.bash_history
Bash shell在“~/.bash_history”(“~/”表示用户目录)文件中保存了500条使用过的命令,这样能使你输入使用过的长命令变得容易。每个在系统中拥有账 的用户在他的目录下都有一个“.bash_history”文件。
强烈建议把把“/etc/profile”文件中的“HISTFILESIZE”和“HISTSIZE”行的值设为一个较小的数,比如30。这表示每个用户的“.bash_history”文件只能保存30条旧命令。
/etc/issue
/etc/issue文件是Linux系统开机启动时在命令行界面弹出的欢迎语句文件。
/etc/passwd
/etc/passwd中一行记录对应着一个用户,每行记录又被冒 (:)分隔为7个字段,其格式和具体含义如下:用户名:口令:用户标识 :组标识 :注释性描述:主目录:登录Shell
口令:Linux系统(如SVR4)都使用了shadow技术,把真正的加密后的用户口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一个特殊的字符,例如“x”或者“*”
/etc/passwd
/etc/shadow
/etc/services
/etc/services文件是记录 络服务名和它们对应使用的端口 及协议。
1. 如果每一个服务都能够严格遵循该机制,在此文件里标注自己所使用的端口信息,则主机上各服务间对端口的使用,将会非常清晰明了,易于管理。
2. 在该文件中定义的服务名,可以作为配置文件中的参数使用。
3. 当有特殊情况,需要调整端口设置,只需要在/etc/services中修改www的定义,即可影响到服务
服务名 端口 /协议名 “tab” 别名
0day
0day漏洞是指负责应用程序的程序员或供应商所未知的软件缺陷。因为该漏洞未知,所以没有可用的补丁程序。换句话说,该漏洞是由不直接参与项目的人员发现的。术语“0day”是指从发现漏洞到对其进行首次攻击之间的天数。0day漏洞公开后,便称为nday漏洞。
作为管理员或用户,通过避免最初发布的版本,可能会免受第一批产品中至少任何未发现的0day漏洞的影响并且将错误 告提交给开发人员和公司。错误 告是程序员解决软件问题的一种有效方法
74/75破解方法
if(isvalid(sn)) then go_exit(); else do_work();
|
call isvalid cmp ax,0 jz go_exit()
|
*** e8 xx xx xx 74(改为75,或反之)
jz:若相等则跳(机器码74); jnz若不相等则跳(机器码75) |
ASLR(Address space layout randomization)
ASLR(地址随机化)是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的。
但是,地址随机化不是对所有模块和内存区都进行随机化!虽然libc、栈、堆的加载位置被随机化,但主镜像不会
BOF和heap spary
BOF(buffer overflow): 缓存溢出(Buffer overflow),是指在存在缓存溢出安全漏洞的计算机中,攻击者可以用超出常规长度的字符数来填满一个域,通常是内存区地址。在某些情况下,这些过量的字符能够作为“可执行”代码来运行。从而使得攻击者可以不受安全措施的约束来控制被攻击的计算机。
Heap spary: Windows的堆因为动态分配和释放的特点,其看起来是不连续(没有规律的),但是仍可以找到一定的规律:大量的连续分配会更倾向使用连续的地址,减少了碎片化。这为利用找到了机会。HeapSpray就是在内存中分配大量的空间,申请的这些内存都是由相同的NOPs+shellcode所构成。如果存在任意地址写的漏洞,就可以利用该HeapSpray:改变程序的流程,使EIP指向事先分配好的NOPs+shellcode的内存块。这样shellcode就可以得到执行了。
Botnet/Zombie/bot
Botnet:僵尸 络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的 络。攻击者通过各种途径传播僵尸程序感染互联 上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸 络。
可能带来的危害: 拒绝服务攻击、发送垃圾邮件、窃取秘密、滥用资源、僵尸 络挖矿
Bot:Robet的缩写,可以自动地执行预定义的功能、可以被预定义的命令控制,Bot不一定是恶意的,但在僵尸 络中的Bot都是设计用来完成恶意功能的。
Zombie:被安装了恶意Bot或其它可以恶意远程控制程序的计算机(僵尸计算机)。
CDN
CDN的全称是Content Delivery Network,即内容分发 络。CDN是一个经策略性部署的整体系统,包括分布式存储、负载均衡、 络请求的重定向和内容管理4个要件,而内容管理和全局的 络流量管理(Traffic Management)是CDN的核心所在。通过用户就近性和服务器负载的判断,CDN确保内容以一种极为高效的方式为用户的请求提供服务。
特点:本地Cache加速、镜像服务、远程加速、带宽优化、集群抗攻击
Cookie和Cookie欺骗
Cookie捕获/重放:
攻击者可以通过木马等恶意程序,或使用跨站脚本攻击等手段偷窃存放在用户硬盘或内存中的Cookie。借助 络攻击手段,包括在不安全的局域 中被动地监听 络通信;通过攻击 络用户的路由器,或通过搭建恶意的无线路由器等手法,控制路由基础设施,将 络流量重定向到攻击者控制的主机;发动DNSPharming(域欺骗)攻击,通过DNS缓存中毒、DNS应答欺骗、或修改用户端的本地域名解析文件等方法攻击DNS系统,导致用户对合法 站的访问请求被重定向到恶意 站等等,同样可能窃取Cookie。对于捕获到的认证Cookie,攻击者往往会猜测其中的访问令牌,试图获取会话ID、用户名与口令、用户角色、时间戳等敏感信息;或者直接重放该Cookie,假冒受害者的身份发动攻击
CTF
CTF(Capture The Flag)中文一般译作夺旗赛,在 络安全领域中指的是 络安全技术人员之间进行技术竞技的一种比赛形式。参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。
CVE
CVE 的英文全称是“Common Vulnerabilities & Exposures”通用漏洞披露。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起。这样就使得CVE成为了安全信息共享的“关键字”。如果在一个漏洞 告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题。
Data Loss/Leak
DATA LOSS:
是一种信息技术术语,是指由于意外情况导致计算机数据永久丢失。丢失数据的一些常见原因是电源故障,有意或无意删除计算机文件或程序,各种硬件和软件问题,恶意计算机病毒或计算机黑客。数据丢失有多种类型,例如数据截断,由于数据没有正确存储,使得用户无法使用这些数据。损坏的数据,将错误插入到数据中使其无法访问或无效;并完全丢失数据,如果删除文件,可能会发生这种情况。
许多情况下,数据恢复可以执行操作以重新获得对丢失数据的访问,但这并不总是可能的。为避免丢失数据,建议用户使用多个硬盘分区进行定期和频繁的数据备份,并安装电涌保护器和备用电池系统。
DATA LEAK:
数据泄露指将机密信息、私人信息或其他敏感信息发布到不安全的环境中。数据泄露可能由意外引起,也可能是蓄意攻击的结果.
1、使用泄漏;1)操作失误导致技术数据泄漏或损坏;2)通过打印、剪切、复制、粘贴、另存为、重命名等操作泄漏数据。
2、存储泄漏:1) 数据中心、服务器、数据库的数据被随意下载、共享泄漏;2)离职人员通过U盘、CD/DVD、移动硬盘随意拷走机密资料;3)移动笔记本被盗、丢失或维修造成数据泄漏。
3、传输泄漏:1)通过email、QQ、MSN等轻易传输机密资料;2)通过 络监听、拦截等方式篡改、伪造传输数据。
Prevention(预防)
访问控制:对用户访问 络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制 络设备配置的权限,等等。数据加密防护:加密是防护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。
络隔离防护: 络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用 络安全隔离 闸实现的。
其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。
DDOS(分布式拒绝服务攻击)
分布式拒绝服务攻击原理分布式拒绝服务攻击DDoS是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布的、协同的大规模攻击方式。单一的DoS攻击一般是采用一对一方式的,它利用 络协议和操作系统的一些缺陷,采用欺骗和伪装的策略来进行 络攻击,使 站服务器充斥大量要求回复的信息,消耗 络带宽或系统资源,导致 络或系统不胜负荷以至于瘫痪而停止提供正常的 络服务。与DoS攻击由单台主机发起攻击相比较,分布式拒绝服务攻击DDoS是借助数百、甚至数千台被入侵后安装了攻击进程的主机同时发起的集团行为。
DEF CON
DEFCON极客大会是全球顶级的安全会议,诞生于1993年,被称为极客界的“奥斯卡”,每年7月在美国的拉斯维加斯举行,近万名参会者除来自世界各地的极客、安全领域研究者、爱好者,还有全球许多大公司的代表以及美国国防部、联邦调查局、国家安全局等政府机构的官员
DEP(Data Execution Prevention)-数据执行保护
数据执行保护 (DEP) 有助于防止电脑遭受病毒和其他安全威胁的侵害。
应用会留出一部分电脑内存用于暂存数据,同时留出另一部分内存用于暂存应用使用的指令。 黑客可能试图诱使应用运行(也称为执行)放置在电脑内存中伪装成指令的有害数据。 这可能会让黑客得以控制你的电脑
与防火墙或防病毒程序不同,DEP 无法帮助防止有害的程序安装在计算机中,而是对您的程序进行监视,确定它们是否能够安全地使用系统内存。要执行监视操作,DEP 软件既可以独立运行,也可以与兼容微处理器协作,将某些内存位置标记为“不可执行”。如果程序尝试从受保护的内存位置运行代码(无论是否为恶意代码),DEP 均将关闭程序并向您发送通知。
DLL inject
DLL注入就是将一个DLL放进某个进程的地址空间里,让它成为那个进程的一部分. 在目标进程中调用LoadLibrary把DLL加载到目标进程的地址空间.
DLP
数据泄密(泄露)防护(Data leakage prevention, DLP),又称为“数据丢失防护”(Data Loss prevention, DLP),有时也称为“信息泄漏防护”(Information leakage prevention, ILP)。数据泄密防护(DLP)是通过一定的技术手段,防止企业的指定数据或信息资产以违反安全策略规定的形式流出企业的一种策略。
通过身份认证和加密控制以及使用日志的统计对内部文件进行控制。
DLP 采用了三种基础检测技术和三种高级检测技术。基础检测技术中通常有三种方式,正则表达式检测(标示符)、关键字和关键字对检测、文档属性检测。高级检测技术中也有三种方式,精确数据比对 (EDM)、指纹文档比对 (IDM)、向量分类比对 (SVM)。
DNS over HTTPS
DNS缺陷:
传统的DNS方式是通过53端口向DNS服务器发送明文的请求信息,如果有意的话,ISP可以很容易地在用户到DNS服务器之间将这个请求进行劫持,由于传统DNS请求基于无连接的UDP协议,用户端只接受最快到达的查询结果,所以ISP可以通过抢先应答的方式向用户返回错误的IP,这种做法被称为域名劫持,这是DNS协议的一个典型缺陷
DNS over HTTPS(DoH)
工作在应用层,借助HTTPS/ HTTP/2来传输DNS协议
DoH的具体原理其实就是在DNS外面套一层HTTPS。(而且更慢了)即流程变成了
你的电脑 -> DoH服务器 -> DNS服务器 -> DoH服务器 -> 你的电脑
以上流程中的一个箭头代表一个HTTPS加密链接,使得该过程中的所有流量皆受到强加密,使用 DoH 可以有效的规避域名劫持等问题。
Docker
Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口
换句话说docker是一种技术,能使得应用在任何环境都能用的打包技术。打包出的东西叫镜像。镜像运行时(有对外提供服务能力)叫容器。
DVM/smali
DVM(Dalvik Virtual Machine):
java文件需要JVM来执行。java可以免费用,但JVM不行。对此,Google采用了自己的Virtual Machine,即,Dalvik Virtual Machine(DVM)
DVM是安卓中使用的虚拟机。所有安卓程序都运行在安卓系统进程里,每个进程对应着一个Dalvik虚拟机实例。他们都提供了对象生命周期管理、堆栈管理、线程管理、安全和异常管理以及垃圾回收等重要功能,各自拥有一套完整的指令系统。
①JAVA虚拟机运行的是JAVA字节码,Dalvik虚拟机运行的是Dalvik字节码
JAVA程序经过编译,生成JAVA字节码保存在class文件中,JVM通过解码class文件中的内容来运行程序。而DVM运行的是Dalvik字节码,所有的Dalvik字节码由JAVA字节码转换而来,并被打包到一个DEX(Dalvik Executable)可执行文件中,DVM通过解释DEX文件来执行这些字节码。
②Dalvik可执行文件体积更小
SMAIL
Smali,Baksmali分别是指安卓系统里的DVM所使用的一种.dex格式文件的汇编器,反汇编器。
GDPR
欧盟通用数据保护条例(GDPR)取代数据保护指令95/46 / EC,旨在协调整个欧洲的数据隐私法律,保护所有欧盟公民的数据隐私,并重塑整个地区在存储和处理隐私数据上的管理方式。违反GDPR的规定,组织可能会被罚款高达全球年营业额的4%,或2000万欧元。比如,如果没有客户的足够的同意处理数据或违反隐私概念的核心内容,就可以认定为最严重的侵权行为并施加的最高罚款。有一种分级的处罚办法,例如,下列行为将被罚款全球营业额的2%(第28条):公司没有有秩序的记录,不通知监管当局有关的违约,不进行影响评估。值得注意的是,这些规则适用于控制方和处理方 – 这意味着’云计算’不会免于GDPR的执行。
HeartBleed
心脏出血(英语:Heartbleed),也简称为心血漏洞,Heartbleed漏洞之所以得名,是因为用于安全传输层协议(TLS)及数据包传输层安全协议(DTLS)的 Heartbeat扩展存在漏洞。Heartbeat扩展为TLS/DTLS提供了一种新的简便的连接保持方式,但由于OpenSSL 1.0.2-beta与OpenSSL 1.0.1在处理TLS heartbeat扩展时的边界错误,攻击者可以利用漏洞披露连接的客户端或服务器的存储器内容,导致攻击者不仅可以读取其中机密的加密数据,还能盗走用于加密的密钥。
HoneyPot
蜜罐技术(Honeypot)发展于1990年的一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、 络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
蜜罐好比是情 收集系统。蜜罐是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的 交 络。
IDA
交互式反汇编器专业版(Interactive Disassembler Professional),人们常称其为IDA Pro,或简称为IDA。是目前最棒的一个静态反编译软件。IDA Pro是一款交互式的,可编程的,可扩展的,多处理器的,交叉Windows或Linux WinCE MacOS平台主机来分析程序
就其本质而言,IDA是一种递归下降反汇编器。但是,为了提高递归下降过程的效率,IDA的开发者付出了巨大的努力,来为这个过程开发逻辑。为了克服递归下降的一个最大的缺点,IDA在区分数据与代码的同时,还设法确定这些数据的类型。虽然你在IDA中看到的是汇编语言形式的代码,但IDA的主要目标之一,在于呈现尽可能接近源代码的代码。此外,IDA不仅使用数据类型信息,而且通过派生的变量和函数名称来尽其所能地注释生成的反汇编代码。这些注释将原始十六进制代码的数量减到最少,并显著增加了向用户提供的符 化信息的数量。
Iptables命令
Iptables 是用来设置、维护和检查Linux内核的IP包过滤规则的。
可以定义不同的表,每个表都包含几个内部的链,也能包含用户定义的链。每个链都是一个规则列表,对对应的包进行匹配:每条规则指定应当如何处理与之相匹配的包。这被称作’target’(目标),也可以跳向同一个表内的用户定义的链。防火墙的规则指定所检查包的特征和目标。如果包不匹配,将送往该链中下一条规则检查;如果匹配,那么下一条规则由目标值确定.该目标值可以是用户定义的链名,或是某个专用值,如ACCEPT[通过],DROP[删除],QUEUE[排队],或者 RETURN[返回]。
LLVM/Obfuscator-llvm
LLVM 命名最早源自于底层虚拟机(Low Level Virtual Machine)的缩写,由于命名带来的混乱,目前LLVM就是该项目的全称。LLVM 核心库提供了与编译器相关的支持,可以作为多种语言编译器的后台来使用。能够进行程序语言的编译期优化、链接优化、在线编译优化、代码生成。LLVM的项目是一个模块化和可重复使用的编译器和工具技术的集合。LLVM是伊利诺伊大学的一个研究项目,提供一个现代化的,基于SSA的编译策略能够同时支持静态和动态的任意编程语言的编译目标。自那时以来,已经成长为LLVM的主干项目,由不同的子项目组成,其中许多正在生产中使用的各种 商业和开源的项目,以及被广泛用于学术研究。
O-llvm是基于llvm进行编写的一个开源项目,它的作用是对前端语言生成的中间代码进行混淆,目前在市场上,一些加固厂商(比如360加固宝、梆梆加固)会使用改进的O-llvm对它们so文件中的一些关键函数采用O-llvm混淆,增加逆向的难度。因此,掌握O-llvm的实现过程,是很有必要的
MD5码
MD5信息摘要算法,一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
Metasploit
Metasploit项目是一个旨在提供安全漏洞信息计算机安全项目,可以协助安全工程师进行渗透测试及入侵检测系统签名开发。还提供了反取证和高级闪避工具,它们中的一些构成了Metasploit框架
NAS
络接入服务器(Network Attached Server,缩写为NAS)是远程访问接入设备。它位于公用电话 (PSTN/ISDN)与IP 之间,将拨 用户接入IP ;它可以完成远程接入、实现拨 虚拟专 (VPDN)、构建企业内部Intranet等 络应用。
NAS 络连接存储- 将储存设备连接到现有 络上,提供数据和文件服务。 与客户通信通常采用NFS、CIFS协议
NDK
定义:Native Development Kit,是 Android的一个工具开发包; NDK是属于 Android 的,与Java并无直接关系
作用:快速开发C、 C++的动态库,并自动将so和应用一起打包成 APK即可通过 NDK在 Android中 使用 JNI与本地代码(如C、C++)交互。
Newloader
Ntop
Ntop是一种监控 络流量工具,用ntop显示 络的使用情况比其他一些 络管理软件更加直观、详细。Ntop甚至可以列出每个节点计算机的 络带宽利用率。Ntop主要提供以下一些功能:①.自动从 络中识别有用的信息;②.将截获的数据包转换成易于识别的格式;
③.对 络环境中通信失败的情况进行分析;④.探测 络环境中的通信瓶颈,记录 络通信的时间和过程。
Ntop可以通过分析 络流量来确定 络上存在的各种问题;也可以用来判断是否有黑客正在攻击 络系统;还可以很方便地显示出特定的 络协议、占用大量带宽的主机、各次通信的目标主机、数据包的发送时间、传递数据包的延时等详细信息。
Objdump
显示目标文件的信息,可以对编译得到的目标文件进行解析。以一种可阅读的格式让你更多地了解二进制文件可能带有的附加信息。
objdump -x file objdump -t file
可以得到文件中函数的符 表、偏移地址、段大小等等信息。
Ollydbg
OD,是一个反汇编工具,又叫OllyDebug,一个新的动态追踪工具,将IDA与SoftICE结合起来的思想,Ring 3 级的调试器,己代替SoftICE成为当今最为流行的调试解密工具了。同时还支持插件扩展功能,是目前最强大的调试工具。基本上,调试自己的程序因为有源码,一般用vc,破解别人的程序用OllyDebug。
payload攻击载荷
payload称为攻击载荷,主要用于建立目标机与攻击机之间的稳定连接,并返回一个shell,也可以进行程序注入等。
payload的3种类型
(1)singles(独立载荷)
独立载荷,可直接植入目标系统并执行相应的程序,如:shell_bind_tcp。
(2)stagers(传输器载荷)
传输器载荷,用于目标机与攻击机之间建立稳定的 络连接,与stages(传输体载荷)配合攻击。通常该种载荷体积都非常小,可以在漏洞利用后,方便进行注入,这类载荷功能都非常相似,大致分为bind型和reverse型。
bind型:需要攻击机主动连接目标端口。
reverse型:目标机反向连接攻击机,需要提前设定好连接攻击机的ip地址和端口 。
(3)stages(传输体)
传输体载荷,在stagers建立好稳定的连接后,攻击机将stages传输给目标机,由stagers进行相应处理,将控制权转交给stages。如得到目标机的shell或者meterpreter控制程序运行。这样攻击机可以在本端输入相应命令控制目标机。
PGP
PGP(Pretty Good Privacy优良保密协议)是一套用于消息加密、验证的应用程序,采用IDEA的散列算法作为加密与验证之用。PGP加密由一系列散列、数据压缩、对称密钥加密,以及公钥加密的算法组合而成。每个步骤支持几种算法,可以选择一个使用。每个公钥均绑定唯一的用户名和/或者E-mail地址。这个系统的第一个版本通常称为可信Web或X.509系统;X.509系统使用的是基于数字证书认证机构的分层方案,该方案后来被加入到PGP的实现中。当前的PGP加密版本通过一个自动密钥管理服务器来进行密钥的可靠存放。
RETURN-TO-LIBC
缓冲区溢出的变体攻击,叫做return-to-libc攻击。这种攻击不需要一个栈可以执行,甚至不需要一个shellcode。取而代之的是我们让漏洞程序调转到现存的代码(比如已经载入内存的libc库中的system()函数等)来实现我们的攻击。
robots.txt
robots协议并不是一个规范,而只是约定俗成的,所以并不能保证 站的隐私。
以baidu.com为例:
Rootkits
Rootkits最早是一组用于UNIX操作系统的工具集,黑客使用它们隐藏入侵活动的痕迹,它能在操作系统中隐藏恶意程序。这些程序在植入系统后,rootkits会将它们隐藏起来,它能隐藏任何恶意程序过程、文件夹、注册码。
Rootkits通常分为:应用级别—内核级别—-硬件级别,早期的是rootkit主要为应用级rootkit通过替换login、ps、ls、netstat等系统工具或修改.rhosts等系统配置文件等实现隐藏后门,硬件级RootKits主要是指Bios Rootkits,能够在系统加载前获得控制权,通过向磁盘中写入文件,再由引导程序加载该文件重新获得控制权也可以采用虚拟机技术,使整个操作系统运行在rootkit掌握之中,常见的rootkit是内核级rootkit,通过直接修改内核来添加隐藏代码实现控制系统的功能。
script kiddie(脚本小子)
脚本小子(script kiddie)是一个贬义词,用来描述:以“黑客”自居并沾沾自喜的初学者。脚本小子不像真正的黑客那样发现系统漏洞,他们通常使用别人开发的程序来恶意破坏他人系统。通常的刻板印象为一位没有专科经验的少年,破坏无辜 站企图使得他的朋友感到惊讶。因而称之为脚本小子。
他们常常从某些 站上复制脚本代码,然后到处粘贴,却并不一定明白他们的方法与原理。他们钦慕于黑客的能力与探索精神,但与黑客所不同的是,脚本小子通常只是对计算机系统有基础了解与爱好,但并不注重程序语言、算法、和数据结构的研究,虽然这些对于真正的黑客来说是必须具备的素质。
ShellCode
shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。shellcode常常使用机器语言编写。 可在暂存器eip溢出后,塞入一段可让CPU执行的shellcode机器码,让电脑可以执行攻击者的任意指令。
Snort
Snort已发展成为一个具有多平台、实时流量分析、 络IP数据包记录等特性的强大的 络入侵检测/防御系统,即NIDS/NIPS。Snort能够对 络上的数据包进行抓包分析,但区别于其它嗅探器的是,它能根据所定义的规则进行响应及处理。Snort 通过对获取的数据包,进行各规则的分析后,根据规则链,可采取Activation( 警并启动另外一个动态规则链)、Dynamic(由其它的规则包调用)、Alert( 警),Pass(忽略),Log(不 警但记录 络流量)五种响应的机制。
Socat
Socat 是 Linux 下的一个多功能的 络工具,名字来由是「Socket CAT」。Socat 的主要特点就是在两个数据流之间建立通道,且支持众多协议和链接方式。如 IP、TCP、 UDP、IPv6、PIPE、EXEC、System、Open、Proxy、Openssl、Socket等。
1.文件操作:
通过Socat读取文件 |
写入文件: |
# 从绝对路径读取 $ socat – /var/www/html/flag.php
|
$ echo “This is Test” | socat – /tmp/hello.html
|
2. 络管理
连接远程端口 |
监听一个新端口 |
$ socat – TCP:192.168.1.252:3306 |
$ socat TCP-LISTEN:7000 – |
3.端口转发
转发 TCP |
转发 UDP |
NAT 映射 |
$ socat -d -d -lf /var/log/socat.log TCP4-LISTEN:15672,bind=192.168.1.252,reuseaddr,fork TCP4:172.17.0.15:15672 |
$ socat -d -d -lf /var/log/socat.log UDP4-LISTEN:123,bind=192.168.1.252,reuseaddr,fork UDP4:172.17.0.15:123 |
公 : $socat tcp-listen:1234 tcp-listen:3389 私 : $socat tcp:outerhost:1234 tcp:192.168.1.34:3389 |
1. -d -d 前面两个连续的 -d -d 代表调试信息的输出级别。 2. -lf /var/log/socat.log 指定输出信息的文件保存位置。 3. TCP4-LISTEN:15 声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!
java中的指针图片分析,面向数据流的Java程序指针分析技术研究
上一篇
2021年2月11日
ZYNQ学习之路14.时序仿真
下一篇
2021年2月11日
|