嗅探

实验报告二

你说的曾经没有我的故事 提交于 2019-12-04 07:54:58
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 赵莹瑞 年级 2017级 区队 网络安全实验班 指导教师 高见 信息技术与网络安全学院 2019 年 11 月 12 日 实验任务总纲 2016—2017 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007

实验二

笑着哭i 提交于 2019-12-04 05:37:44
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 刘大为 年级 2017 区队 网络实验班 指导教师 高见 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);

JavaScript权威指南笔记

☆樱花仙子☆ 提交于 2019-12-04 02:56:47
13章 兼容性和互用性 客户端JavaScript兼容性和交互性的问题三类:演化 、未实现、bug 同源策略是对JavaScript代码能够操作哪些Web内容的一条完整的安全限制。当Web页面使用多个<iframe>元素或者打开其他浏览器窗口的时候,这一策略通常就会发挥作用。在这种情况下,同源策略负责管理窗口或窗体中的JavaScript代码以及和其他窗口或帧的交互。 14章 setTimeout()和setInterval()可以用来注册在指定的时间之后单次或重复调用的函数。setTimeout()返回一个值,这个值可以传递给clearTimeout()用于取消这个函数的执行 javaEnabled() 一个非标准的方法,当浏览器可以运行Java小程序时返回true。 cookieEnable() 非标准的方法,如果浏览器可以保存永久的cookie时,返回true。当cookie配置为“视具体情况而定”时可能会返回不正确的值。 userAgent 浏览器在它的USER-AGENTHTTP头部中发送的字符串。这个属性通常包含appVersion中的所有信息,并且常常也可能包含其他的细节。和appVersion一样,它也没有标准的格式。由于这个属性包含绝大部分信息,因此浏览器嗅探代码通常用它来嗅探。 platform 在其上运行浏览器的操作系统(并且可能是硬件)的字符串。

渗透测试中常用端口利用总结

♀尐吖头ヾ 提交于 2019-12-03 21:13:34
端口 服务 入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆破/嗅探/弱口令 25 SMTP邮件服务 邮件伪造 53 DNS域名解析系统 域传送/劫持/缓存投毒/欺骗 67/68 dhcp服务 劫持/欺骗 110 pop3 爆破/嗅探 139 Samba服务 爆破/未授权访问/远程命令执行 143 Imap协议 爆破 161 SNMP协议 爆破/搜集目标内网信息 389 Ldap目录访问协议 注入/未授权访问/弱口令 445 smb ms17-010/端口溢出 512/513/514 Linux Rexec服务 爆破/Rlogin登陆 873 Rsync服务 文件上传/未授权访问 1080 socket 爆破 1352 Lotus domino邮件服务 爆破/信息泄漏 1433 mssql 爆破/注入/SA弱口令 1521 oracle 爆破/注入/TNS爆破/反弹shell 2049 Nfs服务 配置不当 2181 zookeeper服务 未授权访问 2375 docker remote api 未授权访问 3306 mysql 爆破/注入 3389 Rdp远程桌面链接 爆破/shift后门 4848 GlassFish控制台 爆破/认证绕过 5000 sybase

2019-9-28:渗透测试,基础学习,pgp常量,逻辑运算,DNS投毒

£可爱£侵袭症+ 提交于 2019-11-30 16:27:05
sunny.exe clientid 隧道ID route -n 查看网关 netstat -rn 查看网关 DNS劫持 ettercap用来内网渗透测试使用,可以嗅探内网,DNS劫持等攻击 1,在攻击者电脑上,搭建web服务器 2,终端打开ettercap的DNS文件,/etc/ettercap/etter.dns,在其中添加欺骗的A记录和PTR记录 3,输入ettercap -G打开ettercap工具图形化界面 4,开始主机扫描,在sniff选项下,选择 unified sniffing,选择需要嗅探的网卡接口,点击确定,开始嗅探 5,查看扫描到的主机,选择hosts,选择scan for hosts,然后在hosts下选择 hosts list列出扫描到的机器,需要知道自己的网关,还有目标机的ip 6,选择网关,点击add to target 1,选择 目标机,点击 add to tatget 2 7,菜单栏上,选择mitm,点击 arp poisoning arp投毒,勾选sniff remote connections查询远程链接,点击,确定 8,菜单栏上,选择plugins,点击 manage the plugins插件管理,选中 dns_spoof DNS欺骗 9,菜单栏,选择 start sniffing启动攻击 php常量 变量用来存储信息的空间大小 常量

入侵检测技术---snort应用

你说的曾经没有我的故事 提交于 2019-11-30 11:32:43
防火墙可以比喻为办公室门口的警卫,用来检查进出者的身份。而入侵检测系统就像是网上的警报器,当发现入侵者时,指出入侵者的来历、他们正在做什么。入侵检测系统被视为防火墙之后的第二道安全闸门。 【实验目的】 1. 掌握 snortIDS 工作机理 2. 应用 snort 三种方式工作 3. 熟练编写 snort 规则 【实验原理】 1 . Snort IDS 概述 Snort IDS (入侵检测系统)是一个强大的网络入侵检测系统。它具有实时数据流量分析和记录 IP 网络数据包的能力,能够进行协议分析,对网络数据包内容进行搜索 / 匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。此外, Snort 是开源的入侵检测系统,并具有很好的扩展性和可移植性。 2 . Snort IDS 体系结构 Snort IDS 体系结构如图 8.1 所示。 图 8.1 SnortIDS 体系结构 如上图所示, Snort 的结构由 4 大软件模块组成,它们分别是: ( 1 )数据包嗅探模块——负责监听网络数据包,对网络进行分析; ( 2 )预处理模块——该模块用相应的插件来检查原始数据包,从中发现原始数据的“行为”,如端口扫描, IP 碎片等,数据包经过预处理后才传到检测引擎; ( 3 )检测模块——该模块是 Snort 的核心模块。当数据包从预处理器送过来后,检测引擎依据预先设置的规则检查数据包

路由器被蹭网后,我有被黑的风险吗?

时光怂恿深爱的人放手 提交于 2019-11-29 16:12:07
其实这个问题可以理解为: 蹭网之后,能做些什么? 不少人的八卦心窥探欲还是很强烈的,强烈到让人恐惧。所以很多人喜欢看一些八卦文章,比如: 如何优雅的窥探别人? 通常这样的文章很容易火起来,因为不少人都喜欢看而且百看不厌。 最近路由安全沸沸扬扬,可以翻阅我微信公众号历史文章查看关于路由安全的文章以及央视当时的采访。鉴于天时地利人和,最后我成功的在现实生活中上演了这样一场精彩好戏,为了满足众人的欲望,我就写成故事。大家好好琢磨琢磨蹭网之后,我们还能做些什么? ——————— 记忆中隔壁是一个还算不错的妹子,那天 Z 来找我的时候恰巧碰到了,进屋后跑到我耳边说:“隔壁那个妹子你能不能要到微信,我觉得挺不错的呢~” 这么三俗的场景竟然发生在我的身边,我说等两天我给你消息。 入口 既然是住在隔壁的年轻人,必然不可缺少的就是路由器,于是我打算从路由器当做入口开始这次旅程,将 wifi 打开后发现了三个信号,我首先选择这个名字非常独特的路由: ** LOVE ** 根据名字 ** LOVE ** 可大概看出两个人名,应该是男朋友,想到这心里为 Z 君凉了一半。 找到疑似对方入口的地方就好说了,翻出 minidwep(一款 linux 下破解 wifi 密码的工具)导入部分密码字典,开始进行爆破。因对方使用 WPA2 加密方式,所以只能使用暴力破解方式进入,WEP 则目前可以直接破解密码,所以破解

Linux 命令行网络监控工具

做~自己de王妃 提交于 2019-11-29 12:33:14
转自: http://blog.sina.com.cn/s/blog_14d68bfac0102vux9.html 对任何规模的业务来说,网络监控工具都是一个重要的功能。网络监控的目标可能千差万别。比如,监控活动的目标可以是保证长期的网络服务、安全保护、对性能进行排查、网络使用统计等。由于它的目标不同,网络监控器使用很多不同的方式来完成任务。比如对包层面的嗅探,对数据流层面的统计数据,向网络中注入探测的流量,分析服务器日志等。 尽管有许多专用的网络监控系统可以365天24小时监控,但您依旧可以在特定的情况下使用命令行式的网络监控器,某些命令行式的网络监控器在某方面很有用。如果您是系统管理员,那您就应该有亲身使用一些知名的命令行式网络监控器的经历。这里有一份Linux上流行且实用的网络监控器列表。 包层面的嗅探器 在这个类别下,监控工具在链路上捕捉独立的包,分析它们的内容,展示解码后的内容或者包层面的统计数据。这些工具在最底层对网络进行监控、管理,同样的也能进行最细粒度的监控,其代价是影响网络I/O和分析的过程。 dhcpdump:一个命令行式的DHCP流量嗅探工具,捕捉DHCP的请求/回复流量,并以用户友好的方式显示解码的DHCP协议消息。这是一款排查DHCP相关故障的实用工具。 dsniff:一个基于命令行的嗅探、伪造和劫持的工具合集,被设计用于网络审查和渗透测试

关于https和ssl/tls协议的介绍

蹲街弑〆低调 提交于 2019-11-29 03:42:33
先澄清几个术语——HTTPS、SSL、TLS 1. “HTTP”是干嘛用滴? 2. “SSL/TLS”是干嘛用滴? 3. “HTTPS”是啥意思? 再来说说 HTTP 协议的特点 1. HTTP 的版本和历史 2. HTTP 和 TCP 之间的关系 在网络分层模型中,TCP 被称为“传输层协议”,而 HTTP 被称为“应用层协议”。 3. HTTP 协议如何使用 TCP 连接? 谈谈“对称加密”和“非对称加密”的概念 1. 啥是“加密”和“解密”? 2. 啥是“对称加密”? 3. 啥是“非对称加密”? 4. 各自有啥优缺点? CA 证书的原理及用途 HTTPS 协议的需求是啥? 为什么 兼容性 可扩展性 保密性(防泄密) 完整性(防篡改) 真实性(防假冒) 性能 先澄清几个术语——HTTPS、SSL、TLS 1. “HTTP”是干嘛用滴? 首先,HTTP 是一个网络协议,是专门用来帮你传输 Web 内容滴。关于这个协议,就算你不了解,至少也听说过吧?比如你访问俺的博客的主页,浏览器地址栏会出现网址 俺加了粗体的部分就是指 HTTP 协议。大部分网站都是通过 HTTP 协议来传输 Web 页面、以及 Web 页面上包含的各种东东(图片、CSS 样式、JS 脚本)。 2. “SSL/TLS”是干嘛用滴? SSL 是洋文“Secure Sockets Layer”的缩写,中文叫做

实验二 网络嗅探与欺骗

末鹿安然 提交于 2019-11-27 18:58:04
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 曹敬真 年级 2014 区队 3区队 指导教师 高见老师 信息技术与网络安全学院 2016年11月7日 实验任务总纲 2016—2017 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007、浏览器