻击一个系统就能知道如何防御它。例如,我可以告诉你,要建立一个好的防火墙,你应该阻止一切,然后只允许某些端口连接(你希望公众访问的端口),而不是阻止“坏”端口。我还可以告诉你,在编写 PHP 应用程序时,清理所有数据(不仅是用户数据,还包括来自程序外部的所有数据!)可以防止安全漏洞和跨站点脚本问题。
当然,您可以坐下来构思新的攻击,但恶意攻击者使用的攻击对您的系统构成威胁,而不是您设想的攻击。同时,在外围站了一会儿,问“我怎么进去?” 可能会让电影“外星人”中的人免于悲痛。:)
我认为重要的是要知道你使用的任何东西是如何工作的,并知道它的弱点。令人难以置信的是,有多少“安全审计员”一生中从未配置过服务器,但他们却是进入大公司并执行审计并告诉人们什么是对什么错的人,但他们却没有动手经验与任何东西。