偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

滲透測試筆記一

安全 黑客攻防
滲透測試筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學(xué)習(xí)心得。為保證質(zhì)量,每一篇為20條左右的滲透小記。

滲透測試筆記主要為一些短小但又精華的滲透小技巧,旨在與小伙伴們分享學(xué)習(xí)心得。為保證質(zhì)量,每一篇為20條左右的滲透小記。

1、避免0day攻擊的最好辦法是實(shí)現(xiàn)啟發(fā)式(Heuristic)或基于輪廓(Profile-based)的入侵檢測系統(tǒng)。

2、常見的安全證書包括CCIE: Security、CEH、CISSP、CCSP、GIAC、OPSTA和Security+。

3、Nmap掃描主機(jī)開放端口,能夠在運(yùn)行IPSec的OpenBSD 2.7 系統(tǒng)上引發(fā)DOS攻擊。當(dāng)使用-sO選項(xiàng)運(yùn)行Nmap時(shí),就會(huì)引起OpenBSD系統(tǒng)奔潰。

4、現(xiàn)在已知端口掃描能夠在下述環(huán)境中引發(fā)DOS攻擊:Efficient Networks Routers、pcAnywhere9.0、安裝了Novell intraNetWare Client的Windows 95/98。

5、濕件(Wetware),濕件就是計(jì)算機(jī)中人類的因素。

6、被動(dòng)偵查:用戶組會(huì)議、Web網(wǎng)站上的信息、Edgars數(shù)據(jù)庫、社工庫、UUNet新聞組、商業(yè)伙伴、垃圾搜索、社會(huì)工程學(xué);

主動(dòng)偵查:端口掃描、DNS查詢、區(qū)域傳輸、ping掃描、路由跟蹤、OS特征檢測

7、端口掃描的幾種類型:TCP Connect()掃描、SYN掃描、NULL掃描、FIN掃描、ACK掃描、Xmas-Tree掃描、Dumb掃描、Reverse Ident掃描

8、灰箱測試(Gray-Box):測試人員模擬內(nèi)部雇員。他們得到了一個(gè)內(nèi)部網(wǎng)絡(luò)的賬號(hào),并且擁有了訪問網(wǎng)絡(luò)的標(biāo)準(zhǔn)方法。這項(xiàng)測試用于評(píng)估來自企業(yè)內(nèi)部職員的攻擊。

9、在netcat中,經(jīng)常使用53端口監(jiān)聽的原因是:這個(gè)端口號(hào)是分配跟DNS使用的,通常防火墻開放這個(gè)端口。如果選擇其他不常用的端口,那么防火墻可能會(huì)阻斷這些端口的流量。

10、盲注的核心語句:

php?id=1 and (select ord(mid(group_concat(SCHEMA_NAME),20,1)) from information_schema.schemata)>0

11、VLAN 跳躍攻擊利用了DTP。在VLAN跳躍中,將我們的計(jì)算機(jī)偽裝為另一個(gè)交換機(jī)。我們發(fā)送一條偽造的DTP協(xié)商消息,聲明我們希望進(jìn)行幀中繼。當(dāng)真實(shí)交換機(jī)接到我們的DTP消息之后,它就會(huì)認(rèn)為它應(yīng)該轉(zhuǎn)到802.1Q中繼。當(dāng)轉(zhuǎn)入中繼狀態(tài)之后,發(fā)自所有VLAN的所有流量都發(fā)送到你的計(jì)算機(jī)上。

12、VTP攻擊:在被攻擊網(wǎng)絡(luò)上連接一臺(tái)交換機(jī),然后在新增交換機(jī)和黑客的計(jì)算機(jī)之間建立中繼連接。之后,惡意黑客向交換機(jī)發(fā)送一條VTP消息,該消息的配置修訂號(hào)大于當(dāng)前VTP服務(wù)器上的配置修訂號(hào),但不配置VLAN。這樣,所有的交換機(jī)都與惡意黑客的計(jì)算機(jī)進(jìn)行同步,從而在他們的VLAN數(shù)據(jù)庫中刪除所有非默認(rèn)的VLAN(當(dāng)然,你要撞對(duì)VTP password。)

13、 在ACK掃描中,TCP數(shù)據(jù)包被發(fā)送到每一個(gè)端口,數(shù)據(jù)包設(shè)置了ACK位。防火墻通常會(huì)對(duì)未過濾的端口作出響應(yīng),他的響應(yīng)是一個(gè)設(shè)置了RST位的TCP數(shù)據(jù)包。絕大多數(shù)的防火墻對(duì)過濾掉的端口不作出響應(yīng)。通過記錄從防火墻返回的RST數(shù)據(jù)包,我們就可以評(píng)估運(yùn)行在防火墻后面網(wǎng)絡(luò)中的服務(wù)是什么服務(wù)。

14、如果防火墻開放ICMP端口(可ping、traceroute),可以利用Loki ICMP隧道技術(shù)來穿透,這種類型的隧道技術(shù)讓我們能夠在ICMP Echo數(shù)據(jù)包的數(shù)據(jù)部分承載一個(gè)后門應(yīng)用。

15、ICMP隧道、ACK隧道和HTTP隧道穿透技術(shù)是三種穿越防火墻而不被檢測到的技術(shù)。

16、規(guī)避基于特征類型的IDS,常用的兩種方法是:加密和利用轉(zhuǎn)換(Exploit Mutation)。其中加密通信我們可以利用NetCat的一個(gè)加密版本NCrypt來實(shí)現(xiàn)。

17、惡意黑客通過向路由器發(fā)送大量的CDP幀,能夠摧毀或重啟運(yùn)行版本早于12.2(3)的Cisco IOS Software的路由器。要發(fā)送多個(gè)CDP幀,可以利用基于Linux的CDP Sender工具。

18、思科路由器的兩種使能模式加密命令:enable password 【密碼】 和 enable secret 【密碼】,區(qū)別在于:在第一種加密中,口令以明文的形式存儲(chǔ)在配置中。通過在全局配置提示符下輸入命令service password-encryption,可以使用類型7加密方式加密口令。在第二種加密中,口令使用類型5加密方法進(jìn)行加密。

19、Boson RIP Route Generator 可以模擬網(wǎng)絡(luò)上的路由器,并讓我們能夠注入偽造網(wǎng)絡(luò)和配置的跳計(jì)數(shù),以實(shí)現(xiàn)路由器注入技術(shù)(可以實(shí)現(xiàn)路由欺騙技術(shù))。

責(zé)任編輯:藍(lán)雨淚 來源: 網(wǎng)絡(luò)安全攻防實(shí)驗(yàn)室
相關(guān)推薦

2013-11-28 11:29:39

2013-11-28 13:03:17

2014-02-18 15:53:04

2013-12-10 09:51:18

2013-12-24 13:15:59

2013-12-30 13:11:03

2014-04-03 09:35:28

2010-08-03 22:09:16

2014-11-21 10:32:33

2023-08-24 16:50:45

2010-09-09 21:34:06

2014-05-16 10:55:47

Spark

2017-07-24 17:00:49

2016-09-09 01:14:17

2013-11-06 16:38:59

2021-07-15 10:46:21

滲透測試網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2013-05-27 13:37:06

2010-09-09 21:10:22

2010-09-16 16:08:46

2016-10-10 22:11:02

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)