Facebook得盛行,很多人直接顯示真名在上面,不經讓人想到網路實名化政策,目前網路服務的普及,每個人幾乎都有一個網路ID,一個人使用的眾多ID中幾乎都有一點關連性,不管是ID本身,還是註冊ID時填得基本資料
這就好像一個足跡一樣,一個人在網路上的發展史漸漸被勾勒出來
就像超級任務阿亮說得:凡走過必留下痕跡
網路上也不例外
架構:一個搜尋引擎,可輸入一組真實存在的帳號,並劃出ID發展史
2010年9月30日 星期四
2010年9月25日 星期六
應用程式模糊測試
模糊測試工具適用的時機
- 要尋找某些會被攻擊的缺陷,但不是全部
 - 使用相同協定時,在多種軟體中尋找缺陷
 - 迅速地測試原始碼被關閉的軟體,而不去檢視原始碼或二進碼
 - 簡單地自動化
 - 簡單地平行化
 - 使用依賴協定與檔案類型但獨立於軟體的某些東西
 
2010年9月19日 星期日
tcpdump
- 基於Unix作業系統的命令列封包嗅探器(Sniffer)
 - libacp
 - 要捕捉送往主機MAC位址以外的封包,必須啟用網路卡上Promiscuous Mode(混雜模式),這需要superuser/root  的存取權限
 - Tcpdump裡所使用的過濾語言被稱為BPF(Berkeley Packet Filtering)
 - 要捕捉送往主機MAC位址以外的封包,必須啟用網路卡上Promiscuous Mode(混雜模式),這需要superuser/root  的存取權限
 - 使用-i 選項,指定要在哪一個介面上監聽,後面接介面名稱
$ sudo tcpdump –i eth1
 - 可以使用any 關鍵字,輕鬆捕捉到進出任何介面的交通流量
$ sudo tcpdump –i any
 - 顯示捕捉介面清單,使用-D選項
$ sudo tcpdump –D # 印出的表單中,any是基於Linux的系統,lo為loopback介面
 
Snort
模式
- NIDS(Network Intrusion Detection Sensor,網路入侵偵測感應器):只偵測攻擊
 - NIPS(Network Intrusion Prrvention Sensor,網路入侵防護系統):對攻擊作回應
 - 基本的封包嗅探器
 
2010年9月9日 星期四
Nmap
TCP掃描
- TCP協定允許不需完成聯繫,TCP掃描就可以判斷哪些TCP port上有應用程式在偵聽
 - 三段式交握由SYN封包、SYN/ACK封包、ACK封包所組成
 - 掃描器將TCP SYN封包傳送到目標主機port上並且等待回應
- SYN/ACK封包被回傳,代表port被認為開啟
 - RST封包被回傳,port被認為是關閉
 - 一段時間後沒有封包被回傳,port被認為被過濾掉,或者沒有主機在那個IP上
 
 - SYN/ACK封包被回傳,代表port被認為開啟
 
Metasploit 續2
管理Session和Job
- 交互命令殼和其他payload被包裹在Session裡,可以被停止以及恢復
 - 需要執行伺服器的攻擊程式(像是瀏覽器攻擊程式,它必須誘騙用互連接到Metasploit的Web伺服器),能夠以執行在背景的Job之形式加以管理
 - 透用使用Session與Job,可以在單一的Metasploit實例裡同時進行多個攻擊
 
2010年9月8日 星期三
Metasploit 續1
選擇攻擊程式
msf> show exploits #控制台介面 顯示清單 msf> use osx/ftp/webstar_ftp_user #選擇攻擊程式 $ ./msfcli | grep osx/ #命令列介面 列出所有Mac OS X的攻擊清單
Metasploit Payload
支援5種作業系統(BSD、Linux、OS X、Solaris、Windows)與3種CPU架構(x86、sparc、PPC),Windows/x86是目前支援最多    
2010年9月6日 星期一
BackTrack4 VMWare Image 有線網路設定、開啟Matesploit
1.VM網路設定為Bridged
2.開啟BackTrack4虛擬機,root 密:toorbt login: root $ Password: toor $ /etc/init.d/networking start $ Startx
2010年9月4日 星期六
2010年9月3日 星期五
訂閱:
意見 (Atom)