当前位置: 首页 > news >正文

池州微信网站建设网站怎么做才能将名声打响

池州微信网站建设,网站怎么做才能将名声打响,做宣传网站要多少钱,南京网站建设 零云建站1 主要内容 认识黑客 认识端口 常见术语与命令 网络攻击流程 VMWare虚拟环境靶机搭建 2 认识黑客 2.1 白帽、灰帽和黑帽黑客 白帽黑客是指有能力破坏电脑安全但不具恶意目的黑客。 灰帽黑客是指对于伦理和法律态度不明的黑客。 黑帽黑客经常用于区别于一般(正面…

1 主要内容

认识黑客
认识端口
常见术语与命令
网络攻击流程
VMWare虚拟环境靶机搭建

2 认识黑客

2.1 白帽、灰帽和黑帽黑客

白帽黑客是指有能力破坏电脑安全但不具恶意目的黑客。
灰帽黑客是指对于伦理和法律态度不明的黑客。
黑帽黑客经常用于区别于一般(正面的)理性黑客,一个犯罪和黑客的合成词。

2.2 黑客、红客、蓝客和骇客

黑客:Hacker,水平超高的电脑专家,尤其是程序设计人员,是一个统称。
红客:维护国家利益,代表中国人民意志,热爱自己的祖、热爱民族、热爱和平,极力维护国家安全与尊严。
蓝客:信信仰自由,提倡受国主义,用自己的力量来维护网络的和平。
骇客:Cracker,破解者,从事恶意破解商业软件、恶意入侵他人 的网站等事务。

3 认识端口

3.1 端口的分类

a. 按端口号分布划分:

公认端口:0~1023,紧密绑定于一些服务。
注册端口:1024~49151,松散地绑定于一些服务。
动态和/或私有端口:49152~65535,理论上,不应为服务分配这些端口,但一些木马和病毒比较喜欢这样的端口,不易引起注意,也容易屏蔽。

服务器常见的端口:
在这里插入图片描述

b. 按协议类型划分:

常见TCP端口:FTP、Telnet、SMTP、POP3
常见UDP端口:HTTP、DNS、SNMP(161)、QQ(8000\4000)。

3.2 查看端口

命令

netstat –a -n

在这里插入图片描述

3.3 开启和关闭端口

在这里插入图片描述

3.4 端口限制

IP安全策略:如限制3389
在这里插入图片描述

4 常见术语与命令

4.1 Ping命令

在这里插入图片描述

4.2 netstat命令

在这里插入图片描述

4.3 net命令

1、Net View
作用:显示域列表、计算机列表或指定计算机的共享资源列表。
命令格式:

Net view [\\computername | /domain[:domainname]]

2、Net User
作用:添加或更改用户帐号或显示用户帐号信息。
命令格式:

Net user [username [password | *] [options]] [/domain]

3、Net Use
作用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。
命令格式:

Net use [devicename | *] [\\computername\sharename[\volume]] [password|*]][/user:[domainname\]username][[/delete]| [/persistent:{yes | no}]]

4、Net Start
作用:启动服务,或显示已启动服务的列表。
命令格式:

Net start service

5、net stop:停止网络服务
6、Net Share
作用:创建、删除或显示共享资源。
命令格式:

Net share sharename=drive:path [/users:number | /unlimited] [/remark:"text"]

4.4 telnet命令

允许用户登录进入远程主机系统。
命令格式:

telnet  IP地址/主机名称

4.5 ipconfig命令

Ipconfig是调试计算机网络的常用命令,通常用于显示计算机中网络适配器的IP地址、子网掩码及默认网关。
在这里插入图片描述

5 网络攻击流程

5.1 攻击的过程

在这里插入图片描述

5.2 踩点-信息收集

  1. 什么要收集信息

a. 获取攻击目标大概信息

网络信息
主机信息
是否存在漏洞
密码脆弱性等等

b. 指导下一步攻击行为

  1. 信息收集的方式
    社会工程学
    媒体(如搜索引擎、广告介绍等)
    网络工具的探测

5.3 入侵-多种多样的入侵方式

针对配置错误的攻击-IPC$的攻击
针对应用漏洞的攻击-unicode
缓存溢出攻击-idq缓存溢出
电子欺骗攻击-ARP欺骗
拒绝服务攻击-syn flood
针对弱口令的攻击-口令破解
利用服务的漏洞-本地输入法漏洞
利用应用脚本开发的漏洞-SQL注入
利用人的心理-社会工程学攻击

5.4 后门-方便下次进入

  1. 后门可以作什么
    方便下次直接进入
    监视用户所有行为、隐私
    完全控制用户主机

  2. 后门放置方式
    a. 如果已经入侵
    简单!
    b. 如果尚未入侵
    手动放置
    利用系统漏洞,远程植入
    利用系统漏洞,诱骗执行

  3. 后面方式 - 特洛依木马

a. 随系统自启动

修改注册表
服务
Ini文件

b. RootKit
c. 设备驱动
d. 脚本后门
e. 难以查找
f. 隐藏账号
g. 考验管理人员耐心与细心

5.5 抹去痕迹

1、改写访问日志
例如:IIS访问日志位置

%WinDir%\System32\LogFiles\W3SVC1\exyymmdd.log

改写日志的技巧

修改系统日期

2、删除中间文件
3、删除创建的用户

6 VMWare虚拟环境靶机搭建

在这里插入图片描述

6.1 BT5、Kali安全平台搭建

Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。

Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper。

http://www.yayakq.cn/news/678176/

相关文章:

  • 做网站公司职员工资ps做网站首页怎么
  • seo品牌优化整站优化高端营销型网站建设
  • 建行官方网站 - 百度外包
  • 平台网站建设后台源码WordPress批量修改文章
  • 建设银行宁波招聘网站郑州云拓网站建设公司
  • 整站排名优化品牌网站建设实训内容
  • 做盗链电影网站怎么样软件研发过程管理
  • 贞丰网站建设上海公司黄页网站
  • 做网站要学的知识个体户经营异常如何网上解除
  • 大渡口的网站开发公司电话宁波网站建设与推广方案
  • 无锡建设公司网站怎么看网站是用什么程序做的
  • 网站建设招标2017网站备案网站简介
  • 顺的品牌网站设计价位百度快照推广排名
  • 知名商业网站有哪些郑州最好的男科医院是什么医院
  • 品牌网站设计工作室wordpress文章数据库表
  • 宿迁沭阳网站建设怎么创建微信公众号平台
  • 内蒙古工程建设招投标中心网站衡水网站建设
  • 安徽美丽乡村建设网站干部网络培训平台
  • 湖南做网站360o江西省赣州市章贡区邮政编码
  • 襄阳专业网站建设wordpress一句话插件
  • 利用php做直播网站网址大全360
  • 自己做发卡网站支付接口广告设计培训班有用吗
  • 做购物网站写数据库的流程wordpress first主题
  • 外贸网站搜索 引擎优化方法深圳注册公司可以申请车牌吗
  • 做学习交流网站房产网上查询
  • 中国网站建设网网站排名软件推荐
  • 可以做结构式的网站微信小说分销平台
  • 网站赞赏代做网站修改维护
  • 大连企业网站哪一家好石家庄做网站比较好的公司有哪些
  • 乌市高新区建设局网站中企动力 集团网站