2017-2018网络攻防第二周
1、國內著名黑客
張瑞冬:“捕獲”馬化騰微信賬號與其談笑風生
馬化騰的微信賬號被一位年輕的極客找出。被破解的是微信的漏洞,而破解技術帖最早由一位ID為 “only_guest”的網友發表在國內漏洞報告平臺WooYun論壇。他的真名叫張瑞冬,只有21歲。
據《現代快報》報道,張瑞冬的破解過程前后不到1個小時,就是利用已知的綁定微信的電話號碼,繞過驗證碼進行密碼修改。通過幾個試驗證實之后,他通過WooYun論壇立刻向騰訊微信方面反映。晚上 12點多,“@騰訊應急安全響應中心”騰訊官方微博對此漏洞進行轉發確認,承認了張瑞冬所做的補漏工作。
這是一位自學成才的極客:14歲就在黑客網站做管理員,中學畢業以后就出來從事網絡安全工作,21歲的他已經正式工作四年。至于為什么樂意查找漏洞,他覺得自己把漏洞找出來,能讓互聯網產品更完善。
短短兩年時間,張瑞冬已經在WooYun論壇提交了62個漏洞。而出于保護隱私的需要,對于一般漏洞他都是拿自己的賬戶作為試驗對象。出現類似于微信這樣涉及公共信息的,一旦證實漏洞存在,他會立即向廠家反映。
2、國外著名黑客
巴納拜杰克
巴納拜·杰克(Barnaby Jack)是一名出生于新西蘭的黑客、程序員和計算機安全專家。他曾花了二年時間研究如何破解自動提款機。2010年7月28日,在美國拉斯維加斯舉行的一年一度的“白帽”黑客會議上,杰克將2臺ATM搬到“黑帽”會場上,他剛一執行破解程序,自動提款機便不斷吐出鈔票,在地上堆成一座小山。這段“提款機破解秀”堪稱2010年“白帽”黑客會議上最為轟動的精彩好戲。
3、5種常見的安全工具信息簡介
Wireshark(前稱Ethereal)是一個網絡封包分析軟件。網絡封包分析軟件的功能是擷取網絡封包,并盡可能顯示出最為詳細的網絡封包資料。Wireshark使用WinPCAP作為接口,直接與網卡進行數據報文交換。
網絡封包分析軟件的功能可想像成 "電工技師使用電表來量測電流、電壓、電阻" 的工作 - 只是將場景移植到網絡上,并將電線替換成網絡線。在過去,網絡封包分析軟件是非常昂貴的,或是專門屬于盈利用的軟件。Ethereal的出現改變了這一切。在GNUGPL通用許可證的保障范圍底下,使用者可以以免費的代價取得軟件與其源代碼,并擁有針對其源代碼修改及客制化的權利。Ethereal是目前全世界最廣泛的網絡封包分析軟件之一。
Metasploit是一個免費的、可下載的框架,通過它可以很容易地獲取、開發并對計算機軟件漏洞實施攻擊。它本身附帶數百個已知軟件漏洞的專業級漏洞攻擊工具。當H.D. Moore在2003年發布Metasploit時,計算機安全狀況也被永久性地改變了。仿佛一夜之間,任何人都可以成為黑客,每個人都可以使用攻擊工具來攻擊那些未打過補丁或者剛剛打過補丁的漏洞。軟件廠商再也不能推遲發布針對已公布漏洞的補丁了,這是因為Metasploit團隊一直都在努力開發各種攻擊工具,并將它們貢獻給所有Metasploit用戶。
Metasploit的設計初衷是打造成一個攻擊工具開發平臺,本書稍后將講解如何開發攻擊工具。然而在目前情況下,安全專家以及業余安全愛好者更多地將其當作一種點幾下鼠標就可以利用其中附帶的攻擊工具進行成功攻擊的環境。
Nessus 是目前全世界最多人使用的系統漏洞掃描與分析軟件。總共有超過75,000個機構使用Nessus 作為掃描該機構電腦系統的軟件。采用客戶/服務器體系結構,客戶端提供了運行在X window 下的圖形界面,接受用戶的命令與服務器通信,傳送用戶的掃描請求給服務器端,由服務器啟動掃描并將掃描結果呈現給用戶;掃描代碼與漏洞數據相互獨立,Nessus 針對每一個漏洞有一個對應的插件,漏洞插件是用NASL(NESSUS Attack Scripting Language)編寫的一小段模擬攻擊漏洞的代碼,這種利用漏洞插件的掃描技術極大的方便了漏洞數據的維護、更新;Nessus 具有掃描任意端口任意服務的能力;以用戶指定的格式(ASCII 文本、html 等)產生詳細的輸出報告,包括目標的脆弱點、怎樣修補漏洞以防止黑客入侵及危險級別。
BackTrack,是一套專業的計算機安全檢測的Linux操作系統,簡稱BT。BackTrack不僅僅是用來戰爭駕駛,還集成了包括Metasploit等200多種安全檢查工具;此外眾多的RFID工具和對ARM平臺的支持也是一個亮點。BackTrack經過了多年發展,滲透測試并接受來自安全社區前所未有的幫助,BackTrack開始于早期live linux的發行版Whoppix,IWHAX以及auditor,BackTrack被設計成一體化的旨在安全審計用的live cd,現今它是被最廣泛采用的滲透測試框架并被世界各地的安全社區所使用。現在,BackTrack已被Kali Linux所代替,BT將不再維護。
netcat是一個用于TCP/UDP連接和監聽的linux工具, 主要用于網絡傳輸及調試領域。
netcat 可以打開TCP連接發送UDP報文,監聽在TCP和UDP端口,以及TCP端口掃描,并將錯誤消息輸出到屏幕上。
它可以從文件或網絡的一端讀取數據,原封不動的將數據發送到另一臺主機或文件中 netcat一般縮寫為nc
1.支持客戶端和服務器
2.支持連出和連入, TCP和UDP以及任意源/目的端口
3.內建端口掃描功能, 帶有隨機數發生器
4.支持設定tos等
作為CS模型中的服務器來使用 可以監聽任意指定的端口 并將客戶端的請求輸出屏幕上,并將輸入發送到客戶端
netcat -l 8080 //監聽8080端口來接受客戶端的連接,
netcat 127.0.0.1 8080 //啟動客戶端打開連接
4、網絡攻防環境的搭建與測試
這里搭建的環境包括四臺虛擬機,分別是linux攻擊機kali、linux靶機metasploitable2-linux、Windows攻擊機winxpattacker、Windows靶機Windows xp professional
搭建環境時,首先將他們安裝到vmware中,然后測試相互之間是否能連通
先分別查看四臺機器的IP地址
(1)查看kali的IP
(2)查看metasploitable2-linux的IP
(3)查看winxpattacker的IP
(4)查看Windows xp professional的IP
再測試是否聯通
(1)靶機(Windows)ping攻擊機(Windows)
(2)靶機(Windows)和攻擊機(Linux)
(3)靶機(Linux)和攻擊機(Windows)
(4)靶機(Linux)和攻擊機(Linux)
測試結果四臺機器都能連通
轉載于:https://www.cnblogs.com/xpren/p/8595676.html
總結
以上是生活随笔為你收集整理的2017-2018网络攻防第二周的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 2017-2018 2 20179214
- 下一篇: 博弈论 斯坦福game theory s