
网络安全
网络与软件安全
猿来这样1
编程圈子,谢厂节的博客
展开
-
信息安全学习1. 基本概念及一些国家标准
开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)是一个组织,它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。其目的是协助个人、企业和机构来发现和使用可信赖软件。——百度百科美国联邦贸易委员会(FTC)强烈建议所有企业需遵循OWASP所发布的十大Web弱点防护守则、美国国防部亦列为最佳实务,国际信用卡资料安全 技术P原创 2017-07-09 13:53:51 · 2444 阅读 · 0 评论 -
信息安全学习2. 常用的攻击手段SQL注入
一、原理sql语句组合时,使用’可以重组sql语句,从而获取数据库权限。 京东 16年12月10日 泄露12G用户账号信息。二、SQLIer1. 地址https://github.com/BCable/sqlier2. 获取信息 ./sqlier.sh -s 10 网址 3. 参数-c [host] 清除站点信息. -o [file]原创 2015-07-05 00:06:29 · 3672 阅读 · 0 评论 -
信息安全学习3. 常用的攻击手段 弱密码
弱密码指的是一些非常容易被破译的密码,密码规律性很强,可能是连续数字、键盘连续按键、使用者身份信息等 。原创 2017-08-28 08:20:59 · 3211 阅读 · 0 评论 -
信息安全学习4. 重放攻击的概念与防范
一、 定义重放攻击(Replay Attacks)又称为重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程、破坏认证的正确性。 重放攻击可以由发起者、或拦截方进行。重放攻击基于网络嗅探。很多时候嗅探到的数据是加密过的,但攻击者虽然无法解密,但如果攻击者知道数据的意义,就可以发送这些数据来愚弄接收端。在物联网场景中,攻击者可以利用这种攻击控制用户的原创 2017-06-28 19:11:55 · 7030 阅读 · 0 评论 -
HTTPS安全通讯 1. 密码学基础
本系列文章是学习《现代密码学趣味之旅》笔记 金城出版社,彭长根著。一、古代保密之术阴书 《六韬·龙韬》一书中,通过武王与妾姜子牙的对话,阐述了用兵作战的原则。该卷记载了采用“阴书”方法来传递军情,可以看作是密码学的萌芽,也标志着中国古代的秘密通信方法已具有了密码学的雏形。 密码学就是一种将公开信息转化为秘密信息的技术或者方法,简单地说,密码学是研究密码设计和密码破译的科学。 加原创 2017-07-09 15:36:47 · 2012 阅读 · 0 评论 -
HTTPS安全通讯 2. SSL/TLS加密协议
至2020年3月,微软、苹果、谷歌等多家企业已弃用`TLS v1.0` 和 `TLS v1.1`。目前,应用最广泛的是`TLS 1.0`,接下来是`SSL 3.0`。但是,主流浏览器都已经实现了`TLS 1.2`的支持。`TLS 1.0`通常被标示为`SSL 3.1`,`TLS 1.1`为`SSL 3.2`,`TLS 1.2`为`SSL 3.3`。` TLS` 、`SSL` 协议一般构建在`TCP`上,也可以构建在`UDP`上,称为`DTLS`,在WEB里应用的较少。原创 2017-07-11 08:37:28 · 1023 阅读 · 0 评论 -
HTTPS安全通讯 3. 证书概念及openssl命令
HTTPS安全通讯 3. 证书一、PKIX.509二、证书1. ASN.12. 证书结构2.2.1 证书的主要结构:2.2.2. `TBSCertificate`结构:2.2.3 签名算法2.2.4 issuer 示例2.2.5 validity3. CSR2.3.1 CSR也采用ASN.1标准描述,整体格式是:2.3.2 CertificationRequestInfo结构:2.3.3 CSR生成过程2.3.4 证书扩展一、PKIPublic Key Infrastructure(PKI),中文公钥基原创 2020-07-29 19:23:06 · 959 阅读 · 0 评论 -
HTTPS安全通讯 4. Keytool工具使用
HTTPS安全通讯 4. Keytool工具使用一、简介二、Java证书工具Keytool的使用2.1 生成自签名证书`.jks`2.2 导出自签名证书2.2 查看证书信息2.3 显示证书内容2.4 导出`cer`证书2.5 导出公钥三、生成一个根证书来签发二级证书3.1 生成证书签名请求文件`CSR`3.2 使用自签名证书作为`CA`根证书,模拟`CA`给`CSR`签发证书生成模拟CA的密钥对3.3 将二级证书导回teststore库中3.4 从teststore导出rootca证书四、Keytool其它原创 2020-07-30 16:23:09 · 577 阅读 · 0 评论 -
HTTPS安全通讯 5. Java 使用JSSE实现SSL/TLS安全协议
一、简介JSSE包含了实现Internet安全通信的一系列包的集合,是SSL和TLS的纯Java实现。用JSSE可以像使用普通的套接字一样使用安全套接字。1. 一些概念1.1.1 证书产生方式证书会描述所有者的一些基本信息,如公司名称、联系人等。证书由所有人以密码形式签名。获取方式一般两个:权威机构购买证书自己用JDK的keytool创建自我签名的证书。这种情况下一般为了防止数据被篡改,身份认证不是主要目的。1.1.2 密钥存储格式转换说明1.1.3 keytool导入 pkcs#12原创 2020-07-31 17:12:58 · 845 阅读 · 0 评论 -
HTTPS安全通讯 6. 安卓 使用BKS实现SSL/TLS安全协议
HTTPS安全通讯 6. 安卓 使用BKS实现SSL/TLS安全协议安卓系统BKS证书的使用一、 概述二、keytool支持BKS的设置三、cer转换为bks格式1. 格式转换命令2. 导入信任证书库3. 查看bks证书四、java socket使用bks证书的核心客户端代码五、OKHttp使用证书安卓系统BKS证书的使用一、 概述手机默认内置了主流的根证书,一般在使用OkHttp时,使用本地根证书进行校验,项目不需要内置CA根证书。手机可以在设置停用某个根证书,这时与一些服务器通信,就会报SSL异原创 2020-08-10 15:37:53 · 1517 阅读 · 0 评论 -
Nmap 源码学习一 下载编译
简介nmap是一款开源免费的扫描工具,学习其源码有助于加深对网络基础知识的理解。我对网络的基础知识一直是了解却不深入,以前也用c写过探测操作系统指纹的程序。现在为了深入学习网络安全知识,决定系统化学习一些工具及其原理、使用。nmap是首选的学习对象。SVN检出地址 官方编译文档 一开始我在windows下编译的,但win2012以上版本遇到很多问题。后来改为了Ubuntu下编译使用。Ubun原创 2015-06-16 22:20:24 · 4022 阅读 · 1 评论 -
Nmap 源码学习二 整体架构
目录功能: docs :相关文档 libdnet-stripped :开源网络接口库 liblinear:开源大型线性分类库 liblua:开源Lua脚本语言库 libnetutil:基本的网络函数 libpcap:开源抓包库 libpcre:开源正则表达式库 macosx:xcode项目文件 mswin32:vs项目文件 nbase:Nma原创 2015-06-20 09:05:41 · 1812 阅读 · 0 评论 -
Nmap 源码学习三 nmap_main主程序分析
主体程序位置在nmap.cc line:1640学习要点:程序在1650行,新建一个主机的单例对象,#ifndef NOLUA /* Only NSE scripts can add targets */ NewTargets *new_targets = NULL; /* Pre-Scan and Post-Scan script results datastructure */原创 2015-06-22 09:16:46 · 2501 阅读 · 1 评论 -
Nmap 源码学习四 软件简单使用
软件安装环境是win7、使用Zenmap, nmap6.49BETA2 扫描主机端口 nmap -T4 -A -v 192.168.0.207输出结果: 扫描整个子网 nmap 192.168.1.1/24 扫描多个目标: nmap 192.168.1.2 192.168.1.5 从文件加载ip列表扫描 nmap -iL target.txt 查看原创 2015-06-25 22:43:05 · 1490 阅读 · 0 评论 -
BackTrack5 学习笔记1 安装
一、 安装注意创建虚拟硬盘时要足够大,尽量保持20G以上。虚拟机装载系统后,选择Default模式,运行到: 这时输入命令并回车startx点Yes。 点击桌面上的Install BackTrack图标。按提示继续进行安装。 安装完以后,将光盘卸载,重启。二、登陆信息默认的登陆信息:bt login:rootbt password:toor修改默认密码root@bt:passwdEnter原创 2017-08-11 08:34:34 · 1983 阅读 · 0 评论 -
BackTrack5 学习笔记2 常用工具
libreoffice从官网下载.deb包安装MagicTree 按Ctrl+N 在Tree View里选择127.0.1节点,单击 Q* , 在Command输入:nmap -vv -O -sS -A -p- P0 -xX $out.xml $host 作用是针对127.0.0.1的Nmap扫描并将结果输入一个$out.xml的文件中。 回车或点Run 选择$out.xml,单击原创 2017-08-12 11:06:29 · 1155 阅读 · 0 评论 -
BackTrack5 学习笔记3 DNS 侦查
本系列文章来自《高度安全环境下的高级渗透测试》一书学习笔记。一、nslookupnslookup是一个DNS查询工具,它可以将IP解析成域名,或域名解析成IP。 最简单命令nslookup example.com Server是DNS地址。#53是UDP端口号。更换DNS服务器 简化命令:nslookup -type=ns example.ocm 8.8.8.8set type=ns 是将原创 2017-08-12 11:39:38 · 700 阅读 · 0 评论 -
BackTrack5 学习笔记4 WEB 应用指纹
一、 概念每个应用都可能存在一些特殊的标记,通过这些标记可以推断出网站的一些技术架构。这些标记可以称之为WEB指纹。浏览器指纹 Electronic Frontier Foundation 研究出来的技术,可以匿名识别WEB浏览器,准确率高达94%。通过查询浏览器的代理字符串,屏幕色深,语言,插件安装与支持的 MIME 类型,时区偏移量和其他功能,如本地存储和会话存储等等,然后这些值通过散列函数原创 2017-08-14 23:06:23 · 760 阅读 · 0 评论 -
BackTrack5 学习笔记5 扫描 Nmap
本系列文章来自《高度安全环境下的高级渗透测试》一书学习笔记。一、NmapNmap 可以用来扫描一个网络、监控服务、帮助列出网络主机等。Nmap能够提供操作类型、开放端口等信息。Nmap脚本引擎可以扩展Nmap的功能。 之前文章简单介绍过其使用: http://blog.youkuaiyun.com/xundh/article/details/466423571. NMap家族ZenMapNeat:基于n原创 2017-08-16 09:06:14 · 2799 阅读 · 0 评论 -
BackTrack5 学习笔记6 SNMP
本系列文章来自《高度安全环境下的高级渗透测试》一书学习笔记。一、 SNMP简介简单网络管理协议(SNMP),由一组网络管理的标准组成,包含一个应用层协议(application layer protocol)、数据库模型(database schema)和一组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。该协议是互联网工程工作小组(IETF,Inte原创 2017-08-17 08:09:50 · 1020 阅读 · 0 评论 -
BackTrack5 学习笔记7 基于Kioptrix虚拟机的攻击实验1
一、 Kioptrix虚拟机http://www.kioptrix.com/ 下载Kioptrix VM Level1 添加为VirtualBox的虚拟机 把Kioptrix虚拟机作为靶机。二、 实验过程1. 列举服务使用nmap对网络中的机器进行扫描。nmap -f -n -P0 -v -p- -T4 192.168.75.0/24该命令使用分包技术对网段上所有的IP的TCP端口进行扫描。*原创 2017-08-18 08:48:56 · 1849 阅读 · 0 评论 -
BackTrack5 学习笔记9 Metasploit
本系列文章来自《高度安全环境下的高级渗透测试》一书学习笔记 Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。Metasploit是一个免费的、可下载的框架,通原创 2017-08-29 08:40:02 · 849 阅读 · 0 评论 -
Wireshark capture filter设置
常见语法过滤器支持的函数:过滤器的语言还有下面几个函数:upper(string-field)-把字符串转换成大写lower(string-field)-把字符串转换成小写upper((和lower((在处理大小写敏感的字符串比较时很有用。例如:upper(ncp.nds_stream_name) contains "MACRO"lower(mount.dump.hostnam原创 2015-05-21 15:37:04 · 12530 阅读 · 0 评论 -
蹭网卡与一键配对EasyLink技术
无线蹭网卡是一种大功率无线网卡,常用RTL8187L芯片,也有用雷凌3070,成本非常高。蹭网卡内置破解无线密码功能,通常对WEP破解容易,对WPA方式破解较难。一般几分钟内可破解密码,功率普遍大于普通无线路由器。里面的破解软件,早期有SOPA3,网上讲现在有新的,暂时不知道有什么代码。如果要避免自己的网被破解,可以把SSID隐藏、设定MAC过滤、密码设置复杂些等手段。一键配对原创 2015-03-17 16:09:29 · 4802 阅读 · 0 评论 -
Dos 常用命令整理
此帖不是完全的命令用法,只是在使用到的时候做个记录。网络ipconfig /all 显示完整信息ipconfig /renew 更新指定适配器ipv4地址ipconfig /release 释放ipipconfig /renew6 更新ipv6ipconfig /flushdns 清除dns缓存ipconfig /displaydns 显示DNS解析程序缓存内容net accounts 显原创 2015-07-28 07:51:47 · 778 阅读 · 0 评论 -
Kali 使用简介
简介Kail linux是BackTrack升级产品,一个高级渗透测试和安全审计的Linux发行版。本身包含了大量渗透测试工具。 相关网址: https://www.kali.org/ https://www.offensive-security.com/kali-linux-vmware-arm-image-download/ http://www.backtrack.org.cn/原创 2015-08-03 13:53:45 · 3831 阅读 · 0 评论 -
PAC脚本语法(代理自动配置)
现在浏览器基本都支持PAC格式的代理脚本。本文仅介绍PAC脚本语法,并不解释使用方法。 参考文档: https://en.wikipedia.org/wiki/Proxy_auto-config#DnsResolve http://www.360doc.com/content/12/0618/16/2633_219014023.shtml示例脚本function FindProxyForURL原创 2015-09-03 09:22:36 · 53996 阅读 · 2 评论 -
一些DNS地址
这里只作记录, 不作评价百度DNS :180.76.76.76谷歌DNS: 4.4.4.4 、 8.8.8.8淘宝DNS:223.5.5.5、223.6.6.6安徽电信:202.102.192.68 、 202.102.199.68 其它的:OpenDNS (208.67.222.222, 208.67.220.220)OpenDNS Family (208.67.222.123, 20原创 2015-11-07 15:09:56 · 1725 阅读 · 0 评论 -
抓取无线数据的方法
目的查看某手机与某无线路由的802.11通讯数据。环境一块支持wifi抓包的无线网卡,并且需要正确的驱动程序。使用Ubuntu操作系统。手机无线路由步骤启动网卡的monitor模式使用iw list命令查看是否支持monitor模式使用命令打开monitor模式关闭无线网卡sudo ifconfig wlan0 down将无线网卡配置为monitor模式 sudo iwconfi原创 2015-12-18 16:02:23 · 12386 阅读 · 0 评论 -
一些操作系统安全设置
操作系统通用安全设置禁用ping命令 通过创建IP安全策略,禁用ping命令。屏蔽FTP默认欢迎界面原创 2016-06-19 22:26:54 · 4439 阅读 · 2 评论 -
一些扫描工具及基础知识
扫描知识TCP 扫描方式TCP 普通扫描方式TCP ACK扫描:这种扫描技术往往用来探测防火墙的类型,根据ACK位的设置情况确定该防火墙是简单包过滤还是状态检测机制的防火墙。TCP 窗口扫描:由于TCP窗口大小报告方式不规则,所以这种扫描方法可以检测一些类似UNIX系统[AIX,FreeBSD等]打开的端口,以及是否过滤的端口。TCP RPC扫描:这种方式是UNIX系统特有的,用于检测和定位远原创 2016-06-20 20:50:11 · 2247 阅读 · 0 评论 -
网络管理工具
本文摘自《网络管理工具实用详解 第3版》电子工业出版社出版。如有侵权请告知。 书籍对工具介绍相当详细,有需要者建议购买。IP/MAC地址工具windows内置工具 ipconfigipconfig -release ipconfig -renewIPMaster进行IP地址分配、子网计算、掩码计算、子网划分、网段扫描、主机监控、Ping、TraceRoute、Telnet、netsend等功能I原创 2016-09-19 08:11:00 · 1320 阅读 · 0 评论 -
使用Fiddler作为代理抓取手机http通讯包
首先手机和电脑要处于同一个子网内。Fiddler设置如果抓取https设置这里设置允许远程连接设置手机其中代理服务器主机名填写安装fiddler的电脑IP。原创 2016-09-23 13:05:04 · 5206 阅读 · 0 评论 -
Android安全--webview远程代码执行漏洞
说明Android API level 16以及之前的版本存在远程代码执行安全漏洞,源于程序没有正确限制WebView.addJavascriptInterface方法,攻击者可以利用Java Reflection API 执行任意Java对象的方法。最早公布 CVE-2012-6636【1】。影响范围Android API level 小于17(android 4.2以前的系统)漏洞位置WebVi原创 2016-11-07 15:08:20 · 1761 阅读 · 0 评论 -
中国信息安全技术标准体系框架
本文部分内容来自《中国电子技术标准化研究院》一、一些标准化组织1、国际组织ISO(国际标准化组织)IEC(国际电工委员会)ITU(国际电信联盟)IETF(Internet 工程任务组)2、国际组织信息技术安全标准化技术委员会(CITS) 成立于1984年,在国家标准化管理委员会和信息产业部的共同领导下负责全国信息技术领域以及ISO/IEC JTC1相对应的标准化工作,是国内最大的标准化原创 2017-07-09 10:50:29 · 15479 阅读 · 0 评论 -
物联网安全体系
概述1. 感知层安全威胁2. 网络层安全威胁3. 应用层安全威胁物联网安全体系结构 一、 设备安全运行时解密、执行后清内存,实现动态保护代码混淆,源码保护代码多样性,每次保护后的代码都不一样降低可读性,增加逆向难度可信授权身份安全,强认证机制传输安全会话安全系统安全固件安全,提醒用户固件升级管理安全二、 APP安全程序代码加固、混淆资源文件混淆图形验证码安全软键盘原创 2017-07-09 11:15:16 · 1694 阅读 · 0 评论