Advertisement

网络信息安全-01

阅读量:

信息安全

HK与网络GJ

HK类型

  • Hacker是指具备高超技术与智慧的群体,他们致力于解决各种技术难题,堪称技术领域的精英。
  • Cracker则是从事非法行为,包括窃取敏感信息,其主要目标是破坏系统的安全与稳定。
  • 白帽子创新者:永无止境的进步欲望。(善)
  • 灰帽子破解者:以服务他人为目标,致力于提升网络安全水平。(渴望自由)
  • 黑帽子破坏者:个人利益至上,对社会与公共利益漠视殆尽。(恶)
  • 脚本小子:通过程序手段危害系统安全,其目的仅限于自身利益最大化。(计算机知识低)

GJ类型

  • 分阶段实施:第一阶段为预GJ阶段
  • 预GJ阶段:通过端口扫描和漏洞扫描收集信息,并采取措施隐藏自身以避免暴露
  • GJ阶段:采用暴力破解、字典破解等技术手段进行密码解密;结合社会工程学进行攻击;利用网络钓鱼手段获取敏感信息;重点针对漏洞进行补救性攻击
  • 后续监控阶段:通过持续监控确保权限不被侵犯,并且保持对系统的长期监控

安全威胁

  • 淘宝数据撞库
  • 隐私泄露事件
  • 大数据精准营销策略
  • 网络安全威胁 例:常见类型包括但不限于熊猫烧香恶意软件和勒索软件
  • 手机钓鱼攻击

操作流程

前期准备 在windows上部署一个IIS web服务

在电脑上配置相关环境
提示:如果Microsoft.NET Framework的安装不完全,则可以在命令提示符窗口中运行以下命令:
“%WINDIR%\Microsoft.NET\Framework\v4.0.30319\aspnet_regiis.exe” -iru -enable
当使用64-bit Windows操作系统时,请确保将应用程序池设置为将32-bit应用程序包含进去。

使用探查工具LanSee

采用该局域网内的所有主机及相关的详细信息进行扫描,并同步跟踪网络内各主机的在线状态。

端口扫描工具Advanced Port Scanner

可以扫描指定IP地址的端口状况

御剑后台扫描工具

进行后台扫描相当于搜索网站潜在的后门入口位置。与传统密码学方法如BL密码相比,在实际应用中发现该策略的效果如何,则主要取决于所使用的字典规模。另外一种常见的网页目录遍历技术被称为字典扫描法。

网站漏洞扫描工具AWVS

漏洞扫描旨在依靠漏洞数据库,采用扫描等方式用于检测远程或本地计算机系统中可能存在的安全弱点,并发现这些可利用的安全漏洞的一种安全检测行为。

网络后台绕后

试用御剑孤独后台扫描工具BL链接至网站后台登录界面。试用该功能后,请进行测试以尝试以'admin'强弱密码身份 login至系统,并观察系统反馈信息。请注意,在此过程中请 input特定字符组合(如 '/'、'±'、'=' 等),然后点击 login按钮,并记录并分析系统反馈结果。通过系统提示信息突破当前 login限制后,请访问网站后台管理界面进行操作。

木马上传

现在正在部署木马程序于当前网站。操作步骤如下:首先,在本地创建一个木马进程,在可管理权限的位置将该进程放置到可执行区域中;随后,在该位置生成并保存该文件;接着,在已保存文件的位置获取其存放位置;最后利用中国菜刀恶意软件工具对目标计算机进行深入植入,并运行该恶意软件程序即可完成对整个计算机系统的数据传输

网络命令

利用常见的网络命令
1、利用ipconfig命令获取本地网络信息

2、利用ping命令获取远程网络信息

3、其他常用网络命令

ipconfig命令获取本地网络信息

ping命令获取远程网络信息

nslookup命令查看域名和IP对应关系

netstat命令查看网络状态的命令

tracert命令查看网络出现问题的位置

arp命令查看本地计算机或另一台计算机的ARP高速缓存的内容

nbstat命令可以得到远程主机的NETBIOS信息

net命令可以查看远程主机的所有共享资源

全部评论 (0)

还没有任何评论哟~