zoukankan      html  css  js  c++  java
  • 《网络攻防》

    kali视频(36-38)学习

    36.Kali压力测试工具

    压力测试通过确定一个系统的瓶颈或者不能接受的性能点,来获得系统能够提供的最大的服务级别的测试。通俗地讲,压力测试是为了测试应用程序的性能会变得不可接受。

    Kali下压力测试工具包含VoIP压力测试、Web压力测试、网络压力测试及无线压力测试。

    Voip压力测试工具
    包括iaxflood和inviteflood

    web压力测试工具
    THC-SSL-DOS

    借助THC-SSL-DOS攻击工具,任何人都可以把提供SSL安全连接的网站攻击下线,这种攻击方法称为SSL拒绝服务攻击(SSL-DOS)。

    德国黑客组织发布THC SSL DOS,利用SSL中已知的弱点,迅速耗费服务器资源,与传统DDoS工具不同的是,它不需要任何带宽,只需要一台执行单一攻击的电脑。

    漏洞存在于协议的renegotiation过程中,renegotiation被用于浏览器到服务器之间的验证。

    网络压力测试工具
    dhcpig :耗尽DHCP资源池的压力测试。

    ipv6攻击工具包

    Inundator
    IDS/IPS/WAF 压力测试工具

    Macof
    可做泛洪攻击

    Siege
    Siege是一个压力测试和评测工具,设计用于Web开发,评估应用在压力下的承受能力,可以根据配置对一个Web站点进行多用户的并发访问,记录每个用户所有请求过程的响应时间,并在一定数量的并发访问下重复进行。

    T50压力测试
    功能强大,且具有独特的数据包注入工具,T50支持 nix系统,可进行多种协议数据包注入,实际上支持15种协议。

    无线压力测试
    包括MDK3和Reaver

    37.数字取证工具

    数字取证技术将计算机调查和分析技术应用于潜在的、有法律效力的电子证据的确定与获取,同样他们都是针对黑客和入侵的,目的都是保障网络安全。

    PDF取证工具
    pdf-parser和peepdf

    peepdf是一个使用python编写的PDF文件分析工具,它可以检测到恶意的PDF文件。其设计目标是为安全研究人员提供PDF分析中可能用到的所有组件。

    反数字取证chkrootkit
    Linux系统下查找rootkit后门工具。判断系统是否被植入Rootkit的利器。

    内存取证工具
    Volatility是开源的Windows、Linux、Mac、Android的内存取证分析工具,由python编写成,命令行操作,支持各种操作系统。

    取证分析工具binwalk
    Binwalk是一个固件的分析工具,旨在协助研究人员对固件分析,提取及逆向工程。简单易用,完全自动化脚本,并通过自定义签名,提取规则和插件模块,更重要的一点是可以轻松扩展。

    借助binwalk中的一个很强大的功能——提取文件(压缩包)中的隐藏文件(或内容文件)。亦可分析文件格式。
    分析压缩包 binwalk *.zip。

    binwalk -e *.zip 将文件全部解压,产生新的目录_zip.zip.extracted,还可以作为文件格式分析的工具。

    取证哈希验证工具集
    md5deep是一套跨平台的方案,可以计算和比较MD5等哈希加密信息的摘要MD5,SHA-1,SHA-256,Tiger,Whirlpool。

    取证镜像工具集
    针对镜像文件的取证工具,如mmsstat与mmls等命令。

    数字取证套件
    数字取证工具

    数字取证套件

    1)autopsy

    2)DFF(Digital Forensics Framework)是一个简单但强大的数字取证工作辅助工具,它具有灵活的模块系统,具有多种功能,包括:回复错误或崩溃导致的文件丢失,证据的研究和分析。DFF提供了一个强大的体系结构和一些列有用的模块。

    3)反数字取证chkrootkit

    38.Kali报告工具与系统服务

    一次完整的渗透测试,最后要完成一份报告作为一个小结。相应的,Kali Linux为安全工程师准备了报告工具集:documentation、媒体捕捉、证据管理。

    系统服务:beef、dradis、http、metasploit、mysql、openvas、ssh。

    Dradis
    Dradis用于提高安全检测效率的信息共享框架(协作平台)。Dradis提供了一个集中的信息仓库,用于标记我们目前已经做的工作和下一步计划。基于浏览器的在线笔记。

    keepnote精简的笔记本软件
    特点如下:

    • 富文本格式——彩色字体、内置图片、超链接,能保存网页图片文字等完整内容。
    • 树形分层组织内容,分门别类,一目了然。
    • 全文搜索
    • 综合截图
    • 文件附件
    • 集成的备份和恢复
    • 拼写检查(通过gtkspell)
    • 自动保存
    • 内置的备份和恢复(zip文件存档)
      媒体捕捉工具Cutycapt
      将网页内容截成图片保存。

    Recordmydesktop
    屏幕录像工具

    证据管理
    Maltego Casefile

    MagicTree
    是一个面向渗透测试人员的工具,可以帮助攻击者进行数据合并、查询、外部命令执行(比如直接调用nmap)和报告生成。所有数据都会以树形结构存储,非常方便。

    Truectypt
    免费开源的加密软件,同时支持Windows,OS,Linux等操作系统。

    系统服务介绍

    BeEF:对应XSS测试框架BeEF的启动与关闭;
    Dradis:对应笔记分享服务Dradis的启动与关闭;
    HTTP:对用Kali本机Web服务的启动与关闭;
    Metasploit:对应Metasploit服务的启动与关闭;
    Mysql:对应Mysql服务的启动与关闭;
    Openvas:对应Openvas服务的启动与关闭;
    SSH:对应SSH服务的启动与关闭;(远程连接最好不要开启)
    

    教材学习内容总结

    本周学习了教材第九、十章的内容。

    1.1 恶意代码安全攻防

    第九章介绍了恶意代码的基础知识。

    恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目的的指令集。

    恶意代码包括计算机病毒、蠕虫、后门、木马等种类。

    恶意代码的分析方法,包括静态分析和动态分析。静态分析的方法有反病毒软件扫描、二进制结构分析、反汇编反编译、代码结构与逻辑分析等方法;动态分析的方法有系统动态行为监控、网络协议栈监控、沙箱技术、动态调试技术等。

    教材介绍了一些实践的实例。

    1.2 缓冲区溢出和Shellcode

    第十章介绍了缓冲区溢出和Shellcode。

    首先教材介绍了何为软件安全漏洞。
    软件安全漏洞包括系统的脆弱性或缺陷、攻击者对缺陷的可访问性和攻击者对缺陷的可利用性三个元素。

    软件安全具有复杂性、可扩展性、连通性。软件安全漏洞有以下几类,有内存安全违规类、输入验证类、竞争条件类、权限混淆与提升类。

    缓冲区溢出的概念,即在计算机程序向特定缓冲区内填充数据时,超出了缓冲区本身的容量,导致外溢数据覆盖了相邻内存空间的合法数据,从而改变了程序执行流程破坏系统运行完整性。

    Linux和Windows平台上的栈溢出和Shellcode,并介绍了相关的攻击技术。堆溢出是缓冲区溢出的第二种类型的攻击方案,比栈溢出更加复杂。

    缓冲区溢出的防御技术,有尝试杜绝溢出、允许溢出但不让程序改变执行流程、无法让攻击代码执行三种方法。

    后门与木马
    后门允许攻击者绕过系统常规安全控制机制的程序,能够按照攻击者自己的意图提供访问通道
    木马其作为特洛伊木马的简称,是指一类看起来具有某个有用或者善意目的,但实际掩盖着一些隐藏恶意功能的程序。
    僵尸程序与僵尸网

    僵尸网络的定义
    僵尸网络是在网络蠕虫、特洛伊木马、后门工具等传统恶意代码形态的基础上发展融合而产生的一种新型攻击方式。僵尸网络是指攻击者出于恶意目的,传播僵尸程序控制大量主机,并通过一对多的命令与控制信道所组成的网络。
    僵尸网络区别于其他攻击方式的基本特性
    使用一对多的命令与控制机制,另外,僵尸网络还具有恶意性和网络传播性。
    僵尸网络功能结构
    网络控制器和僵尸程序,其中僵尸程序分为主体功能模块和辅助功能模块
    僵尸程序的命令与控制机制
    基于IRC协议的命令与控制机制、基于HTTP协议的命令与控制机制、基于P2P协议的命令与控制机制

    Rootkit的定义
    一类特洛伊木马后门工具,通过修改现有的操作系统软件,使攻击者获得访问权并隐藏在计算机中。
    分类
    用户模式Rootkit和内核模式Rootkit(Linux内核模式Rootkit、Windows内核模式Rootkit)。

    恶意代码分析方法

    恶意代码的分析环境
    恶意代码发烧友的分析环境
    基于虚拟化构建恶意代码分析环境
    用于研究的恶意代码自动分析环境
    恶意代码静态分析技术
    反病毒软件扫描
    文件格式识别(识别软件:PEiD、FileInfo、FileAnalzer)
    字符串提取分析
    二进制结构分析
    反汇编
    反编译
    代码结构与逻辑分析
    加壳识别和代码脱壳
    恶意代码动态分析技术:基于快照对比的方法和工具、系统动态行为监控方法(文件行为监控软件、进程行为监控软件、注册表监控软件、本地网络栈行为监控软件)、网络协议栈监控方法、沙箱技术、动态调试技术

  • 相关阅读:
    iOS推送通知
    KVO内部实现原理
    沙盒目录结构
    UITableView的常用属性和代理方法
    优秀文章的链接
    c++面试题
    递归练习
    c#连接mysql环境配置
    mysql命令详解
    十进制转二进制
  • 原文地址:https://www.cnblogs.com/zhangyuxiang666/p/10786025.html
Copyright © 2011-2022 走看看