安全
文章平均质量分 71
daibaohui
这个作者很懒,什么都没留下…
展开
-
APT攻击 --- 个人理解,仅供参考
APT攻击是一个集合了多种常见攻击方式的综合攻击。综合多种攻击途径来尝试突破网络防御,通常是通过Web或电子邮件传递,利用应用程序或操作系统的漏洞,利用传统的网络保护机制无法提供统一的防御。除了使用多种途径,高级定向攻击还采用多个阶段穿透一个网络,然后提取有价值的信息,这使得它的攻击更不容易被发现。整个攻击生命周期的七个阶段如下:第一阶段:扫描探测在APT攻击中,攻击者会花几个月甚至更长的时间对"目标"网络进行踩点,针对性地进行信息收集,目标网络环境探测,线上服务器分布情况,应用程序的弱点分析,原创 2021-02-20 18:56:56 · 2318 阅读 · 0 评论 -
木马 --- 基本概念和分类
木马全称为特洛伊木马,来源于古希腊神话。木马是通过欺骗或诱骗的方式安装,并在用户的计算机中隐藏以实现控制用户计算机的目的。 具有远程控制、信息窃取、破坏等功能的恶意代码 木马具有如下特点: 欺骗性 木马都有很强的欺骗性,执行通常都由被攻击者自己执行起来的 隐藏性 非授权性 执行恶意操作是没有经过用户授权的 交互性 主机之外的攻击者可以通过某种方式对主机进行交互 接着分享木马的分类,不同视角有不同的分类。1.行为视角粒度细,如卡巴斯基SafeS.原创 2021-02-20 18:42:21 · 44336 阅读 · 0 评论 -
中间人攻击(MITM)---防御方法
ARP协议概述一、广播1.1 MAC广播地址FF-FF-FF-FF-FF-FF1.2 IP广播地址本网段得广播IP地址:192.168.1.255/255.255.255.0全局广播地址:255.255.255.2551.3 广播域可以听到同一个广播得pc集合,称为一个广播域路由器是天然的控制广播的设备!二、ARP概述ARP协议属于网络层(3层)ARP的作用:已知IP地址解析MAC地址!三、ARP工作原理ARP工作原理分两个步骤:1)发送ARP广播原创 2021-02-19 16:36:59 · 751 阅读 · 0 评论 -
中间人攻击(MITM)---常见攻击方法及原理
相关学习资料http://www.cnblogs.com/LittleHann/p/3733469.htmlhttp://www.cnblogs.com/LittleHann/p/3738141.htmlhttp://www.cnblogs.com/LittleHann/p/3741907.htmlhttp://www.cnblogs.com/LittleHann/p/3708222.htmlhttp://www.icylife.net/blog/?p=371&replytoco.原创 2021-02-19 16:17:22 · 924 阅读 · 0 评论 -
破解Windows系统密码---利用PE系统破解
1、漏洞PE系统:独立于硬盘系统的微型系统,通过PE系统启动可以对系统的SAM文件做修改,也可以对系统做其他操作。2、相关知识账户密码,存储文件:c:\windows\system32\config\SAMU盘引导系统:开机修改启动程序,并将U盘设置为第一启动顺序!(一般电脑开机马上按F2键,进入BIOS,修改启动顺序,不同品牌的电脑进入BIOS的方法不一样,可自行百度或咨询售后)3、漏洞利用过程...原创 2021-02-19 12:42:32 · 3564 阅读 · 1 评论 -
破解Windows系统密码---shift键漏洞利用
一、破解原理1、漏洞 在未启动系统时,连续按5次shift键,弹出程序C:\windows\system32\sethc.exe 部分win7或win10系统在未进入系统时,可以通过系统修复漏洞篡改系统文件名! 注意:若系统已修复此漏洞则无法利用,win7与win10的方法略有不同,注意原理!2、破解过程中相关知识 cmd的路径:c:\windows\system32\cmd 用户、密码的存储位置:c:\windows\system32\c...原创 2021-02-08 11:54:15 · 1220 阅读 · 0 评论 -
0Day --- 简单说明和防范
一、零日漏洞是什么?零日漏洞或零时差漏洞(英文:zero-day、0day)通常是指还没有补丁的安全漏洞,零日漏洞得名于开发人员发现漏洞时补丁存在的天数:零天。零日攻击或零时差攻击(英语:Zero-day attack)则是指利用这种零日漏洞进行的攻击。零日漏洞的利用程序对网络安全具有巨大威胁,从特征角度看,零日攻击与传统的黑客攻击有极大的相似特征,其区别仅仅在于零日攻击的对象以及渠道,是潜在的未知的,或者是虽然已经公布但尚未来得及修复的系统漏洞。二、零日攻击的危害?黑客善于在发现安全.原创 2021-02-26 15:04:19 · 3068 阅读 · 0 评论