安全/网络攻防项目
文章平均质量分 94
攻防实践入门,以攻防原理的晋级学习
cat_fish_rain
无闻之辰黑暗凝,万籁寂静月光稀。 待到黎明破晓至,曙光照耀大地归。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
网络安全项目实战(四)--报文检测
一般来说,目前流行的做法是对数据进行hash,得到的hash值和数据一起传输,然后在收到数据的时候也对数据进行hash,将得到的hash值和传输过来的hash值进行比对,如果是不一样的,说明数据已经被修改过;如果是一样的,则说明极有可能是完整的。全称为Secure Shell,即很安全的shell,主要目的是用来取代传统的telnet和r系列命令(rlogin,rsh,rexec等)远程登录和远程执行命令的工具,实现远程登录和远程执行命令加密,防止由于网络监听而出现的密码泄露,从而对系统构成威胁。原创 2023-12-15 03:00:00 · 1081 阅读 · 0 评论 -
网络安全项目实战(无)--报文检测
TFTP是一个传输文件的简单协议,它其于UDP协议而实现,(但是也不能确定有些TFTP协议是基于其它传输协议完成的)此协议设计的时候是进行小文件传输的。只能从文件服务器上获得或写入文件,不能列出目录,不进行认证netascii,这是8位的ASCII码形式,octet,这是8位源数据类型;最后一种mail已经不再支持,它将返回的数据直接返回给用户而不是保存为文件初始连接。原创 2023-12-16 03:15:00 · 1096 阅读 · 0 评论 -
网络攻击(二)--情报搜集阶段
在情报收集阶段,你需要采用各种可能的方法来收集将要攻击的客户组织的所有信息,包括使用社交网络、Google Hacking技术、目标系统踩点等等。而作为渗透测试者,你最为重要的一项技能就是对目标系统的探查能力,包括获知它的行为模式、运行机理,以及最终可以如何被攻击。对目标系统所搜集到的信息将帮助你准确的掌握目标系统所部署的安全控制措施。搜集哪些内容* 第一步* 目标系统IP地址范围* 详细的注册信息* DNS服务器位置* 电话号段* 网络、或安全管理员及其联系方式* 外部网络拓扑结构。原创 2023-12-10 03:00:00 · 1483 阅读 · 0 评论 -
网络安全项目实战(三)--报文检测
传输层及其以下的机制由内核提供,应用层由用户进程提供(后面将介绍如何使用socket API编写应用程序),应用程序对通讯数据的含义进行解释,而传输层及其以下处理通讯的细节,将数据从一台计算机通过一定的路径发送到另一台计算机。最大值1500称为以太网的最大传输单元(MTU),不同的网络类型有不同的MTU,如果一个数据包从以太网路由到拨号链路上,数据包长度大于拨号链路的MTU了,则需要对数据包进行分片(fragmentation)。注意,MTU这个概念指数据帧中有效载荷的最大长度,不包括帧首部的长度。原创 2023-12-14 03:00:00 · 1247 阅读 · 0 评论 -
网络攻击(三)--攻击阶段
linux系统多用于服务器操作系统, 这种场景下,一般通过ssh来进行远程管理。像Telnet、Rlogin等传统远程管理工具,由于其采用明文传输,数据信息容易被窃听,考虑到安全合规要求,一般会被禁用。渗透测试目标通过踩点、扫描后,确定渗透目标主机, 利用暴力破解工具, 对渗透目标主机的ssh服务进行暴力破解。环境渗透主机:Kali linux系统渗透靶机:。。。。。。(通过搜集情报获取。原创 2023-12-11 03:15:00 · 1659 阅读 · 0 评论 -
网络安全项目实战(二)--报文检测
非常简单地说,Git 是 Linus Torvalds 最近实现的源代码管理软件。正如所提供的文档中说的一样,“Git 是一个快速、可扩展的分布式版本控制系统,它具有极为丰富的命令集,对内部系统提供了高级操作和完全访问。Torvalds 开始着手开发 Git 是为了作为一种过渡方案来替代 BitKeeper,后者之前一直是 Linux 内核开发人员在全球使用的主要源代码工具。原创 2023-12-13 03:15:00 · 2015 阅读 · 0 评论 -
网络安全实战项目(一)--报文检测
目标了解项目的应用场景掌握项目的关键实现技术掌握项目的部署场景隐匿通道是一种允许违背合法的安全策略进行通信的通道。网络隐匿通道中的通信具有加密和匿名性,由于普通的网络安全产品自身的局限性,这使得网络隐匿通道中的信息传递活动很难被检测到;与周知或公开协议区别,私有通信协议指自定义非公开的通信协议。目前绝大数互联网应用采用私有协议。原创 2023-12-12 03:00:00 · 3188 阅读 · 0 评论 -
网络攻击(一)--安全渗透简介
目标了解渗透测试的基本概念了解渗透测试从业人员的注意事项在了解渗透测试之前,我们先看看,信息安全相关的法律是怎么样的中华人民共和国网络安全法《中华人民共和国网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。中华人民共和国网络安全法-- 中国人大网官方版本第四十四条 任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。原创 2023-12-08 11:49:40 · 3051 阅读 · 0 评论 -
网络安全(五)--Linux 入侵检测分析技术
最好的安全防护当然是“域敌于国门之外”, 通过安全防护技术,来保证当前主机不被非授权人员入侵,但是“道高一尺,魔高一丈”, 再好的防护手段、往往也会有疏漏的地方。在这种情况下,事后(入侵后)的追溯技术就很重要了。好比一个窃贼到我们家溜达一圈,我竟然无法知道是否窃贼来过,细思这是一件非常恐怖的事情。这就意味着,我们的家(主机)不在安全,鬼知道窃贼什么时候再来溜达一圈。入侵分析技术一般通过是通过分析主机关键的文件记录、进程信息等来达到分析主机是否被侵入的目的。原创 2023-12-08 03:00:00 · 1590 阅读 · 5 评论 -
网络安全(四)--Linux 主机防火墙
防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统。按照给定的规则,允许或者限制网络报文通过。本次课程重点介绍通过iptables工具添加“规则”, (主机防火墙由用户态iptables工具+内核态netfilter模块实现)TcpWrapper 也可以达到“允许或是限制网络报文通过”的目标。原创 2023-12-07 03:15:00 · 2074 阅读 · 0 评论 -
网络安全(二)-- Linux 基本安全防护技术
安全防护基础主要是会用Linux系统, 熟悉Linux基本操作命令。在这个章节中,我们主要探讨自主访问控制(许可位、ACL)、文件属性、 PAM技术、能力机制等。在特定的文件系统中支持的,对文件、文件夹等文件额外施加的一些访问控制。原创 2023-12-05 03:00:00 · 1580 阅读 · 0 评论 -
网络安全(三)-- 网络嗅探及协议分析技术
网络嗅探是一种常用的数据收集、分析的方法:黑客常通过网络嗅探获取主机或网络的控制权,安全人员亦使用网络嗅探进行信息泄露和攻击行为分析。嗅探所得数据,可以是用户的账号和密码,也可以是一些商用机密数据。常用的工具包括tcpdump(命令行)、wireshark(图形界面)原创 2023-12-06 03:15:00 · 1872 阅读 · 0 评论 -
网络安全(一)--网络环境构成,系统的安全
探讨了半天安全, 那么“安全”是个什么玩意,我们一起来看一下:机密性(Confidentiality): 不要泄露信息和资源对信息或资源的隐藏,信息不被非授权人员所获取。本质上就是不被“非授权人员”读取。也就是控制 “r” 权限完整性(Integrity):对数据或资源的可信赖程度,通常用于表述防止不当或未经授权的修改本质上,就是不被非授权人员 “写”这个信息,也就是控制 w权限。需要说明的是:我们在安全领域探讨的完整性,是完整性的预防机制,也就是阻止未经授权的改写数据企图;原创 2023-12-04 03:00:00 · 1405 阅读 · 0 评论
分享