1.0总览

学习了解kali系统等网络安全的基本知识。

1.1什么是网络安全

入侵步骤

**阶段一:搜索**
​
1、互联网搜索
​
2、社会工程学
​
3、垃圾数据搜寻
​
4、域名信息收集
​
注册人、注册邮箱
​
5、非入侵性的网络扫描
​
不违法,不危害他人计算机安全
​
**阶段2:扫描**
​
1、每一台局域网、广域网设备的品牌型号
​
2、开发的端口及应用服务
​
不如4439 3389 8080 等端口 阿帕奇等应用
​
3、操作系统内在的漏洞
​
看其系统有没有即使打补丁
​
4、保护性交叉的数据传输
​
**阶段三:获得权限**
​
一般目的是能够控制目标系统、窃取文件。同事也会发动拒绝服务攻击,使其不能正常工作。比如Doss攻击、getshell
​
**阶段四:保持连接**
​
通常会留下后面更改某些系统设置
​
**阶段五:消除痕迹**
​
实习攻击目的后通常会采取各种措施来隐藏痕迹,比如清楚系统日志等。

技术介绍

1、网络是多种信息技术的集合体,他的运行依靠相关的大量技术标准和协议。
2、除了使用这写技术上的漏洞,还可以利用社会工程学等人为运行管理中存在的问题对目标网络实施入侵。
3、技术范围很广,涉及网络协议解析、源码安全性分析、密码强度分析和社会工程学等多个不同的学科。
4、目前在实施网络攻击中,黑客所使用的入侵技术主要包括以下几种;协议漏洞渗透、密码分析还原、应用漏洞分析与渗透、社会工程学、拒绝访问攻击、病毒或后门攻击。

常见技术

网页挂马、利用第三方漏洞、网游木马、网络钓鱼、拒绝服务攻击、口令入侵、窃听、cookie窃取、社会工程学、键盘记录

1.2如何学习

2.1使用theHarvster信息收集工具

搜索引擎、PGP服务器

主要是收集用户的email、子域名。主句IP以及开放的端口

theHarvester常用参数:

-d:用来确定搜索的域或网址,也就是你要收集哪个目标的信息,这个参数的作用就是确定目标(d指的就是domain,域名的意思)。

-b:用来确定收集信息的来源,比如:baidu, bing, google等等,这个参数是确定从哪里收集信息,信息的来源可以是baidu,也可以是bing或者google。

-l:该选项用来设置theHarvester要收集多少信息,用来限制要收集信息的数量,量越大速度也就越慢。

-f:用来保存收集到的所有信息,可以保存为HTML文件,也可以是XML文件。如果不想保存,只是想看一遍结果,就不需要添加这个参数。

-h 使用傻蛋数据库查询发现主机信息

实例1:

theHarvester -d http://sec-redclub.com -l 100 -b baidu

2.2GoogleHacking语法

它是一种攻击者利用google高级搜索技术去信息搜集的办法

1、web应用程序的漏洞

2、收集任意或者单个的目标信息

3、发现披露敏感信息的错误消息

4、发现包含凭据的其他敏感数据的文件

搜索特定的文件比如 .sql

intitle:''index of'' filetype:sql

''phpMyAdmin'' ''running on'' inurl:"main.php"

逻辑运算符有

and或+:用于包含关键字

NOT或-:用于排除关键字

OR或|:用于包含一个或另一个匹配的关键字

~:用于包含同义词和类似单词

”“:用于包括完全匹配

*:单字通配符

.:单字符通配符

():对查询进行分组

例:Operator:search_string_text

语法由三部分组成:运算符,冒号和要搜索的所需关键字。可以使用” ”空格插入

site:可以限制你搜索范围的域名;
inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用;
intext: 只搜索网页<body>部分中包含的文字(也就是忽略了标题、URL等的文字);
intitle: 查包含关键词的页面,一般用于社工别人的webshell密码;
filetype:搜索文件的后缀或者扩展名;
intitle:限制你搜索的网页标题;
link:搜索链接到请求的URL的界面;
cache:搜索并显示网页的版本。
----------
查找后台地址:
site:域名inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms
查找文本内容:
site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|admin|login|sys|managetem|password|username
查找可注入点:
site:域名 inurl:aspx|jsp|php|asp
查找上传漏洞:
site:域名 inurl:file|load|editor|Files
找eweb编辑器:
site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit
存在的数据库:
site:域名 filetype:mdb|asp|#
查看脚本类型:
site:域名 filetype:asp/aspx/php/jsp
迂回策略入侵:
inurl:cms/data/templates/images/index/
辅助网站:
https://www.exploit-db.com/google-hacking-database

只是一个侦察手段,攻击者可以发现网站的问题所在。

2.3DNS(Domain Name System域名系统)

域名解析:把域名指向网站空间的IP,更方便的访问网站,域名解析的工作由DNS服务器来完成。

专有名称:

正向解析/域名-----IP地址

反向解析/IP-----域名

主机解析/A解析,是将“域名”解析成“IP地址”

别名解析/CNAME解析,域名解析成域名,最终的域名解析成IP

DNS协议:DNS协议是运行在UDP协议之上,端口号:53

域名结构: 四级、三级、二级、顶级、根域名依次递增

.com商业机构

.net网络服务机构

.cn中国国家域名

.org非盈利性组织

.top高端、顶级国际通用域名

.gov政府机构

.edu教育机构

域名解析成IP地址的2个方法:hosts文件、DNS服务器解析

域名解析过程:

1、浏览器的缓存

2、操作系统的缓存

3、本地域名服务器

4、根域名服务器

辅助DNS:实现DNS解析的负载均衡,达到容灾备份的效果。

结果:可以在客户机的网络中设置主DNS和辅助DNS的地址,用以实现容错。

转发器:可以通过使用转发器,将收到的DNS请求转发给另一台高性能的DNS服务器,让高性能的完成迭代查询

3.1暗网

DarkNet

DarkWeb,洋葱路由

DeepWeb深网

3.2暴力破解

密码学,可逆,不可逆运算

暴力破解

撞库撞字典

防暴力破解

3.3暴力破解的原理

暴力破解称为穷举发,是一种针对密码的破译方法,即将密码进行逐个推算直到找到真正的密码为止。

字典破解:密码字典是配合密码破译软件所使用的。

连续性的尝试加密码字典。

3.4生成密码字典

常规字典:采用递归运算,自定义生成包含任意字符或汉字的字典。

日期字典:生日字典:可生成6位或8位日期密码字典(生日密码字典),支持多种年月日的组合格式。

英文字典:软件自带常用英语单词,英语人名字典和英语地名字典可方便的加入到字典中。

弱口令字典:软件自带弱口令集,且你可以根据自己手动添加弱口令。弱口令集放到所有字典前列效率更好。

拼英字典:独有的汉字拼音字典功能,可任意设置拼音的大小写和首字母大写。

电话号码生成:收集号码生成器自动生成指定地点的中国移动和中国联通的手机号码,也可生成固定电话号码。

姓名拼音字典:姓名拼音字典生成包括百家姓的姓名汉字或拼音字典。

汉字注音:给已有中文文本注音。

常用的密码字典生成软件主要有:

1、木头字典生成器

2、黑刀超级字典生成器

3、真空密码字典生成器

4、万能钥匙字典生成工具

kali字典生成软件:

crunch

kali中使用crunch制作字典

crunch 1 4>>1.txt

生成最小一位最大4位,由26个小写字母为元素的所有组合,生成内容导出1.txt

crunch 1 4abcd>>2.txt

生成最小1位最大4位,由abcd为元素的所有组合,并把生成内容导出2.txt

crunch 4 5 -p yale test text1 text2 >>3.txt

生成以“yale、text、text1、text2”为元素的所有组合密码

crunch 11 11 +0123456789 -t139%%%%%%%% -o >>4.txt

制作139开头的手机密码字典

3.5破解加密ZIP/RAR压缩文件

1.kali

安装rar软件

sudo apt install rar

sudo apt install unrar

rar a 文件名 文件1 文件2-p(添加压缩文件)

安装破解软件

rarcrack、fcrackzip、kali自带只支持rar压缩文件:rar2john、john

sudo apt install rarcrack

sudo apt install fcrackzip

sudo apt-get install rarcrack libxml2-dev libxsit-dev (rarcrack相关的程序)

zip --password 密码 文件名 文件1 文件2

实例

fcrackzip -b(暴力破解测试) -l(密码长度) 4 6 -c(限制密码) 1 -p(破解起点) 0000 文件名
fcrackzip -D(使用密码字典破解) -p(密码字典名字)/路径/字典名字 文件名
​
rar2john 文件>hash.txt
john hash.txt
​
rarcrack --type rar --threads(线程)12 文件名
会生成一个xml文件,可通过编辑xml文件来配置

2.windows

使用bandizip来破解压缩包密码

使用Advanced Archive Password Recovery来破解压缩包密码

使用Advanced Office Password Recovery来破解office密码

使用Passper for PDF来破解PDF密码

4.1木马介绍

木马和病毒

一、什么是木马?木马和病毒的区别是什么?

木马负责监控、控制等,病毒负责破坏等。

二、木马工作原理和方式

三、木马是生成方式

四、木马的目的

一些公司用的监控软件本身就是木马

木马的传播手段

木马免杀-手段很多:加花加壳等技术手段

木马捆绑-图片捆绑、两个程序捆绑

木马传播-非技术或者结合技术手段

木马与漏洞

利用漏洞传播木马

主要体现在msf通过漏洞,注入木马,方便下次控制

算是提权的一种方案

漏洞是扫描出来的

病毒简介

什么是病毒,有什么特征,和木马的区别

病毒的工作模式

病毒的传播方案

病毒的主要原理-搞破坏,甚至可以搞坏硬件

物理病毒-超高压的U盘

病毒的目的

网络安全学习笔记(一)相关推荐

  1. 网络安全学习笔记(适合初学者)

    网络安全学习笔记 一. Ip欺骗(IP spoof)及防范原则 IP[地址]欺骗被用来从事非法活动,破坏网络安全,黑客使用IP欺骗就不会被抓到,还有一些黑客进行Dos攻击的时候,就可以隐藏真实的IP, ...

  2. 【小迪安全】web安全|渗透测试|网络安全 | 学习笔记-终

    后续笔记仔细看了下,放出来铁过不了审核,等有时间一点点删了再放出来. [小迪安全]web安全|渗透测试|网络安全 | 学习笔记-8 已经被封了=.= 把目录写上,假装过审核了. 接下来是持续八天的-- ...

  3. 第四章网络安全学习笔记(超详细)

    ---------------------------网络安全---------------------------- 万字长文,小编自己手打,如有勘误,敬请谅解! 网安笔记 ------------ ...

  4. 【网络安全学习笔记1】防火墙分类以及各自优缺点

    一.防火墙是什么? 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15).它是一种 ...

  5. 网络安全学习笔记——DNS漏洞

                 目录 DNS攻击方式 DNS劫持 DNS缓存中毒 DNS放大(Dos)攻击 DNS隧道攻击                                           ...

  6. 网络安全学习笔记Day01—Day10

    Day01(20220630)#NETBASE DAY01 1.TCP/IP 目前应用广泛的网络通信协议集 国际互联网上的电脑相互通信的规则.约定 ①主机通信的三要素: IP地址:用来标识一个节点的网 ...

  7. 【小迪安全】web安全|渗透测试|网络安全 | 学习笔记-7

    目录 第40天:JAVA安全-JWT安全及预编译CASE注入等 第41天:JAVA安全-目录遍历访问控制XSS等安全问题 第42天:漏洞发现-操作系统之漏洞探针类型利用修复 第43天:漏洞发现-WEB ...

  8. 网络安全学习笔记——蓝队实战攻防

    目录 蓝队及发展趋势 基本概念 ​​​        发展趋势 攻击阶段 准备阶段 情报搜集 建立据点 横向移动 攻击战术 利用弱口令及通用口令 利用互联网边界渗透内网 利用通用产品组件漏洞 利用安全 ...

  9. 网络安全学习笔记——红队实战攻防(上)

    目录 红队及发展趋势 基本概念 发展趋势 防守阶段 备战阶段 临战阶段 实战阶段 战后整顿                                                 如果错过互联 ...

最新文章

  1. 【JavaScript总结】JavaScript发展与学习内容
  2. 粒子耗尽 粒子滤波_如何使用粒子的强大蓝牙API
  3. k8s 使用Nginx Ingress实现灰度发布和蓝绿发布
  4. Delphi应用程序的调试(四)The Debug Inspector
  5. MySQL中的自适应哈希索引
  6. JIAVA知识点整理
  7. 目标检测再次革新!图灵奖得主团队提出Pix2Seq,将Detection变成了Image Captioning...
  8. 网页Object标签 遮盖DIV标签解决方法
  9. 【java】SpringBoot新特性 节省百分之95﹪内存占用
  10. 批量复制文件并改成有顺序的文件名
  11. iNodeClient 校园网客户端在linux环境下的使用方法
  12. 程序设计中的基本概念
  13. Android Q 上的Biometric生物识别之Fingerprint指纹识别流程
  14. Docker部署ElasticSearch
  15. 噪声dba是什么单位_请问:dBA是什么意思?和dB,dBm之类有什么关系?主要用... - 射频微波研发讨论区 - 52RD研发论坛...
  16. mysql数据库 auto_increment_mysql学习笔记(二:中的auto_increment 理解
  17. 数组----二维数组
  18. linux音频子系统 - pcm设备
  19. 本周XR新闻:吴德周成立AR硬件公司,SideQuest支持PICO、Magic Leap
  20. Rancher通过Aliyun-slb服务对接阿里云SLB教程 1

热门文章

  1. Java国际化——ResourceBundle基本使用
  2. SQLServer 常用函数汇总
  3. 暑期实习vs日常实习,它们究竟有什么区别?
  4. 访问学者在新加坡访学有哪些饮食习惯?
  5. Head First 设计模式总结(六) 命令模式
  6. CET-6 Word’s defination from Oxford dictionary 大学英语六级词汇剑桥英文释义
  7. mac修改shell
  8. 「Vue源码学习」常见的 Vue 源码面试题,看完可以说 “精通Vue” 了吗?
  9. EDA和CAD合并建立电子模块热仿真模型 step by step
  10. oracle exadata 多少钱,oracle exadata