攻防技术基础笔记一——病毒、蠕虫病毒、木马、软件漏洞、常见问题、漏洞成因、黑产产业链、遵纪守法、渗透测试、渗透测试方法、VMware的使用、认识kali

一、病毒

  1. 病毒、蠕虫和木马是可导致计算机和计算机上的信息损坏的恶意程序。这三种东西都是人为编制出的恶意代码,都会对用户造成危害,人们往往将它们统称作病毒,但其实这种称法并不准确。它们之间有着共性,但也有着很大的差别。
    我之前应该写过一篇恶意代码的文章,那个比较详细,有兴趣的同学可以去看看

  2. 计算机病毒(Computer Virus),根据《中华人民共和国计算机信息系统安全保护条例》, 病毒的明确定义是"指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据。影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

  3. 计算机病毒一般具有感染性(通过文件,应用,附件等等)、潜伏性(尤其是新的病毒)、特定触发性(时间或者某些指令,种类很多)、破坏性(这个最烦人,有大有小,像一些恶搞病毒危害还不大,勒索病毒就有点烦人了,尤其是对于企业用户)
    由于这些特点与生物学上的病毒有相似之处,因此人们才将这种恶意程序代码称之为“计算机病毒"。

  4. 病毒必须满足两个条件
    (1)自行执行:它通常将自己的代码置于另一个程序的执行路径中
    (2)自我复制:例如,它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染个人计算机也可以感染网络服务器。

  5. 病毒分类
    (1)恶性病毒:一些病毒被设计为通过损坏程序、删除文件或重新格
    式化硬盘来损坏计算机。
    (2)良性病毒:有些病毒不损坏计算机,而只是复制自身,并通过显
    示文本、视频和音频消息表明它们的存在。即使是这些良性病毒也会给计算机用户带来问题。通常它们会占据合法程序使用的计算机内存。结果,会引起操作异常,甚至导致系统崩溃。(这种恶搞类的比较多,比如给你换个桌面,放段音频等等)

二、蠕虫(worm)病毒

  1. 蠕虫(worm)病毒是一种常见的计算机病毒,它利用网络进行复制和传播蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接跟电子邮件传播)。
  2. 两个典型的蠕虫病毒
    (1)震网( Stuxnet )病毒
    该病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础 (能源)设施的"蠕虫” 病毒,比如核电站、水坝、国家电网;
    (2)比特币勒素病毒
    WannaCry (又叫Wanna Decryptor) ,- 种“蠕虫式”的勒索病毒,在2017年5月份爆发。WannaCry主要利用了微软“视窗” 系统的漏洞,以获得自动传播的能力,然后对用户文件进行加密,能够在数小时内感染一个系统内的全部电脑。(勒索病毒的变种有很多了,国内的也有)
    美国CIA永恒之蓝工具

三、简单辨析蠕虫病毒跟普通病毒

  1. 复制方式:普通病毒需要传播受感染的驻留文件来进行复制,而蠕虫不使用驻留文件即可在系统之间进行自我复制。
  2. 传染目标:普通病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。
    网络蠕虫病毒对个人用户的攻击主要还是通过社会工程学,而不是利用系统漏洞!蠕虫的扩展能力非常可怕,就怕你身边人中招了,然后顺带把你也坑了。

四、木马

  1. 木马(Trojan Horse) ,是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。具有欺骗性的文件(宣称是良性的,但事实上是恶意的)

  2. 是一种基于远程控制的黑客工具
    具有非授权性
    具有隐蔽性

  3. 隐蔽性:是指木马的设计者为了防止木马被发现,会采用多种
    手段隐藏木马,这样服务端即使发现感染了木马,也难以确定其具体位置。

  4. 非授权性:是指一旦控制端与服务端连接后,控制端将窃取到服
    务端的很多操作权限,如修改文件、修改注册表、控制鼠标、键盘、窃取信息等等。-旦中了木马,你的系统可能就会门户大开,毫无秘密可言。

五、木马与病毒的区别

木马不具传染性,它并不能像病毒那样复制自身,也并不“刻意”地去感染其他文件(不然太明显),它主要通过将自身伪装起来,吸引用户下载执行。(某某软件啥的)
木马一般主要以窃取用户相关信息为主要目的,相对病毒而言,可以简单地说,病毒破坏你的信息,而木马窃取你的信息。

六、软件漏洞

  1. 根据权威统计,仅在2014年上半年,中国内地就有19万台机器感染了木马,其中,美国通过木马程序控制了中国内地共计260万余台的主机,葡萄牙控制了241万台主机名列第二。
  2. 新买的计算机刚刚连上因特网才几天的时间,就发现计算机变得运行缓慢、反应迟钝。使用杀毒软件查杀计算机、试图能够发现隐藏在计算机中的木马病毒程序,可是,最后的结果似乎连杀毒软件竟然也无法正常打开,遂怀疑自己的计算机被人攻击了,于是重新给计算机安装新的操作系统,接着安装最新的杀毒软件、防火墙软件,心想这下子不会再中毒了,于是放心大胆地开始上网,几天后再次发现计算机又中毒了!这是2000-2007时间段之间常见的事情
  3. 软件安全漏洞:一台计算机是由硬件以及软件两个部分组成,最基本的软件就是操作系统。
  4. 计算机软件是由计算机程序员开发出来的。不同程序员的编程水平不一样,就会造成软件存在这样或者那样的问题,这些问题可能会造成
    软件崩溃不能运行,我们称这些问题为软件缺陷( Bug )。
  5. 软件中存在的一些问题可以在某种情况下被利用来对用户造成恶意攻击,如给用户计算机上安装木马病毒,或者直接盗取用户计算机上的秘密信息等等。这个时候,软件的这些问题就不再是Bug,而是一个软件安全澜洞,简称“软件漏洞”。
  6. 上面那种屡次中毒的情况,在很大程度上就是因为计算机系统中的某个软件(包括操作系统)存在安全漏洞,有人利用了这些漏洞来发动攻击,给我们的计算机系统安装了木马病毒程序,所以你的杀毒软件、防火墙软件都无法阻止木马病毒的侵入。
  7. 电脑肉鸡:也就是受别人控制的远程电脑。肉鸡可以是各种系统如windows linux.unix等;更可以是一家公司、企业、学校甚至是政府军队的服务器。如果服务器软件存在安全漏洞,攻击者可以发起“主动”进攻,植入木马,将该服务器变为一个任人宰割的“肉鸡" 。服务器是比较常见的目标,因为在线时长

七、两个生活中的安全问题

  1. 我只是点击了一一个URL链接,并没有执行任何其他操作,为什么会中木马?(钓鱼、木马植入)
  2. Word文档、Power Point文档、Excel表格文档并非可执行文件,它们会导致恶意代码的执行吗?
    原因:URL是在一个运行环境里面的,这个环境就是我们的浏览器,如果你的浏览器存在漏洞,或者说在解析网站的时候,网站本身就有问题,木马就可能在后台偷偷下载。

文件敏感位置嵌入恶意代码,office有漏洞,就完蛋了,植入木马或者其他。

八、漏洞产生的原因

  1. 小作坊式的软件开发:质量参差不齐
  2. 赶进度带来的弊端:投机取巧或者省工省料的办法来开发软件
  3. 被轻视的软件安全测试:功能为上,测试为下,测试也是主要以功能测试为主
  4. 浅薄的安全思想:缺乏安全开发的意识和经验
  5. 不完善的安全维护:不重视安全维护,不重视漏洞修复

九、漏洞黑产产业链

  1. 网络黑客产业链(也称网络黑产)是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取非法经济利益的一条产业链。
  2. 2017年初发布的《网络黑色产业链年度报告》显示,黑灰产业的日交易额达到数十亿,2016年总收入达千亿级。网络黑灰产业从业人数达数百万,“年产值”超过1100亿元相当于腾讯这样的互联网企业2015年全年利润的三倍还多。
  3. 网络黑客产业链有很多环节,或者说分,上中下游,其中的每一个环节都有其利润所在,互相协作,上下游之间为供需关系。
  4. 位于产业链上游的主要是技术开发产业部门,其中的科研人员,进行一些技术性研究工作,如研究开发恶意软件、编写病毒木马、发现网络漏洞等。
  5. 产业链的中游主要是执行产业部门,其中的“生产”人员实施诸如病毒传播、信息窃取、网络攻击等行为。
  6. 下游是销赃产业部门,其中的"销售”人员,进行诸如贩卖木马、病毒,贩卖肉鸡、贩卖个人信息资料、洗钱等行为。
  7. 黑客产业链的形成与发展不仅危害人民群众的信息、财产等安全,甚至危害国家安全,由此,遏制网络黑色产业的发展、惩治网络犯罪是维护网络安全和社会安全的当务之急。

十、遵守法律,做一名软件安全的维护着

几乎所有的软件都存在安全问题,依靠软件开发者去发现这些漏洞是不太现实的,而我们可以用自己的智慧来发现软件中隐藏的安全漏洞。这是种挑战,更是一种责任。
与此相反,如果你发现某个软件漏洞后去利用该漏洞传播木马病毒,去攻击他人的计算机系统,国家在这方面有着严格的法律条款,你因此可能会被判刑,你的一生就毁了。

十一、渗透测试

渗透测试(penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。

换句话来说,渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。
渗透测试特点:

  1. 渗透测试是一个渐进的并且逐步深入的过程。

  2. 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。

十二、渗透测试方法

  1. 黑箱测试又被称为所谓的"Zero- Knowledge Testing" , 渗透者完全处于对系统-无所知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的服务器。

  2. 白盒测试
    白盒测试与黑箱测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、程序员、管理者… )进行面对面的沟通。运用手段会更多,包括对员工的

  3. 隐秘测试
    隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知:在某些时段进行测试。因此能够监测网络中出现的变化。但隐秘测试则被测单位也仅有极少数人知晓测试的存在,因此能够有效地检验单位中的信息安全事件监控、响应、恢复做得是否到位。国安部门会有这些,在某某会议之前或者其他重大活动之前

十三、VMware workstation的使用

  1. 本门课程的实验通常需要多个操作系统同时运行,一个作为目标主机,一个作为渗透测试的主机。因此,可以通过安装Vmware workstation软件 ,在一台机器上,安装多个操作系统的虚拟机。
  2. 安装完Vmware workstation之后.将在本机发现vmnet1和vmnet8两个虚拟的网络连接:
    vmnet1是host-only,也就是说。仅将虚拟机和真实系统连上了,虚拟机可以与真实系统相互共享文件,但是虚拟机无法访问外部互联网。
    vmnet8是NAT(Network Address Translation,网络地址转换),虚拟机和真实系统可以相互共享,又都能访问外部互联网,虚拟机借用真实系统的IP上网。
    正常采用默认设置安装, 虚拟机是可以上网的。如果安装完多个虚拟操作系统后,发现系统之间不能实现网络互连(也就是通过ping命令,不能ping通另外操作系统的IP地址), 或者可以网络互连,但是却不能访问外网,则可以做如下尝试:
    虚拟机网卡设置为vmnet8
    在这里插入图片描述
    在这里插入图片描述
    对网络共享做设置 net8

十四、认识Kali

Kali Linux ( Kali )是专门用于渗透测试的Linux操作系统,它由BackTrack发展而来。在整合了IWHAX、WHOPPIX和Auditor这3种渗透测试专用Live Linux之后,BackTrack正式改名为Kali Linux。
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

就是第一步安装的时候选择自定义
在这里插入图片描述在这里插入图片描述在这里插入图片描述

  • 9
    点赞
  • 49
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
在信号处理领域,DOA(Direction of Arrival)估计是一项关键技术,主要用于确定多个信号源到达接收阵列的方向。本文将详细探讨三种ESPRIT(Estimation of Signal Parameters via Rotational Invariance Techniques)算法在DOA估计中的实现,以及它们在MATLAB环境中的具体应用。 ESPRIT算法是由Paul Kailath等人于1986年提出的,其核心思想是利用阵列数据的旋转不变性来估计信号源的角度。这种算法相比传统的 MUSIC(Multiple Signal Classification)算法具有较低的计算复杂度,且无需进行特征值分解,因此在实际应用中颇具优势。 1. 普通ESPRIT算法 普通ESPRIT算法分为两个主要步骤:构造等效旋转不变系统和估计角度。通过空间平移(如延时)构建两个子阵列,使得它们之间的关系具有旋转不变性。然后,通过对子阵列数据进行最小二乘拟合,可以得到信号源的角频率估计,进一步转换为DOA估计。 2. 常规ESPRIT算法实现 在描述中提到的`common_esprit_method1.m`和`common_esprit_method2.m`是两种不同的普通ESPRIT算法实现。它们可能在实现细节上略有差异,比如选择子阵列的方式、参数估计的策略等。MATLAB代码通常包含预处理步骤(如数据归一化)、子阵列构造、旋转不变性矩阵的建立、最小二乘估计等部分。通过运行这两个文件,可以比较它们在估计精度和计算效率上的异同。 3. TLS_ESPRIT算法 TLS(Total Least Squares)ESPRIT是对普通ESPRIT的优化,它考虑了数据噪声的影响,提高了估计的稳健性。在TLS_ESPRIT算法中,不假设数据噪声是高斯白噪声,而是采用总最小二乘准则来拟合数据。这使得算法在噪声环境下表现更优。`TLS_esprit.m`文件应该包含了TLS_ESPRIT算法的完整实现,包括TLS估计的步骤和旋转不变性矩阵的改进处理。 在实际应用中,选择合适的ESPRIT变体取决于系统条件,例如噪声水平、信号质量以及计算资源。通过MATLAB实现,研究者和工程师可以方便地比较不同算法的效果,并根据需要进行调整和优化。同时,这些代码也为教学和学习DOA估计提供了一个直观的平台,有助于深入理解ESPRIT算法的工作原理。
Linux蠕虫病毒源码是指能够在Linux操作系统上自我复制和传播的恶意程序的源代码。蠕虫病毒通常通过利用漏洞或安全弱点,自动感染其他系统。它们可以在网络中快速传播,对系统造成严重的破坏。 一个典型的Linux蠕虫病毒源码可能包含以下几个关键部分: 1. 传播机制:蠕虫病毒源码将包含感染其他系统的方法,以便快速传播。它可能扫描网络中的其他主机,尝试利用已知的漏洞来感染其他系统。 2. 自我复制:蠕虫病毒源码包含自我复制代码,以确保能够在被感染的系统上自动复制和传播。它可能创建自身的副本,并在网络上寻找其他脆弱的系统来传播。 3. 隐藏功能:蠕虫病毒源码可能包含各种隐藏功能,以逃避检测和反病毒软件的识别。它可以使用加密技术或其他方法来隐藏自己的存在,使其更难以检测和删除。 4. 攻击载荷:一些蠕虫病毒源码还可能包含额外的恶意功能,例如拒绝服务攻击、信息窃取等。它们可以利用已感染系统的资源来进行攻击或滥用,造成更大的危害。 为应对这种威胁,用户和系统管理员可以采取以下一些预防措施: 1. 及时更新系统和软件补丁,以修复已知的漏洞。 2. 安装和更新防病毒软件,以及防火墙等安全工具,以检测和阻止恶意程序的传播。 3. 避免点击或打开来自不可信来源的链接、附件或文件。 4. 实施强密码策略和多因素身份验证,以增强系统的安全性。 5. 定期备份数据,以便在遭受蠕虫病毒或其他安全事件时能够快速恢复。 总之,在面对不断进化的安全威胁时,保持系统和软件的最新状态、增强安全意识以及采取适当的安全措施是至关重要的。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值