网络攻击

端口渗透

允我心安 提交于 2019-12-26 15:48:33
端口渗透总结 0x00 背景 端口渗透过程中我们需要关注几个问题: 1、 端口的banner信息 2、 端口上运行的服务 3、 常见应用的默认端口 当然对于上面这些信息的获取,我们有各式各样的方法,最为常见的应该就是nmap了吧!我们也可以结合其他的端口扫描工具,比如专门的3389、1433等等的端口扫描工具; 服务默认端口 公认端口(Well Known Ports):0-1023,他们紧密绑定了一些服务; 注册端口(Registered Ports):1024-49151,他们松散的绑定了一些服务; 动态/私有:49152-65535,不为服务分配这些端口; 当然这些端口都可以通过修改来达到欺骗攻击者的目的,但是这就安全了吗?攻击者又可以使用什么攻击方式来攻击这些端口呢? 还需要注明的一点是:很多木马工具也有特定的端口,本文并没有涉及到这块的内容,大家可以自己去收集收集! 关于爆破之我见 在对这些端口进行实战讲解时,我需要先阐述一下我对爆破这个方式的一些看法; 爆破:技术最简单,需要的技术能力基本为0,工作效率与网络、硬件等相关,在我看来爆破其实是最强大的攻击方式,特别是结合一些特制的字典,结合社工我们可以在很短的时间达到最大的效果,只不过因为我们的pc或者字典不够强大,所以很多时候我们不能进行一次优秀的爆破攻击;当然现在很多web应用以及服务端口都限制了暴力破解

网络攻防总结

倾然丶 夕夏残阳落幕 提交于 2019-12-24 14:09:43
网络攻防 1、课本《网络攻防技术与实践》 2、kali视频教程 3、python黑帽子 4、实践 5、工具总结 6、其他 一、课本《网络攻防技术与实践》 第一部分 网络攻防前期知识储备 1、 如何提问 2、 使用开源中国(码云)托管代码 3、 利用实验楼进行课程学习 4、 ubuntu安装以及基础命令学习 社会工程学 第二部分 网络安全攻防 网络信息收集技术 Nessus漏洞扫描 网络嗅探与协议分析 Tcpdump嗅探器 网络协议分析工具wireshark 实践:取证分析实践: 解码网络扫描 TCP/IP网络协议攻击 ARP缓存欺骗攻击 ICMP重定向攻击 SYN FLOOD攻击 TCP RST攻击 TCP会话劫持攻击 Netwox原始报文伪造工具 第四部分 web攻防技术 web应用程序安全攻防 sql注入 xss跨站脚本攻击 第三部分 系统安全攻防 Windows操作系统及其安全机制 使用Metaspoit攻击MS08-067 分析 NT 系统破解攻击 linux操作系统安全防护 Linux系统攻防对抗实践 恶意代码安全攻防 分析一个自制恶意代码样本 缓冲区溢出 软件安全攻防--缓冲区溢出和shellcode 二、kali学 第二周 kali视频(1-5) 1.kali安装 2.基本配置 ---vmtools安装过程。 3.安全渗透测试一般流程 4

网络攻击测试方法和工具简介

谁说我不能喝 提交于 2019-12-23 09:43:33
网络攻击测试方法和工具简介 目录 网络攻击测试方法和工具简介 1 说明 1 漏洞检测 1 扫描系统漏洞 2 网络攻击检测和防护 3 攻击模拟 3 攻击防护 5 说明 本文档内容根据网络上关于网络攻击测试方法和工具进行了分类整理,归纳出最适用于漏洞检测和 DDOS 攻防测试工具。本文中出现的工具大部分属于开源和可以免费获取到的网络工具。 漏洞检测 目前针对漏洞检测的工具分为两大类: 网络安全公司开发的收费软件 开源爱好者和组织开发的免费软件 一般收费软件更新速度快,能够根据漏洞数据库扫描出最新的漏洞;而免费工具基本很少更新,基本上只能扫描到一些基本的漏洞。 著名收费漏洞扫描软件,国内有:绿盟,知道创宇,360,软件均无法免费获得,需购买。 著名收费漏洞扫描软件,国外:Nessus,OpenVAS, Core Impact。 免费漏洞扫描软件:国内无,国外有 nmap, Retina, Nipper。 经测试使用,nmap 数据库比较新,能够实用。 扫描系统漏洞 以普通 Linux 系统为例: 从官网下载最新 nmap 7 源代码, https://nmap.org/download.html . 解压源代码到本机 bzip2 -cd nmap- .tar.bz2 | tar xvf – 进入源码目录 cd nmap- 配置源码 ./configure 配置完成成功后,会有 ASCII

大白话理解网络攻击(XSS、CSRF)

落爺英雄遲暮 提交于 2019-12-21 14:49:13
本文主要介绍了 XSS 和 CSRF 的攻击原理和防御措施及两者区别。接下来我们来了解下。 XSS 一、XSS 原理 Xss(cross-site scripting) 攻击: 通过向某网站写入 js 脚本或插入恶意 html标签来实现攻击 。 比如:攻击者在论坛中放一个 看似安全的链接,骗取用户点击后,窃取 cookie 中的用户私密信息; 或者攻击者在论坛中加一个恶意表单, 当用户提交表单的时候,却把信息传送到攻击者的服务器中,而不是用户原本以为的信任站点。 二、XSS攻击的类型 分为存储性(持久型)、反射型(非持久型)、基于DOM 1、存储性(持久型) 用户输入的带有恶意脚本的数据存储在 服务器端 。当浏览器请求数据时,服务器返回脚本并执行。 常见的场景: 攻击者在社区或论坛上写下一篇包含恶意 Js代码的文章或评论,文章或评论发表后,所有访问该文章或评论的用户,都会在他们的浏览器中执行这段恶意的 JavaScript 代码。 2、反射型(非持久型) 把用户输入的数据"反射"给 浏览器 。通常是,用户点击链接或提交表单时,攻击者向用户访问的网站注入恶意脚本。 常见的场景: 在正常页面上添加一个恶意链接。恶意链接的地址指向localhost:8080。然后攻击者有一个node服务来处理对localhost:8080的请求: 当用户点击恶意链接时

常见网络攻击

元气小坏坏 提交于 2019-12-21 08:44:51
1.1 TCP SYN拒绝服务攻击  一般情况下,一个TCP连接的建立需要经过三次握手的过程,即:  1、 建立发起者向目标计算机发送一个TCP SYN报文;  2、 目标计算机收到这个SYN报文后,在内存中创建TCP连接控制块(TCB),然后向发起者回送一个TCP ACK报文,等待发起者的回应;  3、 发起者收到TCP ACK报文后,再回应一个ACK报文,这样TCP连接就建立起来了。  利用这个过程,一些恶意的攻击者可以进行所谓的TCP SYN拒绝服务攻击:  1、 攻击者向目标计算机发送一个TCP SYN报文;  2、 目标计算机收到这个报文后,建立TCP连接控制结构TCB),并回应一个ACK,等待发起者的回应;  3、 而发起者则不向目标计算机回应ACK报文,这样导致目标计算机一致处于等待状态。  可以看出,目标计算机如果接收到大量的TCP SYN报文,而没有收到发起者的第三次ACK回应,会一直等待,处于这样尴尬状态的半连接如果很多,则会把目标计算机的资源(TCB控制结构,TCB,一般情况下是有限的)耗尽,而不能响应正常的TCP连接请求。  1.2 ICMP洪水  正常情况下,为了对网络进行诊断,一些诊断程序,比如PING等,会发出ICMP响应请求报文(ICMP ECHO),接收计算机接收到ICMP ECHO后,会回应一ICMP ECHO Reply报文

寒假训练营第二次作业

▼魔方 西西 提交于 2019-12-18 11:37:41
2019寒假训练营第二次作业 一、学习视频课程:网络空间安全概论 第一章:网络空间安全概述 1.1绪论 我国网络空间安全面临严峻考验 网络空间安全包括人、机、物以及其中产生、处理、传输、存储的各种信息数据的安全 1.2网络框架安全威胁 网络空间安全框架 设备层威胁: 皮下植入RFID芯片,以触摸的形式入侵设备,窃取隐私信息。 通过分析计算机辐射电磁波,分析得到隐私数据(设备不联网不代表绝对安全)。 伊朗核电站虽然处在信息系统物理隔绝中,仍然遭到病毒袭击。 硬件木马:恶意电路,多出现于军事领域(不同与软件木马) 系统层威胁 SQL注入:把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串,以欺骗服务器,引起信息泄露。 恶意代码:特洛伊木马、计算机病毒 数据层威胁 免费WiFi 智能设备 蓝牙协议漏洞 应用层威胁 群发短信中内含危险网站,其域名与一些官网很相似。 利用充电桩窃取数据 1.3网络空间安全框架 网络空间安全包括许多基础维度: 设备安全、网络安全、应用安全、大数据安全、舆情分析、隐私保护、密码学及其应用、网络空间安全实战、网络空间安全治理等。 网络空间安全框架 设备层安全:物理、环境、设备安全 系统层安全:网络、计算机、软件、操作系统、数据库安全 数据层安全:数据、身份、隐私安全 应用层安全:内容、支付、控制、物联网、应用安全 网络空间安全需求 互联网治理问题

DOS攻击之详解

你离开我真会死。 提交于 2019-12-16 01:12:46
DoS到底是什么?接触 PC机 较早的同志会直接想到 微软 磁盘 操作系统 的DOS--DiskOperationSystem?不,此DoS非彼DOS也,DoS即DenialOfService,拒绝服务的缩写。 DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。 一、概念理解: 作个形象的比喻来理解DoS。街头的餐馆是为大众提供餐饮服务,如果一群地痞流氓要DoS餐馆的话,手段会很多,比如霸占着餐桌不结账,堵住餐馆的大门不让路,骚扰餐馆的服务员或厨子不能干活,甚至更恶劣……相应的计算机和网络系统则是为 Internet 用户提供互联网资源的,如果有 黑客 要进行DoS攻击的话,可以想象同样有好多手段!今天最常见的DoS攻击有对计算机网络的带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用 网络资源 都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的 操作系统 资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。 传统上, 攻击者所面临的主要问题是 网络带宽 ,由于较小的网络规模和较慢的 网络速度 的限制,攻击者无法发出过多的请求。虽然类似“the ping of death

防火墙和系统安全防护和优化

旧巷老猫 提交于 2019-12-15 17:18:13
防火墙和系统安全防护和优化 防火墙 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。 定义 所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。[2] 在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet

【转载】防火墙和系统安全防护和优化

核能气质少年 提交于 2019-12-14 19:00:28
【转载】防火墙和系统安全防护和优化: 超链接: https://blog.csdn.net/slufei/article/details/103505191 防火墙 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。 定义 所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。[2] 在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外

注入攻击-SQL注入和代码注入

梦想与她 提交于 2019-12-12 20:18:02
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> #注入攻击 OWASP将注入攻击和跨站脚本攻击(XSS)列入网络应用程序十大常见安全风险。实际上,它们会一起出现,因为 XSS 攻击依赖于注入攻击的成功。虽然这是最明显的组合关系,但是注入攻击带来的不仅仅是 XSS。 注入攻击代指一类攻击,它们通过注入数据到一个网络应用程序以期获得执行,亦或是通过非预期的一个方式来执行恶意数据。这种类别的攻击包括跨站脚本攻击(XSS)、SQL 注入攻击、头部注入攻击、日志注入攻击和全路径暴露。当然限于篇幅,这里只是一个简单的介绍。 这类攻击是每个程序员的梦魇。它们数量庞大、攻击范围广,并且有时候防御措施很复杂,因此是最常见、成功率最高的网络攻击。所有的应用程序都需要从某个地方获取数据来运行。跨站脚本攻击和界面伪装漏洞最为常见,并且它们本身就已经非常重要,通常与注入攻击分开归类。接下来的一章我将单独介绍它们。 OWASP 对注入攻击的定义如下: 类似SQL、OS、LDAP注入攻击等注入攻击会在不可信数据作为命令或请求的一部分被发送到解释程序时发生。攻击者的恶意数据会迷惑解释程序去执行非计划的命令,或访问非授权的数据。 ##SQL 注入攻击 目前最常见的注入攻击形式是臭名昭著的 SQL 注入攻击。SQL 注入攻击不仅常见,而且致命。我要特别强调,了解这种攻击