网络安全
文章平均质量分 61
roshy
心不动,风不动,树不动。
展开
-
【网络安全】小白每天学一点之“应用分析工具” [spyxx]
注意64位的系统下用spy++就捕捉不到消息,需要用64位的spyxx_amd64.exe功能:获取应用的窗口句柄、类、进程、线程、消息信息举例:捕获记事本的消息点击查找窗口按钮,雷达图标拖动到记事本工作区,选择消息选项,点击确定。点击开始记录按钮,把鼠标移动到记事本上就看到监控到的哗哗的消息如果只想看比如键盘消息:如图设置后就会只捕获到键盘相关的消息。自动操控程序:1.利用SYP++查看WIFITRAY程序的主窗口,打开Properties查看Window Ca原创 2021-01-18 16:23:33 · 811 阅读 · 0 评论 -
【网络安全】小白每天学一点之“监控应用程序行为” [process monitor]
Process Monitor功能:监控应用程序的文件操作、系统操作、注册表操作、网络行为等。1.定位程序首先是配置监控的应用程序,可以从过滤器设置,点击工具栏的过滤器按钮设置 Process Name is “应用名称”即可。如果不知道应用名称的应用怎么办,比如突然弹出的广告窗口,看到那个雷达小图标没,拖到当前活动窗口上就能定位到是哪个进程打开的窗口,对付恶意广告流氓软件啥的很好用。2.过滤行为当你试图去分析一个应用程序的行为可能会被铺天盖地的程序行为感到困惑,一般..原创 2021-01-15 15:25:17 · 5782 阅读 · 1 评论 -
【网络安全】windows安全实用工具
https://docs.microsoft.com/en-us/sysinternals/downloads/security-utilitiesProcess Explorer //这个工具很强大找出哪些文件,注册表项和其他对象进程已打开,它们已加载的DLL等。这个功能强大的实用程序甚至可以向您显示每个进程的所有者。https://blog.csdn.net/u010308862/article/details/78098748AccessChk此工具显示您指定的用户或组对文件,注册..原创 2021-01-13 15:37:41 · 401 阅读 · 0 评论 -
【网络安全】溯源NAT之前的IP地址
零、绪论: 水一篇,很小,只是一点思路记录,在工作中经常遇到的一类小问题。NAT后面的地址如何追查下去,推动网络整改不现实,总还要有一些手段来确认。一、背景: 全球IPv4地址越来越少,也越来越贵,因此大到一个组织,小到一个家庭一个人都很难获得公网IP地址,所以只能使用内网地址,从而和别人共享一个公网IP地址。在这种情况下,NAT技术诞生,传统NAT将内网发其的请求报文原地址转换成...原创 2020-03-11 18:12:02 · 5915 阅读 · 0 评论 -
【网络安全】suricata手册中提供的pcap数据源
公共数据集用于测试、分析的PCAP集合。DARPA集合:http://www.ll.mit.edu/mission/communications/cyber/cstencora/ideval/data/MAWI集合(仅限PKT头,无有效载荷):http://mawi.wide.ad.jp/mawi/samplepoint-f/2012/MACDC:http://www.netres...原创 2019-12-23 17:27:12 · 1037 阅读 · 0 评论 -
【网络安全】目前看到最全的恶意软件分析大合集
目前看到最全的恶意软件分析大合集 在全球中国是受恶意软件影响比较大的国家之一。根据相关报告显示,亚太地区是受到僵尸网络影响最大的地区,同时受到勒索、欺诈等恶意软件的影响也特别靠前;根据2016年360互联网安全中心监测的报告显示,在2016年用户手动放行恶意软件500余万次,涉及恶意软件样本3万余个,平均每个此类恶意软件样本可以成功攻击160余台普通个人电脑。 虽然由于免费安全软...转载 2019-10-12 10:50:35 · 6346 阅读 · 1 评论 -
【网络安全】nmap 学习总结
1、常见的扫描结果在开启了防火墙的win7 sp1个人系统上用-A 参数扫描几乎无法扫描出任何信息。端口状态全是:Filtered。关闭防火墙后可以扫描出开放端口及服务版本信息。由此可见对于个来电脑来说开启防护墙是非常重要的。端口状态:filtered(被过滤的)由于包过滤阻止探测报文到达端口, Nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由器规则 或者主...原创 2019-02-01 16:30:54 · 2495 阅读 · 0 评论 -
【网络安全】sql注入笔记
sql关键在于注入点可用,找个任何一个注入点即可,这个注入点可以理解为一个sql执行的shell。sql注入貌似很难碰上了,特别很多网站都是购买的云服务有统一的防火墙。用sqlmap扫描常见的错误是:[CRITICAL] heuristics detected that the target is protected by some kind of WAF/IPS/IDS。chrome...原创 2019-02-26 15:49:51 · 4071 阅读 · 0 评论 -
【网络安全】域名生成算法(DGA)基础总结
域名生成算法(DGA)僵尸网络正在威胁着互联网网民的安全。僵尸网络中受到恶意软件感染的僵尸主机由僵尸控制者通过C&C主机进行控制。僵尸主机常常利用DNS授权服务器来解析域名,目的是为了跟C&C服务器创建通信通道,然后获取控制命令,从而进行网络恶意活动。在早期,僵尸主机通产采用轮询的方法访问硬编码的C&C域名或IP来访问服务器获取域名,但是这种方式在安全人员进行逆向之后...转载 2019-09-23 20:28:06 · 11121 阅读 · 1 评论