庚子年十月初九——十月十五
庚子年十月初九——十月十五
安全组——电信2002姜毅
2020.11.23——2020.11.29
文章目录
本周任务
1.学习kali Linux
2.算法 大数相乘和相加
3.算法 PTA一些题的思路&源代码
4.看书《web安全深度解析》
5.了解C++面向对象和类
一.Kali Linux 学习笔记
1.概述
这篇可以说是关于https://www.bilibili.com/video/BV1iJ411c7Dc?p=5的笔记加一些自己的感悟。
Linux 基础内容:https://ccstudio.org/linux/part1/directive.html 可以去这里翻,不错。
我会在后面附上网络空间安全法。
是心动的感觉。
2.root登录
kali2020不是默认root登录
一遍遍sudo su不太方便,可以参考这个博客改一下
设置密码的时候要满足复杂性原则(哈哈)
https://blog.csdn.net/qq_30204577/article/details/104480729?utm_medium=distribute.pc_relevant.none-task-blog-BlogCommendFromBaidu-1.not_use_machine_learn_pai&depth_1-utm_source=distribute.pc_relevant.none-task-blog-BlogCommendFromBaidu-1.not_use_machine_learn_pai
littleblue::~$ sudo su
[sudo] littleblue 的密码:passwd root
aaa@qq.com:/home/littleblue# sudo passwd root
新的密码:
重新输入新的 密码:
passwd:已成功更新密码
3.安装中文输入法
不知道为什么,2020版的桌面路径最后有个中文,如/home/littleblue/桌面
可能是我漏了什么,反正有点离谱。
不过还好有万能的百度。
https://bbs.77169.net/forum.php?mod=viewthread&tid=375394&fromuid=417459
以下是关键步骤引用
1.首先配置源 如果之前配置过的就可以不用配置了
2.leafpad /etc/apt/sources.list
我这里只设置一个阿里云的源,设置太多没用 将source.list文件清空,只保存如下信息:
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
3.apt-get update
4.wget -q -O - https://archive.kali.org/archive-key.asc | apt-key add
5.apt-get install fcitx fcitx-googlepinyin //这里安装的是google也可以安装其他
4.基本操作
在我的littleblue账户中
你要打上去的 | 什么意思 |
---|---|
~ | /home/littleblue |
/ | 根目录,整个硬盘 |
/home/littleblue/桌面 | 桌面路径 |
… | 上一级目录(eg: cd …) |
. | 当前目录 |
pwd | 显示当前路径 |
cd | (change directory) |
touch a b | 新建文件a,b |
ls | 查看(list) |
mkdir 1 | 新建文件夹 1 (make directory) |
mv a 1 | 剪切,把a移到1里 |
cp a 1 | 复制 |
rm x -fr | 强力删除(eg: rm * -fr) |
sudo su | 进入root |
exit | 退出root |
init 0 或shutdown now | (需要root模式) |
reboot | 重启 |
passwd | 更改密码 |
5.vi vim 编辑器
使用方式:vim 文件
(以下是指令模式)
指令 | 作用 |
---|---|
dd | 删除一行 |
u | 撤销 |
3yy | 复制三行(光标放在第一行头) |
i | 进入编辑模式 |
esc | 返回指令模式 |
shitf+zz 或 :wq! | 保存并退出 |
# | 注释 |
:set nu | 显示行数 |
/XXX | 搜索XXX |
6.操作网卡
指令 | 作用 |
---|---|
ifconfig | 查看网 |
ifconfig eth0 192.168.6.77 netmask 255.255.255.0 | 临时给网卡配置ip地址 |
ifconfig eth0 down | 禁用网卡 |
ifconfig eth0 up | 开启网卡 |
7.防止挂起
kali一段时间不操作自动挂起
到时候还要重新输入账号密码比较麻烦
可以在 设置-电源 里调
8.SSH远程登录kali
端口:tcp 22号端口
详细教程:https://blog.csdn.net/qq_36469047/article/details/95983818
PasswordAuthentication yes 允许密码验证
PermitRootLogin yes 允许root登录
service ssh start 重启SSH服务
service ssh stop 停止
SSH开机自启
update-rc.d ssh enable
虚拟机里也有SSH选项,点击连接到SSH,输入root进行用当前电脑控制
也可以用bitvise ssh (听说很不错,但暂时不支持中文)
http://www.itmop.com/downinfo/139732.html下载地址,附安装教程
9.使用winscp在kali与windows里互传文件
前提:ssh服务开启
下载,安装winscp(建议默认路径),新建会话,文件协议选择scp
主机名:就是kali的ip地址
第一次连会弹出一个对话框,点击是
ps:在windows里win+r输入ncpa.cpl 直接是 控制面板\网络和 Internet\网络连接
10.扫描(踩点?)
工具:nmap zenmap
Nmap和Zenmap
可以找到以下简介
https://www.jianshu.com/p/4ef1ff69f473 作者:Littleston 来源:简书
Nmap是Network Mapper的缩写,由Fyodor在1997年创建,现在已经成为网络安全必备的工具之一。
Zenmap是Nmap的GUI(图形化管理)版本,由Nmap官方提供,通常随着Nmap安装包一起发布。Zenmap是用Python语言编写的,能够在Windows、Linux、UNIX、Mac OS等不同系统上运行。开发Zenmap的目的主要是为Nmap提供更加简单的操作方式。
如 nmap -sP 192.168.0.1-10 对0.1-0.10使用ping命令扫描(局域网内)
在我的寝室扫了一下
Nmap scan report for nova_7_5G-c4f2eb3158d1273.lan (192.168.1.137)
Host is up (0.0035s latency).
Nmap scan report for DESKTOP-8LVU9M5.lan (192.168.1.138)
Host is up (0.00015s latency).
Nmap scan report for vivo-X50.lan (192.168.1.139)
Host is up (0.00015s latency).
Nmap scan report for 192.168.1.140
Host is up (0.00024s latency).
Nmap scan report for nova_5_Pro-6e0e48d121a6f0.lan (192.168.1.141)
Host is up (0.00022s latency).
Nmap scan report for LittleBlue.lan (192.168.1.142)
Host is up (0.00020s latency).
Nmap scan report for OPPO-R17.lan (192.168.1.143)
Host is up (0.00013s latency).
可以看到
如果这个地址有人,还会显示它 的mac地址
11.mac flood攻击
摘自
https://www.cnblogs.com/tdcqma/p/5519316.html
http://puiba.com/wlzs/7517.html
原理
1.1
网络中有3个PC和一个交换机,在正常情况下,
如果PC A向PC B发送信息,PC C是不会知道的,
过程都通过中间的交换机进行透明的处理,
并且会记录下源MAC地址和源端口的信息到交换机中,以便下次快速转发。
1.2
当攻击者PC C利用MAC flooding攻击对交换机发送很多非法的包含不同源
MAC地址的封包时,
交换机会把所有这些MAC地址记录到自己的CAM表
(Content Addressable Memory)之中,
当这些记录超过一定的数量(不同型号的机器不同),
超过交换机所能承载的内存的时候,MAC flooding的效果就达成了。
1.3
当MAC flooding效果达成的时候,交换机就变成了集线器,
对所有信息进行无定向广播,PC A 发送给PC B的信息PC C也可以收到了。
这个时候PC C就可以捕获数据进行数据截取等操作。
https://blog.csdn.net/u014029795/article/details/105052322?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522160612491819725222415408%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=160612491819725222415408&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~top_click~default-1-105052322.first_rank_ecpm_v3_pc_rank_v2&utm_term=macof&spm=1018.2118.3001.4449
发送大量(1w/s)随机的mac地址报文将交换机的mac地址缓存表充满,使得交换机无法正常转发报文。
这句话在理
说白了,就是搞个mac flooding,将交换机的MAC表填满,就无法学习地址,所有的单播流量也会进行flooding,这样就比较方便进行嗅探。
丫的,看了半天原理和教程,结果发现自己的kali2020没有
怒装一波
aaa@qq.com:~# sudo apt install dsniff
正在读取软件包列表... 完成
正在分析软件包的依赖关系树
正在读取状态信息... 完成
下列软件包是自动安装的并且现在不需要了:
libqt5opengl5
使用'sudo apt autoremove'来卸载它(它们)。
将会同时安装下列软件:
libnids1.21
下列【新】软件包将被安装:
dsniff libnids1.21
升级了 0 个软件包,新安装了 2 个软件包,要卸载 0 个软件包,有 956 个软件包未被升级。
需要下载 130 kB 的归档。
解压缩后会消耗 496 kB 的额外空间。
您希望继续执行吗? [Y/n] y
错误:1 http://http.kali.org/kali kali-rolling/main amd64 libnids1.21 amd64 1.24-5
暂时不能解析域名“http.kali.org”
获取:2 http://kali.download/kali kali-rolling/main amd64 dsniff amd64 2.4b1+debian-29 [103 kB]
已下载 103 kB,耗时 33秒 (3,167 B/s)
E: 无法下载 http://http.kali.org/kali/pool/main/libn/libnids/libnids1.21_1.24-5_amd64.deb 暂时不能解析域名“http.kali.org”
E: 有几个软件包无法下载,要不运行 apt-get update 或者加上 --fix-missing 的选项再试试?
aaa@qq.com:~# macof
bash: macof:未找到命令
有些小尴尬,这是咋回事呢
好吧,先不要想着干坏事了
看看怎么防御
https://blog.csdn.net/sdb5858874/article/details/80717416?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522160612491819725222415408%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=160612491819725222415408&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduend~default-3-80717416.first_rank_ecpm_v3_pc_rank_v2&utm_term=macof&spm=1018.2118.3001.4449
好像还可以理解
MAC地址泛洪攻击的防御
在公司的接入交换机上限定端口接入数量,比如一台接入的交换机,每个端口一般就一台主机,但为了移动办公和其他接入,可以允许一个端口有20个MAC,如果这个端口学习了超过20个MAC地址,就停止学习,后来的MAC将呗丢弃
具体配置:
假设我们在交换机的e0/0/1端口上进行安全策略配置
int e0/0/1
port-security enable
port-security mac-address sticky
port-security protect-action protect
port-security max-mac-num 4
(附一张攻击理想照片)
我太难了
下载一个kali2019试试
没实验有点心痒痒
12.网络空间安全法
https://baike.sogou.com/v143779260.htm?fromTitle=%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%B3%95
13.kali DOS攻击——dhcp flood
DOS:拒绝服务攻击
deny of service
用大量报文让交换机不再为正常的报文服务
被水淹没,不知所措
https://cloud.tencent.com/developer/article/1197597
DHCP攻击针对的目标是网络中的DHCP服务器,
原理是耗尽DHCP服务器所有的IP地址资源,
使其无法正常提供地址分配服务。
然后在网络中再架设假冒的DHCP服务器为客户端分发IP地址,
从而来实现中间人攻击。
代码:yersinia -G
kali2020要先安装
如下
sudo apt-get install yersinia
这个倒是安上了
弹出个提醒,说可能有BUG并祝我们好运
继续
OK
(未完待续)
二.web安全基础
https://firmianay.gitbooks.io/ctf-all-in-one/content/doc/1.4.1_html_basic.html
1.HTML基础
想起来一个好笑的问题
“不要再问我HTML是什么啦!”
总结感悟
不知道为啥突然在学kali
感觉像是拿了把枪,学会了装子弹,学会了开保险,学会了拉枪栓,学会了扣扳机,知道为啥要装子弹,知道为啥要扣扳机,但是不知道为什么要开保险和拉枪栓,不知道为什么这样做就能开枪一样。
能摇摇晃晃地举起枪但也不知道对没对准10m内的靶子, 开枪了,有声音,有效果。
一切都在表象。
想要玩好,我需要知道枪的结构,我需要熟悉子弹,我还要练习枪法。
甚至后来我要知道打哪里要什么枪,别人打我我该怎么防。
路还有很长,很远。
慢慢学基础啦啦啦啦
不怂,引用百科上对coolfire的一段话
人类原始的好奇本能被这冰冷的火焰**,
他们终于发现了电脑游戏之外有一个崭新的天地,在这个天地里,
法律被重新洗牌。有的人能够走出黑客入侵的领域,成为大师,
有的人迷失在其中,沦落囚犯。
路漫漫其修远兮,吾将上下而求索。