网络与安全
对World说Hello
You either die a hero,or you live long enough to see yourself become the villain.
展开
-
利用SSDP进行ddos攻击
多线程运行代码如下from scapy.all import *import randomimport threadingclass myThread (threading.Thread): def __init__(self,threadID,name,srcip,dstip): threading.Thread.__init__(self) self.threadID = threadID self.name = name转载 2022-02-13 14:35:15 · 673 阅读 · 1 评论 -
TLS握手图
一、完整版握手图:二、简易版握手图三、捕获报文例子:来源:https://cloud.tencent.com/developer/article/1593352转载 2022-02-03 11:25:19 · 260 阅读 · 0 评论 -
[译]我们能相信自己的眼睛吗?
几天前一个客户向我们提交了一个样本(SHA1值为fbe71968d4c5399c2906b56d9feadf19a35beb97,检测结果为TrojanDropper:Win32/Vundo.L)。这个木马使用了一种特殊的方式劫持了vk.com以及vkontakte.ru这两个域名(都是俄罗斯的社交网站),并将他们重定向到92.38.209.252的IP地址。通常劫持一个网站并将其重定向到转载 2014-04-03 21:28:48 · 844 阅读 · 0 评论 -
如何检查电脑有没被黑客木马入侵
平时使用电脑的时候也许会遇到这样的情况:计算机突然死 机,有时又自动重新启动,无端端的少了些文件,发现桌面刷新慢,没有运行什么大的程序,硬盘却在拼命的读写,系统也莫明 其妙地对软驱进行搜索,杀毒软件和防火墙报警,发现系统的速 度越来越慢,这时候你就要小心了。 第一时间反应(养成一个好的习惯往碗可以减少所受的损失 ):用CTRL+ALT+DEL调出任务表,查看有什么程序在运行,如 发现转载 2014-04-21 08:30:44 · 3094 阅读 · 0 评论 -
DNS攻击原理与防范
随着网络的逐步普及,网络安全已成为INTERNET路上事实上的焦点,它关系着INTERNET的进一步发展和普及,甚至关系着INTERNET的生存。可喜的是我们那些互联网专家们并没有令广大INTERNET用户失望,网络安全技术也不断出现,使广大网民和企业有了更多的放心,下面就网络安全中的主要技术作一简介,希望能为网民和企业在网络安全方面提供一个网络安全方案参考。DNS的工作原理DNS转载 2014-04-13 08:32:36 · 869 阅读 · 0 评论 -
流量劫持是如何产生的?
流量劫持,这种古老的攻击沉寂了一段时间后,最近又开始闹的沸沸扬扬。众多知名品牌的路由器相继爆出存在安全漏洞,引来国内媒体纷纷报道。只要用户没改默认密码,打开一个网页甚至帖子,路由器配置就会被暗中修改。互联网一夜间变得岌岌可危。攻击还是那几种攻击,报道仍是那千篇一律的砖家提醒,以至于大家都麻木了。早已见惯运营商的各种劫持,频繁的广告弹窗,大家也无可奈何。这么多年也没出现过什么损失,也就睁只眼闭只转载 2014-07-04 10:41:07 · 1026 阅读 · 0 评论 -
流量劫持能有多大危害?
上一篇文章,介绍了常见的流量劫持途径。然而无论用何种方式获得流量,只有加以利用才能发挥作用。不同的劫持方式,获得的流量也有所差异。DNS 劫持,只能截获通过域名发起的流量,直接使用 IP 地址的通信则不受影响;CDN 入侵,只有浏览网页或下载时才有风险,其他场合则毫无问题;而网关被劫持,用户所有流量都难逃魔掌。在本文中,我们通过技术原理,讲解如下问题:为什么喜欢劫持网页?转载 2014-07-04 14:17:53 · 722 阅读 · 0 评论 -
流量劫持 —— 浮层登录框的隐患
传统的登录框在之前的文章流量劫持危害详细讲解了 HTTP 的高危性,以至于重要的操作都使用 HTTPS 协议,来保障流量在途中的安全。 这是最经典的登录模式。尽管主页面并没有开启 HTTPS,但登录时会跳转到一个安全页面来进行,所以整个过程仍是比较安全的 —— 至少在登录页面是安全的。对于这种安全页面的登录模式,黑客硬要下手仍是有办法的。在之前的文章里也列举了几种最常用的方转载 2014-07-04 16:49:06 · 597 阅读 · 0 评论 -
CC攻击工具实现与防御理论
我们将要实现一个进行应用层DDoS攻击的工具,综合考虑,CC攻击方式是最佳选择,并用bash shell脚本来快速实现并验证这一工具,并在最后,讨论如何防御来自应用层的DDoS攻击。第一步:获取大量可用代理ip:port列表网上所处可见免费代理,我们使用http的GET方法抓取html文档,接着使用正则过滤出我们需要的ip port对,然后逐一验证各代理的可用性,最终得到可用的代理转载 2014-07-08 13:49:31 · 9247 阅读 · 1 评论 -
注入总结:mysql+mssql手工注入常用命令总结
欢迎使用Markdown编辑器写博客判断数据库类型: Access: and (select id from MSysAccessObjects) >0 返回正常说明是access MSSQL: and (select id from sysobjects) >0 返回正常说明是mssql MySQL: and length(user())>0 返回正常说明是MySQL m转载 2015-03-03 09:28:56 · 7707 阅读 · 0 评论 -
字符编码笔记:ASCII,Unicode和UTF-8
今天中午,我突然想搞清楚Unicode和UTF-8之间的关系,于是就开始在网上查资料。结果,这个问题比我想象的复杂,从午饭后一直看到晚上9点,才算初步搞清楚。下面就是我的笔记,主要用来整理自己的思路。但是,我尽量试图写得通俗易懂,希望能对其他朋友有用。毕竟,字符编码是计算机技术的基石,想要熟练使用计算机,就必须懂得一点字符编码的知识。1. ASCII码我们知道,在计转载 2014-04-04 10:27:03 · 910 阅读 · 0 评论 -
WinRar File extension spoofing
前些天安全圈内爆出一个关于WinRAR的漏洞,不少人只是听说但是未了解细节,邪红色信息安全组织成员对国外关于此漏洞的讲述进行了翻译。通过这个漏洞可使得winrar压缩包内的test.jpg点击后实际运行exe等程序,下面是关于An7i Security团队原文的翻译:1) Winrar是最常见的用于压缩和解压数据的一个应用,该应用压缩RAR或ZIP格式的数据。本文将呈现转载 2014-04-03 20:56:31 · 1289 阅读 · 0 评论 -
user agent的查询
user agent意思是用户代理。用户代理是一种对数据打包、创造分组头,以及编址、传递消息的部件。用户代理是指浏览器,它的信息包括硬件平台、系统软件、应用软件和用户个人偏好.用户代理,它还包括搜索引擎。查询方法:1、打开一个网页,在浏览器地址栏输入:javascript:window.navigator.userAgent 360急速浏览器输入后"javacsript"会被过滤掉转载 2013-10-29 14:37:35 · 2628 阅读 · 0 评论 -
如何查看网站是否被google惩罚
1、如果网站在google的外链数降为0,则说明通向该网站的链接在Google里可能被清空了。可以在 Google搜索框内键入“link:zhinanniao.com”来检查外链的结果。2、若网站的PR值是灰色,那么这个网站肯定在有些地方不符合Google的要求。要么是被Google彻底清除了记录,要么是被Google归到了补充结果数据库, 要么是新站, Google蜘蛛还没来过。可以在Goo转载 2014-01-02 14:27:06 · 3136 阅读 · 0 评论 -
Linux中TCP连接过程状态简介
一、Linux服务器上11种网络连接状态:图:TCP的状态机通常情况下,一个正常的TCP连接,都会有三个阶段:1、TCP三次握手; 2、数据传送; 3、TCP四次挥手注:以下说明最好能结合”图:TCP的状态机”来理解。SYN: (同步序列编号,Synchronize Sequence Numbers)该标志仅在三次握手建立TCP连接时有效。表示一个新的T转载 2014-01-02 14:26:47 · 579 阅读 · 0 评论 -
史上最全Linux提权后获取敏感信息方法
在本文开始之前,我想指出我不是专家。据我所知,在这个庞大的区域,没有一个“神奇”的答案.分享,共享(我的出发点)。下面是一个混合的命令做同样的事情,在不同的地方,或只是一个不同的眼光来看待事物。我知道有更多的“东西”去寻找。这只是一个基本粗略的指南。并不是每一个命令,做好要注重细节.文中的每行为一条命令,文中有的命令可能在你的主机上敲不出来,因为它可能是在其他版本的linux中所使用的转载 2014-01-21 19:04:48 · 2206 阅读 · 0 评论 -
给Linux系统/网络管理员的nmap的29个实用例子
Nmap亦称为Network Mapper(网络映射)是一个开源并且通用的用于Linux系统/网络管理员的工具。nmap用于探查网络、执行安全扫描、网络核查并且在远程机器上找出开放端口。它可以扫描在线的主机、操作系统、包过滤器和远程主机上的开放端口。Nmap 命令和示例我会分两个章节讲述NMAP的常见的使用方法,这篇是nmap系列的第一部分(译注:原文为I’ll b转载 2014-02-12 15:05:12 · 786 阅读 · 0 评论 -
4个常用的HTTP安全头部
它曾是世界性图书馆梦的开始,现在它是全球知识的聚集地,它是目前最流行的,人们将应用都部署之上的万维网。它是敏捷的代表,它不是单一的实体,它由客户端和服务端组成,它的功能在不断地强大,它还有标准。虽然越来越多的解决方案非常适用于发现什么可行,什么不可行,但它几乎没有一致性,没有易于应用的编程模型。俗话说的好:事情越简单,越安全。简单的事物很难有像XSS,CSRF或点击挟持的漏洞。转载 2014-02-26 12:32:54 · 1080 阅读 · 0 评论 -
对门控系统的攻击面检查
一、引言近年来,许多企业出于对安全的考虑,开始逐步使用电脑化的门控系统:要求用户拥有中央数据库授权的口令或者刷卡,以确保那些没有授权的人无法进入公司区域或者公司的受限区域。没有完美的系统,迄今为止大多的尝试都围绕着社工方面(诸如紧随溜进)或者设法占有必要的令牌以绕过该套系统。但是攻击者通过利用门控系统自身的软硬件弱点也是可以进入的。在本篇文章里,我们将展示一款在门控转载 2014-03-18 14:10:08 · 777 阅读 · 0 评论 -
硬盘数据恢复拯救
为了有效地保存硬盘中的数据,除了经常性地进行备份工作以外,还要学会在硬盘出现故障时如何救活硬盘,或者从坏的区域中提取出有用的数据,把损失降到最小程度。 系统不认硬盘 系统从硬盘无法启动,从A盘启动也无法进入C盘,使用CMOS中的自动监测功能也无法发现硬盘的存在。这种故障大都出现在连接电缆或IDE端口上,硬盘本身故障的可能性不大,可通过重新插接硬盘电缆或者改换IDE口及电缆等转载 2014-03-31 21:26:43 · 972 阅读 · 1 评论 -
Web黑客工具箱之LiveHttpHeaders
【51CTO.com 独家特稿】当我们测试Web应用程序的安全性的时候,经常需要对HTTP流量进行分析和动态修改。此外,取得对Web 应用程序流出和流入的数据的控制权不仅对Web 应用程序安全缺陷的发现和漏洞的利用等安全测试任务具有很大的帮助,而且还有利于常规的Web 应用程序测试。本文中,我们将讲解用于上述目的的工具:LiveHttpHeaders,有了这个Firefox扩展,我们不必架设代理服转载 2014-04-02 18:51:59 · 11922 阅读 · 2 评论 -
如何利用Google机器人进行SQL攻击
老外安全公司发现了来自Google机器人的SQL注入攻击,迫使他们应急的时候设置策略对Google的IP进行屏蔽。 有件事情我们需要留意的是,几乎所有的云防火墙的规则都会对搜索引擎机器人设置白名单。目前来说我们的生活还是很幸福的,但当你发现一个合法的搜索引擎机器人被用来攻击你的网站,你还睡得安稳吗? 这是几天前我们一个客户的网站所发生的实实在在的案例,我转载 2013-11-06 20:18:04 · 1001 阅读 · 0 评论