Facebook得盛行,很多人直接顯示真名在上面,不經讓人想到網路實名化政策,目前網路服務的普及,每個人幾乎都有一個網路ID,一個人使用的眾多ID中幾乎都有一點關連性,不管是ID本身,還是註冊ID時填得基本資料
這就好像一個足跡一樣,一個人在網路上的發展史漸漸被勾勒出來
就像超級任務阿亮說得:凡走過必留下痕跡
網路上也不例外
架構:一個搜尋引擎,可輸入一組真實存在的帳號,並劃出ID發展史
2010年9月30日 星期四
2010年9月25日 星期六
應用程式模糊測試
模糊測試工具適用的時機
- 要尋找某些會被攻擊的缺陷,但不是全部
- 使用相同協定時,在多種軟體中尋找缺陷
- 迅速地測試原始碼被關閉的軟體,而不去檢視原始碼或二進碼
- 簡單地自動化
- 簡單地平行化
- 使用依賴協定與檔案類型但獨立於軟體的某些東西
2010年9月19日 星期日
tcpdump
- 基於Unix作業系統的命令列封包嗅探器(Sniffer)
- libacp
- 要捕捉送往主機MAC位址以外的封包,必須啟用網路卡上Promiscuous Mode(混雜模式),這需要superuser/root 的存取權限
- Tcpdump裡所使用的過濾語言被稱為BPF(Berkeley Packet Filtering)
- 要捕捉送往主機MAC位址以外的封包,必須啟用網路卡上Promiscuous Mode(混雜模式),這需要superuser/root 的存取權限
- 使用-i 選項,指定要在哪一個介面上監聽,後面接介面名稱
$ sudo tcpdump –i eth1
- 可以使用any 關鍵字,輕鬆捕捉到進出任何介面的交通流量
$ sudo tcpdump –i any
- 顯示捕捉介面清單,使用-D選項
$ sudo tcpdump –D # 印出的表單中,any是基於Linux的系統,lo為loopback介面
Snort
模式
- NIDS(Network Intrusion Detection Sensor,網路入侵偵測感應器):只偵測攻擊
- NIPS(Network Intrusion Prrvention Sensor,網路入侵防護系統):對攻擊作回應
- 基本的封包嗅探器
2010年9月9日 星期四
Nmap
TCP掃描
- TCP協定允許不需完成聯繫,TCP掃描就可以判斷哪些TCP port上有應用程式在偵聽
- 三段式交握由SYN封包、SYN/ACK封包、ACK封包所組成
- 掃描器將TCP SYN封包傳送到目標主機port上並且等待回應
- SYN/ACK封包被回傳,代表port被認為開啟
- RST封包被回傳,port被認為是關閉
- 一段時間後沒有封包被回傳,port被認為被過濾掉,或者沒有主機在那個IP上
- SYN/ACK封包被回傳,代表port被認為開啟
Metasploit 續2
管理Session和Job
- 交互命令殼和其他payload被包裹在Session裡,可以被停止以及恢復
- 需要執行伺服器的攻擊程式(像是瀏覽器攻擊程式,它必須誘騙用互連接到Metasploit的Web伺服器),能夠以執行在背景的Job之形式加以管理
- 透用使用Session與Job,可以在單一的Metasploit實例裡同時進行多個攻擊
2010年9月8日 星期三
Metasploit 續1
選擇攻擊程式
msf> show exploits #控制台介面 顯示清單 msf> use osx/ftp/webstar_ftp_user #選擇攻擊程式 $ ./msfcli | grep osx/ #命令列介面 列出所有Mac OS X的攻擊清單
Metasploit Payload
支援5種作業系統(BSD、Linux、OS X、Solaris、Windows)與3種CPU架構(x86、sparc、PPC),Windows/x86是目前支援最多
2010年9月6日 星期一
BackTrack4 VMWare Image 有線網路設定、開啟Matesploit
1.VM網路設定為Bridged
2.開啟BackTrack4虛擬機,root 密:toorbt login: root $ Password: toor $ /etc/init.d/networking start $ Startx
2010年9月4日 星期六
2010年9月3日 星期五
訂閱:
文章 (Atom)