- 博客(31)
- 收藏
- 关注
原创 《白帽子讲web安全》读书笔记
安全世界观安全的本质是信任问题。安全是一个持续的过程,不可能一劳永逸。安全三要素:机密性,完整性,可用性实施安全评估:资产等级划分,威胁分析(微软STRIDE模型),风险分析(DREAD),确认解决方案。互联网安全的核心问题是数据安全问题设计安全方案Secure By Default原则黑白名单最小权限原则纵深防御原则数据与代码分离原则(适用于由于注入引发的安全场景)不可预测性原则浏览器安全同源策略浏览器的同源策略限制了来自不同源的Document或脚本对当前Doc
2020-08-10 10:04:53
450
原创 10. 主动信息收集-防火墙扫描
防火墙识别在尽量隐蔽的情况下,扫描出防火墙的过滤规则,开放哪些端口;我们的扫描行为,并不希望防火墙发现,所以扫描防火墙的目的就是通过发送的数据包,检查回包,识别防火墙过滤的端口;设备多种多样,结果存在一定误差;可以根据如下四种情况判断防火墙的过滤规则;#!/usr/bin/python#实现判断防火墙的过滤端口(注:脚本有点小问题,未解决) from scapy.all import *import sys if len(sys.argv) != 3: print ("This
2020-08-06 10:44:37
1690
原创 9. 主动信息收集-snmp扫描、SMB扫描、SMTP扫描
SNMP扫描SNMP:简单网络管理协议基于SNMP,进行网络设备监控,如:交换机、防火墙、服务器,CPU等其系统内部信息。服务端端口:161,明文传输一般由企业运维部门负责监控团队进行管理。community:登录证书,容易被管理员遗忘修改其特征字符 #可用字典破解community(public/private/manager);信息的金矿,可以查看到设备非常详细的内容,但经常被错误配置;一般管理员是基于功能实现,认为网络通了就好,可以监控到就好。MIB Tree:SNMP
2020-08-06 10:37:37
2712
原创 8. 主动信息收集-服务扫描
服务扫描通过之前的扫描我们已经可以知道在线主机的ip地址,开放的端口。比如我们发现一台机器开着21端口,但我们不能简单地认为21端口就开着的是个ftp服务,我们完全可以把web服务开在21端口。我们不能简单地通过端口号来识别工作在后面的应用程序识别开放端口上运行的应用这些应用是什么版本,基于这些版本我们可以在网上寻找利用方式,一些旧版本存在的漏洞识别目标操作系统也可以发现目标操作系统上存在的某些弱点如何识别Banner获取:不准确,可能是目标系统管理员伪造出来的,可以作
2020-08-06 10:29:12
581
原创 7. 主动信息收集-端口扫描
端口扫描(四层)当我们发现存活主机ip后,接下来就是确定这些活着的ip上面有哪些开放的端口,每个服务器都会跑很多应用,每个应用会侦听某些端口,通过侦听这些端口来接受来自客户端和用户对应用程序的访问。这些应用程序的漏洞都是通过端口来体现出来的,后面渗透测试如果能够攻击进入操作系统也是从端口进入,这些端口都会成为后续攻击面的一个体现。端口扫描使用的技术其实与发现阶段一样的。UDP端口扫描发现阶段确认是活着的ip,这时候我们扫描是没有不在线的ip的,所以对于在线ip进行UDP扫描也就是两种情况,端口开了
2020-08-06 10:20:38
1539
原创 6. 主动信息收集-二三四层发现
主动信息收集通过被动信息收集我们可以收集到一些目标的域名、服务器、ip、设备。但是这些收集到的信息大部分是通过搜索引擎、枚举等方式获取到的,搜索引擎搜索到的信息可能是过时了的信息,被动信息收集的结果可能使不准确的。因此可以使用主动信息收集 对被动信息收集的结果进行验证确认,发现更多信息。主动信息收集需要直接与目标系统交互通信,因此如果目标系统有完善的日志记录的话,是无法避免留下访问痕迹的,如果目标系统管理员有比较强的抓包分析,日志审计能力是可以发现我们在进行信息收集。为了避免目标系统发现痕迹,避免把
2020-08-06 10:12:22
1682
原创 5.被动信息收集框架——RECON-NG(2020年7月)
recon-ngRecon-NG是一款功能极为强大的信息收集和网络侦查工具,特别是在收集子域名以及解析子域名的IP地址时,十分方便。Recon-NG既提供了被动扫描的功能、也提供了主动扫描的功能基于python开发命令格式与msf一直recon-ng使用-h, --help show this help message and exit-w workspace 工作区加载/创建工作区-r filename 从资源文件加载命令recon-ng -r a
2020-08-06 09:48:38
936
5
原创 4.被动信息收集——搜索引擎-shodan
搜索引擎通过搜索引擎我们可以搜索到要渗透目标系统的新闻动态,或者重要雇员信息,除了一般信息之外,还可能搜索到机密文档,公司内部网络拓扑,账号密码,人员信息等等都可能搜索到,谷歌等搜索引擎还会对很长时间以前的数据进行缓存。有可能在搜索引擎爬取时爬到一些重要数据。通过搜索引擎我们还可能搜索到目标系统的banner(标识)信息,软硬件技术架构,版本。爬取互联网上的设备,服务器banner信息,万物互联时代,只要连上互联网都有可能被物联网搜索引擎爬取到。SHODANwww.shodan.io什么是 Sh
2020-08-06 09:28:45
869
原创 3.被动信息收集
被动信息收集简介公开渠道可获得的信息与目标系统不产生直接交互尽量避免留下一切痕迹信息搜集内容IP地址段域名信息邮件地址文档内容数据公司地址公司组织架构联系电话/传真号码人员姓名/职务目标系统使用的技术架构公开的商业信息信息用途用信息描述目标,构建目标系统运作过程发现社会工程学攻击物理缺口信息收集内容信息收集——DNS完全限定域名——FQDN,例如baidu.com可能属于域名下的一个主机记录一个域如baiu.com下面会有很多种类型的域名记录A
2020-08-04 14:45:04
437
原创 2.常见工具——NETCAT
NETCAT——NCnc的可以做到的事情网络工具中的瑞士军刀——小身材,大智慧侦听模式telnet/获取banner信息传输文本信息传输文件/目录加密传输文件远程控制/木马加密所有流量流媒体服务器远程克隆硬盘BannerBanner信息,欢迎语,在banner信息中可以得到软件开发商,软件名称、版本、服务类型等信息,通过这些信息可以使用某些工具直接去使用相对应的exp去攻击。前提条件:需要和目标建立链接,只有建立了链接,我们才能获取对应的banner信息目标服务器上可以对b
2020-07-27 17:00:24
968
1
原创 1.渗透测试学习——介绍
渗透测试介绍安全问题的根源分层思想的优劣网络、软件开发分层好处是把大的复杂的问题简化,层与层之间制定标准接口,通过接口完成信息的交换,最后整个系统可以正常工作。只追求功能实现最大的安全威胁是人由于分层思想使得绝大多数的计算机从业人员被分到大的系统的某一个层面中,久而久之就会把目光局限在自己所在的层面上,无法更全面的看待问题。同时很多人为了提高工作效率只追求功能实现,由于安全问题最终根源是人,每个人都会犯错。安全目标先于攻击者和防止漏洞出现攻击型安全防护型安全一些方法来降低
2020-07-27 16:57:18
254
原创 19. Wireshark学习-使用Wireshark分析USB通信
19. 使用Wireshark分析USB通信USB技术的应用越来越广泛,我们常用的U盘、鼠标、键盘都是USB设备。我们有时也会遇见要对这种设备进行调试的情形,但是很少有人知道其实Wireshark也是可以胜任这一任务的。Wireshark可以像处理网络中的通信一样来捕获和解析USB设备的通信。Wireshark2.0之后就加入了对USB协议的支持, USB协议版本有USB1.0, USB1.1, USB2.0, USB3.1等,目前USB2.0比较常用。WireShark中对USB数据捕获可以监视
2020-07-16 10:41:06
7628
原创 18. wireshark学习-几个常用命令行工具
18. 几个常用命令行工具tshark命令行模式的wireshark,消耗资源少,也可以用来读取保存好的数据包的捕获文件editcap可以把大文件分割成比较小的文件,可以通过开始时间和停止时间捕获数据包中的子集,可以删除捕获数据包中重复的数据dumpcap可以理解为更小的Wireshark,消耗资源更小,功能更少mergecap把多个文件合并成一个文件capinfos显示数据包文件捕获信息的程序...
2020-07-16 10:38:30
420
原创 17. Wireshark学习-捕获接口和保存选项
17. 捕获接口和保存选项我们在网络中发现了一些奇怪的现象,但是又无法找出问题的所在。这时就可以将在此期间捕获的数据保存成文件,然后将这个文件交给网络方面的专家进行研究。这时就需要用到Wireshark的文件处理功能。Wireshark提供了多种功能来实现对文件的保存操作。内容:"捕获接口"对话框的输出功能;环状缓冲区;"捕获接口"对话框的其他功能;保存显示过滤器;配置文件的保存。在使用WireShark的实例中如果没有将数据包保存起来,这些数据包的内容会保存在一个临时文件中。当关闭W
2020-07-16 10:35:57
3253
原创 16.WireShark学习-在WireShark中添加新协议
16. 在Wireshark中添加新协议WireShark编程基础使用Lua开发简单扩展功能使用WireShark开发新的协议解析器测试新协议WireShark支持Lua语言编写的脚本16.1 WireShark编程基础在WireShark中添加lua脚本到WireShark安装目录中init.lua文件中进行配置[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KSr5RhnR-1594812091036)(3DC5D0517FDF49C4B1A7D86E
2020-07-16 10:23:59
5146
2
原创 15.wireshark学习-网络取证练习2
难题2:安跳过保释2009年10月10日 / SHERRI / 7条评论在被保释后,安·德雷克消失了!幸运的是,调查人员在她逃离城镇之前仔细监视了她的网络活动。警察局长说:“我们相信安在离开前可能已经与她的秘密情人X先生进行了沟通。” “ 抓获的包裹可能包含有关她下落的线索。”您是法医调查员。您的任务是弄清楚Ann发送了什么电子邮件,她去了哪里,并收集了以下证据:1.安的电子邮件地址是什么?2. Ann的电子邮件密码是什么?3.安的秘密情人的电子邮件地址是什么?4.安告诉她的秘密情人要
2020-07-15 19:10:57
1857
3
原创 14.wireshark学习-网络取证练习1
网络取证练习http://forensicscontest.com/puzzles每道题都是给一个数据包,一些问题,分析数据包难题1:安的不良目标九月25,2009 / 管理 / 5评论Anarchy-R-Us,Inc.怀疑他们的一名雇员Ann Dercover确实是为竞争对手工作的秘密特工。Ann可以使用公司的奖励资产,即秘方。安全人员担心安可能会泄露公司的秘密秘方。安全人员一直在监视Ann的活动,但直到现在都没有发现可疑之处。今天,一台意外的笔记本电脑短暂出现在公司的无线网络上。工作人员
2020-07-15 18:29:52
2298
2
原创 13.wireshark学习-wireshark网络取证
13.wireshark网络取证既然用户可能是使用各种不同的应用程序传输的文件,为什么Wireshark都可以对其进行解析呢,有人可能会此感到困惑。其实这些应用程序在应用层可能使用不同的协议。但是它们在传输数据时传输层采用的大多数采用的是TCP协议,只不过一个完整的文件会被分割成多个数据包进行传输。这些有顺序的数据包就被称作流,而Wireshark中提供了一个“流跟踪(TCPStream) "功能。利用这个功能,Wireshark就可以将捕获到所有的通信数据包重组成完整的会话或者文件。实例数据包下载:
2020-07-15 18:14:06
1413
原创 12.WireShark学习- 使用WireShark分析HTTPS
12. 使用WireShark分析HTTPS抓的https的包都经过了加密,无法查看里面具体内容可以导入秘钥后正常查看,选择编辑——首选项——TLS。那么秘钥在哪呢?秘钥就在浏览器里win7/10导出:我的电脑——属性——高级系统设置——环境变量新建环境变量(变量名不能改)如图以后火狐或者谷歌在与外部通信时会把它的秘钥保存到刚刚设置的文件中,接下来就可以在WireShark中导入秘钥了。...
2020-07-13 22:22:19
728
原创 11. wireshark学习-使用wireshark分析缓冲区溢出漏洞
11. 使用wireshark分析缓冲区溢出漏洞本文内容:缓冲区溢出攻击的相关理论;模拟缓冲区溢出攻击;使用Wireshark分析缓冲区溢出攻击;使用Wireshark检测远程控制;Wireshark数据包查找功能11.1缓冲区溢出攻击的相关理论缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出进行攻击,可以导致程序运行失败、系统宕机、重新启动等后果。更为严重的是,攻击者可以利用它执行非授权指令,甚至可以取得系统特权,进而执行各种操作。考虑到目前
2020-07-13 22:19:29
1771
原创 10. WireShark学习-分析UDP Flooding攻击
10. 分析UDP Flooding攻击UDP,虽然与TCP一样位于传输层, UDP协议却不需要建立连接就可以传输数据,而且少了很多的控制机制,因而传输速度高于TCP协议,所以也得到了广泛的使用。不过, UDP协议也面临着一个和TCP协议一样的威胁,那就是泛洪攻击。不过不同于TCP协议占用服务器连接数的方式, UDP协议因为不需要建立连接,所以攻击者将目标转向了带宽,他们构造大量体积巨大的UDP数据包并发往目标,从而导致目标网络的瘫痪。由于依赖UDP的应用层协议五花八门,差异极大,因此针对UDPFlood
2020-07-13 22:08:38
2531
原创 9.WireShark学习-使用WireShark分析SYN-Flooding攻击
使用WireShark分析SYNFlooding攻击本文内容:拒绝服务攻击的相关理论;使用Hping发起SYN flooding攻击;Wireshark的流量图功能;SYN flooding攻击解决方案。9.1拒绝服务攻击的相关理论服务器所面临的最大威胁当数拒绝服务攻击,拒绝服务攻击其实是一类攻击的合称。所有这种类型的攻击的目的都是相同的,那就是要是使受攻击的服务器系统瘫痪或服务失效,从而使合法用户无法得到相应的资源。虽然服务器的功能多种多样,但是这些差异都是表现在应用层,无论它们使用的是
2020-07-13 22:03:28
7758
2
原创 8. wireshark学习-使用wireshark分析泪滴攻击
8. 使用wireshark分析泪滴攻击和ARP协议一样,在!P协议中也没有任何的安全机制,所以它也经常被攻击者所利用。虽然现在随着操作系统的不断完善,很多针对IP协议的攻击手段已经不再能对网络和设备造成任何的威胁了,但是它们都设计得十分巧妙,通过对其进行学习和研究,可以帮助我们更好地掌握网络安全方面的知识。本文内容:泪滴攻击(TearDrop)的相关理论;Wireshark的着色规则;如何发起泪滴攻击;根据TTL值判断攻击的来源。8.1泪滴攻击的相关理论针对IP协议的攻击方法,主要有伪
2020-07-13 21:53:19
1376
原创 7.Wireshark学习-使用Wireshark分析中间人攻击
7. 分析中间人攻击中间人攻击又被简称为NITM攻击,这是一种很有意思的攻击方式。攻击者会把自己的设备放置在网络连接的两台设备中间,以此来监听它们之间的通信,当然这个中间位置是逻辑上的而不是物理位置。攻击者就像是一个间谍,它不断从一个设备接收信息,解读之后再转发给另一个设备。在这个过程中两个设备之间的通信并没有中断,因此它们完全不会发觉多了一个"中间人"本文内容:中间人攻击的相关理论;使用Wireshark的专家系统分析中间人攻击;发起中间人攻击;如何防御中间人攻击。7.1 中间人攻击的相
2020-07-12 23:07:02
2544
原创 6. WireShar学习-使用WireShark分析链路层攻击
6. 使用WireShark分析链路层攻击据统计,目前网络安全的问题有80%来自于"内部网络" ,很多黑客也将攻击目标从单纯的计算机转到了网络结构和网络设计上来。因为链路层是内部网络通信最为重要的协议,而交换机正是这一层的典型设备,所以我们的讲解以交换机为例。但是相比起其他网络设备来说,交换机的防护措施往往也是最差的,因此也经常成为黑客攻击的目标。内容:针对交换机的常见攻击方式:使用macof发起MAC地址泛洪攻击;使用统计功能分析针对交换机的攻击;如何防御MAC地址泛洪攻击。6.1针对交
2020-07-12 23:00:00
890
原创 5.WireShark学习-WireShark中的时间显示
5.WireShark中的时间显示WireShark的主要功能之一就是对网络中发生的故障进行故障排除。我们在接下来的部分会对如何使用WireShark来分析网络中常见的故障和威胁本文将由网络使用中的第一个常见问题"网络为什么变慢了"开始,围绕以下几点展开:建立一个访问远程服务器的仿真网络,在WireShark中观察远程访问的过程WireShark中的时间显示各位置延迟时间的计算5.1 建立HTTP服务器的仿真网络为了让能够更好的了解整个网络的状况,我们首先来构建一个模拟的仿真网络,在这个
2020-07-12 22:53:41
21243
原创 4. WireShark学习-过滤无用的数据包
4. 过滤无用的数据包单单依靠肉眼从海量信息中找到自己的目标,难度无异于大海捞针。如何从这些流量中找到目标数据包:伯克利包过滤WireShark中的捕获过滤器WireShark中的显示过滤器4.1伯克利包过滤1993年, Steven McCanne与Van Jacobson在Usenix’93会议上提出的一种机制-伯克利包过滤(Berkeley Packet Filter, BPF) ,它采用了一种与我们自然语言很接近的语法,利用这种语法构成的字符串可以确定保留哪些数据包以及忽略掉哪些数
2020-07-12 22:47:34
3454
原创 3.WireShark学习- WireShark的部署方式
3. WireShark的部署方式现实中遇到的情况研究的对象往往要包括网络中的其他设备,我们需要找出合适的方案来捕获并分析那些本来不属于本机的数据包。实际上,这个问题的解决方法有很多种,其中有的会涉及软件使用,有的会涉及硬件安装,这些方案各自有适用的场合。本章将会围绕这些方法的具体实施步骤和适用场合进行展开,包括内容如下:使用Wireshark完成远程数据包捕获;集线器环境下使用Wireshark;交换机环境下使用Wireshark使用Wireshark完成本地流量的捕获;使用Wireshar
2020-07-12 22:39:17
1455
原创 2.WireShark学习-网络安全仿真环境的构建
2. WireShark学习-网络安全仿真环境的构建安装ensp(华为设备模拟器)、VMware,下一步就行在安装ensp的时候会提示安装VirtualBox、WinPcap_4_1_3,Wireshark,都安装上就好安装WinPcap_4_1_3后才可以识别出VMware中的虚拟网卡2.1 如何把VMware中的操作系统和模拟器上的设备连上呢?新建拓扑如图拓扑,启动设备拖一个云过来,ensp通过云来进行模拟连接右键点击云,设置添加一个UDP接口添加vm8接口(v
2020-07-12 22:24:12
1003
原创 1.WireShark学习-WireShark介绍和基本操作
1.WireShark介绍和基本操作1.1WireShark是什么?我们正常情况下是看不到数据包,应用程序和操作系统产生数据包后会将其交给网卡,再由网卡发送出去,当我们使用了WireShark之后,网卡无论是在接受还是发送数据包时都会将数据包复制一份发送给WireShark,凡是经过网卡的数据包都会被WireShark获取到,这个获取流经网卡数据包的过程,我们叫它捕获数据包(抓包)。数据包是以0和1进行编码的,也就是说无论是你在访问一个网站,还是在看一个在线视频,或者联机游戏,在网络中产生的数据包都是
2020-07-12 22:17:52
1286
原创 密码学入门及常见技术介绍
密码技术所提供的并不仅仅是基于密码的机密性,用于检验消息是否被篡改的完整性、以及用于确认对方是否是本人的认证等都是密码技术的重要组成部分。加密与解密小明不像让别人看到邮件的内容,于是决定将邮件进行加密后再发送出去。加密前的消息称为明文,加密后的消息称为密文。文件加密后就会变成看不懂的密文。而小王收到了来自小明的加密邮件,作为接收者的小王也是无法直接阅读密文的,于是小王需要对密文进行解...
2019-04-09 11:21:15
1789
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人