好有缘导航网

揭开安全配置的秘密:确保系统安全 (安全配置已启用)


文章编号:37069 / 分类:行业资讯 / 更新时间:2024-12-13 08:26:43 / 浏览:

简介

在当今数字时代,保护我们的计算机系统免受网络威胁至关重要。安全配置是一项重要的措施,可以帮助我们加强系统安全性。通过启用安全配置,我们可以降低系统受到攻击的风险,并保护敏感数据。

何为安全配置?

安全配置是一组系统设置,旨在提高系统安全性。这些设置包括:禁用不必要的服务和端口强制使用强密码配置防火墙以阻止未经授权的访问使用反恶意软件程序扫描和删除恶意软件

安全配置的好处

启用安全配置具有许多好处,包括:降低攻击风险:通过禁用不必要的服务和端口,我们可以减少系统暴露给潜在攻击者的攻击面。提高密码安全性:强密码更难破解,从而使未经授权的用户更难访问系统。阻止未经授权的访问:防火墙可以阻止未经授权的用户访问系统,即使他们设法绕过其他安全措施。保护数据:反恶意软件程序可以扫描和删除恶意软件,从而保护敏感数据免受窃取或损坏。

如何启用安全配置

在 Windows 系统中启用安全配置相对简单。我们可以按照以下步骤操作:1. 打开控制面板。 2. 导航到"系统和安全"。 3. 单击"管理工具"。 4. 双击"本地安全策略"。 5. 在左侧窗格中导航到"安全设置"。 6. 展开"本地策略"。 7. 单击"安全选项"。 8. 在右侧窗格中找到"安全配置已启用"策略。 9. 双击该策略,并将其设置为"已启用"。在启用安全配置后,系统将自动应用配置的设置。

进一步增强安全性

除了启用安全配置外,还有其他措施可以进一步增强系统安全性,包括:安装更新:定期安装系统更新可以修复安全漏洞,并确保系统拥有最新的安全措施。使用虚拟专用网络 (VPN):VPN 可以加密互联网连接,并在公共 Wi-Fi 网络上保护数据。备份数据:定期备份重要数据可以确保在发生数据丢失事件时数据得到保护。提高用户意识:对员工进行网络安全意识培训可以帮助他们识别和避免网络威胁。

结论

启用安全配置是保护计算机系统免受网络威胁的至关重要一步。通过应用这些安全设置,我们可以降低攻击风险,提高密码安全性,阻止未经授权的访问,并保护敏感数据。采取其他安全措施,如安装更新、使用 VPN、备份数据和提高用户意识,可以进一步增强系统安全性。通过实施这些措施,我们可以确保我们的计算机系统得到充分保护。

试阐述电子政务安全的主要内容

电子政务安全是指保护电子政务网络及其服务不受未经授权的修改、破坏或泄漏,防止电子政务系统资源和信息资源受自然和人为有害因素的威胁和危害,电子政务安全就是电子政务的系统安全和信息安全。

揭开安全配置的秘密确保系统安全安全配置已

由于电子政务的工作内容和工作流程涉及到国家秘密与核心政务,它的安全关系到国家的主权、安全和公众利益,所以电子政务安全的实施和保障是非常重要的。

扩展资料:

一、安全威胁

1、被动攻击,主要包括被动攻击者监视、接收、记录开放的通信信道上的信息传送。

2、主动攻击,指攻击者主动对信息系统所实施的攻击,包括企图避开安全保护、引入恶意代码,及破坏数据和系统的完整性。 如破坏数据的完整性、越权访问、冒充合法用户、插入和利用恶意代码、拒绝服务攻击等。

3、邻近攻击,指攻击者试图在地理上尽可能接近被攻击的网络、系统和设备,目的是修改、收集信息,或者破坏系统。

4、分发攻击,是指攻击者在电子政务软件和硬件的开发、生产、运输和安装阶段,恶意修改设计、配置的行为。

二、访问控制技术

访问控制技术是保证网络资源不被非法使用和非法访问重要技术。 主要由入网访问控制、网络的权限控制和客户端安全防护策略三部分组成。

1、入网访问控制。 通过用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查,控制用户登录服务器并获取网络资源,控制准许用户入网的时间和地点。

2、网络的权限控制。 网络权限控制是针对网络非法操作提出的一种安全保护措施。

3、客户端安全防护策略。 要切断病毒的传播途径,尽可能地降低感染病毒的风险。

计算机信息系统保密管理暂行规定

第一章 总则第一条 为保护计算机信息系统处理的国家秘密安全,根据《中华人民共和国保守国家秘密法》,制定本规定。 第二条 本规定适用于采集、存储、处理、传递、输出国家秘密信息的计算机信息系统。 第三条 国家保密局主管全国计算机信息系统的保密工作。 各级保密部门和中央、国家机关保密工作机构主管本地区、本部门的计算机信息系统的保密工作。 第二章 涉密系统第四条 规划和建设计算机信息系统,应当同步规划落实相应的保密设施。 第五条 计算机信息系统的研制、安装和使用,必须符合保密要求。 第六条 计算机信息系统应当采取有效的保密措施,配置合格的保密专用设备,防泄密、防窃密。 所采取的保密措施应与所处理信息的密级要求相一致。 第七条 计算机信息系统联网应当采取系统访问控制、数据保护和系统安全保密监控管理等技术措施。 第八条 计算机信息系统的访问应当按照权限控制,不得进行越权操作。 未采取技术安全保密措施的数据库不得联网。 第三章 涉密信息第九条 涉密信息和数据必须按照保密规定进行采集、存储、处理、传递、使用和销毁。 第十条 计算机信息系统存储、处理、传递、输出的涉密信息要有相应的密级标识,密级标识不能与正文分离。 第十一条 国家秘密信息不得在与国际网络联网的计算机信息系统中存储、处理、传递。 第四章 涉密媒体第十二条 存储国家秘密信息的计算机媒体,应按所存储存信息的最高密级标明密级,并按相应密级的文件进行管理。 存储在计算机信息系统内的国家秘密信息应当采取保护措施。 第十三条 存储过国家秘密信息的计算机媒体不能降低密级使用。 不再使用的媒体应及时销毁。 第十四条 存储过国家秘密信息的计算机媒体的维修应保证所存储的国家秘密信息不被泄露。 第十五条 计算机信息系统打印输出的涉密文件,应当按相应密级的文件进行管理。 第五章 涉密场所第十六条 涉密信息处理场所应当按照国家的有关规定,与境外机构驻地、人员住所保持相应的安全距离。 第十七条 涉密信息处理场所应当根据涉密程度和有关规定设立控制区,未经管理机关批准无关人员不得进入。 第十八条 涉密信息处理场所应当定期或者根据需要进行保密技术检查。 第十九条 计算机信息系统应采取相应的防电磁信息泄漏的保密措施。 第二十条 计算机信息系统的其它物理安全要求应符合国家有关保密标准。 第六章 系统管理第二十一条 计算机信息系统的保密管理应实行领导负责制,由使用计算机信息系统的单位的主管领导负责本单位的计算机信息系统的保密工作,并指定有关机构和人员具体承办。 各单位的保密工作机构协助本单位的领导对计算机信息系统的保密工作进行指导、协调、监督和检查。 第二十二条 计算机信息系统的使用单位应根据系统所处理的信息涉密等级和重要性制订相应的管理制度。 第二十三条 各级保密部门应依照有关法规和标准对本地区的计算机信息系统进行保密技术检查。 第二十四条 计算机信息系统的系统安全保密管理人员应经过严格审查,定期进行考核,并保持相对稳定。 第二十五条 各单位保密工作机构应对计算机信息系统的工作人员进行上岗前的保密培训,并定期进行保密教育和检查。 第二十六条 任何单位和个人发现计算机信息系统泄密后,应及时采取补救措施,并按有关规定及时向上级报告。 第七章 奖惩第二十七条 对在计算机信息系统保密工作中做出显著成绩的单位和人员应给予奖励。 第二十八条 违反本规定,由保密部门和保密机构责令其停止使用,限期整改,经保密部门、机构审查、验收合格后,方可使用。 第二十九条 违反本规定泄露国家秘密,依据《中华人民共和国保守国家秘密法》及其实施办法进行处理,并追究单位领导的责任。 第八章 附则第三十条 军队的计算机信息系统保密工作按军队的有关规定执行。 第三十一条 本规定自发布之日起施行。

笔记本电脑系统保护已关闭怎么办电脑如何启用系统保护

⑴ 电脑如何启用系统保护方法如下,有点多请耐心看完!希望能帮助到你,还请及时采纳谢谢!系统保护功能在Windows系统中,大多数默认是开启的,有些是关闭的。 以下为开启系统保护功能的方法操作方法1. 右击开始菜单,选择列表中的“文件资源管理器”选项。 10. 在下方设置系统保护的最大磁盘空间,如果超出所设置的空间以后,将删除之前的还原点,所以,最好设置多点。 设置完成以后,点击“确定”按钮即可。 另外关于如何保护电脑安全,个人总结了下,希望对你有帮助了。 如何保护电脑安全?硬件1. 定期开机,特别是潮湿的季节里,否则机箱受潮会导致短路,经常用的电脑反而不容易坏。 但如果家居周围没有避雷针,在打雷时不要开电脑,并且将所有的插头拔下。 2. 夏天时注意散热,避免在没有空调的房间里长时间用电脑,冬天注意防冻,电脑其实也怕冷的。 可以用腾讯电脑管家——首页——工具箱——硬件检测,随时观察温度,注意调节。 3. 不用电脑时,要用透气而又遮盖性强的布将显示器、机箱、键盘盖起来,能很好的防止灰尘进入电脑。 4. 每过半年,对电脑进行一次大扫除,彻底清除内部的污垢和灰尘,尤其是机箱,但要在有把握的前提下进行,如果对硬件不熟悉,还是少碰为妙。 (另外品牌机不适合这样做,因为会毁坏封条,从而失去保修资格)软件1. 电脑垃圾清理,腾讯电脑管家——清理垃圾(它有“自动清理”功能,该功能可帮助用户更加及时的“扫一扫”电脑中的各种垃圾,简单,省事儿。 ),插件清理。 开机加速等等,都整理下。 2. 多余的同类软件尽量不要重复安装,(腾讯电脑管家里面的软件管理——软件卸载,找到重复不要的,就卸载了)比如:播放器重复或有相似的,杀毒,浏览器,游戏,输入法有同类多余的,卸载多余的,只留一款!3. 经常杀毒,避免电脑被病毒木马侵害。 腾讯电脑管家杀毒拥有云查杀引擎、反病毒引擎、金山云查杀引擎、AVIRA查杀引擎、小红伞和查杀修复引擎等世界一流杀毒软件内嵌杀毒引擎!保证杀毒质量。 而且操作也很简单,板块明确,新手一试就会。 怎样为电脑设置系统或硬盘保护?设置开机BIOS密码。 使用BIOS支持对硬盘加密的主板。 ⑵ 联想笔记本win7系统进入安全模式后,系统无法还原,显示系统保护已经你按系统提示运行sfc了吗?如果问题没有解决,建议开机按f8或f12进入启动菜单,选择最后一次正确配置启动电脑看看。 ⑶ 联想笔记本电脑打开还原系统工具为啥显示的是,系统保护已关闭系统还原开启的情况下系统会自动建立还原点已供系统还原时恢复到还原点的状态,软件驱动什么的都恢复回去,也可以手动建立还原点。 关闭了系统保护就不会自动设立还原点也不能手动设立还原点了。 因为设立还原点要从硬盘中分出一个专用的空间。 系统保护关闭的情况下没有还原点也就不能进行还原⑷ 笔记本电脑,病毒防护Windows Defender已关闭,我点击了“立即启用”为什么没反应啊,wd杀毒软件一般电脑自带杀毒软件的话他会自动检测并关闭的解决方法:卸载其他杀毒软件重启电脑就可以开启了如果你想用杀毒软件怎么办?答案:用360安全卫士,可以兼容wd正常开启⑸ 如果win10笔记本电脑系统保护关闭了,然后开启会有什么问题如果win10笔记本电脑系统保护关闭了,然后开启没有什么大的问题。 不过好坏影响都会有一点:好处是会重新建立还原点,备份系统数据,如果电脑系统有故障可以用系统还原功能还原系统。 坏处是重新创建还原点,硬盘会工作一段时间,占用部分系统资源,可能在短时间内出现轻微的卡顿现象。 另外系统还原数据会占用一部分硬盘空间,使硬盘可使用空间变小。 并且系统的还原点会不定期多建立几个点,对可使用空间有影响。 ⑹ win7旗舰版系统还原打不开,提示系统保护已关闭...求高人指点!!!系统还原打不开,主要是由于Windows Backup服务没有开启或者组策略做了限制导致,可以通过如下方法启用:一、开启Windows Backup服务。 1、点击开始菜单,选择控制面板;5、重启之后,系统还原按钮(功能)应该就可以使用了。 ⑺ 系统提示系统保护已关闭,如何开启开启方法:1、计算机右键菜单属性---系统保护。 ⑻ 系统提示系统保护已关闭,如何开启Windows10中“系统保护”即是“系统还原点自动创建(备份)”这个功能。 该功能的路径是:“控制面板”-右上角“查看方式”改为“小图标”,下面菜单里点击“系统”,就到下图界面了,再点击左侧的“系统保护”,就会弹出下图中的窗口,鼠标点选一个分区,后方有“配置”按钮,点击配置再转到另一个界面,里面可以设置“启用”或“关闭”系统保护。 ⑼ win11实时保护打不开怎么办1.在Windows 设置 - Windows 安全中心 - 病毒和威胁防护 - 实时保护按纽开关呈灰色,为不可点击状态,且显示:此设置由管理员进行管理,实时保护已关闭,你的设备易受攻击。 10系统病毒和威胁防护-实时保护开关打不开的解决方法步骤:在【运行】对话框中输入 命令,点击确定或按下键盘上的回车键,打开本地组策略编辑器;3.在本地组策略编辑器窗口中,展开【计算机配置】-【管理模板】-【Windows 组件】;4.在 Windows 组件展开项中找到并展开 Windows Defender 防病毒程序 - 实时保护,在实时保护右侧窗口中,找到并左键双击:配置本地设置替换以打开实时保护;5.在打开的配置本地设置替换以打开实时保护窗口中,我们看到运行状态为:未配置;6.点击【已启用】,再点击:应用 - 确定;7.回到本地组策略编辑器窗口中,可以看到:配置本地设置替换以打开实时保护 已启用点击窗口左上角的【文件】,在下拉菜单中点击【退出】,退出组策略编辑器。 8.进入 Windows 设置 - 更新和安全,点击窗口左侧的Windows 安全中心;9.在Windows 安全中心窗口中,我们点击:病毒和威胁防护;10.在病毒和威胁防护设置 - 实时保护下,我们看到按纽已经可以打开了,且处于【开】的位置,Windows 10系统病毒和威胁防护-实时保护开关打不开的问题已解决。 11.如果我们安装了其他防病毒软件,则会显示:你正使用其他防病毒提供程序,实时保护开关也会呈灰色打不开。 12.如果关闭其他防病毒软件,则 你正使用其他防病毒提供程序 消失,实时保护开关 会恢复可打开状态。 ⑽ Windows未成功关闭。 如果这是由于系统无响应,或者是为保护数据而关闭系统...这怎么办适用于 Linux 的 Windows 子系统中的 Visual Studio Code 服务器使用本地 WebSocket WebSocket 连接与远程 WSL 扩展进行通信。 网站中的 JavaScript 可以连接到该服务器并在目标系统上执行任意命令。 目前该漏洞被命名为CVE-2021-。 这些漏洞可以被用于:本地 WebSocket 服务器正在监控所有接口。 如果允许通过 Windows 防火墙,外部应用程序可能会连接到此服务器。 本地 WebSocket 服务器不检查 WebSocket 握手中的 Origin 标头或具有任何身份验证模式。 浏览器中的 JavaScript 可以连接到该服务器。 即使服务器正在监控本地主机,也是如此。 我们可以在特定端口上生成一个Node Inspector示例,它还监控所有接口。 外部应用程序可以连接到它。 如果外部应用程序或本地网站可以连接到这些服务器中的任何一个,它们就可以在目标计算机上运行任意代码。 Visual Studio Code 库是不断更新的。 我将使用一个特定的提交 ()。 $ git clone$ git reset --hard 我们可以使用 Code (lol) 来导航源代码。 事实上,我已经在 WSL 中为这个漏洞创建了具有相同扩展名的概念验证。 Visual Studio Code在 WSL 内以服务器模式运行,并与 Windows 上的代码示例对话(我称之为代码客户端)。 这使我们可以在 WSL 中编辑文件和运行应用程序,而不需要运行其中的所有内容。 远程开发架构可以通过 SSH 和容器在远程计算机上进行远程开发。 GitHub Codespaces 使用相同的技术(很可能通过容器)。 在 Windows 上使用它的方法:1.打开一个WSL终端示例,在Windows上的代码中应该可以看到远程WSL扩展;2.在 WSL 中运行code /path/to/something;3.如果未安装代码服务器或已过时,则会下载它; Code 在 Windows 上运行;5.你可能会收到一个 Windows 防火墙弹出窗口,用于执行如下所示的可执行文件:服务器的防火墙对话框这个防火墙对话框是我执行失败的原因。 出现该对话框是因为 VS Code 服务器想要监控所有接口。 从我信任的Process Monitor开始:1.运行进程监控器;2.在WSL中运行code .; > Process Tree;4.我运行代码(例如,Windows )的终端示例中运行Add process and children to Include filte。 Procmon 的进程树经过一番挖掘,我发现了 VSCODE_WSL_DEBUG_INFO 环境变量。 我只是在 WSL 中将 export VSCODE_WSL_DEBUG_INFO=true 添加到 ~/ 。 运行服务器后我们会得到额外的信息。 VSCODE_WSL_DEBUG_INFO=true输出被清理。 检查命令行参数。 可以看到出现了WebSocket词汇。 运行 Wireshark 并捕获loopback接口上的流量。 然后我再次在 WSL 中运行代码。 这次可以看到两个 WebSocket 握手。 在 Wireshark 中捕获的 WebSocket 连接该运行中的服务器端口是,我们也可以从日志中看到。 在 Windows 上的代码客户端中打开命令面板 (ctrl+shift+p) 并运行 > Remote-WSL: Show Log。 远程 WSL:显示日志最后一行有端口:在上打开本地浏览器。 我们还可以看到从 Windows 上的 Code 客户端到服务器的两个单独的 WebSocket 连接。 服务器是位于 /src/vs/server/#L207 的的一个示例。 它被 createServer 在同一个文件中使用,我们可以使用 Code (lol) 找到它的引用并追踪到 (同一目录)。 可以根据注释查看 内部。 打开文件,看到服务器可以从传递给的参数中获得主机和端口。 被 调用:没有 IP 地址传递给脚本,我认为这就是为什么服务器监控所有有趣的事情。 port=0 可能告诉服务器使用临时端口,此信息来自同一目录中的 。 每次看到本地 WebSocket 服务器时,都应该检查谁可以连接到它。 WebSocket 连接不受同源策略约束,浏览器中的 JavaScript 可以连接到本地服务器。 WebSockets 从握手开始,在跨源资源共享或 CORS 的上下文中它始终是一个“简单”的GET 请求,因此浏览器不需要预先请求就可以发送它。 可以快速创建一个尝试连接到特定端口上的本地WebSocket服务器的测试页面,将它托管在某个远程位置(例如,S3 存储桶)并在计算机上打开它。 如果连接成功,就可以继续操作了。 我还检查了 Burp,在 Burp Repeater 中创建了 WebSocket 握手。 将 Origin 标头修改为。 如果响应具有 HTTP/1.1 101 交换协议,那么就可以继续了。 在 Burp 中测试注意,这只对本地主机服务器有影响。 这里的服务器也对外公开,攻击者不受浏览器约束。 它们可以直接连接到服务器并提供任何 Origin 标头。 接下来是查看 Wireshark 中的流量,右键点击之前的WebSocket握手GET请求,然后选择 Follow > TCP Stream。 我们将看到一个带有一些可读文本的屏幕。 关闭它,只会看到这个进程的数据包,这允许我们只关注这个进程。 你可能会问为什么我关闭了仅包含消息内容的弹出窗口,因为没有用。 根据 RFC6455,从客户端到服务器的消息必须被屏蔽。 这意味着它们与一个 4 字节的密钥(也随消息一起提供)进行了异或运算。 Wireshark 在选择时取消屏蔽每个数据包,但有效载荷在初始进程弹出窗口中显示为屏蔽。 所以我们将看到纯文本的服务器消息,而客户端消息被屏蔽并出现乱码。 如果你点击单个消息,Wireshark 就会显示有效载荷。 我花了几天时间对协议进行逆向工程。 后来,我意识到只能在/src/vs/base/parts/ipc/common/ 中看到协议的源代码。 来自服务器的第一条消息是 KeepAlive 消息。 在协议定义中,我们可以看到不同的消息类型。 在 /src/vs/platform/remote/common/ 中,它在代码的其他部分被称为 OKMessage 和heartbeat。 客户端在/src/vs/platform/remote/common/的中处理此问题。 客户端(Windows上的代码)发送这个包,它是一个KeepAlive和一个单独的认证消息。 最初,我认为长度字段是 12 个字节而不是 4 个字节,因为其余的字节总是空的。 然后我意识到只有常规消息使用消息 ID 和 ACK 字段,而且我只看到了不规则的握手消息。 在修复之前,没有勾选此选项。 注意:在 2021-11-09 更新之前(commit )客户端没有发送数据。 但是,使用此提交,我们仍然可以在没有此密钥的情况下发送消息并且它会起作用。 这是我们给服务器签名的内容,以检查连接到正确的服务器。 服务器响应一个签名请求。 另一个 JSON 对象:服务器已经签名了我们在前一条消息中发送的数据,并用它自己的数据请求进行了响应。 客户端验证签名的数据,以检查它是否是受支持的服务器。 当创建我们的客户端时,可以简单地跳过。 使用 方法,然后就会得到/src/vs/platform/sign/node/。 vsda 是一个用 C++ 编写的 Node 原生插件,将 Node 原生插件视为共享库或 DLL。 该插件位于的私有存储库中,根据的说法,直到2019年左右,它都是一个NPM包。 它与 VS Code 客户端和服务器捆绑在一起:Windows系统:C:\Program Files\Microsoft VS Code\resources\app\node_\vsda\build\Release\服务器(WSL):~/-server/bin/{commit}/node_moles/vsda/build/Release/。 我找到了,并通过一些实验找到了如何使用它创建和签名消息。 1.用msg1 = (1234)创建一个新消息,输入至少4个字符。 2.使用signed1 = (msg1)进行签名。 3.使用 (signed1) 对其进行验证,响应为“ok”。 需要注意的是,如果你创建了新消息,则无法再验证旧消息。 在源代码中,每条消息都有自己的验证器。 Linux 版本有符号,大小约为 40 KB。 把它放到 IDA/Ghidra 中,应该就可以开始了。 我花了一些时间,想出了这个伪代码。 可能不太正确,但可以让你大致了解此签名的工作原理。 1.用当前时间 + 2*(msg[0]) 初始化 srand,它只会创建 0 到 9(含)之间的随机数;2.从许可证数组中附加两个随机字符;3.从 salt 数组中附加一个随机字符;256;64;6.???;。 仅从许可证数组中选择前 10 个位置的字符,它总是 rand() % 10 ,但salt 数组翻了一番。 许可证数组的字符串如下所示:salt 数组的前 32 个字节(查找 Handshake::CHandshakeImpl::s_saltArray)是:我从来没有真正检查过我的分析是否正确,不过这无关紧要,知道如何使用插件签名消息,这就足够了。 接下来,客户端需要签名来自服务器的数据并将其发送回来,以显示它是一个“合法”的代码客户端。 服务器响应如下:客户端发送了如下消息:提交应该匹配服务器的提交哈希。 这不是秘密。 这可能是最后一个稳定版本提交(或最后几个之一)。 这只是检查客户端和服务器是否在同一版本上。 它也可以在{port}/version 上找到,你的浏览器 JavaScript 可能无法看到它,但外部客户端没有这样的限制。 signedData是对我们在前面消息中从服务器获得的数据进行签名的结果。 Args是此消息中最重要的部分,它可以告诉服务器在特定端口上启动一个 Node Inspector 示例。 break: 启动 Inspector 示例后中断。 端口:检查器示例的端口。 Env:传递给检查器示例进程的环境变量及其值的列表。 Node Inspector 示例可用于调试 Node 应用程序。 如果攻击者可以连接到你计算机上的此类示例,那么攻击就成功了。 2019 年,Tavis 发现 VS Code 默认启用了远程调试器。 整个设置旨在允许 Windows 上的代码客户端在 WSL、容器或 GitHub 代码空间中进行远程开发。 这意味着它可以在远程计算机上做任何想做的事情。 因此,如果网站可以连接到你本地的 WebSocket 服务器并绕过 DRM,它就可以模拟代码客户端。 它可以在你的系统上远程执行代码,并且不需要 Node Inspector 示例。 到目前为止,我们已经找到了两种利用该系统的方法:生成并连接到 Node Inspector 示例;模拟代码客户端并使用自定义协议与远程计算机交互;Node Inspector示例让我们看看前面消息中的参数, /src/vs/server/ 在服务器上处理它们。 接口类似于我们之前看到的 JSON 对象:_updateWithFreeDebugPort检查端口是否空闲,如果没有,它将尝试接下来的10个端口。 最后一个空闲端口存储在中。 选择的端口被发送回客户端,所以我们知道去哪里:最后,它在 /src/vs/server/ 中调用(startParams);。 这看起来很复杂,让我们来分析一下 Inspector 示例将监听 0.0.0.0:debugPort,这很危险,如果用户接受 Windows 防火墙对话框,它将在外部可用;2.我们也可以注入 Inspector 的环境变量; 方法不是安全过滤器,只是删除 DEBUG、DYLD_LIBRARY_PATH 和 LD_PRELOAD 环境变量(如果存在)以防止崩溃。 什么是Node Inspector?它可以用来调试Node进程。 有一些客户端和库支持这一点,但通常,我使用chromium内置的专用节点DevTools (chrome|edge://inspect)。 连接到 Inspector 示例后,我们可以打开控制台并运行 require(child_process)();。 尽管我们使用的是wsdl,但它仍然有效。 浏览器中的 JavaScript 无法连接到 Inspector 示例,客户端使用另一个 WebSocket 连接与示例对话。 但是,我们需要知道调试器会话 ID。 /json/列表浏览器中的 JavaScript 可以发送此 GET 请求,但由于 SOP(响应没有 Access-Control-Allow-Origin 标头)而无法看到响应。 其他客户端则没有这个限制,因为检查器在外部可用,我们可以从外部连接到它。 现在,我创建了一个简单的概念验证:1.打开一个网站并输入端口(我们可以扫描它,但手动输入它会更快)。 2.网站中的 JavaScript 完成握手。 3.我使用 /sign API 创建了一个 Node 应用程序,这样就可以使用 vsda 插件。 4.一旦生成Node Inspector 示例,第二个 API 就会被 debugPort 调用。 5.使用 chrome-remote-interface 库的 Node 应用程序连接到 Inspector 示例并运行 calc。 你可以通过以下链接看到源代码:模拟代码客户端创建客户端并使用协议连接到服务器的代码位于 VS Code GitHub 存储库中,这需要大量的复制/粘贴和解析,我只花了几个小时。 如果要创建一个快速的概念验证,应该满足一些假设:1.找到本地的 WebSocket 端口;2.从外部连接到Node Inspector示例;查找本地 WebSocket 端口并不难,从浏览器扫描本地服务器并不是什么新鲜事。 服务器也可以从外部使用,因此我们不受那里的浏览器约束。 Chrome 限制不起作用,因为 WebSocket 服务器需要一个网络服务器来处理握手。 我也很好奇 WebSocket 节流是 Chrome 特定的保护还是 Chromium 的一部分。 有趣的是,Chrome 浏览器有一个保护机制,可以防止恶意行为者暴力破解 WebSocket 端口,它在第 10 次尝试后开始节流。 不幸的是,这种保护很容易被绕过,因为扩展的 HTTP 和 WebSocket 服务器都在同一个端口上启动。 这可用于通过向 img 标签添加 onload 处理程序来检查特定本地主机端口上的图片是否存在来强制所有可能的本地端口。 也就是说,这是一个开发环境,用户可能整天都在 WSL 中开发并且从不关闭他们的浏览器选项卡,因此如果他们打开我们的网站,我们就有可能找到它。 连接到Node Inspector示例是另一回事,我们无法从浏览器执行此操作,因此我们需要我们的服务器可以访问受害者的计算机。 第二种利用方法(模拟代码客户端)没有这些限制,因为浏览器可以与本地服务器通信并执行所有操作。 它只需要我们对协议进行逆向工程并找出要发送的正确消息。 当你收到 WebSocket 升级请求时,请根据许可名单检查 Origin 标头。 代码客户端在该标头中发送 vscode-file://vscode-app,以便我们可以使用它来操作。 参考及来源:


相关标签: 确保系统安全安全配置已启用揭开安全配置的秘密

本文地址:http://www.hyyidc.com/article/37069.html

上一篇:公众号数据分析实战技巧快速提升运营水平,提...
下一篇:软件故障的风险评估和缓解策略软件故障的风...

温馨提示

做上本站友情链接,在您站上点击一次,即可自动收录并自动排在本站第一位!
<a href="http://www.hyyidc.com/" target="_blank">好有缘导航网</a>