日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

李国浩20179307第二周作业

發(fā)布時(shí)間:2023/12/10 编程问答 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 李国浩20179307第二周作业 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

人物介紹

國(guó)內(nèi)知名黑客:

吳翰青:阿里云首席安全科學(xué)家、云盾負(fù)責(zé)人,也是網(wǎng)絡(luò)安全領(lǐng)域?yàn)槿耸熘摹按獭薄ⅰ暗栏纭焙汀靶『凇薄K牒谡l(shuí)家的網(wǎng)站,別說(shuō)企業(yè)、醫(yī)院,銀行都要徹夜難眠。但小黑是白帽子,黑客最怕的計(jì)算機(jī)安全大神。

國(guó)外知名黑客:

喬治·霍茲(George Hotz,1989年10月2日-),美國(guó)學(xué)生,2007年8月解鎖蘋(píng)果(Apple)iPhone手機(jī),使得iPhone手機(jī)不僅僅局限于AT&T網(wǎng)絡(luò),也支持其他GSM網(wǎng)絡(luò)。喬治·霍茲出生于美國(guó)新澤西州Glen Rock市,2007年畢業(yè)于Bergen County Academies,并進(jìn)入羅徹斯特理工學(xué)院生物工程專業(yè),學(xué)習(xí)生物信息。2011年6月27日,黑客喬治·霍茲被曝加盟Facebook。

網(wǎng)絡(luò)安全工具介紹:

1.Wireshark

Wireshark(在2006年夏季之前稱為Ethereal,直到商標(biāo)爭(zhēng)議)是一款夢(mèng)幻般的開(kāi)源多平臺(tái)網(wǎng)絡(luò)協(xié)議分析器。它允許您檢查實(shí)時(shí)網(wǎng)絡(luò)或磁盤(pán)上捕獲文件的數(shù)據(jù)。您可以交互式瀏覽捕獲數(shù)據(jù),深入了解所需的數(shù)據(jù)包詳細(xì)程度。Wireshark具有多種強(qiáng)大的功能,包括豐富的顯示過(guò)濾器語(yǔ)言和查看重建的TCP會(huì)話流的功能。它還支持?jǐn)?shù)百種協(xié)議和媒體類型。一個(gè)tcpdump包括名為tshark的控制臺(tái)版本。值得警惕的是,Wireshark已經(jīng)遭受了數(shù)十個(gè)可遠(yuǎn)程利用的安全漏洞,因此需要時(shí)刻保持最新?tīng)顟B(tài),并警惕它在不可信或有敵意的網(wǎng)絡(luò)(如安全會(huì)議)上運(yùn)行。

具體使用流程

  • 開(kāi)始界面

  • wireshark是捕獲機(jī)器上的某一塊網(wǎng)卡的網(wǎng)絡(luò)包,當(dāng)你的機(jī)器上有多塊網(wǎng)卡的時(shí)候,你需要選擇一個(gè)網(wǎng)卡。

  • 點(diǎn)擊Caputre->Interfaces.. 出現(xiàn)下面對(duì)話框,選擇正確的網(wǎng)卡。然后點(diǎn)擊"Start"按鈕, 開(kāi)始抓包

  • Wireshark 窗口介紹

  • WireShark 主要分為這幾個(gè)界面

    1. Display Filter(顯示過(guò)濾器),? 用于過(guò)濾

    2. Packet List Pane(封包列表), 顯示捕獲到的封包, 有源地址和目標(biāo)地址,端口號(hào)。 顏色不同,代表

    3. Packet Details Pane(封包詳細(xì)信息), 顯示封包中的字段

    4. Dissector Pane(16進(jìn)制數(shù)據(jù))

    5. Miscellanous(地址欄,雜項(xiàng))

  • 使用過(guò)濾是非常重要的, 初學(xué)者使用wireshark時(shí),將會(huì)得到大量的冗余信息,在幾千甚至幾萬(wàn)條記錄中,以至于很難找到自己需要的部分。搞得暈頭轉(zhuǎn)向。

  • 過(guò)濾器會(huì)幫助我們?cè)诖罅康臄?shù)據(jù)中迅速找到我們需要的信息。

  • 過(guò)濾器有兩種,

    一種是顯示過(guò)濾器,就是主界面上那個(gè),用來(lái)在捕獲的記錄中找到所需要的記錄

    一種是捕獲過(guò)濾器,用來(lái)過(guò)濾捕獲的封包,以免捕獲太多的記錄。 在Capture -> Capture Filters 中設(shè)置

  • 保存過(guò)濾

    在Filter欄上,填好Filter的表達(dá)式后,點(diǎn)擊Save按鈕, 取個(gè)名字。比如"Filter 102",

  • Filter欄上就多了個(gè)"Filter 102" 的按鈕。

    • 封包列表(Packet List Pane)

      封包列表的面板中顯示,編號(hào),時(shí)間戳,源地址,目標(biāo)地址,協(xié)議,長(zhǎng)度,以及封包信息。 你可以看到不同的協(xié)議用了不同的顏色顯示。

      你也可以修改這些顯示顏色的規(guī)則,? View ->Coloring Rules.

    • 封包詳細(xì)信息 (Packet Details Pane)

      這個(gè)面板是我們最重要的,用來(lái)查看協(xié)議中的每一個(gè)字段。

      各行信息分別為

      Frame:???物理層的數(shù)據(jù)幀概況

      Ethernet?II:?數(shù)據(jù)鏈路層以太網(wǎng)幀頭部信息

      Internet Protocol Version 4:?互聯(lián)網(wǎng)層IP包頭部信息

      Transmission Control Protocol:??傳輸層T的數(shù)據(jù)段頭部信息,此處是TCP

      Hypertext Transfer Protocol:??應(yīng)用層的信息,此處是HTTP協(xié)議

    • TCP包的具體內(nèi)容

      從下圖可以看到wireshark捕獲到的TCP包中的每個(gè)字段。

    • 看到這, 基本上對(duì)wireshak有了初步了解, 現(xiàn)在我們看一個(gè)TCP三次握手的實(shí)例

      ?三次握手過(guò)程為

    • 這圖我都看過(guò)很多遍了, 這次我們用wireshark實(shí)際分析下三次握手的過(guò)程。

      打開(kāi)wireshark, 打開(kāi)瀏覽器輸入?h t t p : / / w w w . c r 1 7 3 .c o m

      在wireshark中輸入http過(guò)濾, 然后選中GET /tankxiao HTTP/1.1的那條記錄,右鍵然后點(diǎn)擊"Follow TCP Stream",

      這樣做的目的是為了得到與瀏覽器打開(kāi)網(wǎng)站相關(guān)的數(shù)據(jù)包,將得到如下圖

    • 圖中可以看到wireshark截獲到了三次握手的三個(gè)數(shù)據(jù)包。第四個(gè)包才是HTTP的, 這說(shuō)明HTTP的確是使用TCP建立連接的。

    • 第一次握手?jǐn)?shù)據(jù)包

      客戶端發(fā)送一個(gè)TCP,標(biāo)志位為SYN,序列號(hào)為0, 代表客戶端請(qǐng)求建立連接。 如下圖

    • 第二次握手的數(shù)據(jù)包

      服務(wù)器發(fā)回確認(rèn)包, 標(biāo)志位為 SYN,ACK. 將確認(rèn)序號(hào)(Acknowledgement Number)設(shè)置為客戶的I S N加1以.即0+1=1, 如下圖

    • 第三次握手的數(shù)據(jù)包

      客戶端再次發(fā)送確認(rèn)包(ACK) SYN標(biāo)志位為0,ACK標(biāo)志位為1.并且把服務(wù)器發(fā)來(lái)ACK的序號(hào)字段+1,放在確定字段中發(fā)送給對(duì)方.并且在數(shù)據(jù)段放寫(xiě)ISN的+1, 如下圖:

    • ?就這樣通過(guò)了TCP三次握手,建立了連接

      ?
  • ?

2.Metasploit

當(dāng)Metasploit于2004年發(fā)布時(shí),風(fēng)靡全球。它是開(kāi)發(fā),測(cè)試和使用漏洞檢測(cè)代碼的高級(jí)開(kāi)源平臺(tái)。可以集成有效載荷,編碼器,無(wú)操作生成器和漏洞利用的可擴(kuò)展模型使得可以將Metasploit框架用作尖端開(kāi)發(fā)研究的出路。它帶有數(shù)百個(gè)漏洞,你可以在他們的模塊列表中看到。這使得編寫(xiě)自己的漏洞變得更容易,而且它肯定會(huì)打敗互聯(lián)網(wǎng)最黑暗的角落,尋找可疑質(zhì)量的非法shellcode。一個(gè)免費(fèi)的額外功能是Metasploitable,這是一個(gè)故意不安全的Linux虛擬機(jī),您可以使用它來(lái)測(cè)試Metasploit和其他開(kāi)發(fā)工具,而無(wú)需打開(kāi)活動(dòng)服務(wù)器。

Metasploit完全免費(fèi),但該項(xiàng)目于2009年被Rapid7收購(gòu),并很快萌發(fā)了商業(yè)變體。該框架本身仍然是免費(fèi)且開(kāi)源的,但他們現(xiàn)在還提供免費(fèi)但有限的社區(qū)版,更高級(jí)的Express版(每用戶每年5,000美元)以及全功能Pro版。其他付費(fèi)開(kāi)發(fā)工具要考慮的是核心影響(更昂貴)和帆布(更少)。

Metasploit框架現(xiàn)在包括一個(gè)官方的基于Java的GUI以及Raphael Mudge出色的Armitage。Community,Express和Pro版本具有基于Web的GUI。

3.Nessus

Nessus是最流行和最強(qiáng)大的漏洞掃描程序之一,特別是對(duì)于UNIX系統(tǒng)。它最初是免費(fèi)的,開(kāi)源的,但他們?cè)?005年關(guān)閉了源代碼,并在2008 年免除了“注冊(cè)飼料”的免費(fèi)版本。現(xiàn)在每年花費(fèi)2,190美元,仍然擊敗許多競(jìng)爭(zhēng)對(duì)手。免費(fèi)的“Nessus Home”版本也是可用的,雖然它是有限的,并且僅被授權(quán)用于家庭網(wǎng)絡(luò)使用。
Nessus不斷更新,超過(guò)70,000個(gè)插件。主要功能包括遠(yuǎn)程和本地(經(jīng)過(guò)身份驗(yàn)證的)安全檢查,具有基于Web界面的客戶端/服務(wù)器架構(gòu)以及用于編寫(xiě)自己的插件或理解現(xiàn)有插件的嵌入式腳本語(yǔ)言

4.Aircrack

Aircrack是一套適用于802.11a / b / g WEP和WPA破解的工具。它實(shí)現(xiàn)了最有名的破解算法,一旦收集到足夠的加密數(shù)據(jù)包就可以恢復(fù)無(wú)線密鑰。。該套件包含十幾個(gè)分立工具,包括airodump(802.11數(shù)據(jù)包捕獲程序),aireplay(802.11數(shù)據(jù)包注入程序),aircrack(靜態(tài)WEP和WPA-PSK破解)以及airdecap(解密WEP / WPA捕獲文件)。

5.Snort

該網(wǎng)絡(luò)入侵檢測(cè)和防御系統(tǒng)擅長(zhǎng)IP網(wǎng)絡(luò)上的流量分析和數(shù)據(jù)包記錄。通過(guò)協(xié)議分析,內(nèi)容搜索和各種預(yù)處理器,Snort可以檢測(cè)到數(shù)千個(gè)蠕蟲(chóng),漏洞利用企圖,端口掃描和其他可疑行為。Snort使用靈活的基于規(guī)則的語(yǔ)言來(lái)描述應(yīng)該收集或傳遞的流量,以及模塊化檢測(cè)引擎。還可以查看免費(fèi)的基本分析和安全引擎(BASE),這是一個(gè)用于分析Snort警報(bào)的Web界面。
雖然Snort本身是免費(fèi)且開(kāi)源的,但母公司SourceFire提供VRT認(rèn)證規(guī)則,每年每個(gè)傳感器價(jià)格為499美元,而補(bǔ)充性產(chǎn)品系列包含更多企業(yè)級(jí)功能的軟件和設(shè)備。Sourcefire還提供免費(fèi)的30天延遲Feed。

教材作業(yè)

《逍遙法外》影評(píng)

這部電影我在本科階段的時(shí)候就已經(jīng)看過(guò),當(dāng)時(shí)只是覺(jué)得這是一部好萊塢的高智商犯罪片,單單看劇情貌似跟計(jì)算機(jī)網(wǎng)絡(luò)攻防一點(diǎn)也聯(lián)系不起來(lái)。但自從學(xué)習(xí)了網(wǎng)絡(luò)攻防這門(mén)課,初步了解了社會(huì)工程學(xué)這一學(xué)問(wèn),激起了重新看一遍的欲望。這是一部由真人真事改編的電影。現(xiàn)實(shí)中故事的主人公弗蘭克·W·阿巴內(nèi)爾16歲因父母離異而離家出走,在21歲之前冒充泛美航空公司的飛行員周游了50多個(gè)州、20多個(gè)國(guó)家;不但如此,他還填寫(xiě)假支票詐騙了超過(guò)250萬(wàn)美元的現(xiàn)金供自己在旅游中揮霍;當(dāng)然,為了掩人耳目,他的身份也千變?nèi)f化,時(shí)而是名牌大學(xué)的教授、時(shí)而成了受人尊敬的醫(yī)生、時(shí)而又當(dāng)上了路易斯安納州大法官的助理……不過(guò),在追捕他的聯(lián)邦探員口中,他是一個(gè)外號(hào)“天行人”(The Skywayman)的通天大盜。 具有諷刺意味的是:在被捕入獄服刑5年之后,阿巴內(nèi)爾搖身一變,成了FBI的講師——以自己的親身經(jīng)驗(yàn)現(xiàn)身說(shuō)法,向探員們和大公司傳授反詐騙技術(shù)。 下面講述一下電影中主人公弗蘭克巧妙地運(yùn)用社會(huì)工程學(xué)手段進(jìn)行欺騙的場(chǎng)景分析:1、通過(guò)偽裝“學(xué)生身份”的手段向航空公司高層進(jìn)行采訪,獲取想要的信息,如飛行員必備的東西、如何獲取飛行員制服、飛行員專業(yè)術(shù)語(yǔ),以此偽裝自己的身份;2、憑著一紙偽造的哈佛醫(yī)學(xué)院的高學(xué)歷證書(shū),當(dāng)上主管醫(yī)生,并對(duì)剛來(lái)一周就被批評(píng)的新員工護(hù)士給予關(guān)心和鼓勵(lì),讓這位護(hù)士一邊擦眼淚,一遍將有用的信息傳給弗蘭克。3、通過(guò)兩周時(shí)間突擊通過(guò)的證書(shū)考試和從電影上學(xué)來(lái)的律師手勢(shì)來(lái)代替實(shí)際經(jīng)驗(yàn),偽裝成以嚴(yán)肅嚴(yán)謹(jǐn)著稱的律師。

視頻學(xué)習(xí)

安裝kaliLinux,按照視頻第一節(jié)的內(nèi)容

在kaliLinux中安裝VMTools,這里需要重啟,未重啟出現(xiàn)了不能從主機(jī)到虛擬機(jī)的復(fù)制的問(wèn)題

  • 更新源

    -設(shè)置VPN,使用如下命令

    apt-get install network-manager-openvpn-gnome apt-get install network-manager-pptp apt-get install network-manager-pptp-gnome apt-get install network-manager-strongswan apt-get install network-manager-vpnc apt-get install network-manager-vpnc-gnome /etc/init.d/network-manager restart
  • 使用dig命令獲取一個(gè)域名的IP
  • 使用ping命令向一個(gè)域名發(fā)出請(qǐng)求
  • 使用dig獲取目標(biāo)使用的域名服務(wù)器,使用dig NS 163.com命令得到163.com的域名服務(wù)器
  • 對(duì)其中可能存在漏洞的服務(wù)器進(jìn)行測(cè)試,使用dig axfr @ns1.nease.net 163.com命令,圖為顯示沒(méi)有漏洞
  • 用fierce -dns 163.com命令查看163.com是否有預(yù)傳送漏洞,測(cè)試顯示沒(méi)有

python問(wèn)題總結(jié)

1.python是一門(mén)封裝性非常好的語(yǔ)言,其擁有大量的內(nèi)置函數(shù),這些常用的內(nèi)置函數(shù)的使用。

2.python的語(yǔ)言規(guī)則C等語(yǔ)言有變化,其屬于一種跨平臺(tái)語(yǔ)言。在linux下的使用問(wèn)題。

轉(zhuǎn)載于:https://www.cnblogs.com/wu666/p/8597801.html

總結(jié)

以上是生活随笔為你收集整理的李国浩20179307第二周作业的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。