随笔分类 - 网络攻防
摘要:20169205 2016 2017 2《网络攻防》课程总结 每周作业链接汇总 第一周作业: "linux课程学习" 第二周作业: "了解黑客和黑客技术" 第三周作业: "网络攻防环境搭建" 第四周作业: "网络嗅探与协议攻击" 第五周作业: "web网络攻防技术" 第六周作业: "TCP/IP网络
阅读全文
摘要:20169205 2016 2017 2 《网络攻防技术》 免杀技术 一、基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测 恶意代码常常具有明显的特征码也就是一段数据,杀软检测到具有该特征码的程序就当作检测到了恶意代码。 启发式恶意软件检测 基于行为的恶意软件检测 如果一个程序的行
阅读全文
摘要:20169205 2016 2017 2 实验四 SQL注入实验 实验介绍 SQL注入技术是利用web应用程序和数据库服务器之间的接口来篡改网站内容的攻击技术。通过把SQL命令插入到Web表单提交框、输入域名框或页面请求框中,最终欺骗服务器执行恶意的SQL命令。 在这个实验中,我们使用的web应用程
阅读全文
摘要:20169205 2016 2017 2 实验三 缓冲区溢出漏洞实验 一、实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二
阅读全文
摘要:20169205 2016 2017 2 实验二Nmap的使用与分析 实验所用知识总结 Nmap扫描基础 当用户对Nmap工具了解后,即可使用该工具实施扫描。通过上一章的介绍,用户可知Nmap工具可以分别对主机、端口、版本、操作系统等实施扫描。但是,在实施这些扫描工作之前,需要先简单了解下Nmap工
阅读全文
摘要:20169205 2016 2017 2 实验一网络攻防环境的搭建与测试 实验所用知识总结 主要内容有以下几个方面: 1、网络踩点: (1)使用GoogleHack技术搜索对自己有用的特定信息 (2)使用Google搜索可能包含有个人信息的内容; (3)从google.com、baidu.com、s
阅读全文
摘要:20169205 2016 2017 2 《网络攻防技术》第8周学习总结 教材学习内容总结 课本第八章主要围绕linux操作系统安全攻防技术进行讲述,教材中主要涉及的内容于知识如下: Linux操作系统之所以会成为目前最受关注的系统之一,主要原因是它的开放源代码与免费。 Linux具有以下的优势 跨
阅读全文
摘要:20169205 2016 2017 2 《网络攻防技术》第7周学习总结 教材学习内容总结 课本第七章主要围绕windows操作系统安全攻防技术进行讲述,教材中主要涉及的攻击内容如下: Windows操作系统的基本结构 运行于处理器特权模式的操作系统内核 运行在处理器非特权模式的用户空间代码 采用宏
阅读全文
摘要:20169205 2016 2017 2 《网络攻防技术》第6周学习总结 教材学习内容总结 课本第五章主要围绕TCP/IP网络协议攻击技术进行讲述,教材中主要涉及的攻击内容如下: 网络攻击基本模式: 截获 中断 篡改 伪造 网络层协议攻击手段 IP源地址欺骗(Source Address Spoof
阅读全文
摘要:20169205 2016 2017 2 《网络攻防技术》第5周学习总结 教材学习内容总结 课本第十一章和第十二章主要围绕web网络攻防技术进行讲述,教材中主要涉及的攻击内容如下: SQL注入 SQL是一种数据库标准语言,SQL注入攻击是黑客对数据库进行攻击的常用手段之一。相当大一部分程序员在编写代
阅读全文
摘要:20169205 2016 2017 2 《网络攻防技术》第4周学习总结 黑客工具学习(附上链接) "回顾wireshark使用" "回顾tcpdump使用" 教材学习内容总结 嗅探(Sniffer) 嗅探技术是网络攻防中的重要词汇。本周学习的重点是wireshark的使用与相关嗅探原理。数据在计算
阅读全文
摘要:首先看一下tcpdump指令的man手册 再看一下帮助文档 使用tcpdump命令 常用指令 "以下内容引用自超级详细Tcpdump 的用法" 使用 i参数指定tcpdump监听的网络界面,这在计算机具有多个网络界面时非常有用, 使用 c参数指定要监听的数据包数量, 使用 w参数指定将监听到的数据包
阅读全文
摘要:安装kali操作系统 在kali系统中打开wireshark 点击捕获,选择合适的网卡,然后点开始 注意:上图第一列 捕获数据的编号 上图第二列 捕获数据的时间,从开始捕获算为0.000秒 上图第三列 是源地址 上图第四列 是目的地址 上图第五列 是协议名称 上图第六列 是数据包信息
阅读全文
摘要:20169205 2016 2017 2 《网络攻防技术》第3周学习总结 黑客工具学习(附上链接) "Metasploit使用" "Aircrack使用" "OpenSSH/PuTTY/SSH使用" 教材学习内容总结 本周的学习内容较多,介绍了大量在网络信息收集方面的常见工具以及信息收集方面的理论知
阅读全文
摘要:OpenSSH/PuTTY/SSH 常用SSH服务指令 ① 启动SSH服务的命令 ② 停止SSH服务的命令 ③ 重新启动SSH服务的命令 ④ 设置开机自动运行SSH服务 以我管理的服务器为例,若我连接这台服务器需要输入ssh ip地址 l 我的用户名 如下图所示:
阅读全文
摘要:Aircrack Aircrack ng 组件功能之一就是采集WEP及WPA PSK字典并应用无线端口扫描进行破解,具体组件说明如下: aircrack ng 功能主要是WEP及WPA PSK密码的恢复,只要airodump ng收集到足够数量的数据包,aircrack ng就可以自动检测数据包并判
阅读全文
摘要:Metasploit (1)从命令行打开Metasploit终端。 msfconsole 如下图所示: (2)搜索所有可用的扫描模块。 search scanner 如下图所示: (3)扫描SSH服务的扫描模块。 search scanner/ssh 如下图所示: (4)使用ssh_version模
阅读全文
摘要:20169205 2016 2017 2 《网络攻防技术》第2周学习总结 黑客工具学习 "wireshark使用" "tcpdump使用" 教材学习内容总结 本周的学习内容较多,从网络攻防的技术概述的理论学习到实验环境搭建的实践,个人觉得难度主要集中于环境的搭建上,因为教材中可能涉及的系统有一些老,
阅读全文
摘要:写在前面 记得大约两年以前第一次学习linux,当初的目的还仅仅是学习操作系统,后来慢慢开始写linux内核代码,慢慢学会重构与代码的维护。在娄老师课上感觉这些工具是如此亲切和熟悉,没错这些曾经被我抛弃甚至遗忘的国产“盗版” StackOverflow与github,如今已经发生了巨大的变化,我从博
阅读全文

浙公网安备 33010602011771号