一.加密与解密
1.1 常见的加密算法
对称加密:怎么加密,就怎么解密
DES Date Encryption Standard
AES Advance Encryption Standard
非对称加密
RSA Rivest Shamirh Adleman
DSA Digital Signature Algorithm
数据信息完整性
MD5 Message Digest Algorithm 5
SHA Secure Hash Algorithm
]# md5sum a.txt
1.2 GPG加密工具
]# rpm -q  gnupg2
gnupg2-2.0.22-3.el7.x86_64
]# which  gpg
/bin/gpg
]# gpg --help
1.3 新建两个用户,并分别登陆,在一台机器行测试加密解密
]# useradd usera
]# useradd userb
]# echo 123456 | passwd --stdin usera
]# echo 123456 | passwd --stdin userb
]# ssh -X usera@localhost
]# ssh -X userb@localhost
1.3.1 gpg 数据对称加密与解密  -c 加密  -d 解密 
发             收
usera加密
usera --> userb
usera~] gpg -c a.txt 
usera~] ls
a.txt  a.txt.gpg
usera]$ cp a.txt.gpg /tmp/
userb解密
userb~] ls -l /tmp/a.txt.gpg 
-rw-rw-r--. 1 usera usera 48 2月  19 15:01 /tmp/a.txt.gpg
解密
]$ cat /tmp/a.txt.gpg   看到的是乱码
userb/tmp] gpg -d a.txt.gpg > ~/a4.txt (提示输解密密码)
userb]$ cat a4.txt 查看文件内容(解密)
1.3.2 gpg 数据非对称加密与解密
公钥加密 私钥解密
加密       解密
uesra    userb
A--发送加密数据(B的公钥)  B--查看加密数据(B的私钥)
B--创建秘钥对
B-->公钥-->A
A--公钥-->加密数据
A--数据-->B
B--私钥-->数据
1) 创建密钥对 userb
]$ rm -rf  ~/.gnupg/
]$ gpg --gen-key  创建密钥对
...
请选择您要使用的密钥种类:
(1) RSA and RSA (default)
(2) DSA and Elgamal
(3) DSA (仅用于签名)
(4) RSA (仅用于签名)
您的选择? 
RSA 密钥长度应在 1024 位与 4096 位之间。
您想要用多大的密钥尺寸?(2048)
您所要求的密钥尺寸是 2048 位
请设定这把密钥的有效期限。
0 = 密钥永不过期
<n>  = 密钥在 n 天后过期
<n>w = 密钥在 n 周后过期
<n>m = 密钥在 n 月后过期
<n>y = 密钥在 n 年后过期
密钥的有效期限是?(0) 
密钥永远不会过期
以上正确吗?(y/n)y
...
真实姓名:userb
电子邮件地址:pang@163.com
注释:teacher
您选定了这个用户标识:
“userb (teacher) <pang@163.com>”
更改姓名(N)、注释(C)、电子邮件地址(E)或确定(O)/退出(Q)?O  (提示输入保护私钥的密码)
gpg: 正在检查信任度数据库
gpg: 需要 3 份勉强信任和 1 份完全信任,PGP 信任模型
gpg: 深度:0 有效性:  1 已签名:  0 信任度:0-,0q,0n,0m,0f,1u
pub   2048R/44CFD46F 2019-02-19
密钥指纹 = DB63 55F8 6BD7 941D 8F4A  872F BD9B B688 44CF D46F
uid                  userb (teacher) <pang@163.com>
sub   2048R/F6E2F282 2019-02-19
]$ ls ~/.gnupg/
gpg.conf           pubring.gpg   random_seed  S.gpg-agent
private-keys-v1.d  pubring.gpg~  secring.gpg  trustdb.gpg
2) userb导出公钥
]$ gpg --export -a > ~/userb.pub
]$ ls
a4.txt userb.pub
3) userb把导出公钥放到公共目录下
~]$ cp ~/userb.pub /tmp/
usera :
1) usera导入公钥
]$ rm -rf  ~/.gnupg/
]$ gpg --import /tmp/userb.pub
]$ ls ~/.gnupg/
gpg.conf  pubring.gpg  pubring.gpg~  secring.gpg  trustdb.gpg
2) usera使用公钥加密文件
]$ echo aaaa > test.txt
]$ gpg -e -r userb test.txt  文件加密
无论如何还是使用这把密钥吗?(y/N)y
]$ ls
test.txt  test.txt.gpg  userb.pub
3) usera把加密文件放到公共目录下
]$ cp test.txt.gpg /tmp/
]$ ls -l /tmp/test.txt.gpg 
-rw-rw-r--. 1 usera usera 344 2月  19 15:45 /tmp/test.txt.gpg
4) userb用户使用私钥解密文件
]$ gpg -d /tmp/test.txt.gpg > ~/test5.txt  (必须输入私钥的密码)
5) userb查看文件内容
]$ cat ~/test5.txt
1.3.3 gpg 数字签名
userb使用私钥签名    
]$ echo qwe > a1.txt 创建文件
]$ gpg -b a1.txt (数字签名 要输入私钥密码)
]$ls ~/a1*
/home/userb/a1.txt  /home/userb/a1.txt.sig
]$ cp ~/a1*  /tmp/
]$ ls -l /tmp/a1*
-rw-rw-r--. 1 userb userb   4 2月  19 15:51 /tmp/a1.txt
-rw-rw-r--. 1 userb userb 287 2月  19 15:51 /tmp/a1.txt.sig
]$ gpg --fingerprint    输出私钥指纹
/home/userb/.gnupg/pubring.gpg
------------------------------
pub   2048R/44CFD46F 2019-02-19
密钥指纹 = DB63 55F8 6BD7 941D 8F4A  872F BD9B B688 44CF D46F
uid                  userb (teacher) <pang@163.com>
sub   2048R/F6E2F282 2019-02-19
usera使用公钥验证签名
]$ gpg --verify /tmp/a1.txt.sig (root 用户修改了 a1.txt 文件的话 提示签名损坏) 
gpg: 于 2019年02月19日 星期二 15时49分06秒 CST 创建的签名,使用 RSA,钥匙号 44CFD46F
gpg: 完好的签名,来自于“userb (teacher) <pang@163.com>”
gpg: 警告:这把密钥未经受信任的签名认证!
gpg:       没有证据表明这个签名属于它所声称的持有者。
主钥指纹: DB63 55F8 6BD7 941D 8F4A  872F BD9B B688 44CF D46F
]$ cat /tmp/a1.txt
如果内容被修改:
]$ gpg --verify /tmp/a1.txt.sig
gpg: 于 2019年02月19日 星期二 15时49分06秒 CST 创建的签名,使用 RSA,钥匙号 44CFD46F
gpg: 已损坏的签名,来自于“userb (teacher) <pang@163.com>”
二 AIDE入侵检测系统
2.1 安装提供检测程序的软件包 
]# yum -y install aide
2.2 编辑主配置文件
]# sed -i '99,312s/^/#/' /etc/aide.conf  注释默认的检测配置
]# vim /etc/aide.conf 
/root/    FIPSR    #定义检测的目录 和检测规则,写在99行的上方即可
:wq
]# aide --init  没有被入侵之前 生成初始信息数据库文件
AIDE, version 0.15.1
### AIDE database at /var/lib/aide/aide.db.new.gz initialized.
]# ls /var/lib/aide/aide.db.new.gz  查看数据库文件
]# cp /var/lib/aide/aide.db.new.gz /tmp/ 把存有初始信息的文件拷贝走
]# cd /var/lib/aide/
]# mv aide.db.new.gz aide.db.gz          修改文件名
]# ls /var/lib/aide/
aide.db.gz                               查看修改后的文件名
对被检测的/root 目录做操作 (任何操作都可以)
585  lsattr /root/a.txt 
586  chattr -a a.txt 
587  rm -rf /root/a.txt*
588  ls
589  vim passwd 
590  vim  b3.txt
591  ls -l  mysql-5.7.17.tar 
592  chown  mysql:mysql  mysql-5.7.17.tar 
]# aide --check
Summary:
Total number of files:9848
Added files:1
Removed files:0
Changed files:2
三 扫描与抓包
3.1 nmap  扫描
]# rpm -q nmap
]# man nmap
]# nmap -sP 172.40.52.0/24
]# nmap -sT 172.40.52.118
]# nmap -sT -p 8080 172.40.52.118
]# nmap -sT -n -p 80 172.40.52.118-200
]# nmap -A 192.168.4.50
]# nmap -A  192.168.4.50
]# nmap -sP 172.40.52.119,117,221
]# nmap -sU 192.168.4.51
]# nmap -sT -p 80,3306,53 192.168.4.51
]# nmap -sT -p 21-110,3306,27017,6379 192.168.4.51
4.2 tcpdump抓包
]# which tcpdump
/sbin/tcpdump
]# man tcpdump 
]# tcpdump  (默认只抓从eth0接口进出的数据包)
]# tcpdump -i br1  指定抓包接口(网卡名称)
]# tcpdump -i br1 -c 2 指定抓包个数
]# tcpdump -i br1 -c 2 -A  以可阅读方式显示抓包信息
]# tcpdump -i br1 -c 2 -A -w /tmp/one.cap 存储到文件里
]# ls /tmp/one.cap   
]# tcpdump -A -r /tmp/one.cap 读取文件内容
]# tcpdump -i br1 tcp port 80(网页服务)
]# tcpdump -i br1 tcp port 22(远程ssh)
]# tcpdump -i br1 tcp port 21
]# tcpdump -i br1 host 172.40.52.143 and tcp port 21
]# tcpdump -i br1 src host 172.40.52.143 and tcp port 21
(src 只抓访问我的,不抓我返回给他的,相反dst)
抓ftp服务的数据包(其他客户端访问51的ftp)
]# useradd student
]# echo abc123 | passwd --stdin  student
]# tcpdump -A -i eth0  tcp port 21 -w /tmp/a3.cap
]# tcpdump -A -r /tmp/a3.cap | grep -i student
]# tcpdump -A -r /tmp/a3.cap | grep -i abc123
]# tcpdump -A -r /tmp/a3.cap | grep -i 'user\|pass'
四. 192.168.4.51 做邮件服务器
收邮件服务 端口 110
]# yum -y install dovecot
]# systemctl start dovecot
]# netstat -utnlp | grep :110
发邮件服务 端口25
]# rpm -q postfix
]# systemctl status postfix
]# netstat -utnlp | grep :25
添加邮箱帐号
]#useradd jim
]# echo 123456 | passwd --stdin jim
jim@localhost 邮箱帐号
123456 密码
设置邮箱目录
]# vim /etc/postfix/main.cf
419 home_mailbox = Maildir/
:wq
]# systemctl restart postfix
]# cd /etc/dovecot/conf.d/
]# vim 10-auth.conf
10 disable_plaintext_auth = no
:wq
]# vim 10-mail.conf
24 mail_location = maildir:~/Maildir
:wq
]# systemctl restart dovecot
连接postfix服务发送邮件
]# rpm -q telnet
]# telnet localhost 25        连接postfix服务
helo pc51                  定义主机名
mail from:root@localhost  发件人
rcpt to:jim@localhost   收件人
data                 写邮件
i love you boy   邮件内容
i love you boy
i love you boy
.                    提交邮件
quit                    断开连接
连接dovecot服务收邮件
[root@R51 ~]# telnet localhost 110  
user jim     登陆用户名
pass 123456  登陆密码
list         查看邮件
retr 1       显示编号是1的邮件内容
quit 断开连接
]# tcpdump -A -i lo tcp port 110(上面操作,下面抓包)
]# tcpdump -w /tmp/mail3.cap -A -i lo tcp port 110
]# tcpdump -A -r /tmp/mail3.cap | grep -i user
]# tcpdump -A -r /tmp/mail3.cap | grep -i pass
安装wireshark
]# yum -y  install wireshark  wireshark-gnome
]# wireshark

转载于:https://www.cnblogs.com/luwei0915/p/10495396.html

四十五.加密与解密 AIDE入侵检测系统 扫描与抓包相关推荐

  1. 加密与解密 、 AIDE入侵检测系统 、 扫描与抓包案例

    Top NSD SECURITY DAY04 案例1:加密与解密应用 案例2:使用AIDE做入侵检测 案例3:扫描与抓包分析 1 案例1:加密与解密应用 1.1 问题 本案例要求采用gpg工具实现加/ ...

  2. 45.深度解密四十五:网站盈利模式和私域流量的变现方式细致讲解

    网络营销推广技术.技巧深度解密(四十五)指南: 1.本文档适合零基础以及互联网营销推广工作者,主要讲解网站的盈利模式和私域流量变现的方式问题. 2.原创版权文档,任何抄袭或者全部.部分模仿都是侵权行为 ...

  3. [系统安全] 四十五.APT系列(10)Metasploit后渗透技术信息收集、权限提权和功能模块详解

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  4. \加密与解密应用\使用AIDE做入侵检测\扫描与抓包分析\加密与解密应用

    例1:加密与解密应用 案例2:使用AIDE做入侵检测 案例3:扫描与抓包分析 1 案例1:加密与解密应用 1.1 问题 本案例要求采用gpg工具实现加/解密及软件签名等功能,分别完成以下任务: 检查文 ...

  5. 服务器存储满了进不去系统,解决PC常见问题 篇四十五:建议收藏!手贱升级进不去系统?两步简单恢复黑群晖!...

    解决PC常见问题 篇四十五:建议收藏!手贱升级进不去系统?两步简单恢复黑群晖! 2021-07-19 16:40:32 47点赞 302收藏 15评论 创作立场声明:本文属于原创文章,无任何利益关系, ...

  6. SECURITY:加密与解密,AIDE入侵检测系统,扫面与抓包

    文章目录 加密与解密 加密目的及方式 MD5 GPG加/解密工具 介绍 使用GPG对称加密方式 使用GPG非对称加密方式 AIDE入侵检测系统 部署AIDE入侵检测系统 初始化数据库,入侵后检测 扫描 ...

  7. Python编程基础:第四十五节 方法链Method Chaining

    第四十五节 方法链Method Chaining 前言 实践 前言 方法链是指一个对象一次调用其自身的多个方法,通常写作对象.方法1.方法2.由于这种调用方法看起来像一个链条,所以我们将其称作方法链. ...

  8. 四十五、深入Java的网络编程(上篇)

    @Author:Runsen @Date:2020/6/8 人生最重要的不是所站的位置,而是内心所朝的方向.只要我在每篇博文中写得自己体会,修炼身心:在每天的不断重复学习中,耐住寂寞,练就真功,不畏艰 ...

  9. NeHe OpenGL教程 第四十五课:顶点缓存

    转自[翻译]NeHe OpenGL 教程 前言 声明,此 NeHe OpenGL教程系列文章由51博客yarin翻译(2010-08-19),本博客为转载并稍加整理与修改.对NeHe的OpenGL管线 ...

  10. JavaScript学习(四十五)—练习题

    JavaScript学习(四十五)-练习题 习题1 习题2:

最新文章

  1. 如何写一个脚本语言_如何写一个Nx schematic plugin?
  2. 表贴光电池 FU-NJL6402R-2 的特性
  3. FPP(彩包)、COEM(简包)、MOLP(license授) 介绍
  4. 【随笔】“阴面”和“阳面”
  5. 遇到了urlrewriter的:无法使用前导.. 在顶级目录上退出问题
  6. ABAP to Json
  7. C#------如何判断输入的是否为纯数字
  8. linux 访问文件软件,Linux下访问文件的基本模式
  9. 普适计算机的应用领域有哪些,2017年度计算机科学各领域热点词汇
  10. 【xcode 插件】快速插件安装
  11. 数据 到 端口 linux,linux如何查看某个端口接收到的数据
  12. excel 姓名汉字转拼音
  13. Flash闪存储存原理以及NAND flash、NOR flash(详细)对比总结
  14. 201671030109 韩艳艳 实验三作业互评与改进报告
  15. 高数-导数--隐函数求导
  16. Flutter 手势篇
  17. 斗地主检测牌型(玩家)
  18. Halcon焊点检测
  19. 计算机程序员笔试,历年计算机的软考程序员笔试部分真题
  20. 与图灵机器人进行语音对话(Java)(百度语音识别/合成)

热门文章

  1. 「代码随想录」本周学习小结!(动态规划系列三)
  2. 苹果mac 3D游戏动画开发软件:Unity Pro
  3. 在 Mac 上的 Safari 浏览器中如何放大网页?
  4. 如何在“家庭”应用中创建场景?
  5. 如何在Mac电脑上的聚焦搜索中隐藏内容?
  6. 如何解决Macbook充电端口连接器发热问题?
  7. 如何使用Vectorworks Vision 2020将场景另存为图像
  8. MySQL to Hbase 数据的抽取
  9. 【IP分析】合并信号concat,拆分总线slice
  10. java IO 笔记