攻防技术基础笔记

  • 一、病毒
  • 二、蠕虫(worm)病毒
  • 三、简单辨析蠕虫病毒跟普通病毒
  • 四、木马
  • 五、木马与病毒的区别
  • 六、软件漏洞
  • 七、两个生活中的安全问题
  • 八、漏洞产生的原因
  • 九、漏洞黑产产业链
  • 十、遵守法律,做一名软件安全的维护着
  • 十一、渗透测试
  • 十二、渗透测试方法
  • 十三、VMware workstation的使用
  • 十四、认识Kali

一、病毒

  1. 病毒、蠕虫和木马是可导致计算机和计算机上的信息损坏的恶意程序。这三种东西都是人为编制出的恶意代码,都会对用户造成危害,人们往往将它们统称作病毒,但其实这种称法并不准确。它们之间有着共性,但也有着很大的差别。
    我之前应该写过一篇恶意代码的文章,那个比较详细,有兴趣的同学可以去看看

  2. 计算机病毒(Computer Virus),根据《中华人民共和国计算机信息系统安全保护条例》, 病毒的明确定义是"指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据。影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

  3. 计算机病毒一般具有感染性(通过文件,应用,附件等等)、潜伏性(尤其是新的病毒)、特定触发性(时间或者某些指令,种类很多)、破坏性(这个最烦人,有大有小,像一些恶搞病毒危害还不大,勒索病毒就有点烦人了,尤其是对于企业用户)
    由于这些特点与生物学上的病毒有相似之处,因此人们才将这种恶意程序代码称之为“计算机病毒"。

  4. 病毒必须满足两个条件
    (1)自行执行:它通常将自己的代码置于另一个程序的执行路径中
    (2)自我复制:例如,它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染个人计算机也可以感染网络服务器。

  5. 病毒分类
    (1)恶性病毒:一些病毒被设计为通过损坏程序、删除文件或重新格
    式化硬盘来损坏计算机。
    (2)良性病毒:有些病毒不损坏计算机,而只是复制自身,并通过显
    示文本、视频和音频消息表明它们的存在。即使是这些良性病毒也会给计算机用户带来问题。通常它们会占据合法程序使用的计算机内存。结果,会引起操作异常,甚至导致系统崩溃。(这种恶搞类的比较多,比如给你换个桌面,放段音频等等)

二、蠕虫(worm)病毒

  1. 蠕虫(worm)病毒是一种常见的计算机病毒,它利用网络进行复制和传播蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接跟电子邮件传播)。
  2. 两个典型的蠕虫病毒
    (1)震网( Stuxnet )病毒
    该病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础 (能源)设施的"蠕虫” 病毒,比如核电站、水坝、国家电网;
    (2)比特币勒素病毒
    WannaCry (又叫Wanna Decryptor) ,- 种“蠕虫式”的勒索病毒,在2017年5月份爆发。WannaCry主要利用了微软“视窗” 系统的漏洞,以获得自动传播的能力,然后对用户文件进行加密,能够在数小时内感染一个系统内的全部电脑。(勒索病毒的变种有很多了,国内的也有)
    美国CIA永恒之蓝工具

三、简单辨析蠕虫病毒跟普通病毒

  1. 复制方式:普通病毒需要传播受感染的驻留文件来进行复制,而蠕虫不使用驻留文件即可在系统之间进行自我复制。
  2. 传染目标:普通病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。
    网络蠕虫病毒对个人用户的攻击主要还是通过社会工程学,而不是利用系统漏洞!蠕虫的扩展能力非常可怕,就怕你身边人中招了,然后顺带把你也坑了。

四、木马

  1. 木马(Trojan Horse) ,是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。具有欺骗性的文件(宣称是良性的,但事实上是恶意的)

  2. 是一种基于远程控制的黑客工具
    具有非授权性
    具有隐蔽性

  3. 隐蔽性:是指木马的设计者为了防止木马被发现,会采用多种
    手段隐藏木马,这样服务端即使发现感染了木马,也难以确定其具体位置。

  4. 非授权性:是指一旦控制端与服务端连接后,控制端将窃取到服
    务端的很多操作权限,如修改文件、修改注册表、控制鼠标、键盘、窃取信息等等。-旦中了木马,你的系统可能就会门户大开,毫无秘密可言。

五、木马与病毒的区别

木马不具传染性,它并不能像病毒那样复制自身,也并不“刻意”地去感染其他文件(不然太明显),它主要通过将自身伪装起来,吸引用户下载执行。(某某软件啥的)
木马一般主要以窃取用户相关信息为主要目的,相对病毒而言,可以简单地说,病毒破坏你的信息,而木马窃取你的信息。

六、软件漏洞

  1. 根据权威统计,仅在2014年上半年,中国内地就有19万台机器感染了木马,其中,美国通过木马程序控制了中国内地共计260万余台的主机,葡萄牙控制了241万台主机名列第二。
  2. 新买的计算机刚刚连上因特网才几天的时间,就发现计算机变得运行缓慢、反应迟钝。使用杀毒软件查杀计算机、试图能够发现隐藏在计算机中的木马病毒程序,可是,最后的结果似乎连杀毒软件竟然也无法正常打开,遂怀疑自己的计算机被人攻击了,于是重新给计算机安装新的操作系统,接着安装最新的杀毒软件、防火墙软件,心想这下子不会再中毒了,于是放心大胆地开始上网,几天后再次发现计算机又中毒了!这是2000-2007时间段之间常见的事情
  3. 软件安全漏洞:一台计算机是由硬件以及软件两个部分组成,最基本的软件就是操作系统。
  4. 计算机软件是由计算机程序员开发出来的。不同程序员的编程水平不一样,就会造成软件存在这样或者那样的问题,这些问题可能会造成
    软件崩溃不能运行,我们称这些问题为软件缺陷( Bug )。
  5. 软件中存在的一些问题可以在某种情况下被利用来对用户造成恶意攻击,如给用户计算机上安装木马病毒,或者直接盗取用户计算机上的秘密信息等等。这个时候,软件的这些问题就不再是Bug,而是一个软件安全澜洞,简称“软件漏洞”。
  6. 上面那种屡次中毒的情况,在很大程度上就是因为计算机系统中的某个软件(包括操作系统)存在安全漏洞,有人利用了这些漏洞来发动攻击,给我们的计算机系统安装了木马病毒程序,所以你的杀毒软件、防火墙软件都无法阻止木马病毒的侵入。
  7. 电脑肉鸡:也就是受别人控制的远程电脑。肉鸡可以是各种系统如windows linux.unix等;更可以是一家公司、企业、学校甚至是政府军队的服务器。如果服务器软件存在安全漏洞,攻击者可以发起“主动”进攻,植入木马,将该服务器变为一个任人宰割的“肉鸡" 。服务器是比较常见的目标,因为在线时长

七、两个生活中的安全问题

  1. 我只是点击了一一个URL链接,并没有执行任何其他操作,为什么会中木马?(钓鱼、木马植入)
  2. Word文档、Power Point文档、Excel表格文档并非可执行文件,它们会导致恶意代码的执行吗?
    原因:URL是在一个运行环境里面的,这个环境就是我们的浏览器,如果你的浏览器存在漏洞,或者说在解析网站的时候,网站本身就有问题,木马就可能在后台偷偷下载。

文件敏感位置嵌入恶意代码,office有漏洞,就完蛋了,植入木马或者其他。

八、漏洞产生的原因

  1. 小作坊式的软件开发:质量参差不齐
  2. 赶进度带来的弊端:投机取巧或者省工省料的办法来开发软件
  3. 被轻视的软件安全测试:功能为上,测试为下,测试也是主要以功能测试为主
  4. 浅薄的安全思想:缺乏安全开发的意识和经验
  5. 不完善的安全维护:不重视安全维护,不重视漏洞修复

九、漏洞黑产产业链

  1. 网络黑客产业链(也称网络黑产)是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取非法经济利益的一条产业链。
  2. 2017年初发布的《网络黑色产业链年度报告》显示,黑灰产业的日交易额达到数十亿,2016年总收入达千亿级。网络黑灰产业从业人数达数百万,“年产值”超过1100亿元相当于腾讯这样的互联网企业2015年全年利润的三倍还多。
  3. 网络黑客产业链有很多环节,或者说分,上中下游,其中的每一个环节都有其利润所在,互相协作,上下游之间为供需关系。
  4. 位于产业链上游的主要是技术开发产业部门,其中的科研人员,进行一些技术性研究工作,如研究开发恶意软件、编写病毒木马、发现网络漏洞等。
  5. 产业链的中游主要是执行产业部门,其中的“生产”人员实施诸如病毒传播、信息窃取、网络攻击等行为。
  6. 下游是销赃产业部门,其中的"销售”人员,进行诸如贩卖木马、病毒,贩卖肉鸡、贩卖个人信息资料、洗钱等行为。
  7. 黑客产业链的形成与发展不仅危害人民群众的信息、财产等安全,甚至危害国家安全,由此,遏制网络黑色产业的发展、惩治网络犯罪是维护网络安全和社会安全的当务之急。

十、遵守法律,做一名软件安全的维护着

几乎所有的软件都存在安全问题,依靠软件开发者去发现这些漏洞是不太现实的,而我们可以用自己的智慧来发现软件中隐藏的安全漏洞。这是种挑战,更是一种责任。
与此相反,如果你发现某个软件漏洞后去利用该漏洞传播木马病毒,去攻击他人的计算机系统,国家在这方面有着严格的法律条款,你因此可能会被判刑,你的一生就毁了。

十一、渗透测试

渗透测试(penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。

换句话来说,渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。
渗透测试特点:

  1. 渗透测试是一个渐进的并且逐步深入的过程。

  2. 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。

十二、渗透测试方法

  1. 黑箱测试又被称为所谓的"Zero- Knowledge Testing" , 渗透者完全处于对系统-无所知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的服务器。

  2. 白盒测试
    白盒测试与黑箱测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、程序员、管理者… )进行面对面的沟通。运用手段会更多,包括对员工的

  3. 隐秘测试
    隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知:在某些时段进行测试。因此能够监测网络中出现的变化。但隐秘测试则被测单位也仅有极少数人知晓测试的存在,因此能够有效地检验单位中的信息安全事件监控、响应、恢复做得是否到位。国安部门会有这些,在某某会议之前或者其他重大活动之前

十三、VMware workstation的使用

  1. 本门课程的实验通常需要多个操作系统同时运行,一个作为目标主机,一个作为渗透测试的主机。因此,可以通过安装Vmware workstation软件 ,在一台机器上,安装多个操作系统的虚拟机。
  2. 安装完Vmware workstation之后.将在本机发现vmnet1和vmnet8两个虚拟的网络连接:
    vmnet1是host-only,也就是说。仅将虚拟机和真实系统连上了,虚拟机可以与真实系统相互共享文件,但是虚拟机无法访问外部互联网。
    vmnet8是NAT(Network Address Translation,网络地址转换),虚拟机和真实系统可以相互共享,又都能访问外部互联网,虚拟机借用真实系统的IP上网。
    正常采用默认设置安装, 虚拟机是可以上网的。如果安装完多个虚拟操作系统后,发现系统之间不能实现网络互连(也就是通过ping命令,不能ping通另外操作系统的IP地址), 或者可以网络互连,但是却不能访问外网,则可以做如下尝试:
    虚拟机网卡设置为vmnet8


    对网络共享做设置 net8

十四、认识Kali

Kali Linux ( Kali )是专门用于渗透测试的Linux操作系统,它由BackTrack发展而来。在整合了IWHAX、WHOPPIX和Auditor这3种渗透测试专用Live Linux之后,BackTrack正式改名为Kali Linux。

就是第一步安装的时候选择自定义

攻防技术基础笔记一——病毒、蠕虫病毒、木马、软件漏洞、常见问题、漏洞成因、黑产产业链、遵纪守法、渗透测试、渗透测试方法、VMware的使用、认识kali相关推荐

  1. Camera和Image sensor技术基础笔记(5) -- HDR相关技术

    动态范围(Dynamic Range) 动态范围最早是信号系统的概念,一种信号系统的动态范围定义为:最大的信号不失真的电平和噪声电平的差,在实际场景中,多用分贝(dB)为单位来衡量一个信号系统的动态范 ...

  2. 学习笔记-网络安全渗透测试渗透测试流程

    网络安全渗透测试渗透测试 作为一次玩过安全渗透测试的执行者,首先要明确在整个渗透测试过程中需要进行的工作.当接收到客户的渗透测试任务时,往往对于所要进行的目标知之甚少或者一无所知.而在渗透结束的时候, ...

  3. 前端技术基础--笔记

    目录 一 一,改造登录案例 –1,概述 –2,改造 二,HTML –1,概述 –2,入门案例 –3,使用Hbuilder 三,常用标签 –1,概述 –2,常用标签 –3,表格标签 –4,表单标签for ...

  4. Camera和Image sensor技术基础笔记(1) -- 光和CCD/CMOS sensor基础知识

    光 首先来看看可见光在电磁波谱里的位置,光在电磁波谱里的范围是非常窄的 一般人的眼睛能感知的电磁波的频率在380~750THz,波长在780-400nm之间,但有些人能够感知到频率大约在340~790 ...

  5. 大学计算机网络技术基础--笔记大全

    network 屏蔽输出 undo terminal debugging undo terminal monitor undo terminal logging undo terminal trapp ...

  6. Camera和Image sensor技术基础笔记(10) -- sensor器件适配需要注意的地方

    本篇笔记为一个简单总结,主要为了说明一下在软件项目中对于新的sensor器件适配所需要注意的点(个人经验,仅供参考). 数据手册 一般通过FAE拿到器件手册.拿到手册后重点查看: sensor的管脚描 ...

  7. 大数据技术基础笔记1 大数据概述

    文章目录 1.1 大数据时代 1.2 大数据概念 1.3 大数据的影响 1.4 大数据的应用 1.5 大数据关键技术 1.6 大数据计算模式 1.7 大数据产业 1.8 大数据与云计算.物联网的关系 ...

  8. 模拟电子技术基础笔记(4)——晶体三极管

    目录 晶体管的结构和符号 晶体管的放大原理 晶体管的共射输入特性和输出特性 1.输入特性 2.输出特性 3.晶体管的三个工作区域 温度对晶体管特性的影响 主要参数 晶体管的结构和符号 孔的作用:散热或 ...

  9. Camera和Image sensor技术基础笔记(4) -- 白平衡White Balance

    白平衡到底是什么 百度搜索"白平衡",我们会发现有一句话很常见,大概意思是:"白平衡是一种功能,它让图片中的白色看起来就是白色".啊,什么,白色为啥看起来不是白 ...

最新文章

  1. Context.getExternalFilesDir()和Context.getExternalCacheDir()
  2. LVS+keepalived构建PXC高可用集群
  3. 基于相空间重构的混沌背景下微弱信号检测方法仿真
  4. euler‘s formula
  5. Tomcat运行出现出现问题(the JRE_HOME environment variable is not defined correctly This environment variabl)
  6. GPU Gems1 - 2 水刻蚀的渲染
  7. 简单的基准测试:不可变集合VS持久集合
  8. java连接mysql封装代码_JDBC连接数据库方法的封装,以及查询数据方法的封装
  9. java guava限流,Guava的RateLimiter实现接口限流
  10. Ubuntu20.04配置Java环境
  11. PowerDesigner如何导出SQL
  12. 国内银行卡BIN号速查简表
  13. Android 开发神器系列(工具篇)之 Android 屏幕共享工具
  14. Nessus下载失败问题解决
  15. 服务器上发布的网站应用80端口时内网可以访问,外网不能访问
  16. CPU工作方式、多核心、超线程技术详解[转贴]
  17. 程序人生 - 农夫山泉、恒大冰泉、怡宝等矿泉水品牌的产品有哪些区别?
  18. linux如何卸载光驱显示busy,执行umount 的时候却提示:device is busy 的处理方法 卸载挂载的盘提示如下...
  19. 断舍离---新生活方式指引
  20. 信号与系统(二):拉普拉斯变换的意义:谈H(s)、h(t)、δ(t)

热门文章

  1. 多线程之旅(10)_QueueUserWorkItem和UnsafeQueueUserWorkItem的区别
  2. iTunes Connect中的Testflight的使用方法.
  3. 【Linux学习】进程概念
  4. $.getJSON( )的使用方法简介
  5. Stars in my heart
  6. 随着交互能力的升级,AI在C端的落地会越来越深
  7. mysql之查询优化探索
  8. Web安全测试(文末送电子书)
  9. 苹果和富士康力推的越南制造,或将被美国资本收割而成为泡影
  10. 下载easy connect MAC版本地址