使用ettercap对学校内网进行中间人嗅探,截取上网照片

前言

之前呢一直想写关与Kali Linux的文章,但没什么好写的,今天中午无聊,用etteacp+driftnet嗅探了一下校园网内的主机,结果发现搜索结果竟然有700多个,嘻嘻,断网攻击玩厌了,获取账号密码(cookie)这些数据太敏感不敢动,唯一的选择呢就是图片啦,看看别人在看什么也好,说不定在看小黄片呢。。。。。。。。。。

正文

首先打开ettercap,终端运行ettecap -G(以图像界面的方式打开)

点击Sniff选项,选择Unified sniffing

然后选择网卡,默认都是eth0

打开Hosts选项卡,点击Scan for hosts扫描局域网内的存活IP(即内网)

扫描开始,扫描的速度取决于你局域网的大小,像我们校园网就比较慢,扫描了810个存活IP,还只是今天是星期六,人比较少。(内网庞大。。。。。)


这里我随便找一个IP(10.252.64.19),把他添加到Target1,然后再选择网关(这里是10.252.64.1)添加吧Target2



好的,准备工作完成,接下来开始中间人嗅探,打开Mitm选项卡,点击ARP poisoning(ARP嗅探),勾选第一个选项.确定。


如果对嗅探内容感兴趣的人,可打开View选项卡点击Connections,即可看到目标主机的网络通信内容


利用ettercap+driftnet截获目标主机的图片数据流。打开一个终端,输入:ettercap -i eth0 -Tq -M arp:remote //192.168.0.102// //192.168.0.1//,开启中间人监听;再打开一个终端,输入:driftnet -i eth0 -a -d(保存目录) ,显示截获的图片,我将获取到的图片保存在图片文件夹里,打开可以看到目标主机浏览过的图片信息,包括他上微信的个头像。。。。。。。。。




使用ettercap对学校内网进行中间人嗅探,截取上网照片

前言

之前呢一直想写关与Kali Linux的文章,但没什么好写的,今天中午无聊,用etteacp+driftnet嗅探了一下校园网内的主机,结果发现搜索结果竟然有700多个,嘻嘻,断网攻击玩厌了,获取账号密码(cookie)这些数据太敏感不敢动,唯一的选择呢就是图片啦,看看别人在看什么也好,说不定在看小黄片呢。。。。。。。。。。

正文

首先打开ettercap,终端运行ettecap -G(以图像界面的方式打开)

点击Sniff选项,选择Unified sniffing

然后选择网卡,默认都是eth0

打开Hosts选项卡,点击Scan for hosts扫描局域网内的存活IP(即内网)

扫描开始,扫描的速度取决于你局域网的大小,像我们校园网就比较慢,扫描了810个存活IP,还只是今天是星期六,人比较少。(内网庞大。。。。。)

这里我随便找一个IP(10.252.64.19),把他添加到Target1,然后再选择网关(这里是10.252.64.1)添加吧Target2


好的,准备工作完成,接下来开始中间人嗅探,打开Mitm选项卡,点击ARP poisoning(ARP嗅探),勾选第一个选项.确定。

如果对嗅探内容感兴趣的人,可打开View选项卡点击Connections,即可看到目标主机的网络通信内容

利用ettercap+driftnet截获目标主机的图片数据流。打开一个终端,输入:ettercap -i eth0 -Tq -M arp:remote //192.168.0.102// //192.168.0.1//,开启中间人监听;再打开一个终端,输入:driftnet -i eth0 -a -d(保存目录) ,显示截获的图片,我将获取到的图片保存在图片文件夹里,打开可以看到目标主机浏览过的图片信息,包括他上微信的个头像。。。。。。。。。



网络安全之访问控制

前言

访问控制技术,指防止对任何资源进行未授权的访问,从而使计算机系统在合法的范围内使用。意指用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。

类型机制

(1)自主访问控制

自主访问控制(Discretionary Access Control,DAC)是一种接入控制服务,通过执行基于系统实体身份及其到系统资源的接入授权。包括在文件,文件夹和共享资源中设置许可。用户有权对自身所创建的文件、数据表等访问对象进行访问,并可将其访问权授予其他用户或收回其访问权限。允许访问对象的属主制定针对该对象访问的控制策略,通常,可通过访问控制列表来限定针对客体可执行的操作。

①每个客体有一个所有者,可按照各自意愿将客体访问控制权限授予其他主体。

②各客体都拥有一个限定主体对其访问权限的访问控制列表(ACL)。

③每次访问时都以基于访问控制列表检查用户标志,实现对其访问权限控制。

④DAC的有效性依赖于资源的所有者对安全政策的正确理解和有效落实。

(2)强制访问控制

强制访问控制(MAC)是系统强制主体服从访问控制策略。是由系统对用户所创建的对象,按照规定的规则控制用户权限及操作对象的访问。主要特征是对所有主体及其所控制的进程、文件、段、设备等客体实施强制访问控制。在MAC中,每个用户及文件都被赋予一定的安全级别,只有系统管理员才可确定用户和组的访问权限,用户不能改变自身或任何客体的安全级别。系统通过比较用户和访问文件的安全级别,决定用户是否可以访问该文件。此外,MAC不允许通过进程生成共享文件,以通过共享文件将信息在进程中传递。MAC可通过使用敏感标签对所有用户和资源强制执行安全策略,一般采用3种方法:限制访问控制、过程控制和系统限制。MAC常用于多级安全军事系统,对专用或简单系统较有效,但对通用或大型系统并不太有效。

(3)RBAC模型

①最小特权原则。在主体执行操作时,按照主体所需权利的最小化原则分配给主体权力。优点是最大限度地限制了主体实施授权行为,可避免来自突发事件、操作错误和未授权主体等意外情况的危险。为了达到一定目的,主体必须执行一定操作,但只能做被允许的操作,其他操作除外。这是抑制特洛伊木马和实现可靠程序的基本措施。

②最小泄露原则。主体执行任务时,按其所需最小信息分配权限,以防泄密。

网络安全之身份验证

前言

身份证认证是所以网络应用的基础,并贯穿于所有的网络应用的全过程。可以这样讲,没有身份认证就没有网络应用。

身份认证的作用

对访问用户的身份进行认证可以防止非授权用户访问敏感资源,防止非法用户使用应用系统,防止合法用户非法使用应用系统。

基于网络应用的身份认证的类型

认证类型 主要认证实施人 被认证对象认证目的或目标 认证结果
管理性认证 政府管理机构及法律法规所规定的单位 提供网络应用服务的法人或自然人 确保提供网络应用服务的法人或自然人提供的网络应用服务合法、合规合法合规的法人或自然人所提供的网络应用服务,允许上线
检查性认证 政府管理机构及法律法规所规定的单位 法人或自然人在网络上呈现出来的已经上线的网络应用服务 在网络上呈现出来的网络应用服务为合法、合规的网络应用服务下线不合法、不合规的网络服务
登录性认证 提供网络应用服务的服务器 对登录服务器的登录人,进行身份认证 确保以某个账号登录服务器的人,确实是该账号的合法持有人 登录人不是登录账号的合法持有人时,拒绝登录
执法性认证 具有执法、监管职责的单位 实施了非安全的网络行为并产生相应后果的团伙或个人 确定实施了非安全的网络行为并产生相应后果的团伙成员或个人的真实身份 按相关规定,对实施了非安全的网络行为并产生相应后果的团伙成员或个人进行相应的处罚

数字签名的作用

前言

正好在考证期间,记录一下笔记。

正文

1
2
3
4
5
6
①接收方能够核实发送方对报文的签名
②发送方事后不能抵赖对报文的签名:
③任何人不能伪造对报文的签名;
④保证数据的完整性,防止截获者在文件中加入其它信息;
⑤对数据和信息的来源进行保证,以保证发送方的身份;
⑥数字签名有一定的签字速度,能够满足所有的应用需求。

功能

1
2
3
4
主要功能
保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。
数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。
数字签名是个加密的过程,数字签名验证是个解密的过程。

识别病毒

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
如何区分数字签名攻击呢?有两个方法:
1.查看数字签名的详细信息,我们应该查看该数字签名的详细信息,点击“详细信息”按钮即可。
我们会发现正常EXE和感染(或捆绑木马)后的EXE数字签名的区别。
正常EXE的数字签名详细信息。
被篡改后的EXE数字签名信息无效。
方法2,使用数字签名验证程序sigcheck.exe (可以百度一下找这个工具,著名系统工具包Sysinternals Suite的组件之一。)
数字签名异常的结果为:
C:\Documents and Settings\litiejun\??\modify.exe:
Verified: Unsigned
File date: 15:46 2008-5-23
Publisher: n/a
Description: n/a
Product: n/a
Version: n/a
File version: n/a
数字签名正常的结果为:
C:\Documents and Settings\litiejun\??\che.exe:
Verified: Signed
Signing date: 16:28 2008-4-29
Publisher: n/a
Description: n/a
Product: n/a
Version: n/a
File version: n/a

对称秘钥与非对称秘钥的优劣

前言

对称加密与非对称加密优缺点详解。

正文

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
对称加密:双方使用的同一个密钥,既可以加密又可以解密,这种加密方法称为对称加密,也称为单密钥加密。

优点:速度快,对称性加密通常在消息发送方需要加密大量数据时使用,算法公开、计算量小、加密速度快、加密效率高。

缺点:在数据传送前,发送方和接收方必须商定好秘钥,然后 使双方都能保存好秘钥。其次如果一方的秘钥被泄露,那么加密信息也就不安全了。另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一秘 钥,这会使得收、发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。

在对称加密算法中常用的算法有:DES、AES等。

AES:密钥的长度可以为128192256位,也就是16个字节、24个字节和32个字节

DES:密钥的长度64位,8个字节。

非对称加密:一对密钥由公钥和私钥组成(可以使用很多对密钥)。私钥解密公钥加密数据,公钥解密私钥加密数据(私钥公钥可以互相加密解密)。

私钥只能由一方保管,不能外泄。公钥可以交给任何请求方。

在非对称加密算法中常用的算法有: RSA等

缺点:速度较慢

优点:安全

复习一之:html

前言

其实之前学习过html的,但是既然学过啦,那就把一些常用的标签记录下来吧 O(∩_∩)O 。

#正文

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
文件标记
<HTML> ● 文件声明 让浏览器知道这是 HTML 文件
<HEAD> ● 开头 提供文件整体资讯
<TITLE> ● 标题 定义文件标题,将显示于浏览顶端
<BODY> ● 本文 设计文件格式及内文所在
排版标记
<!--注解--> ○ 说明标记 为文件加上说明,但不被显示
<P> ○ 段落标记 为字、画、表格等之间留一空白行
<BR> ○ 换行标记 令字、画、表格等显示于下一行
<HR> ○ 水平线 插入一条水平线
<CENTER> ● 居中 令字、画、表格等显示于中间 反对
<PRE> ● 预设格式 令文件按照原始码的排列方式显示
<DIV> ● 区隔标记 设定字、画、表格等的摆放位置
<NOBR> ● 不折行 令文字不因太长而绕行
<WBR> ● 建议折行 预设折行部位
字体标记
<STRONG> ● 加重语气 产生字体加粗 Bold 的效果
<B> ● 粗体标记 产生字体加粗的效果
<EM> ● 强调标记 字体出现斜体效果
<I> ● 斜体标记 字体出现斜体效果
<TT> ● 打字字体 Courier字体,字母宽度相同
<U> ● 加上底线 加上底线 反对
<H1> ● 一级标题标记 变粗变大加宽,程度与级数反比
<H2> ● 二级标题标记 将字体变粗变大加宽
<H3> ● 三级标题标记 将字体变粗变大加宽
<H4> ● 四级标题标记 将字体变粗变大加宽
<H5> ● 五级标题标记 将字体变粗变大加宽
<H6> ● 六级标题标记 将字体变粗变大加宽
<FONT> ● 字形标记 设定字形、大小、颜色 反对
<BASEFONT> ○ 基准字形标记 设定所有字形、大小、颜色 反对
<BIG> ● 字体加大 令字体稍为加大
<SMALL> ● 字体缩细 令字体稍为缩细
<STRIKE> ● 画线删除 为字体加一删除线 反对
<CODE> ● 程式码 字体稍为加宽如<TT>
<KBD> ● 键盘字 字体稍为加宽,单一空白
<SAMP> ● 范例 字体稍为加宽如<TT>
<VAR> ● 变数 斜体效果
<CITE> ● 传记引述 斜体效果
<BLOCKQUOTE> ● 引述文字区块 缩排字体
<DFN> ● 述语定义 斜体效果
<ADDRESS> ● 地址标记 斜体效果
<SUB> ● 下标字 下标字
<SUP> ● 上标字 指数(平方、立方等)
清单标记
<OL> ● 顺序清单 清单项目将以数字、字母顺序排列
<UL> ● 无序清单 清单项目将以圆点排列
<LI> ○ 清单项目 每一标记标示一项清单项目
<MENU> ● 选单清单 清单项目将以圆点排列,如<UL> 反对
<DIR> ● 目录清单 清单项目将以圆点排列,如<UL> 反对
<DL> ● 定义清单 清单分两层出现
<DT> ○ 定义条目 标示该项定义的标题
<DD> ○ 定义内容 标示定义内容
表格标记
<TABLE> ● 表格标记 设定该表格的各项参数
<CAPTION> ● 表格标题 做成一打通列以填入表格标题
<TR> ● 表格列 设定该表格的列
<TD> ● 表格栏 设定该表格的栏
<TH> ● 表格标头 相等于<TD>,但其内之字体会变粗
表单标记
<FORM> ● 表单标记 决定单一表单的运作模式
<TEXTAREA> ● 文字区块 提供文字方盒以输入较大量文字
<INPUT> ○ 输入标记 决定输入形式
<SELECT> ● 选择标记 建立 pop-up 卷动清单
<OPTION> ○ 选项 每一标记标示一个选项
图形标记
<IMG> ○ 图形标记 用以插入图形及设定图形属性
连结标记
<A> ● 连结标记 加入连结
<BASE> ○ 基准标记 可将相对 URL 转绝对及指定连结目标
框架标记
<FRAMESET> ● 框架设定 设定框架
<FRAME> ○ 框窗设定 设定框窗
<IFRAME> ○ 页内框架 于网页中间插入框架 IE
<NOFRAMES> ● 不支援框架 设定当浏览器不支援框架时的提示
影像地图
<MAP> ● 影像地图名称 设定影像地图名称
<AREA> ○ 连结区域 设定各连结区域
多媒体
<BGSOUND> ○ 背景声音 于背景播放声音或音乐 IE
<EMBED> ○ 多媒体 加入声音、音乐或影像
其他标记
<MARQUEE> ● 走动文字 令文字左右走动 IE
<BLINK> ● 闪烁文字 闪烁文字 NC
<ISINDEX> ○ 页内寻找器 可输入关键字寻找于该一页 反对
<META> ○ 开头定义 让浏览器知道这是 HTML 文件
<LINK> ○ 关系定义 定义该文件与其他 URL 的关系
StyleSheet
<STYLE> ● 样式表 控制网页版面
<span> ● 自订标记 独立使用或与样式表同用

code的使用

步骤

hexo new post “文章主题”

vscode 打开刚刚创建的文章

hexo generate 上传到github

hexo deploy 输入git的账号密码