金融信息安全实训——22/4/18

关于"Hacker"

1.白帽子(创新者)

特点:设计新系统,打破常规,精研技术,勇于创新等

2.灰帽子(破解者)

特点:破解已有系统,发现问题/漏洞,突破极限/禁制,展现自我等

3.黑帽子(破坏者)

特点:随意使用资源,恶意破坏,散播蠕虫病毒,商业间谍等

关于网络威胁

1.来源

国家(由政府主导,威胁他国网络空间安全等),
恐怖分子(计算机),
新闻媒体等(产生舆情,谣言或隐私侵权行为等),
商业竞争者,缺乏安全意识的员工等等

2.形式

控制,窃取,破坏

关于“Intrusion”

1.预攻击

	目的:收集信息(DNS,Ping,Trace route等)
	内容:获得域名及IP公布获得拓扑及OS等,获得端口和服务,获得应用系统情况跟踪新漏洞发布
	(端口扫描是网络入侵必做的一件事,攻击者可以通过它了解到从哪里可探寻到可攻击的弱点。)

2.攻击

	目的:进行攻击,获得系统的一定权限
	内容:获得远程权限,进入远程系统,
	提升本地权限,进一步扩展权限,
	进行实质性操作
	(例如:暴力破解,字典破解,在线破解,离线破解等等)

3.反攻击

目的:消除痕迹,长期维持一定的权限
内容:删除日志,修补明显的漏洞植入后门木马进一步渗透扩展
(木马由两个程序组成,一个是客户端,一个服务器端[被攻击的机器上运行],
通过在宿主机器上运行服务器端程序,在用户毫无察觉的情况下,
可以通过客户端程序控制攻击者机器、删除其文件、监控其操作等。)

实训准备

部署网站

实训内容

1.漏洞利用
在部分安全防御不成熟的网站我们可以试着通过网站后台绕过的方式进入后台

1、猜测网站的后台管理地址或使用御剑孤独后台扫描工具暴力搜索进入后台登录界面。
2、尝试使用弱密码登录系统。
3、输入一些特殊字符,如‘’/+-=等。
4、根据登录界面给出的反馈构造永真的SQL语句绕过登录界面。

2.上传后门程序(木马)并控制目标主机

1.在网站前台或后台中找到一个可以上传文件的位置

在这里插入图片描述

2.利用菜刀连接木马,将数据库文件复制到本地打开

在这里插入图片描述

3.利用在线解密网站对数据库中的加密密码进行解密

在这里插入图片描述

总结

通过这半天的学习,我对“Hacker”有了更深刻的了解,对他们日常的操作也有了一个概念,随着时代的发展,网络信息安全也越来越重要了,要想更好的防范“Hacker”的监控,我认为先要从了解他们开始,知道原理,才能对症下药。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值