一、國內外黑客信息python
(1)國外黑客:Kevin David Mitnick安全
凱文·米特尼克(Kevin David Mitnick),別名:地獄黑客,第一個被美國聯邦調查局通緝的黑客。有評論稱他爲世界上「頭號電腦黑客」,其傳奇的黑客經歷足以令全世界爲之震驚。現職業是網絡安全諮詢師,出版過《反欺騙的藝術》、《反入侵的藝術》、《線上幽靈:世界頭號黑客米特尼克自傳》。 凱文·米特尼克1963年8月6日出生在美國洛杉磯一箇中下階層的家庭裏。3歲時父母就離異了,他跟着母親雪莉(Shelly)生活,因爲家庭環境的變遷致使了他的性格十分孤僻,學習成績也不佳。但實際上他是個極爲聰明、喜歡鑽研的少年,同時他對本身的能力也頗爲欣賞。 當米特尼克剛剛接觸到電腦時,就已經明白他這一輩子將與電腦密不可分。他對電腦有一種特殊的感情。電腦語言「0,1」的蘊涵的數理邏輯知識與他的思惟方式天生合拍,在學習電腦的過程當中,米特尼克幾乎沒有遇到過什麼太大的障礙。他編寫的程序簡潔、實用、所表現的美感令電腦教師都爲之傾倒。他掌握的電腦知識和技巧與他的年齡徹底不符。他是第一個在美國聯邦調查局「懸賞捉拿」海報上露面的黑客。15歲的米特尼克僅憑一臺電腦和一部調制解調器就闖入了「北美空中防務指揮系統」的計算機主機內,他和另一些朋友翻遍了美國指向前蘇聯及其盟國的全部核彈頭的數據資料,而後又悄無聲息地溜了出來。
(2)國內黑客:萬濤網絡
萬濤,廣州東山人,畢業於北方交通大學,中國鷹派聯盟網站創始人,中國黑客教父級人物,創辦鷹派聯盟(現已轉型成非營利組織:鷹眼安全文化網)。 老鷹,男,中國特點安全文化/黑客文化倡導者,祖籍廣東廣州東山區(現越秀區)。出生於一個鐵路職工家庭。青少年時期興趣愛好普遍,喜好繪畫、文學、政治、歷史。 大學在北京北方交通大學經濟管理系就讀。大學期間因爲興趣愛好的緣由轉向計算機病毒和加密破解方面的技術研究。大學畢業後接受黑客文化並加入中國早期的黑客組織「綠色兵團」。 後因感綠色兵團商業化事件於2000年5月建立中國鷹派聯盟網的前身:中國鷹派俱樂部。2000年12月,出席首屆網絡與愛國主義教育研討會,積極呼籲倡導網絡愛國社團的聯盟合做。 2001年「5.1」先後,與紅客聯盟等民間網絡安全愛好者團體共同參與組織中美黑客大戰,5月8日正式創立中國首個民間網絡公益社團:中國鷹派聯盟網,並任站長至今,2005年建立發行《中國安全文化》電子雜誌和鷹緣全球中文社區。 2000年5月與至2006年春,前後發表《班門弄斧:中國鷹派點評阿扁演講》、《營造有中國特點黑客文化》等做品,指出信息時代營造中國特點黑客文化問題在中國信息安全產業中的重要地位和正確看待民族主義思潮在復興中華文化理想中的重要性,批評了精英治國和信息霸權的的思想謬誤。
2003年先後老鷹的思想發生重大轉折,開始注重平衡社會與理性思惟,呼籲重視中國安全文化教育,長期關注民生教育、環境保護、青少年上網等領域的安全文化和文化安全問題。數據結構
老鷹大學畢業後前往廣州發展,前後在廣東鐵路集團、普華國際會計公司等任職。後正式進入信息安全領域。2005年老鷹返回北京,在某國際IT公司任職高級安全諮詢顧問,業餘仍致力於民間網絡公益團體的建設和中國安全文化的普及和教育啓蒙。框架
二、兩種安全工具:函數
(1)nmap工具
nmap是一個網絡鏈接端掃描軟件,用來掃描網上電腦開放的網絡鏈接端。肯定哪些服務運行在哪些鏈接端,而且推斷計算機運行哪一個操做系統(這是亦稱 fingerprinting)。它是網絡管理員必用的軟件之一,以及用以評估網絡系統安全。 其基本功能有三個,一是探測一組主機是否在線;其次是掃描 主機端口,嗅探所提供的網絡服務;還能夠推斷主機所用的操做系統 。Nmap可用於掃描僅有兩個節點的LAN,直至500個節點以上的網絡。Nmap 還容許用戶定製掃描技巧。一般,一個簡單的使用ICMP協議的ping操做能夠知足通常需求;也能夠深刻探測UDP或者TCP端口,直至主機所 使用的操做系統;還能夠將全部探測結果記錄到各類格式的日誌中, 供進一步分析操做。
進行ping掃描,打印出對掃描作出響應的主機,不作進一步測試(如端口掃描或者操做系統探測):nmap -sP 192.168.1.0/24學習
僅列出指定網絡上的每臺主機,不發送任何報文到目標主機:nmap -sL 192.168.1.0/24測試
探測目標主機開放的端口,能夠指定一個以逗號分隔的端口列表(如-PS22,23,25,80):nmap -PS 192.168.1.234網站
使用UDP ping探測主機:nmap -PU 192.168.1.0/24
使用頻率最高的掃描選項:SYN掃描,又稱爲半開放掃描,它不打開一個徹底的TCP鏈接,執行得很快:nmap -sS 192.168.1.0/24
當SYN掃描不能用時,TCP Connect()掃描就是默認的TCP掃描:nmap -sT 192.168.1.0/24
UDP掃描用-sU選項,UDP掃描發送空的(沒有數據)UDP報頭到每一個目標端口:nmap -sU 192.168.1.0/24
肯定目標機支持哪些IP協議 (TCP,ICMP,IGMP等):nmap -sO 192.168.1.19
(2)Aircrack
Aircrack 是一套用於破解WEP和WPA的工具套裝,通常用於無線網絡的密鑰破解,從而非法進入未經許可的無線網絡。只要一旦收集到足夠的加密數據包,利用它就能夠破解40到512位的WEP密匙,也能夠經過高級加密方法或暴力破解來破解WPA1或2網絡。Aircrack-ng是由6個不一樣部分組成的套件:
aircrack-ng:用於破解WEP以及WPA-PSK密鑰。一旦aircrack-ng工具收集了足夠的信息,aircrack-ng將會分析這些數據,並試圖肯定使用中的密鑰。
airdecap-ng :解讀被破解的網絡數據包
airmon-ng :爲使用整個aircrack-ng套件配置一個網卡
aireplay-ng: 在無線網絡中產生可能在恢復中的WEP密鑰所需的流量
airodump-ng :捕獲被aircrack-ng用於破解WEP密鑰的802.11幀
tools :爲微調提供分類工具箱
三、教材學習及做業:
第一章主要介紹了本書做者追蹤黛蛇蠕蟲的案例,包括髮生過程、原理、應急處置和利用metasploit、虛擬蜜網等傳播場景;中外黑客發展歷史及黑客文化。還講了網絡攻防技術框架體系以及攻防技術中不可忽略的物理攻擊和社會工程學。第二章主要介紹了虛擬機網絡攻防實驗環境的基礎技術原理、組成結構及詳細的組件配置狀況,給出了靶機、攻擊機、攻擊檢測、分析與預防平臺、網絡鏈接等概念。
(1)黑客電影鑑賞:《第十三層》
故事開始於醉生夢死的美國三十年代,在光榮與夢想中,三十年代的美國深陷大蕭條中,整個美國都處於搖搖欲墜中。但在電影裏,這些都看不見,只有衣冠楚楚的上層階級,燈光輝煌的大飯店,活潑的女孩子 ,和一個心事重重的老人。老人留給酒吧侍者一封信,而後離開飯店,一路和門童,司機打着招呼。回到家中,在睡眠中醒來。原來三十年代的醉生夢死是一重虛擬空間。老人來到一個二十世界的酒吧中,點了一杯馬丁尼,粗糙的侍者連橄欖都沒有放,午夜時分,老人被一個熟人殺死。隨後,咱們的男主人公出現了。在追查案件的過程當中,男主碰見了一個他覺得不存在的人,老人的女兒。在男主的追查下,他也進入了老人和他創設的虛擬世界,卻發現酒吧侍者早已打開老人留下的信函,發現了這個祕密,本身和本身所處的所有世界都是虛幻的,並不是是真實存在的。隨着調查的深刻,男主發現一個驚恐的事實,那就是本身和本身所處的世界也不過是程序創造出來的幻影而已。 第十三層講的是一個悠久的哲學故事,何爲真實?咱們所在的世界是真實的嗎,咱們是真實存在的嗎?蝶夢莊周,莊周夢蝶乎?咱們和咱們的世界是否真實存在,若是咱們真是被創造出來的,那麼創造咱們的意義何在?
( 2)Python學習
Python標識符:
在 Python 裏,標識符有字母、數字、下劃線組成。
在 Python 中,全部標識符能夠包括英文、數字以及下劃線(_),但不能以數字開頭。
Python 中的標識符是區分大小寫的。
如下劃線開頭的標識符是有特殊意義的。以單下劃線開頭 _foo 的表明不能直接訪問的類屬性,需經過類提供的接口進行訪問,不能用 from xxx import * 而導入;
以雙下劃線開頭的 foo 表明類的私有成員;以雙下劃線開頭和結尾的 foo 表明 Python 裏特殊方法專用的標識,如 init() 表明類的構造函數。
Python有五個標準的數據類型:Numbers(數字);String(字符串);List(列表);Tuple(元組);Dictionary(字典)
Python支持四種不一樣的數字類型:;int(有符號整型);long(長整型[也能夠表明八進制和十六進制]);float(浮點型);complex(複數)
python的字串列表有2種取值順序:從左到右索引默認0開始的,最大範圍是字符串長度少1;從右到左索引默認-1開始的,最大範圍是字符串開頭
List(列表) 是 Python 中使用最頻繁的數據類型:列表能夠完成大多數集合類的數據結構實現。它支持字符,數字,字符串甚至能夠包含列表(即嵌套)。
列表用 [ ] 標識,是 python 最通用的複合數據類型。
列表中值的切割也能夠用到變量 [頭下標:尾下標] ,就能夠截取相應的列表,從左到右索引默認 0 開始,從右到左索引默認 -1 開始,下標能夠爲空表示取到頭或尾。
加號 + 是列表鏈接運算符,星號 * 是重複操做。
元組是另外一個數據類型,相似於List(列表)
元組用"()"標識。內部元素用逗號隔開。可是元組不能二次賦值,至關於只讀列表。
字典(dictionary)是除列表之外python之中最靈活的內置數據結構類型
列表是有序的對象結合,字典是無序的對象集合。二者之間的區別在於:字典當中的元素是經過鍵來存取的,而不是經過偏移存取。
字典用"{ }"標識。字典由索引(key)和它對應的值value組成。
Python數據類型轉換:有時候,咱們須要對數據內置的類型進行轉換,數據類型的轉換,你只須要將數據類型做爲函數名便可。
如下幾個內置的函數能夠執行數據類型之間的轉換。這些函數返回一個新的對象,表示轉換的值。
int(x [,base]):將x轉換爲一個整數
long(x [,base] ):將x轉換爲一個長整數
float(x):將x轉換到一個浮點數
complex(real [,imag]):建立一個複數
str(x):將對象 x 轉換爲字符串
repr(x):將對象 x 轉換爲表達式字符串
eval(str):用來計算在字符串中的有效Python表達式,並返回一個對象
tuple(s):將序列 s 轉換爲一個元組
list(s):將序列 s 轉換爲一個列表
set(s):轉換爲可變集合
dict(d):建立一個字典。d 必須是一個序列 (key,value)元組。
frozenset(s):轉換爲不可變集合
chr(x):將一個整數轉換爲一個字符
unichr(x):將一個整數轉換爲Unicode字符
ord(x):將一個字符轉換爲它的整數值
hex(x):將一個整數轉換爲一個十六進制字符串
oct(x):將一個整數轉換爲一個八進制字符串
Python 運算符:算術運算符;比較(關係)運算符;賦值運算符;邏輯運算符;位運算符;成員運算符;身份運算符;運算符優先級
四、kali視頻學習:
kali安全滲透測試將整個過程劃分爲5個步驟。:
(1)信息收集:這是選擇目標的過程,也是對目標信息進行收集整理的過程。信息收集過程包括不限於目標在線主機、域名信息、郵箱地址、經常使用密碼、同網段信息、子域名信息、指紋信息、端口信息、文件信息等。而這一過程大多借助搜索引擎、社會工程學和基本的掃描工具實現。只有創建在足夠信息分析的基礎上,滲透工做才能遊刃有餘。收集的信息越多,發現漏洞的概率越大。固然,對不一樣應用的信息收集的側重點也不一樣。
(2)漏洞分析:在收集了足夠的信息以後,咱們要判斷目標可能會存在哪些漏洞,這裏須要搜索引擎搜索或藉助通用的漏洞掃描器(如WEB漏洞掃描器WVS)來完成。一般使用搜索引擎能夠獲得比較直接的信息,好比咱們在第一步中就知道對方站點使用WodePress搭建而成,則可經過Google搜索可能存在的插件漏洞,並針對性的進行利用測試。有不少專業記錄漏洞信息的站點如Exploit-DB,裏面有不少值得咱們留意的最新漏洞信息。咱們也可利用其進行鍼對性的漏洞掃描。此時專門的漏洞掃描工具比通用工具來的更實際和高效。
(3)漏洞利用:獲得漏洞信息後,基本均可以找到對應的攻擊方法。Kali Linux中也提供了不少現成的工具,來幫助咱們順利的攻擊目標。這一步包含兩個方面:一是對心有漏洞進行利用,獲得必定權限,二是提高本身的權限,簡稱提權。要注意,這個過程當中要明確本身的目的,滲透測試和以破壞爲目的的黑客行爲是有區別的,滲透測試的目的是證實漏洞的存在,而不是搞破壞。對於攻擊行爲,還包括一個重要的內容,就是如何隱藏攻擊行爲或清除攻擊日誌。讓對方很難經過反追蹤技術查找到攻擊者。
(4)權限維持:權限維持階段是成功攻破一個系統後,如何繼續保持對系統的控制權限的問題。通常會建立高權限的隱藏帳戶,或者安裝後門程序(包括木馬,病毒)。
(5) 文檔化:滲透測試最終簡要將獲得的信息、漏洞等歸檔化。