
安全技术实践
文章平均质量分 68
# 安全技术实践
Ho1aAs
Tutte le strada portano a roma.
展开
-
『应急响应实践』LogParser日志分析实践
# 任务1. 筛选登录失败日志,要求:日期2021-10-19、时间14:40-15:002. 筛选日志中的进程创建,要求:排除进程`C:\Windows\System32\winlogon.exe`原创 2022-06-23 16:53:16 · 609 阅读 · 0 评论 -
『网安产品开发实践』Linux编程-pam用户认证机制编写规则实验
# 实验要求在教师讲解的基础上,阅读教师给出的参考文献编写一个程序,要求为: 1. 使用Linux下的用户名及其密码实现对该程序的认证;(提示:只需完成应用程序的编写与认证策略的设定) 2. 用户登录数不超过2个,用户正常登录后,可允许用户修改密码 3. 该用户认证完成后,重新设置改用户的密码,密码的复杂度为至少4个数字,2个特殊符号原创 2021-12-09 13:28:17 · 1111 阅读 · 2 评论 -
『网安产品开发实践』Linux-snort 的安装与配置、规则设计
文章目录编写要求安装如何编写规则变量设置规则行为支持协议源信息方向操作符示例实践:编写规则完编写要求snort的安装与配置自己设计snort规则发现入侵企图:1、入侵http服务或者ftp服务的入侵企图;2、使用icmp协议的探测企图安装snort在Ubuntu 20.04能够直接安装sudo apt-get install snort安装的时候需要配置网卡为ens33、ip地址为ens33的网段,桥接一般是192.168.X.0/24如何编写规则变量设置设置被监控的网络地址,原创 2021-11-25 10:51:34 · 2607 阅读 · 0 评论 -
『网安产品开发实践』Linux Bash Shell-编写防火墙脚本
文章目录编写要求源码iptest1.shiptest2.sh测试iptest1iptest2完编写要求要求1:修改本机ip为合适IP地址编写脚本iptest.sh,功能如下:1、iptest.sh清空所有存在的规则;2、只开放22号端口(ssh、tcp);3、禁止发送icmp包;4、禁止发送DNS查询包5、INPUT默认规则为DROP;6、OUTPUT默认规则为ACCEPT;7、FORWARD默认规则为DROP ;iptest.sh能随系统启动。要求2:编写脚本iptest2.s原创 2021-11-04 11:47:20 · 762 阅读 · 0 评论 -
『网安产品开发实践』Linux编程-使用Libpcap库捕获局域网中的IP包
文章目录编写要求原理源码测试环境libpcap安装编译运行参考完编写要求使用Libpcap库捕获局域网中的IP包,要求:打印数据包的源与目的物理地址;打印源IP与目的IP地址;打印出上层协议类型;如果上层协议为TCP或UDP协议,打印目的与源端口信息;如果上层协议为TCP或UDP协议,将数据以16进制与ASCII的两种方式同时打印出来,不可打印字符以’.'代替;00000 47 45 54 20 2f 20 48 54 54 50 2f 31 2e 31 0d 0a GET / HTTP原创 2021-10-28 09:14:25 · 815 阅读 · 0 评论 -
『恶意代码分析实战』Windows API编程——通过添加服务的方式实现自启动
文章目录前言实验要求实验环境实验目的代码演示完前言实验要求编写代码,以服务方式实现自启动,以DLL或者EXE方式均可实验环境Windows 7或Windows 10主机(虚拟机);代码编辑器;C/C++代码运行所需环境。实验目的了解恶意代码自启动常用手段。代码使用VS2019,编码采用多字节,符合模式选择否,可运行成功#include <windows.h>#include <winsvc.h>#include <stdio.h>#defi原创 2021-10-23 21:25:19 · 719 阅读 · 0 评论 -
『网安产品开发实践』Linux编程-利用原始套接字实现TCP SYN flooding程序
文章目录编写要求原理源码测试环境编译运行完编写要求客户端不断向攻击端发送SYN连接请求客户端在发送数据时,通过源地址随机地址的方式隐藏自己的IP地址在shell下通过netstat -tn检查syn_recv连接数检验自己的程序是否成功原理TCP头部syn要标记为1,其他为0每循环一次,伪装的源IP地址就要改一次,那IP头部的校验和就要重新计算,当IP头部有改变,那上层的头部——TCP头的校验和同样要重新计算源码// syn.c#include <stdio.h>原创 2021-10-21 18:48:17 · 615 阅读 · 0 评论 -
『恶意代码分析实战』Windows API编程——通过修改注册表的方式实现自启动
# 前言## 实验要求编写代码,编辑注册表的Run/RunOnce/RunOnceEx键(任选其一),达到让某一程序在系统启动后自动运行的目的(可以以计算器、记事本等作为目标程序)。## 实验环境Windows 7或Windows 10主机(虚拟机);代码编辑器;C/C++代码运行所需环境。## 实验目的了解恶意代码自启动常用手段。原创 2021-10-18 22:42:27 · 1440 阅读 · 0 评论 -
Python——PIL库制作字符图像
文章目录一、实验原理二、编写程序三、转换效果完一、实验原理使用PIL读取图片,按每像素点的灰度值替换成字符,再按行输出字符串,使用写字板打开即可(小尺寸logo更佳)二、编写程序from PIL import Image#替换字符库code = " .,/;[]=-)<>+(*&^%$#@!_qwertyuioplkhgfdsazxcvbnmQWERTYUIOPASDFGHJKLZXCVBNM"def process(imgfile,f): text = ""原创 2020-07-31 20:57:42 · 481 阅读 · 0 评论 -
SQL注入——从零开始搭建靶场详细教程_实战练习_注入原理
文章目录一、环境依赖二、靶场搭建Ⅰ、下载靶场文件Ⅱ、创建网站Ⅲ、更改数据库root密码Ⅳ、新建并导入数据库Ⅴ、验证访问靶场三、实战练习Ⅰ、嗅探字段①、验证合法性※语句解释②、查找注入点③、嗅探字段数Ⅱ、嗅探数据库信息Ⅲ、嗅探数据表信息①、查询所有表②、查询指定表的所有列Ⅳ、爆数据完一、环境依赖VMware V15.5(可选)Windows 10 x64 虚拟机(可选)phpstudy V8.1MySQL V5.7.26(在phpstudy内选择)Nginx 1.15.11(在phpstudy内原创 2020-08-02 17:40:33 · 14995 阅读 · 9 评论 -
『网安产品开发实践』Linux编程-基于TCP Socket实现远程执行shell命令
文章目录工作原理附加要求源码serverclient运行样例完工作原理客户端接收用户输入的命令,客户端通过套接字将命令传送给服务器端服务器在收到用户的命令,对命令进行解析在服务器端调用对应的命令将命令执行的结果发送给客户端,从而实现远距离控制的功能附加要求客户端输入“quit”,客户端程序与服务器端程序打印退出信息,终止程序的执行客户输入命令,客户端将命令通过流套接字发送给客户端,服务器执行收到的命令,并将结果发送到客户端显示如果没有客户输入的命令,服务器发送命令非法信息,并在客户端原创 2021-09-09 19:18:54 · 545 阅读 · 0 评论 -
『网安产品开发实践』Linux编程-简单UDP Socket通信程序
简单的UDP Socket发送字符串代码原创 2021-09-02 17:39:16 · 328 阅读 · 0 评论 -
『网络协议攻防实验』TCP会话劫持攻击
前言靶机1:seedubuntu 12.01,IP:192.168.199.137靶机2:WindowsXP SP2,IP:192.168.199.135攻击机:Kali-2020.4,IP:192.168.199.129工具:ettercap原理TCP会话劫持目标是劫持通信双方已建立的TCP会话连接,假冒其中一方(通常是客户端)的身份,与另一方进行进一步通信。TCP会话劫持攻击Kali通过ARP欺骗成为中间人,从而通过截获TCP数据包,对seedubuntu和WinXP之间的TCP会话原创 2021-07-29 14:44:42 · 6436 阅读 · 0 评论 -
『网络协议攻防实验』DNS欺骗攻击与防御
前言靶机:seedubuntu 12.01,IP:192.168.199.138攻击机:Kali-2020.4,IP:192.168.199.129工具:ettercap原理DNS(DomainNameSystem,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用记住IP地址。DNS协议运行在UDP协议之上,使用端口号53,DNS并不包含任何认证机制,因此第三方可以对DNS数据包进行伪造。DNS欺骗攻击Kali利用ettercap对se原创 2021-07-29 12:37:37 · 3326 阅读 · 1 评论 -
『网络协议攻防实验』UDP Flood攻击
前言靶机:seedubuntu 12.01,IP:192.168.199.138攻击机:Kali-2020.4,IP:192.168.199.129工具:hping3原理由于UDP协议的无状态不可靠的天然特性,UDP Flood拒绝服务攻击的原理非常简单,即通过向目标主机和网络发送大量的UDP数据包,造成目标主机显著的计算负载提升,或者目标网络的网络拥塞,从而使得目标主机和网络陷入不可用的状态,造成拒绝服务攻击。UDP Flood攻击在seedubuntu上开启tcpdump监听tcpd原创 2021-07-28 17:47:44 · 7818 阅读 · 0 评论 -
『网络协议攻防实验』SYN Flood攻击
前言靶机1:seedubuntu 12.01,IP:192.168.199.138靶机2:WindowsXP SP2,IP:192.168.199.135攻击机:Kali-2020.4,IP:192.168.199.129工具:netwox原理TCP SYN Flood,又称SYN洪泛攻击,是目前最为有效和流行的一种拒绝服务攻击形式,它利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而不能够为正常用户提供服务。SYN Flood攻原创 2021-07-28 11:40:56 · 2572 阅读 · 0 评论 -
『网络协议攻防实验』TCP协议RST攻击
前言靶机1:seedubuntu 12.01,IP:192.168.199.138靶机2:WindowsXP SP2,IP:192.168.199.135攻击机:Kali-2020.4,IP:192.168.199.129工具:netwox、nc、Wireshark原理TCPRST攻击中,攻击主机可以通过嗅探方式监视通信双方之间的TCP连接,在获得源、目标IP地址及端口,以及序列号之后,就可以结合IP源地址欺骗技术伪装成通信一方,发送TCP重置报文给通信另一方,在确保端口号一致及序列号落入T原创 2021-07-28 10:24:16 · 1940 阅读 · 1 评论 -
『网络协议攻防实验』ICMP重定向攻击和防御
前言靶机:seedubuntu 12.01,IP:192.168.199.136攻击机:Kali-2020.4,IP:192.168.199.129工具:netwox原理ICMP路由重定向攻击(ICMP Redirect Attack)是指攻击者伪装成路由器发送虚假的ICMP路由路径控制报文,使得受害主机选择攻击者指定的路由路径,从而进行嗅探或假冒攻击的一种技术。ICMP重定向攻击确认靶机seedubuntu的路由表route -C -n可以看到都正确指向了网关192.168.199原创 2021-07-26 16:18:25 · 4295 阅读 · 0 评论 -
『网络协议攻防实验』ARP欺骗与中间人攻击
前言靶机1:seedubuntu 12.01,IP:192.168.199.134靶机2:WindowsXP SP2,IP:192.168.199.135攻击机:Kali-2020.4,IP:192.168.199.129工具:ettercap、MITMProxy原理ARP欺骗攻击的根源在于ARP协议在设计时认为局域网内部的所有用户都是可信的,当攻击者渗透进入内网后,通过向局域网内缓存中注入伪造的IP/MAC映射关系,从而进行欺骗,成为局域网内的中间人,即可以监听并进一步篡改数据包。Win原创 2021-07-26 13:00:02 · 3580 阅读 · 3 评论 -
『网络协议攻防实验』IP源地址欺骗与dos攻击
前言靶机:seedubuntu 12.01,IP:192.168.199.134攻击机:Kali-2020.4,IP:192.168.199.129工具:netwoxIP地址欺骗靶机开启tcpdump监听sudo tcpdump -i eth0 tcp port 80 -n -nn配置防火墙,伪造许可的规则sudo iptables -A INPUT -i eth0 -s 192.168.199.222/32 -j ACCEPTsudo iptables -A INPUT -i et原创 2021-07-26 12:55:43 · 3042 阅读 · 0 评论