技术标签: 安全
基础概念包括一些相关术语,这里所阐述的主要为一些入门概念,如有错误还望大佬指正
此类程序具有攻击性,可以检查目标网站、软件、app并进行数据查看,因此在我们大部分的工作中通常不会使用此类程序。
此类程序与上述exp漏洞利用小程序有所不同,此类程序不具备攻击性,只能去检查目标网站、软件、app、但不可以去查看目标的数据,因此在进行漏洞测试时大多数用poc漏洞验证程序去完成工作。
通过一些漏洞上传网站可以看到很多同行所发布的漏洞,如下 [CVE-2024-20005] 此漏洞为信息安全漏洞门户2024年编号第20005个漏洞,同理
此漏洞为阿里云漏洞平台上在2024年发布的第20038号漏洞
还有几个笔者所知道的漏洞安全网站,在这里分享给大家
0day为没有相关补丁程序的漏洞,这种漏洞短期内没有任何应对机制,因此威胁较大。
漏洞修复程序,本质上就是一个程序,而这个程序的作用就是为了修复漏洞
一般服务器有两种权限,分为普通权限和管理员权限用户
当我们做web渗透的时候渗透到目标服务器基本上都是普通权限,因此需要提权为管理员权限方便对目标服务器进行进一步的控制,但实际工作中,提权和exp程序一样,大部分情况下都是不允许使用的,这里仅作了解
本质上也是一种程序,一般网站的登录后门叫做web shell。皆在于通过此程序可以实现不输入账户密码,从而绕过身份验证的程序。
一般客户端在对服务端进行访问是会在服务端的访问日志中记录客户端的ip信息,这对于攻击者来讲就十分危险,因此需要在服务端和客户端中寻找一个或多个中间层,而这种中间层被称为代理服务器,也被称之为跳板,而在这个多个中间层中,由于数据是层层递输,因此即使通过代理服务器也还是会被目标主机层层查询去溯源,最后还是会找到攻击者的客户端(或者是ip地址)。因此通常攻击者会将自己的主机改变为客户端+代理模式,这样数据就可以向任意客户端进行传输,通过这种操作手段来达到无法溯源的目的。暗网也是同理,通过多层代理使安保人员无法溯源实现隐藏客户端的目的。
攻击者通过攻击手段获得目标服务器的完整数据信息
攻击者在通过攻击手段获得一个服务器的完整数据信息后利用这些信息去登陆其他的网站或系统实现攻击。
全称为社会工程学,通过在一些文件里添加附件木马,诱导目标下载并进行危险操作以达到攻击目的。
高级持续性威胁攻击,攻击者通过长期潜伏目标服务器伺机进行攻击以达到攻击目的。
黑客分为三种,分别为白帽,灰帽和黑帽
研究黑客技术,但研究目的不是为了攻击;这类人多为网络安全人员。
此类人员大多数是计算机爱好者,进行无目的的攻击
此类人员是真正的攻击者,大多进行有目的性的攻击,(多为商业目的)。
也称局域网,顾名思义,也是在一个局部地区中形成的一个区域网络,特点就是分布地区有限,可大可小,一般在局域网中设备通过交换机进行连接以进行局域内的数据传输,此网络优点在于传输速度快,性能稳定安全性高,一般多用于学校,党政机关,公司网络等。
此类网络又称外网,是连接不同地区局域网络的计算机通信远程网。在内网中,计算机通过交换机传输数据,而内网连接外网一般会在交换机附近连接一个路由器。主机端通过交换机进行数据发送,再由交换机进行识别,如果是在同一个网络,则将数据发送给局域网内的目标主机,反之则将数据发送给路由器,再经路由器的内置网卡进行识别,通过外置网卡进行发送从而达到向不同局域网的客户端传输数据的作用。
网络安全首先要了解网络相关知识,这一小节主要为网络知识基础,如有不足多多包涵
计算机网卡可以大致分为以下几类如下图:
这是笔者计算机的几个网卡,分别为VMware Virtual Ethernet Adapter for VMnet1、VMware Virtual Ethernet Adapter for VMnet8、WLAN、蓝牙网络连接以及以太网和以太网2。下面我们分别了解这些东西
这两个网络为读者的虚拟机网络,安装相关的虚拟机文件会出现此网卡。
此网卡为读者的wifi网卡,可以连接无线网络
顾名思义,连接蓝牙的相关设备(如耳机,鼠标等)
此网络通过网线进行连接。
此为网络连接的路径。
(网线、光纤、同轴电缆、无线)
网线又称双绞线,内有八根不同颜色的线,分别为橙色。白橙色、绿色、白绿色、蓝色、白蓝色、棕色、白棕色八种颜色,如图
网线在水晶接口线的排序有两种,分别为568A以及568B,其中568b的线序是1. 白橙 2. 橙3. 白绿 4. 蓝5. 白蓝 6. 绿7. 白棕 8. 棕。当然,网线类别也分为以下几种
cat5 五类线
cat5e 超五类线
cat6
cat6e
STP 屏蔽线
UTP 非屏蔽线一般来讲cat6以及cat6e时较为常用的一种线,而STP和UTP分别是线是否屏蔽干扰信号,因为网线属于弱电流,在管路中容易被其他线缆所干扰因此造成网络信号不稳定,而STP屏蔽线则是在网
线内部有一层锡箔纸,可以抗干扰当然价格也会水涨船高。
计算机常用的进制转换有如下四种
二进制:逢2进1;
十进制:逢10进1;
八进制:逢8进1;
十六进制:逢16进1;
除2,读余数从下向上读
eg:十进制的50转换二进制
50/2=25....1
25-2=12...1 读
12/2=6.....0 上
6/2=3.......0 往
3/2=1......1 下
................1 从
由此得出十进制五十转换为二进制为110011
数字作为系数,位置作为幂数,结果相加
eg:
1110
转换十进制如下:
1110
3210
由此发现有六个幂数
1*2^3+1*2^2+1*2^1+0*2^0
=8+4+2+0
=14
计算机常用单位
1b(bit) = 位
1B(byte) = 字节1B=8b
KB=1024B
MB=1024KB
GB=1024MB
T=1024GB
在计算机网络中,用于标识数据包的发送方和接收方的方式,就是用主机地址
在网络中唯一标识计算机的方式
IP地址,例如:192.168.1.100
ip地址仅仅是在一个局域网中唯一
ip地址/逻辑地址用户可以修改
MAC地址,例如: B4-33-21-55-12-20
MAC地址有以下几个特征
1、mac地址/物理地址是在网卡出厂的时候设置好的
2、其次用户是无法修改的,而且全球唯一
3、由12个16进制数字构成前6个是厂家编号,后6个是每个网卡的编号
如下图
1、IP地址由四个点分十进制格式的数字组成:X.X.X.X
2.每一个部分都是一个十进制数字,且每个数字范围均为0-255(因为每个点位前数字都是八位二进制数字构成)(如下图)
因此IP地址数字范围不得超过255
从上图也可以看出来IP地址的每一段数字本质上都是一个八位的二进制数字,因此,在同一个网络中,不允许两个主机的ip相同,否则会产生ip地址的冲突。但在外网中,因为IP地址是自动分配过来的,因此不会有这种情况。
静态ip:
多半在局域网中使用,需询问管理员,并根据询问结果让自己的的ip不重复
动态ip
系统会自动从 DHCP 获取IP地址
(ip设置如下图)
(通过上述窗口去获得ip类型,自动获得ip地址为动态ip地址,使用下面的ip地址为静态ip地址)
注意:动态ip变化的问题
IP地址分为两部分,分别为网络表识和主机标识,如下:
标识ip地址中的网络位和主机位
举个例子,有两个ip,分别为
192.168.4.200
192.168.4.100
但因为我们不知道哪里是网络位哪里是主机位,因此我们不能判断它是否处于同一网络中
因此需要一个标识网络位和主机位的一个ip,这个ip被称为子网掩码。
ps:子网掩码也是由四个八位的二进制数构成,(如下图)
子网掩码是连续的1或0,中间是不可以去改变的,上图为十六位掩码,因为他二进制掩码前面有十六个一,十六个一代表的就是网络位,而后面的零则是主机位此类掩码也叫十六位掩码。
同理,我们可以看到,十四个一,因此前十四位为网络位,后面则为主机位为后面的十八个0
由上可知,子网掩码的作用
子网掩码的原理
众所周知,网络分为局域网和广域网,在局域网中,主机一般通过交换机进行数据传输,局域网与而广域网通过路由器进行传输。在路由器内有一个网关,一般有一个对内网卡和一个对外网卡 负责与外网进行数据传输。换句话说,
也就是域名解析服务器
可以将域名转换为ip地址
如何使用
可以在命令提示符中ping域名即可出现v6地址,在域名后-4即可出现十进制地址
此为百度IPV6协议地址,如果查看十进制地址则需要在域名后空格-4
此为十进制ip地址,这里需要注意的是,大部分网站拒绝ip访问,因此在验证过程中出现问题属于正常现象.。
以上就是一些笔者整理的教程了,如有错误还请大佬指出.
文章浏览阅读2.5w次,点赞6次,收藏50次。官方解释是,docker 容器是机器上的沙盒进程,它与主机上的所有其他进程隔离。所以容器只是操作系统中被隔离开来的一个进程,所谓的容器化,其实也只是对操作系统进行欺骗的一种语法糖。_docker菜鸟教程
文章浏览阅读5.7k次,点赞3次,收藏14次。该如何避免的,今天小编给大家推荐两个下载Windows系统官方软件的资源网站,可以杜绝软件捆绑等行为。该站提供了丰富的Windows官方技术资源,比较重要的有MSDN技术资源文档库、官方工具和资源、应用程序、开发人员工具(Visual Studio 、SQLServer等等)、系统镜像、设计人员工具等。总的来说,这两个都是非常优秀的Windows系统镜像资源站,提供了丰富的Windows系统镜像资源,并且保证了资源的纯净和安全性,有需要的朋友可以去了解一下。这个非常实用的资源网站的创建者是国内的一个网友。_msdn我告诉你
文章浏览阅读1.2k次。vue2封装对话框el-dialog组件_
文章浏览阅读4.7k次,点赞5次,收藏6次。MFC 文本框换行 标签: it mfc 文本框1.将Multiline属性设置为True2.换行是使用"\r\n" (宽字符串为L"\r\n")3.如果需要编辑并且按Enter键换行,还要将 Want Return 设置为 True4.如果需要垂直滚动条的话将Vertical Scroll属性设置为True,需要水平滚动条的话将Horizontal Scroll属性设_c++ mfc同一框内输入二行怎么换行
文章浏览阅读832次。检查Linux是否是否开启所需端口,默认为6379,若未打开,将其开启:以root用户执行iptables -I INPUT -p tcp --dport 6379 -j ACCEPT如果还是未能解决,修改redis.conf,修改主机地址:bind 192.168.85.**;然后使用该配置文件,重新启动Redis服务./redis-server redis.conf..._redis-server doesn't support auth command or ismisconfigured. try
文章浏览阅读4.9k次。济大数电实验报告_数据选择器及其应用
文章浏览阅读236次。1研究内容消费在生产中占据十分重要的地位,是生产的最终目的和动力,是保持省内经济稳定快速发展的核心要素。预测河南省社会消费品零售总额,是进行宏观经济调控和消费体制改变创新的基础,是河南省内人民对美好的全面和谐社会的追求的要求,保持河南省经济稳定和可持续发展具有重要意义。本文建立灰色预测模型,利用MATLAB软件,预测出2019年~2023年河南省社会消费品零售总额预测值分别为21881...._灰色预测模型用什么软件
文章浏览阅读1.2k次。12.4-在Qt中使用Log4Qt输出Log文件,看这一篇就足够了一、为啥要使用第三方Log库,而不用平台自带的Log库二、Log4j系列库的功能介绍与基本概念三、Log4Qt库的基本介绍四、将Log4qt组装成为一个单独模块五、使用配置文件的方式配置Log4Qt六、使用代码的方式配置Log4Qt七、在Qt工程中引入Log4Qt库模块的方法八、获取示例中的源代码一、为啥要使用第三方Log库,而不用平台自带的Log库首先要说明的是,在平时开发和调试中开发平台自带的“打印输出”已经足够了。但_log4qt
文章浏览阅读786次。全局观思维模型,一个教我们由点到线,由线到面,再由面到体,不断的放大格局去思考问题的思维模型。_计算机中对于全局观的
文章浏览阅读330次。一、CountDownLatch介绍CountDownLatch采用减法计算;是一个同步辅助工具类和CyclicBarrier类功能类似,允许一个或多个线程等待,直到在其他线程中执行的一组操作完成。二、CountDownLatch俩种应用场景: 场景一:所有线程在等待开始信号(startSignal.await()),主流程发出开始信号通知,既执行startSignal.countDown()方法后;所有线程才开始执行;每个线程执行完发出做完信号,既执行do..._countdownluach于cyclicbarrier的用法
文章浏览阅读508次。Prometheus 算是一个全能型选手,原生支持容器监控,当然监控传统应用也不是吃干饭的,所以就是容器和非容器他都支持,所有的监控系统都具备这个流程,_-自动化监控系统prometheus&grafana实战
文章浏览阅读4.7k次。输入关键字,可以通过键盘的搜索按钮完成搜索功能。_react search