魯本保羅
html
魯本保羅今年才10歲,已是一名CEO。他從6歲就開始從身爲計算機安全專家的父親那裏學習技能,他的公司「慎思遊戲」致力於開發網絡智力遊戲,產品在軟件商店裏頗受歡迎。
去年,在荷蘭的網絡安全會議上,入侵在場專家的藍牙設備操縱泰迪熊,展現了智能玩具也能夠武器化。在諾大的舞臺上,這位11歲的小男孩魯本保羅不慌不忙的向你們展現了這一過程。他將可愛的泰迪熊經過WiFi和藍牙鏈接到iCloud,以接收和發送消息。
目前,魯本保羅在家人的幫助下成立了「網絡少林」非營利組織,旨在提醒人們增強網絡防範意識。他認爲,網絡安全須要製造商、安全研究人員和政府的共同努力。shell
汪正揚
數據庫
8歲開始自學寫代碼,2013年,年僅12歲的汪正揚爲了避免作做業入侵了學校的在線答題系統,2014年4月,汪正揚曾向360公司的庫帶計劃提交過可能影響上百家教育網站的系統漏洞,此外,他還修復計算機漏洞100多個,是中國最小的黑客。編程
以前的博客中也多少有介紹過幾個安全類工具,如Nmap以及metasploit等。windows
wireshark是很是流行的網絡封包分析軟件,功能十分強大。能夠截取各類網絡封包,顯示網絡封包的詳細信息。
wireshark是開源軟件,能夠放心使用。 能夠運行在Windows和Mac OS上。
爲了安全考慮,wireshark只能查看封包,而不能修改封包的內容,或者發送封包。
Fiddler是在windows上運行的程序,專門用來捕獲HTTP,HTTPS的。wireshark能獲取HTTP,也能獲取HTTPS,可是不能解密HTTPS,因此wireshark看不懂HTTPS中的內容。總結,若是是處理HTTP,HTTPS 仍是用Fiddler, 其餘協議好比TCP,UDP 就用wireshark。
什麼人會用Wireshark?1. 網絡管理員會使用wireshark來檢查網絡問題。2. 軟件測試工程師使用wireshark抓包,來分析本身測試的軟件。3. 從事socket編程的工程師會用wireshark來調試。4. 據說,華爲,中興的大部分工程師都會用到wireshark。瀏覽器
無可厚非,Wireshark功能很是強大,但它最經典,人們最經常使用的功能就是抓包,因此這裏就演示一波如何用Wireshark抓包,並分析!
Wireshark的安裝很是簡單,值得注意的一點是有的Wireshark安裝包沒有WinPCAP組件,這是Wireshark抓包必要的組件,沒有它Wireshark就是麻瓜,抓不到任何包。WinPCAP主要做用是捕獲通過網卡的底層數據包並轉交給Wireshark。
安裝成功後進入Wireshark主界面是這樣的:
要抓包,首先得設置網卡,由於有的設備可能不止一個網卡,你得肯定所要抓的包流經哪一個網卡。具體步驟以下:
在菜單欄中點抓包,在下拉框中選擇接口。這時候成功當然好,但大多會出現以下狀況:
最簡單的一個解決方式是退出去,用管理員權限進入:
這樣重複剛纔步驟就會成功,彈出以下框:
上圖中列出了這臺設備的全部網卡,因而可知,該虛擬機只有一個網卡,而後選中它,點擊開始,Wireshark就會着手抓流經該網卡的數據包:
這時候抓包主界面就出來了,每一個部分具體功能見下圖:
流經網卡的數據包是源源不斷的,對於新手來講如何選出本身須要的數據包纔是關鍵,也是難點。還好Wireshark自己有Filter(包過濾器)。過濾規則能夠本身肯定,有不少類型,能夠根據原地址目的地址,或者包協議等,這裏只舉一個例子,咱們打開瀏覽器,輸入百度,而後查看百度的IP地址:
而後設置過濾規則以下:sass
#包目的地址爲61.135.169.125; #包類型爲tcp包 ip.dst== 61.135.169.125 && tcp
得出以下結果:
這樣經過過濾規則咱們就抓到了剛纔訪問百度主頁面,主機發送給百度服務器的全部TCP包。若是要分析每一個包的協議,能夠在協議欄查看,這裏就不過多論述,感興趣能夠查看本人以前寫的TCP協議分析。
至此你可能會發現每一個包都有各自的顏色,這裏有必要說明一下Wireshark的着色規則。爲了方便對包分類,Wireshark設置了着色規則,着色規則能夠根據用戶自己喜愛本身定義,具體以下:
選擇視圖欄下的着色規則,進入設置界面:
這裏有各類顏色表明什麼意思,也能夠本身修改。安全
至此,Wireshark基本點大概都說清楚了,徹底夠新手用Wireshark抓到本身想要的包了。ruby
Metasploit是開源的安全漏洞檢測工具,同時Metasploit是免費的,所以安全工做人員經常使用Metasploit工具來檢測系統的安全性。Metasploit Framework (MSF) 在2003年以開放源碼方式發佈,是能夠自由獲取的開發框架。它是一個強大的開源平臺,供開發,測試和使用惡意代碼,這個環境爲滲透測試、shellcode 編寫和漏洞研究提供了一個可靠平臺。
Metasploit是一種以擴展的模型將負載控制(payload)、編碼器(encode)、無操做生成器(nops)和漏洞整合在一塊兒,使 Metasploit Framework 成爲一種研究高危漏洞的途徑。它集成了各平臺上常見的溢出漏洞和流行的 shellcode ,而且不斷更新。
目前的版本收集了數百個實用的溢出攻擊程序及一些輔助工具,讓人們使用簡單的方法完成安全漏洞檢測,即便一個不懂安全的人也能夠輕鬆的使用它。固然,它並不僅是一個簡單的收集工具,提供了全部的類和方法,讓開發人員使用這些代碼方便快速的進行二次開發。
其核心中一小部分由彙編和C語言實現,其他由ruby實現。服務器
言而總之,metasploit就是一款漏洞利用工具,其功能雖然也很是多,但漏洞利用是它最經典,用戶最經常使用的功能了。因此這裏就執行一次漏洞利用。
metasploit也有windows版本,但此次選擇在Kali下進行測試。Kali下使用metasploit很是方便。
首先咱們肯定一下咱們的目標:
沒錯,咱們的目標就是上面這臺可憐的win2000,爲何選擇它,由於它問題多!咱們只須要知道它的IP地址爲169.254.103.80,而後攻擊機能ping通靶機,足矣。
Kali下開一個終端,鍵入「msfconsole」進入metasploit:
假設咱們不知道對方任何信息,只有一個IP地址,此時獲取目標主機信息很是重要,這時候咱們能夠用nmap命令(沒錯,在metasploit下是能夠直接用nmap命令的,具體能夠參考我以前寫的nmap配合metasploit進行端口掃描)獲取目標主機信息。如:nmap -O 169.254.103.80
能夠獲取目標主機操做系統:
咱們獲得的信息有點模糊,win2000,xp均可能,但最起碼比什麼都不知道好,咱們能夠依次假設對方是win2000,是xp來進行漏洞利用。先假設是win2000,接着咱們利用searchsploit win2000
來查看win2000能夠利用的漏洞有哪些;更便捷的方式是直接用某度搜索。
接着咱們隨便選擇一個可能的漏洞:ms04_011_lsass
使用search命令:
search ms04_011
接着use xxx/xxx/xxx/ms04_011_lsass
選擇漏洞模塊後,還得設置payload,置於爲何能夠參考上面連接的以前的博客,有關於metasploit架構的介紹。使用show payloads
能夠查看可用的payload有哪些。這裏咱們從目標主機上建立一個可用的shell,因此選擇「shell_bind_tcp」,使用命令set payload windows/shell_bind_tcp
。
而後使用show options
顯示須要設置的參數:
能夠看到只有RHOST一個參數須要設置,因此:
set rhost 169.254.103.80
最後只須要輸入exploit就能夠了。
很顯然,此次多半是失敗了,"no seesion created"。
咱們中間假設了太多的可能,每假設一次,成功率就會下降,因此,滲透測試最重要的是信息收集,只有知道更多的消息纔可能找到系統真正的短板。置於怎麼信息收集,這裏也不論述了,不是關鍵點,我也不擅長。咱們直接用某度,度出該系統可能的漏洞。
查詢後,發現"ms03_026_dcom"漏洞可用。重複上面的步驟:
咱們能夠看到,此次真的成功了,並且還建立了一個鏈接到目標主機的shell,因爲語言包的問題,這裏顯示亂碼不過沒關係,咱們在C盤中建立一個文件夾證實我來過就行了:
metasploit的功能不少,堪稱內網殺手,滲透利器,上面只演示了metasploit的冰山一角,還要學習的還有不少。
1.觀看黑客類電影,並寫影評,或者電影中用到的安全類知識。
我觀看的《碟中諜5》。
《碟中諜5》中有不少超越當今現實發展的科技產品,其中入侵無敵保安系統(Gait Recognition Technology)那段應該很是贊,男主在男2即將踏入步態分析通道時及時更換了數據庫中敵人以前的數據,男2才得以生還;接着,男2經過暴力破解的手段,破解了主機口令,成功從發電廠的主機上下載到了影響整部電影的數據(錢)。
2.社工微信中某位異性的我的信息。
就她吧:
一條朋友圈什麼信息都知道了:
生日12月22號。若是她是在過陰曆生日的話那就是十一月初五。23歲多半是週歲,沒有哪一個女生但願本身變大,因此出生日期爲1994年十一月初五,射手座。若是是陽曆生日的話那出生日期爲1994年十一月二十,摩羯座。
視頻中主要介紹了Kali的安裝和基本設置以及滲透測試中信息收集之搜索引擎介紹。
Kali的安裝和基本設置就不過多細說了,畢竟「認識」Kali也好幾年了,雖然不能像個黑客熟練其中的每一個工具,但基本知識仍是很充裕的。總結一下搜索引擎的使用吧。
信息蒐集內容包括但不限於目標在線主機、域名信息、郵箱地址、經常使用密碼、通網段信息、子域名信息、指紋信息、端口信息、文件信息等。
inurl: 用於搜索網頁上包含的URL. 這個語句我的認爲是最強大的.
intext: 只搜索網頁部分中包含的文字(也就是忽略了標題,URL等的文字).
site: 能夠限制你搜索範圍的域名.
filetype: 搜索文件的後綴或者擴展名
intitle: 限制你搜索的網頁標題.
allintitle: 搜索全部關鍵字構成標題的網頁.
link: 能夠獲得一個全部包含了某個指定URL的頁面列表.
具體參見google hack語句總結。
區域傳送操做指的是一臺後備服務器使用來自主服務器的數據刷新本身的zone數據庫。通常來講,DNS區域傳送操做只在網絡裏真的有後備域名DNS服務器時纔有必要執行,但許多DNS服務器卻被錯誤地配置成只要有人發出請求,就會向對方提供一個zone數據庫的拷貝。當一個單位沒有使用公用/私用DNS機制來分割外部公用DNS信息和內部私用DNS信息的時候,此時內部主機名和IP地址都暴露給了攻擊者。就像是把一個單位的內部網絡完整藍圖或導航圖奉送給了別人。
Kali下信息收集可見大神之做使用Kali Linux在滲透測試中信息收集。
說起黑客,大多人都對其抱有兩種態度,神祕和破壞,慢慢黑客這個詞自己也開始散發着貶義。然而事實上真正的黑客並非人們口中的破壞者。那些人們口中帶有貶義的「黑客」實質上成爲「駭客」。駭客自己是不具備黑客之道的,他們以未受權訪問,破壞收集數據爲方式,達到本身想要的利益。因此,請別再栽贓那些真正的黑客!
網絡攻防的主要內容包括系統安全攻防、網絡安全攻防、物理攻擊與社會工程學三部分。
網絡攻擊步驟(順序或導圖):
具體每一個環節應該怎麼作,還得視狀況和目標而定。
見博客網絡攻防環境搭建