安全基础

Linux

常用命令

ls cat cd find du awk sed pwd mv mkdir rmdir touch tar grep strings - 逆向会用 head tail diff chmod useradd passwd userdel df top systemctl kill pkill ping wget curl ssh scp rsync ip netstat man ln git

eg. batman man du

文档编辑器

vim neovim & emacs二选一

nano x

学习shell - bash/其他终端命令,学习如何配置环境

kernel - os 里面最重要的部分 - 软硬件之间沟通 user - 和kernel交互 交互端就是shell - bash/zsh(非mac可以自己选zsh来做) fish(万大可用fish) dash

bash自己也是一种语言

自己customize alias 以及颜色一些东西 比如man = batman/pacman

tealdeer工具 - tldr ip - 可以替代man ip(man ip太长了)

linux文件结构

到/下面之后,学习各种文件夹都包含什么

了解systemctl以及背后的systemd软件

gnu/core-util

gcc gcd


环境总结

linux + gnu + systemd + zsh

linux ring - multics - ring系统 - 安全上重大突破 0:root = admin 1,2: driver 3:user(日常稳定性,role-based management)

rbac - linux是dac - mac(milinary access control)


学习chmod - permission

要能看懂permission的命令

KeePassXC - 很straight-forward

密码文件(打开密码库的钥匙 - 2factor 双重验证)和密码库以及密码文件的分区

分成两个区,personal和job(两个文件)

2 factor:你知道的东西;你拥有的;你的特征(三选二)

backup

usb/其他物理设备,不能扔到云端

自动backup/插入u盘就会自动备份

cronjob windows scheduler

密码文件/密码库迁移

密码库主要是防线下的

tell skill把所有设备链接起来 ???

硬盘加密

veracrypt bitlocker 不要把盘搞炸了

需要记住的唯一的密码至少有十六位(长度要求 如bitlocker)

TOR & VPN & whonix

洋葱加密

normal topology

endhost(user)<--> middle(router <--> dns server (还有顶级、次级) <--> routers(isp)  <--> bgp(optional) ) <--> server(service)

发信息的时候middle一大堆都知道你的起点和终点,tor防的是中间

vpn

endhost <--> ISP <--> vpn <-->  target server (service)
  • isp: u r using vpn, flow size & freq
  • vpn knows : target service, flow

tor


endhost <--> router/switch (ISP) <-e-> 1st tor node <-e-> 2nd tor node <-e-> 3rd tor node <--> target server
  • isp: u r using tor, flow/traffic size & freq
  • 1st knows: who are u, how much (encrypted)traffic are you sending, 2nd node
  • 2nd: who is the 1st node, how much (encrypted) traffic, who is the 3rd node - 把第一个和第三个节点隔开(每个节点都是一个国家)
  • 3rd: who is the 2nd node, how much (encrypted) traffic, target service

as long as the adversary doesn’t control node 1 & 3, you r safe

tor所有的节点是公共搭出来的 - 每个节点被谁使用过都是功能公开可查的。 现代密码学知识必须共享,秘密可以不共享???

cli只能启动tor,更多的是在gui里面使用。

不能所有东西都用tor代理,全部绕过服务容易留下各种特征

情报相关的工作,只需要一个浏览器 - 更复杂的场景需要customize

whonix不是一个日常用的东西 - 比如贩毒卖毒品 - 整个虚拟机环境就为了一个目的,跟个人没什么关系,不会暴露个人的特征、信息。

安全基础

Target有一次被黑 - 讨论安全,一定是关于某种程度上的“系统”的安全(人、物、地点)——target自己的系统没有问题,他们通过第三方的空调系统的,

  1. Designing secure systems is difficult.
  2. Security is not possible to measure(无法量化安全,安全是预防未来的东西)
  3. 必须有adversary(假想敌),情报、物理财产(assets),adversary就是想要篡夺assets的势力

Basic Concepts

  1. Risk - 对于assets的risk
  2. Threat - 攻击者的目标和能力;threat model,列出攻击者的目标和能力;攻击者能够破解木门,无法破解防盗门
  3. vulnerablity,可以被adversary利用的
  4. trust,你信任什么东西?信任使用的软硬件,麦克风、浏览器 etc - 所有的物品成为一个trust model,不信任的物品要尽量隔开/风险控制
  5. CIA - Confidentiality,Integrety,Authentication
  6. 最基础的是物理安全

Principles of security

  • Principles of Open design(秘密的设计是鸵鸟埋头进沙子) - 现代密码学知识公开,密钥不公开,门锁的具体结构是公开的(假设门锁是一个安全的设计,一直会有小偷在破解门锁,除你之外别人不知道怎么设计,对于小偷来说只要开一次门就够了),秘密是钥匙。
  • Principle of Least privilege (特权)
  • Principle of Fail-Safe Defaults (Default一定是fail的)
  • Principle of economy of mechanism(复杂的东西走不远)
  • Principle of Complete Mediation(check every access)
  • Principle of separation of privilege(不要有一个权力无限的root - defense in depth,奶酪片叠在一起,一层的洞可能就不是问题了,叠在一起就没洞能完全被穿透)
  • Principle of least common mechanism(例如复制粘贴功能的设计,只从主机到虚拟机)
  • Principle of Psychological Acceptablity(尽量简单,复杂度和可行性有一个权衡)

难点:防的不是现在,而是未来

安全也有一个劝退功能,威慑性作用(隐形的威慑性,意识形态阻力);要分清墙壁(坚实)和围栏(威慑)的区别;大家不会随意破门破窗 - 这取决于对假想敌的模型构建,能做什么和想要什么。

下周:

  1. whonix架设起来(虚拟机) - virtualbox(hypervisor)
  2. 继续linux学习分享
  3. 学习PostgreSQL(把爬取的东西)
  4. scrapy学习 - 数据的东西不再那么重要,还有笔记
Last modified on 2025-10-22 • Suggest an edit of this page
← Prev: 英语角议程
Next: TODO →