《网络攻防技术与实践》(诸葛建伟)读书笔记

第一章

  一、思考:

  1.

  Q:如何进行攻击溯源?如何反攻击溯源?如何更好的实现隐蔽攻击?在设备资源不对等的情况下如何凭借技术、凭借什么样的技术能取得优势?

  A:攻击溯源技术已加入技术储备池待学习列表;设备资源严重失衡情况下打赢非对称网络对抗要扬长避短,灵活的调动包括社会工程在内的一切技术、非技术手段缩小差距,同时精心设计每一步操作以谋取对抗胜利。

  

  2.

  Q:通过逆向技术如何更好的保护程序免于逆向?

  A:逆向技术已安排在日程表。

  3.黑帽子写技术博客是一种不好的习惯,要尽量减少网络上的痕迹。

  4.大篇幅介绍黑客/骇客等名称含义的区别和“黑客信条”是极为幼稚的,站在技术的角度上看,技术人员之间的区别只有技术水平,站在发展的角度讲,技术水平只是众多能力的一种。

  5.我的技术方向选择是正确的,以逆向工程为主,进阶到漏洞挖掘/利用,同时注重各领域的学习技术水平是综合实力的体现而不仅是某一方面。

  6.努力的提升技术水平,要多注意情报的搜集,多听,多看,多想,多做,少说。

  7.

  To follow the path

  look to the master

  follow the master

  walk with the master

  see through the master

  become the master

  二、技术储备池:

 

  1.API Hooking

  2.蜜罐技术

  3.攻击溯源

  三、实践作业

  1.影视推荐:http://www.cnblogs.com/ghost00011011/p/8592674.html

  2.社工实践:

  <1>项目目标:获取异性同学1)生肖、2)星座、3)出生日期、4)生辰八字

  <2>需求分析:1、2、3号目标较为容易实现,4号目标在现代社会热度不高,单纯的接触女方可能也无法获得,如果单纯是为了完成作业而接近女方及其亲属意义不大。由于题目限定为“异性同学”,根据“同学”一词定义:“同学通常指曾经于同一时间在一起学习的人,而并非与自己同时在学的校友”,只要在读书上学的异性就符合要求,不必非要局限于当前的同窗,选择身边的同窗可能会惹来后续的麻烦。如果直接告明行为目的即丧失了意义也丧失了乐趣。

  <3>项目记录:由目标1、2、3、4很容易联想到“相亲”这个词语,相亲的过程可以名正言顺的获取目标信息。思考:

  地处北京,外来人口多,相亲市场火爆,以前听说过北京的公园相亲很热闹,完成目标概率很大

  查找北京各个公园相亲时间表

  获取信息的时间耗费是多少?

  怎样用性价比最高的方式获取信息?

  学术圈子

  APP——小木虫

  社区——书友互识

  如果联系上了女方1、2、3号目标可以很容易实现,至于4号目标,如果女方不知自己出生时间,可假装和女方同年同月同日生,吸引女方好奇心,利用其猎奇心理,让其主动联系亲属查知出生时间,获取上述信息后可以根据生辰八字的计算方法计算得出。

  白菜很多,感觉有一些是仙人跳,总会有无脑猪去拱,这里就贴出来一些思路和资源,我不愿浪费时间在这个题上。

                  

                  

第二章

  一、思考

  看了一些人的博客,感觉很飘,心不定,回头看自己的博客发现也有这个毛病,悄悄的自己都没察觉到,再回首近期的学习,感觉问题很大,我相信保持虚心才能学到更多东西,今后一定注意。

  二、实践作业:按照实验指导书搭建个人攻防实验环境,没遇到问题。

第三章

    1.读书的方式:从薄->厚->薄

    2.构成目标信息系统的三大核心要素:人、网络、主机系统。攻防应围绕这三个对象展开工作。

    3.本章主题是:网络信息搜集技术。这里推荐两本加入储备池的书《google hacking 技术手册》、《google hacking——渗透性测试者的利剑》

    4.使用google hacking语法搜索开放远程桌面连接,发现只有一个搜索结果,不清楚原因。。。

    google hacking语法应该系统学习。

    5.利用ICANN(互联网技术协调机构)查网站域名 (可以学一下撒旦搜索引擎,已加入技术储备池)

    垃圾校园网,垃圾 垃圾 垃圾

    本想使用http://register.com/whois.rcmx 深度查询域名信息,但是出去后发现

    谷歌的身份验证没完没了,一直出错,多次重试无果,so pass

    探测了下母校一位教授的个人网站,发现禁止DNS区域传送

    使用APNIC的域名查询北大的校网段:英语不好真头疼

    顺带查了下自己的IP地址https://whoer.net/zh:涨姿势了。《黑客大追踪 网络取证核心原理与实践》、《深网》加入储备池

    使用visual trace route 查询先前在google上检索出来的远程桌面链接:

    详细列出了台湾省台北市该公司的服务器域名信息:

    使用best trace(有收费、免费两个版本)跟踪路由:

    Visual trace route的路由跟踪不太好用。

    6.通过书上追踪黑客实例启示:在网上不要透露个人信息,或是发布大量虚假个人信息进行混淆

实践操作:

Mission 1:我选的目标是sina.com.cn,

Q:查询获得的DNS注册人及联系方式

A:DNS注册人、联系方式:

person:         ChinaUnicom Hostmaster

nic-hdl:        CH1302-AP

e-mail:         hqs-ipabuse@chinaunicom.cn

address:        No.21,Jin-Rong Street

address:        Beijing,100033

address:        P.R.China

phone:          +86-10-66259764

fax-no:         +86-10-66259764

country:        CN

mnt-by:         MAINT-CNCGROUP

last-modified:  2017-08-17T06:13:16Z

source:         APNIC

Q:域名对应的IP地址

A:比较有意思的是我通过不同的工具查出的地址是不同的

202.108.33.107 ( sina.com.cn )???202.108.33.60???

inetnum:        202.108.0.0 - 202.108.255.255

还是有就是域名www.sina.com.cn和sina.com.cn解析到不同的地址。发现两个网站都解析到新浪首页,推理厦门市的服务器应该是新浪公司租用或购置的服务器。

Q:IP地址注册人及联系方式

person:         sun ying

address:        fu xing men nei da jie 97, Xicheng District

address:        Beijing 100800

country:        CN

phone:          +86-10-66030657

fax-no:         +86-10-66078815

e-mail:         hostmast@publicf.bta.net.cn

Q: IP地址所在的国家、城市及具体位置?

A:用shadan搜索IP,连位置都清晰表示出了呢。

    另:发现一个网站提供免费的API调用(应该还有很多优秀的网站,以前接触的不多)

    感觉储备池要溢出了。。。

    之前网络安全法没出的时候钟馗之眼也挺流行的,但之后就。。。感觉改成了四不像,很难受

Mission 2:获取BBS或QQ等社交软件中好友的IP地址,并查询好友的地理位置信息

(之前在知乎上看过一个帖子,说的是a在游戏里骂b,b通过技术手段获取了a的物理位置恫吓a,很多安全大佬都关注了这个问题,但作答者很少,以前不了解技术原理,推测与此题很相似)

A:Mission Fail

本章85页之后由于赶进度只能粗略看看,我觉得粗放式进食并不利于消化,反而容易积食

之前就接触过nmap扫描器,并对其中的一个扫描方式——idle scan产生了兴趣,idle scan最大的特点是扫描过程的极度隐蔽,无法(很难)被攻击溯源,浅读了一段时间代码进而又写了一段时间程序,试图(妄图)改善此扫描方式效率地下的缺点,unfortunately,mission fail。。。

关于idle scan方式见下图:

the attacker,         the zombie,        and      the target.

情景1.被扫描端口开放

情景2.被扫描端口关闭

情景3.被扫描端口被屏蔽/过滤

其扫描方式极为特殊:引入第三方主机(僵尸机)替代扫描,进而保障了自身的安全。之前由于代码管理不善,源码有一定程度的损失,鄙人之前的代码采用C语言编写,基于winpcap开发,采用原始套接字自己编制数据包、绕过系统底层对于网络通信的控制,自助控制的数据包收发。如读者对此有兴趣,大可联系鄙人,相互学习,共同提高。

实在是事情太多,来不及了,缺失的nmap扫描例子和漏洞扫描笔记,下周定会补上。

技术储备池:

  1. xgoogle共享库学习
  2. 元搜索引擎探索
  3. dig 命令学习
  4. 《黑客大追踪 网络取证核心原理与实践》
  5. 《深网》
  6. Shadan 搜索

遇到的困难:【实践证明,作业要是好好做,一周是做不完的】

  1. Offline Explorer软件激活码搜寻了各大破解网站也没有找到,在网站上搜寻密钥时不经意点开某个伪造网站,被安装了不明证书,后续清除工作花费很多时间。
  2. Visual route注册机搜了几个论坛也没有找到,csdn上和网上的感觉不靠谱,而且被360报毒,没敢用。
  3. 在开启校网的时候发现校网进制爬虫抓取。思考网站中用什么样的技术来避免诸如google、百度等搜索引擎的爬虫爬取网站内容?对建站、前端不了解,尚未寻得答案。
  4. 例如像shadan这样建立起了虚拟地址和物理地址以一一对应关系的网站,其数据库是怎么建立的?
  5. 获取论坛或qq等好友的IP地址是如何实现的,有什么探测的环境要求?如何在wireshark中找到微信/qq发送的数据包?

第五章

1.对于网络协议攻击,我认为先要收悉常用的网络协议,了解网络协议执行的操作流程,有什么漏洞以及如何利用工具针对协议漏洞进行攻击,如果有必要,可能要解读协议源码。我这有张图,觉得不错,贴出来分享给大家。(此图较大,如果没显示全,请缩放页面查看)

2.ARP断网攻击实例

3.ICMP重定向攻击实例

4.TCP——RST攻击实例

5.TCP——SYN攻击(flood洪水攻击)实例

6.UDP——SYN攻击(flood洪水攻击)实例

7.kali linux环境下netwox攻击工具的使用与说明

8.思考:最近感觉,对于技术积累的输出>输入,长此以往会思维枯竭,在这立个flag,无论多忙都要抽出时间来学习技术,厚积而薄发,备战!备战!备战!。

我的公众号,正在建设中,欢迎关注:

转载于:https://www.cnblogs.com/ghost00011011/p/8592680.html

《网络攻防技术与实践》(诸葛建伟)读书笔记相关推荐

  1. 2017-2018-2 20179205 《网络攻防技术与实践》第八周作业

    <网络攻防技术与实践>第八周学习总结 教材第八章<Linux操作系统安全攻防>学习总结 本章通过介绍Linux的结构和安全机制,引出了对Linux系统的攻击过程,包括首先从远程 ...

  2. 网络攻防技术与实践笔记-信息收集技术手段

    网络攻防技术与实践笔记(一) 一.网络踩点 1. web搜索与搜索 Google.百度等高级搜索,xgoogle查询工具:wget爬虫工具,Teleport Pro.Offline Explorer爬 ...

  3. 2017-2018-2 20179205 《网络攻防技术与实践》第六周作业

    <网络攻防技术与实践>第六周作业 视频学习总结 一.kali密码攻击之在线工具攻击 密码攻击是安全测试中必不可少的一环,而在线攻击多为对一个服务远程连接并使用用户名与密码破解. 1.cew ...

  4. 20169205 2016-2017-2 《网络攻防技术》第7周学习总结

    20169205 2016-2017-2 <网络攻防技术>第7周学习总结 教材学习内容总结 课本第七章主要围绕windows操作系统安全攻防技术进行讲述,教材中主要涉及的攻击内容如下: W ...

  5. 2017-2018-2 20179305《网络攻防技术》第二周作业

    Q1 国内外著名黑客介绍 1.国内著名黑客黄鑫简介 黄鑫,网名木马冰河,毕业于西安电子科技大学,职业是网络安全网站"安全焦点"冰河木马软件的创作者. 99年,木马虽然已经在黑客中间 ...

  6. 2018-2019-2 20189221 《网络攻防技术》第六周作业

    2018-2019-2 20189221 <网络攻防技术>第六周作业 视频学习(21-25) KaliSecurity-密码攻击之在线攻击工具 1.Cewl 可以通过爬行网站获取关键信息创 ...

  7. 20155201 网络攻防技术 实验六 信息搜集与漏洞

    20155201 网络攻防技术 实验六 信息搜集与漏洞 一.实践内容 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 漏洞扫描: ...

  8. 2018-2019-2 20165212《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165212<网络攻防技术>Exp5 MSF基础应用 攻击成果 主动攻击的实践 ms17010eternalblue payload windows/x64/m ...

  9. 网络攻防技术(摆烂一天)

    网络攻防技术非常基础 1. 信息采集 信息采集的重点概念: 信息采集是黑客为了更有效的实施攻击而在攻击前对被攻击目标进行探测活动(信息渗透的过程) 信息采集是渗透重要的一部分:知道的越多就可能知道的更 ...

  10. 2018-2019-2 20165332《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165332<网络攻防技术>Exp5 MSF基础应用 1.基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是 ...

最新文章

  1. 初窥runtime的作用
  2. linux搭建gitlab内网,ubuntu14搭建内网gitlab服务器(示例代码)
  3. 这位中国小伙 6个月用比特币攒了125个亿 !
  4. 高退出低留存:六年百万数据透析,想颠覆传统教育的MOOC怎么了?
  5. 2.2tensorflow2官方demo
  6. day13-递归函数、匿名函数、内置函数
  7. PTA-1021—— Deepest Root(最后两组数据错误)
  8. Mysql 在linux下的安装和启动
  9. 《SQL高级应用和数据仓库基础(MySQL版)》学习笔记 ·010【高级查询】
  10. 20200922:leetcode35周双周赛题解记录(下)
  11. 历史文章之机器学习和深度学习
  12. H3C 初级综合实验
  13. 最速下降法(附Python代码)
  14. python求主析取范式_python应用之求主析取范式,主合取范式
  15. MacBookPro制作Windows 11 U盘启动盘
  16. 同时安装Office2016和Visio2016
  17. P1347 排序(topo)
  18. 上传文件到到大数据平台
  19. UI设计之【android 仿微信、QQ聊天,带表情,可翻页,带翻页拖动缓冲】
  20. 5.2SVM2--python机器学习

热门文章

  1. 【论文简述及翻译】A Large Dataset to Train Convolutional Networks for Disparity, Optical Flow, and SceneFlow
  2. 打听同事工资,我被离职了
  3. Codeforces 417D.Cunning Gena (状压DP)
  4. PyQt5窗口滚动显示最新数据
  5. 二维码扫描枪中文开发指导
  6. 云栖社区Markdown指南【2018版】
  7. 用 Creator 写微信小游戏排行榜
  8. 开源网上商城程序(简介国内外开源网店系统)
  9. 上半年晋升 P8 成功,还买了别墅!
  10. CSS网页布局中易犯的10个小错误