当前位置: 首页 > 编程日记 > 正文

20189317 《网络攻防技术》 第二周作业

一.黑客信息

(1)国外黑客

1971年,卡普尔从耶鲁大学毕业。在校期间,他专修心理学、语言学以及计算机学科。也就是在这时他开始对计算机萌生兴趣。他继续到研究生院深造。20世纪60年代,退学是许多人的一个选择。只靠知识的皮毛,你也能过日子。那些年里,卡普尔1年可以挣1.2万美元。他漫无目标地在游荡,正如他后来描绘自己这一时期的生活时所说,他成了一个“有知识的吉普赛人”。

在80年代中期,卡普尔与盖茨是美国软件业的双子星。1982年创办Lotus公司,并担任CEO。推出个人电脑“杀手级应用”软件Lotus1-2-3,1985年,Lotus员工已达千人,是当时最大的独立软件公司。直到1988年4月,微软才超过Lotus,成为头号软件公司。卡普尔发起创办的电子边疆基金会(EFF),维护黑客利益,被称为是计算机业的美国公民自由协会(ACLU)。卡普尔也因此成为80年代和90年代最具影响力的计算机人物和黑客界最具影响力的人物之一。

卡普尔是硅谷黑客理念的真正体现:反对公司、不遵循主流精神、富有创造、崇尚出世。盖茨则是现代黑客的体现,与卡普尔形成鲜明对照。盖茨是反基督的肖像,功利性强,十分入世,追求利益,他的公司也以压制自由而成功,出产丑陋、笨拙、纯粹以商业驱动的产品。与他相比,卡普尔更是一位民间的英雄。而盖茨则是主流社会的英雄。

(2)国外黑客

1604143-20190310130055156-2045443602.png

袁仁广,男,中国国家信息安全漏洞库特聘专家,北京奥运会特聘信息安全专家,现任腾讯湛泸实验室负责人。
提起袁任广,知道的人或许并不多。但如果提起袁哥或者大兔子,在国内安全业界称得上尽人皆知。在国内,他的windows系统方面的造诣可谓首屈一指,早在1999年就曾提出过windows的共享漏洞。
袁哥经常将黑客比作网络军火商,并认为——在国家利益面前,如果没有情报和网络军火武器,一个国家将不堪一击。作为顶尖黑客,他手持赛博世界最厉害的武器,可以攻入每一个角落,但他最终选择,“以己之矛,守卫网络安全。

二.五种安全工具的介绍

1.Netcat

这个简单的实用程序可以跨TCP或UDP网络连接读写数据。它旨在成为可靠的后端工具,可直接使用或轻松地通过其他程序和脚本进行驱动。同时,它是一个功能丰富的网络调试和探索工具,因为它可以创建几乎任何类型的连接,包括端口绑定以接受传入连接。
最初的Netcat是由霍比特人在1995年发布的,但尽管它很受欢迎,但仍然没有得到维护。有时甚至很难找到v1.10源代码的副本。该工具的灵活性和实用性促使Nmap Project生成Ncat,这是一种现代重新实现,支持SSL,IPv6,SOCKS和http代理,连接代理等。这个经典工具的其他功能包括惊人的多功能Socat,OpenBSD的nc,Cryptcat,Netcat6,pnetcat,SBD和所谓的GNU Netcat。

2.Kismet

Kismet是基于控制台(ncurses)的802.11第2层无线网络检测器,嗅探器和入侵检测系统。它通过被动嗅探识别网络(与NetStumbler等更活跃的工具相对),甚至可以在隐藏(非信标)网络中使用它们。它可以通过嗅探TCP,UDP,ARP和DHCP数据包自动检测网络IP块,以Wireshark / tcpdump兼容格式记录流量,甚至可以在下载的地图上绘制检测到的网络和估计范围。正如您所料,此工具通常用于驱逐。哦,还有warwalking,warflying和warskating等。

3.Hping

这个方便的小实用程序汇编并发送自定义ICMP,UDP或TCP数据包,然后显示任何回复。它受到ping命令的启发,但对发送的探测提供了更多的控制。它还具有方便的traceroute模式并支持IP分段。在尝试跟踪/ ping /探测阻止使用标准实用程序的尝试的防火墙后面的主机时,Hping特别有用。这通常允许您映射防火墙规则集。它也非常适合学习更多有关TCP / IP和试验IP协议的知识。遗憾的是,它自2005年以来一直没有更新.Nmap项目创建并维护了Nping,这是一个类似的程序,具有更多现代功能,如IPv6支持和独特的回声模式。

4.Scapy

Scapy是一个功能强大的交互式数据包操作工具,数据包生成器,网络扫描程序,网络发现工具和数据包嗅探器。请注意,Scapy是一个非常低级的工具 - 您使用Python编程语言与它进行交互。它提供了交互式创建数据包或数据包集,操作它们,通过线路发送它们,从线路嗅探其他数据包,匹配答案和回复等的类。

5.WebScarab

WebScarab以其最简单的形式记录了它所观察到的对话(请求和响应),并允许操作员以各种方式查看它们。WebScarab旨在成为任何需要公开基于HTTP(S)的应用程序工作的人的工具,是否允许开发人员调试其他困难的问题,或允许安全专家以应用程序的方式识别漏洞已经设计或实施。

两种安全工具教程

wireshark

1604143-20190310164700125-686071300.png
在终端输入wireshark可能会报错,解决方法:
解决方法:

  • # vi /usr/share/wireshark/init.lua
  • 找到倒数第二行如下:dofile(DATA_DIR.."console.lua")
  • 修改为:--dofile(DATA_DIR.."console.lua")
    1604143-20190310164949086-779802970.png
    1604143-20190310165001720-454081354.png

    WireShark 主要分为这几个界面:

  • Display Filter(显示过滤器), 用于过滤
  • Packet List Pane(封包列表), 显示捕获到的封包, 有源地址和目标地址,端口号。
  • Packet Details Pane(封包详细信息), 显示封包中的字段
  • Dissector Pane(16进制数据)
  • Miscellanous(地址栏,杂项)

    theharvester

    1604143-20190310165945250-73662435.png

三.python3视频学习

通过刷实验楼对自己不熟悉的知识点和一些基本指令进行了总结

在vim中输入#!/usr/bin/env python3
days = int(input("Enter days: "))
print("Months = {} Days = {}".format(divmod(days, 30)))
注:
divmod(num1, num2) 返回一个元组,这个元组包含两个值,
第一个是 num1 和 num2 相整除得到的值,第二个是 num1 和 num2 求余得到的值,
然后我们用
运算符拆封这个元组,得到这两个值。

range() 函数
如果你需要一个数值序列,内置函数 range() 会很方便,它生成一个等差数列(并不是列表)

continue。它会跳过其后的代码回到循环开始处执行。这意味着它可以帮助你跳过部分循环。

a.append(45) 添加元素 45 到列表末尾

将数据插入到列表的任何位置,这时我们可以使用列表的 insert() 方法。

count(s) 会返回列表元素中 s 的数量

在列表中移除任意指定值,你需要使用 remove() 方法。

将一个列表的所有元素添加到另一个列表的末尾呢,可以使用列表的 extend() 方法。

使用列表的 sort() 方法,排序的前提是列表的元素是可比较的。

del 关键字删除指定位置的列表元素。

栈:方法 pop()。传入一个参数 i 即 pop(i) 会将第 i 个元素弹出。
队列:a.pop(0) 弹出列表中第一个元素。

元组是不可变类型,这意味着你不能在元组内删除或添加或编辑任何值。

字典是是无序的键值对(key:value)集合,同一个字典内的键必须是互不相同的。
一对大括号 {} 创建一个空字典。初始化字典时,在大括号内放置一组逗号分隔的键:值对,这也是字典输出的方式。
我们使用键来检索存储在字典中的数据。

想要遍历一个字典,使用字典的 items() 方法

需要往字典中的元素添加数据,我们首先要判断这个元素是否存在,不存在则创建一个默认值。
如果在循环里执行这个操作,每次迭代都需要判断一次,降低程序性能。
我们可以使用 dict.setdefault(key, default) 更有效率的完成这个事情。

想要在遍历列表(或任何序列类型)的同时获得元素索引值,你可以使用 enumerate()。
需要同时遍历两个序列类型,你可以使用 zip() 函数。

四.教材第一二章实践作业

第一章,黛蛇蠕虫的案例,了解到了蠕虫病毒入侵的全过程以及造成的危害,

蠕虫攻击的机理:

1 外部感染源首先通过漏洞攻击蜜罐主机;
2 注入的Shellcode执行后将连接控制命令服务器,获取FTP服务器位置和下载指令;
3 从FTP服务器下载蠕虫样本到蜜罐主机;
4 在主机上激活蠕虫;
5 蠕虫进一步对外传播。

《防火墙》影评

防火墙:在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。
黑客的社会工程:在安全领域,社会工程就是黑客们利用人与人之间的交往,取得被害人的信任,然后就是想干嘛干嘛了。社会工程是一种非技术手段的黑客行为,利用了网络安全体系中最没有办法控制、没有办法打补丁的一个因素——人。在安全领域,社会工程就是黑客们利用人与人之间的交往,取得被害人的信任,然后就是想干嘛干嘛了。社会工程是一种非技术手段的黑客行为,利用了网络安全体系中最没有办法控制、没有办法打补丁的一个因素——人。这里介绍一个著名的针对Microsoft的社会工程案例,一个黑客给Microsoft的网管发了一封邮件,声称自己是Microsoft的员工,在欧洲出差,但是忘记的密码,大意的网管就发送了新的密码给这个人,黑客由此轻松的完成了入侵。

获取异性星座、生肖、八字等等

与同学分享有关星座的小知识,通过农历生日可以得到的自己是第几世,成功得到同学的农历生日日期。在同学的QQ上,查看详细资料里,直接得到同学的公历出生年月日,及星座。查找万年历与已经知道的农历日期作对比,一致,说明该同学在QQ上填写的均为真实信息。

第二章作业

介绍网络攻防的虚拟实验环境,为读者介绍各种虚拟机镜像及其用途。6个不同类型的虚拟机镜像,分别是靶机LinuxMetasploitable、WindowsXP Metasploitable和攻击机Back Track 4、Windows XP Attacker,以及HoneyWall和SEED,重在实践。

1604143-20190310153135449-1034921963.jpg

五.kali学习视频

kali简介

一个完整的授权安全渗透测试流程:

1)信息搜集:大多借助搜索引擎社会工程学以及基本的扫描工具实现。
2)漏洞分析:判断目标有什么漏洞,利用Kali Linux漏洞分析里的工具进行分析。
3)漏洞利用:Kali Linux里的漏洞利用攻击集。对现有漏洞进行利用,得到一定权限;提升自己的权限。
4)权限维持:成功攻破系统后,保持对权限的控制,俗称“留后门”。
5)文档编辑:知识积累。

kali安装

1604143-20190310155357272-1247106106.png

按照视频和网上的安装教程一步一步进行安装,中途也会遇到一些错误,但是通过在网上寻找解决的

方法,将其一一攻破。

域名解析

1604143-20190310162555897-612336132.png

漏洞检测

1604143-20190310162619819-1269722862.png1604143-20190310164954266-1041840762.png

转载于:https://www.cnblogs.com/lzf23/p/10504998.html

相关文章:

centos 6.4 SVN服务器多个项目的权限分组管理

根据本博客中的cent OS 6.4下的SVN服务器构建 一文,搭建好SVN服务器只能管理一个工程,如何做到不同的项目,多个成员的权限管理分配呢?一 需求开发服务器搭建好SVN服务器,不可能只管理一个工程项目,如何做到…

cifar数据集介绍及到图像转换的实现

CIFAR是一个用于普通物体识别的数据集。CIFAR数据集分为两种:CIFAR-10和CIFAR-100。The CIFAR-10 and CIFAR-100 are labeled subsets of the 80 million tiny images dataset. They were collected by Alex Krizhevsky, Vinod Nair, and Geoffrey Hinton.CIFAR-10由…

取代Python?Rust凭什么

作者 | Nathan J. Goldbaum译者 | 弯月,责编 | 屠敏来源 | CSDN(ID:CSDNnews)【导语】Rust 也能实现神经网络?在前一篇帖子中,作者介绍了MNIST数据集以及分辨手写数字的问题。在这篇文章中,他将…

【Mac】解决「无法将 chromedriver 移动到 /usr/bin 目录下」问题

问题描述 在搭建 Selenium 库 ChromeDriver 爬虫环境时,遇到了无法将 chromedriver 移动到 /usr/bin 目录下的问题,如下图: 一查原来是因为系统有一个 System Integrity Protection (SIP) 系统完整性保护,如果此功能不关闭&#…

【译文】怎样让一天有36个小时

作者:Jon Bischke原文地址:How to Have a 36 Hour Day 你经常听人说“真希望一天能多几个小时”或者类似的话吗?当然,现实中我们每天只有24小时。这么说吧,人和人怎样度过这24个小时是完全不同的。到现在这样的说法已经…

Dlib库中实现正脸人脸关键点(landmark)检测的测试代码

Dlib库中提供了正脸人脸关键点检测的接口,这里参考dlib/examples/face_landmark_detection_ex.cpp中的代码,通过调用Dlib中的接口,实现正脸人脸关键点检测的测试代码,测试代码如下:/* reference: dlib/examples/face_l…

LeetCode--004--寻找两个有序数组的中位数(java)

转自https://blog.csdn.net/chen_xinjia/article/details/69258706 其中,N14,N26,size4610. 1,现在有的是两个已经排好序的数组,结果是要找出这两个数组中间的数值,如果两个数组的元素个数为偶数,则输出的是中间两个元…

开源sk-dist,超参数调优仅需3.4秒,sk-learn训练速度提升100倍

作者 | Evan Harris译者 | Monanfei编辑 | Jane 出品 | AI科技大本营(ID:rgznai100)【导语】这篇文章为大家介绍了一个开源项目——sk-dist。在一台没有并行化的单机上进行超参数调优,需要 7.2 分钟,而在一百多个核心的 Spark 群集…

Windows和Linux下通用的线程接口

对于多线程开发,Linux下有pthread线程库,使用起来比较方便,而Windows没有,对于涉及到多线程的跨平台代码开发,会带来不便。这里参考网络上的一些文章,整理了在Windows和Linux下通用的线程接口。经过测试&am…

MySQL 性能调优的10个方法

MYSQL 应该是最流行了 WEB 后端数据库。WEB 开发语言最近发展很快,PHP, Ruby, Python, Java 各有特点,虽然 NOSQL 最近越來越多的被提到,但是相信大部分架构师还是会选择 MYSQL 来做数据存储。MYSQL 如此方便和稳定,以…

他们用卷积神经网络,发现了名画中隐藏的秘密

作者 | 神经小刀来源 |HyperAI超神经( ID: HyperAI)导语:著名的艺术珍品《根特祭坛画》,正在进行浩大的修复工作,以保证现在的人们能感受到这幅伟大的巨制,散发出的灿烂光芒。而随着技术的进步,…

机器学习公开课~~~~mooc

https://class.coursera.org/ntumlone-001/class/index

DLM:微信大规模分布式n-gram语言模型系统

来源 | 微信后台团队Wechat & NUS《A Distributed System for Large-scale n-gram Language Models at Tencent》分布式语言模型,支持大型n-gram LM解码的系统。本文是对原VLDB2019论文的简要翻译。摘要n-gram语言模型广泛用于语言处理,例如自动语音…

Ubuntu14.04 64位机上安装cuda8.0+cudnn5.0操作步骤

查看Ubuntu14.04 64位上显卡信息,执行:lspci | grep -i vga lspci -v -s 01:00.0 nvidia-smi第一条此命令可以显示一些显卡的相关信息;如果想查看某个详细信息,可以执行第二条命令;如果是NVIDIA卡, 可继续执行第三条命…

SQLI DUMB SERIES-5

less5 (1)输入单引号,回显错误,说明存在注入点。输入的Id被一对单引号所包围,可以闭合单引号 (2)输入正常时:?id1 说明没有显示位,因此不能使用联合查询了;可…

javascript RegExp

http://www.w3schools.com/jsref/jsref_obj_regexp.asp声明-------------modifiers:{i,g,m}1. var pattnew RegExp(pattern,modifiers);2. var patt/pattern/modifiers;------------------------例子:var str "Visit W3Schools"; //两…

Ubuntu14.04 64位机上安装OpenCV2.4.13(CUDA8.0)版操作步骤

Ubuntu14.04 64位机上安装CUDA8.0的操作步骤可以参考http://blog.csdn.net/fengbingchun/article/details/53840684,这里是在已经正确安装了CUDA8.0的基础上安装OpenCV2.4.13(CUDA8.0)操作步骤:1. 从http://opencv.org/downloads.html 下载OpenCV2.…

一篇文章能够看懂基础代码之CSS

web页面主要分为三块内容:js:控制用户行为和执行代码行为html元素:控制页面显示哪些控件(例如按钮,输入框,文本等)css:控制如何显示页面上的空间,例如布局,颜…

谷歌NIPS论文Transformer模型解读:只要Attention就够了

作者 | Sherwin Chen译者 | Major,编辑 | 夕颜出品 | AI科技大本营(ID:rgznai100)导读:在 NIPS 2017 上,谷歌的 Vaswani 等人提出了 Transformer 模型。它利用自我注意(self-attention)来计算其…

中国移动与苹果联姻 三星在华霸主地位或遭取代

据国外媒体12月24日报道,在各方的期待下,苹果终于宣布中国移动将于2014年1月17日开始销售支持其网络的iPhone手机。而中国移动也将于12 月25日开始正式接受预定。作为中国以及世界最大的移动运营商,中国移动与苹果的合作,将会帮助…

二维码Data Matrix编码、解码使用举例

二维码Data Matrix的介绍见: http://blog.csdn.net/fengbingchun/article/details/44279967 ,这里简单写了个生成二维码和对二维码进行识别的测试例子,如下:int test_data_matrix_encode() {std::string str "中国_abc_DEF…

PDF文件如何转成markdown格式

百度上根据pdf转makrdown为关键字进行搜索,结果大多数是反过来的转换,即markdown文本转PDF格式。 但是PDF转markdown的解决方案很少。 正好我工作上有这个需求,所以自己实现了一个解决方案。 下图是一个用PDF XChange Editor打开的PDF文件&am…

关于SAP BW提示“Carry out repairs in non-original only

为什么80%的码农都做不了架构师?>>> 这个提示是由于你在生产系统(正式系统)里面修改了一些东西,才提示"Carry out repairs in non-original system only if they are urgent"这个警告,理论上我们…

windows7 64位机上安装配置CUDA7.5(或8.0)+cudnn5.0操作步骤

按照官网文档 http://docs.nvidia.com/cuda/cuda-installation-guide-microsoft-windows/index.html#axzz4TpI4c8vf 进行安装:在windows7上安装cuda8.0/cuda7.5的系统需求:(1)、ACUDA-capable GPU(本机显卡为GeForce GT 640M);(2)、A support…

多重影分身:一套代码如何生成多个小程序?

前言 影分身术,看过火影的都知道,一个本体,多个分身。 大家肯定要问了,那小程序开发跟影分身术也能扯上关系?没错,那自然就是:一套代码,多个小程序啦。 各位先别翻白眼,且…

TensorFlow全家桶的落地开花 | 2019 Google开发者日

作者 | 唐小引写于上海世博中心出品 | GDD 合作伙伴 CSDN(ID:CSDNnews)Android 10 原生支持 5G,Flutter 1.9、Dart 2.5 正式发布这是 Google Developer Days 在中国的第四年,从 2016 年 Google Developers 中国网站正式…

css的background

背景属性——background是css中的核心属性。你应该对它有充分的了解。这篇文章详细讨论了background的所有相关属性,甚至包括background-p_w_upload,还为我们介绍了它在即将到来的CSS3中的样子,还有那些新加入的背景属性。使用CSS2中的背景属…

windows7 64位机上配置支持GPU版(CUDA7.5)的OpenCV2.4.13操作步骤

很久之前在windows7 32位上配置过GPU版的opencv,可参考http://blog.csdn.net/fengbingchun/article/details/9831837Windows7 64位CUDA7.5的配置可以参考:http://blog.csdn.net/fengbingchun/article/details/53892997这里是在CUDA7.5已正确安装后的操作…

值得注意的知识点

ImageView的属性adjustViewBounds www.jianshu.com/p/13de17744… 转载于:https://juejin.im/post/5c8b7742e51d454e02716e44

阿里深度序列匹配模型SDM:如何刻画大型推荐系统的用户行为?

作者 | 石晓文来源 | 小小挖掘机(ID:wAIsjwj)今天给大家介绍的论文是:《SDM: Sequential Deep Matching Model for Online Large-scale Recommender System》论文下载地址:https://arxiv.org/abs/1909.00385v11、背景像…