0X01 什么是SCSI

SCSI即小型计算机接口(Small Computer System Interface),指的是一个庞大协议体系,到目前为止经历了SCSI-1/SCSI-2/SCSI-3变迁。
SCSI协议定义了一套不同设备(磁盘,磁带,处理器,光设备,网络设备等)利用该框架进行信息交互的模型和必要指令集。
SCSI协议本质上同传输介质无关,SCSI可以在多种介质上实现,甚至是虚拟介质。例如基于光纤的FCP链路协议,基于SAS的链路协议,基于虚拟IP链路的ISCSI协议。

0X02 SCSI逻辑拓扑

8EzBmF.png

  • 逻辑单元(LUN):LUN是SCSI目标器中所描述的名字空间资源,一个目标器可以包括多个LUN,而且每个LUN的属性可以有所区别,比如LUN#0可以是磁盘,LUN#1可以是其他设备。
  • 启动器(Initiator):本质上,SCSI是一个C/S架构,其中客户端成为启动器,负责向SCSI目标器发送请求指令,一般主机系统都充当了启动器的角色。
  • 目标器(Target):处理SCSI指令的服务端称为目标器,它接收来自主机的指令并解析处理,比如磁盘阵列的角色就是目标器。
    SCSI的Initiator与Target共同构成了一个典型的C/S模型,每个指令都是“请求/应答”这样的模型来实现。
  • Initiator主要任务:发出SCSI请求。
  • Target主要任务:回答SCSI请求,通过LUN提供业务,并通过任务管理器提供任务管理功能。



阅读全文 »

1.1安全计算环境-Windows(以Windows Server 2012为例)

1.1.1身份鉴别

测评项:
a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。
测评方法:

  1. 使用Win键+R键打开运行,输入control userpasswords2命令并运行,查看是否勾选勾选了“要使用本机,用户必须输入用户名和密码”。
  2. 打开“控制面板”一>“管理工具”->“计算机管理”->“本地用户机组”,检查所有用户名是否具有唯一性。
  3. 打开“控制面板”一>“管理工具”->“本地安全策略”->“账户策略”->“密码策略”,检查“复杂性要求”是否开启,记录“密码长度”、“密码最短使用期限”、“密码最长使用期限”、“密码历史”等策略的值。

测评项:
b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。
测评方法:

  1. 打开“控制面板”->“管理工具”->“本地安全策略”一>“账户策略”一>“密码锁定策略”,记录“账户锁定时间”与“账户锁定阈值”的值。
  2. 打开“控制面板”->“显示”->“更改屏幕保护程序”,查看“等待时间”的长短以及“在恢复时显示登录屏幕”选项是否打钩。

测评项:
c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。
测评方法:

  1. 如果是本地管理或KVM等硬件管理方式,此要求默认满足。
  2. 如果采用远程管理,则需采用带加密管理的远程管理方式。使用Win键+R键打开运行,在命令行输入“gpedit.msc”弹出“本地组策略编辑器”窗口,查看“本地计算机策略一>计算机配置一>管理模板一>Windows组件一>选程桌面服务〉远程桌面会话主机->安全”中的相关项目。

测评项:
d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。
测评方法:

  1. 查看和询问系统管理员在登录操作系统的过程中使用了哪些身份鉴别方法,是否采用了两种或两种以上组合的鉴别技术,如口令、教字证书Ukey、令牌、指纹等,是否有一种鉴别方法在鉴别过程中使用了密码技术。
  2. 记录系统管理员在登录操作系统使用的身份鉴别方法,同时记录使用密码的鉴别方法。








阅读全文 »

  • 首先下载解压最新的 OpenSSL
[root@localhost ~]# wget https://github.com/openssl/openssl/archive/OpenSSL_1_1_1-stable.zip //https://www.openssl.org/source/openssl-1.1.1s.tar.gz
[root@localhost ~]# unzip OpenSSL_1_1_1-stable.zip
  • 编译安装
[root@localhost ~]# cd openssl-OpenSSL_1_1_1-stable
[root@localhost openssl-OpenSSL_1_1_1-stable~]# ./config --prefix=/usr/local/openssl // 指定安装路径
[root@localhost openssl-OpenSSL_1_1_1-stable~]# make && make install
  • 保存原版本,替换当前系统的旧版本openssl
[root@localhost ~]# mv /usr/bin/openssl /usr/bin/openssl.old
[root@localhost ~]# mv /usr/lib64/openssl /usr/lib64/openssl.old
[root@localhost ~]# mv /usr/lib64/libssl.so /usr/lib64/libssl.so.old
[root@localhost ~]# ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl
[root@localhost ~]# ln -s /usr/local/openssl/include/openssl /usr/include/openssl
[root@localhost ~]# ln -s /usr/local/openssl/lib/libssl.so /usr/lib64/libssl.so
[root@localhost ~]# echo "/usr/local/openssl/lib" >> /etc/ld.so.conf
[root@localhost ~]# ldconfig -v
  • 查看当前系统 openssl 版本
[root@localhost ~]# openssl version
OpenSSL 1.1.1e-dev

xray简介

xray (https://github.com/chaitin/xray) 是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持Windows/macOS/Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求。

awvs简介

Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的Web网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。它包含有收费和免费两种版本,AWVS官方网站是:http://www.acunetix.com/,目前最新版是awvs13。

xray联动awvs爬虫扫描

awvs的爬虫很好用,支持表单分析和单页应用的爬取,xray的扫描能力比较强,速度也更快。awvs 和 xray 搭配使用则是如虎添翼。这里演示的是awvs爬曲在线靶站http://testphp.vulnweb.com/,xray进行扫描。

  • 首先启动 xray 的被动代理,下面的命令将启动一个监听在所有网卡 1111 端口的 HTTP 代理, 并将扫描结果保存在 awvs.html 内。
xray webscan --listen 0.0.0.0:1111 --html-output awvs.html

阅读全文 »