欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

庚子年十月初九——十月十五

程序员文章站 2022-03-06 16:05:51
...

庚子年十月初九——十月十五

安全组——电信2002姜毅

2020.11.23——2020.11.29

本周任务

1.学习kali Linux

2.算法 大数相乘和相加

3.算法 PTA一些题的思路&源代码

4.看书《web安全深度解析》

5.了解C++面向对象和类


一.Kali Linux 学习笔记

1.概述

这篇可以说是关于https://www.bilibili.com/video/BV1iJ411c7Dc?p=5的笔记加一些自己的感悟。

Linux 基础内容:https://ccstudio.org/linux/part1/directive.html 可以去这里翻,不错。

我会在后面附上网络空间安全法。

是心动的感觉。

2.root登录

kali2020不是默认root登录

一遍遍sudo su不太方便,可以参考这个博客改一下

设置密码的时候要满足复杂性原则(哈哈)

https://blog.csdn.net/qq_30204577/article/details/104480729?utm_medium=distribute.pc_relevant.none-task-blog-BlogCommendFromBaidu-1.not_use_machine_learn_pai&depth_1-utm_source=distribute.pc_relevant.none-task-blog-BlogCommendFromBaidu-1.not_use_machine_learn_pai
littleblue::~$ sudo su
[sudo] littleblue 的密码:passwd root
aaa@qq.com:/home/littleblue# sudo passwd root
新的密码:
重新输入新的 密码:
passwd:已成功更新密码

3.安装中文输入法

不知道为什么,2020版的桌面路径最后有个中文,如/home/littleblue/桌面

可能是我漏了什么,反正有点离谱。

不过还好有万能的百度。

https://bbs.77169.net/forum.php?mod=viewthread&tid=375394&fromuid=417459

以下是关键步骤引用

1.首先配置源 如果之前配置过的就可以不用配置了
2.leafpad /etc/apt/sources.list
我这里只设置一个阿里云的源,设置太多没用 将source.list文件清空,只保存如下信息:

deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib



3.apt-get update

4.wget -q -O - https://archive.kali.org/archive-key.asc | apt-key add

5.apt-get install fcitx fcitx-googlepinyin //这里安装的是google也可以安装其他

4.基本操作

在我的littleblue账户中

你要打上去的 什么意思
~ /home/littleblue
/ 根目录,整个硬盘
/home/littleblue/桌面 桌面路径
上一级目录(eg: cd …)
. 当前目录
pwd 显示当前路径
cd (change directory)
touch a b 新建文件a,b
ls 查看(list)
mkdir 1 新建文件夹 1 (make directory)
mv a 1 剪切,把a移到1里
cp a 1 复制
rm x -fr 强力删除(eg: rm * -fr)
sudo su 进入root
exit 退出root
init 0 或shutdown now (需要root模式)
reboot 重启
passwd 更改密码

5.vi vim 编辑器

使用方式:vim 文件

(以下是指令模式)

指令 作用
dd 删除一行
u 撤销
3yy 复制三行(光标放在第一行头)
i 进入编辑模式
esc 返回指令模式
shitf+zz 或 :wq! 保存并退出
# 注释
:set nu 显示行数
/XXX 搜索XXX

6.操作网卡

指令 作用
ifconfig 查看网
ifconfig eth0 192.168.6.77 netmask 255.255.255.0 临时给网卡配置ip地址
ifconfig eth0 down 禁用网卡
ifconfig eth0 up 开启网卡

7.防止挂起

kali一段时间不操作自动挂起

到时候还要重新输入账号密码比较麻烦

可以在 设置-电源 里调

庚子年十月初九——十月十五

8.SSH远程登录kali

端口:tcp 22号端口

详细教程:https://blog.csdn.net/qq_36469047/article/details/95983818

PasswordAuthentication yes 允许密码验证

PermitRootLogin yes 允许root登录

service ssh start  重启SSH服务

service ssh stop  停止

SSH开机自启

update-rc.d ssh enable

虚拟机里也有SSH选项,点击连接到SSH,输入root进行用当前电脑控制

也可以用bitvise ssh (听说很不错,但暂时不支持中文)

http://www.itmop.com/downinfo/139732.html下载地址,附安装教程

9.使用winscp在kali与windows里互传文件

前提:ssh服务开启

下载,安装winscp(建议默认路径),新建会话,文件协议选择scp

主机名:就是kali的ip地址

庚子年十月初九——十月十五

第一次连会弹出一个对话框,点击是

ps:在windows里win+r输入ncpa.cpl 直接是 控制面板\网络和 Internet\网络连接

10.扫描(踩点?)

工具:nmap zenmap

Nmap和Zenmap

可以找到以下简介

https://www.jianshu.com/p/4ef1ff69f473 作者:Littleston 来源:简书

Nmap是Network Mapper的缩写,由Fyodor在1997年创建,现在已经成为网络安全必备的工具之一。

Zenmap是Nmap的GUI(图形化管理)版本,由Nmap官方提供,通常随着Nmap安装包一起发布。Zenmap是用Python语言编写的,能够在Windows、Linux、UNIX、Mac OS等不同系统上运行。开发Zenmap的目的主要是为Nmap提供更加简单的操作方式。

如 nmap -sP 192.168.0.1-10 对0.1-0.10使用ping命令扫描(局域网内)

在我的寝室扫了一下

Nmap scan report for nova_7_5G-c4f2eb3158d1273.lan (192.168.1.137)
Host is up (0.0035s latency).
Nmap scan report for DESKTOP-8LVU9M5.lan (192.168.1.138)
Host is up (0.00015s latency).
Nmap scan report for vivo-X50.lan (192.168.1.139)
Host is up (0.00015s latency).
Nmap scan report for 192.168.1.140
Host is up (0.00024s latency).
Nmap scan report for nova_5_Pro-6e0e48d121a6f0.lan (192.168.1.141)
Host is up (0.00022s latency).
Nmap scan report for LittleBlue.lan (192.168.1.142)
Host is up (0.00020s latency).
Nmap scan report for OPPO-R17.lan (192.168.1.143)
Host is up (0.00013s latency).

可以看到

如果这个地址有人,还会显示它 的mac地址

11.mac flood攻击

摘自

https://www.cnblogs.com/tdcqma/p/5519316.html
http://puiba.com/wlzs/7517.html

原理

1.1 
网络中有3个PC和一个交换机,在正常情况下,
如果PC A向PC B发送信息,PC C是不会知道的,
过程都通过中间的交换机进行透明的处理,
并且会记录下源MAC地址和源端口的信息到交换机中,以便下次快速转发。
1.2 
当攻击者PC C利用MAC flooding攻击对交换机发送很多非法的包含不同源
MAC地址的封包时,
交换机会把所有这些MAC地址记录到自己的CAM表
(Content Addressable Memory)之中,
当这些记录超过一定的数量(不同型号的机器不同),
超过交换机所能承载的内存的时候,MAC flooding的效果就达成了。
1.3 
当MAC flooding效果达成的时候,交换机就变成了集线器,
对所有信息进行无定向广播,PC A 发送给PC B的信息PC C也可以收到了。
这个时候PC C就可以捕获数据进行数据截取等操作。
https://blog.csdn.net/u014029795/article/details/105052322?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522160612491819725222415408%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=160612491819725222415408&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~top_click~default-1-105052322.first_rank_ecpm_v3_pc_rank_v2&utm_term=macof&spm=1018.2118.3001.4449

发送大量(1w/s)随机的mac地址报文将交换机的mac地址缓存表充满,使得交换机无法正常转发报文。
这句话在理

说白了,就是搞个mac flooding,将交换机的MAC表填满,就无法学习地址,所有的单播流量也会进行flooding,这样就比较方便进行嗅探。

丫的,看了半天原理和教程,结果发现自己的kali2020没有
怒装一波

aaa@qq.com:~# sudo apt install dsniff
正在读取软件包列表... 完成
正在分析软件包的依赖关系树       
正在读取状态信息... 完成       
下列软件包是自动安装的并且现在不需要了:
  libqt5opengl5
使用'sudo apt autoremove'来卸载它(它们)。
将会同时安装下列软件:
  libnids1.21
下列【新】软件包将被安装:
  dsniff libnids1.21
升级了 0 个软件包,新安装了 2 个软件包,要卸载 0 个软件包,有 956 个软件包未被升级。
需要下载 130 kB 的归档。
解压缩后会消耗 496 kB 的额外空间。
您希望继续执行吗? [Y/n] y
错误:1 http://http.kali.org/kali kali-rolling/main amd64 libnids1.21 amd64 1.24-5
  暂时不能解析域名“http.kali.org”
获取:2 http://kali.download/kali kali-rolling/main amd64 dsniff amd64 2.4b1+debian-29 [103 kB]
已下载 103 kB,耗时 33秒 (3,167 B/s)
E: 无法下载 http://http.kali.org/kali/pool/main/libn/libnids/libnids1.21_1.24-5_amd64.deb  暂时不能解析域名“http.kali.org”
E: 有几个软件包无法下载,要不运行 apt-get update 或者加上 --fix-missing 的选项再试试?
aaa@qq.com:~# macof
bash: macof:未找到命令

有些小尴尬,这是咋回事呢
好吧,先不要想着干坏事了
看看怎么防御

https://blog.csdn.net/sdb5858874/article/details/80717416?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522160612491819725222415408%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=160612491819725222415408&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduend~default-3-80717416.first_rank_ecpm_v3_pc_rank_v2&utm_term=macof&spm=1018.2118.3001.4449

好像还可以理解

MAC地址泛洪攻击的防御
在公司的接入交换机上限定端口接入数量,比如一台接入的交换机,每个端口一般就一台主机,但为了移动办公和其他接入,可以允许一个端口有20个MAC,如果这个端口学习了超过20个MAC地址,就停止学习,后来的MAC将呗丢弃
具体配置:

假设我们在交换机的e0/0/1端口上进行安全策略配置
int e0/0/1
port-security enable
port-security mac-address sticky
port-security protect-action protect
port-security max-mac-num 4

庚子年十月初九——十月十五
(附一张攻击理想照片)
我太难了
下载一个kali2019试试
没实验有点心痒痒

12.网络空间安全法

https://baike.sogou.com/v143779260.htm?fromTitle=%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%B3%95

13.kali DOS攻击——dhcp flood

DOS:拒绝服务攻击
deny of service
用大量报文让交换机不再为正常的报文服务
被水淹没,不知所措
https://cloud.tencent.com/developer/article/1197597

DHCP攻击针对的目标是网络中的DHCP服务器,
原理是耗尽DHCP服务器所有的IP地址资源,
使其无法正常提供地址分配服务。
然后在网络中再架设假冒的DHCP服务器为客户端分发IP地址,
从而来实现中间人攻击。

代码:yersinia -G
kali2020要先安装
如下
sudo apt-get install yersinia
这个倒是安上了
庚子年十月初九——十月十五
弹出个提醒,说可能有BUG并祝我们好运
继续
庚子年十月初九——十月十五
OK
庚子年十月初九——十月十五
(未完待续)

二.web安全基础

https://firmianay.gitbooks.io/ctf-all-in-one/content/doc/1.4.1_html_basic.html

1.HTML基础

想起来一个好笑的问题
“不要再问我HTML是什么啦!”

总结感悟

不知道为啥突然在学kali
感觉像是拿了把枪,学会了装子弹,学会了开保险,学会了拉枪栓,学会了扣扳机,知道为啥要装子弹,知道为啥要扣扳机,但是不知道为什么要开保险和拉枪栓,不知道为什么这样做就能开枪一样。
能摇摇晃晃地举起枪但也不知道对没对准10m内的靶子, 开枪了,有声音,有效果。
一切都在表象。
想要玩好,我需要知道枪的结构,我需要熟悉子弹,我还要练习枪法。
甚至后来我要知道打哪里要什么枪,别人打我我该怎么防。
路还有很长,很远。
慢慢学基础啦啦啦啦
不怂,引用百科上对coolfire的一段话

人类原始的好奇本能被这冰冷的火焰**,
他们终于发现了电脑游戏之外有一个崭新的天地,在这个天地里,
法律被重新洗牌。有的人能够走出黑客入侵的领域,成为大师,
有的人迷失在其中,沦落囚犯。

路漫漫其修远兮,吾将上下而求索。

相关标签: 周报 linux