攻防技术基础笔记一 您所在的位置:网站首页 蠕虫病毒编写方法 攻防技术基础笔记一

攻防技术基础笔记一

2023-12-11 15:05| 来源: 网络整理| 查看: 265

攻防技术基础笔记 一、病毒二、蠕虫(worm)病毒三、简单辨析蠕虫病毒跟普通病毒四、木马五、木马与病毒的区别六、软件漏洞七、两个生活中的安全问题八、漏洞产生的原因九、漏洞黑产产业链十、遵守法律,做一名软件安全的维护着十一、渗透测试十二、渗透测试方法十三、VMware workstation的使用十四、认识Kali

一、病毒

病毒、蠕虫和木马是可导致计算机和计算机上的信息损坏的恶意程序。这三种东西都是人为编制出的恶意代码,都会对用户造成危害,人们往往将它们统称作病毒,但其实这种称法并不准确。它们之间有着共性,但也有着很大的差别。 我之前应该写过一篇恶意代码的文章,那个比较详细,有兴趣的同学可以去看看

计算机病毒(Computer Virus),根据《中华人民共和国计算机信息系统安全保护条例》, 病毒的明确定义是"指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据。影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

计算机病毒一般具有感染性(通过文件,应用,附件等等)、潜伏性(尤其是新的病毒)、特定触发性(时间或者某些指令,种类很多)、破坏性(这个最烦人,有大有小,像一些恶搞病毒危害还不大,勒索病毒就有点烦人了,尤其是对于企业用户) 由于这些特点与生物学上的病毒有相似之处,因此人们才将这种恶意程序代码称之为“计算机病毒"。

病毒必须满足两个条件 (1)自行执行:它通常将自己的代码置于另一个程序的执行路径中 (2)自我复制:例如,它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染个人计算机也可以感染网络服务器。

病毒分类 (1)恶性病毒:一些病毒被设计为通过损坏程序、删除文件或重新格 式化硬盘来损坏计算机。 (2)良性病毒:有些病毒不损坏计算机,而只是复制自身,并通过显 示文本、视频和音频消息表明它们的存在。即使是这些良性病毒也会给计算机用户带来问题。通常它们会占据合法程序使用的计算机内存。结果,会引起操作异常,甚至导致系统崩溃。(这种恶搞类的比较多,比如给你换个桌面,放段音频等等)

二、蠕虫(worm)病毒 蠕虫(worm)病毒是一种常见的计算机病毒,它利用网络进行复制和传播蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接跟电子邮件传播)。两个典型的蠕虫病毒 (1)震网( Stuxnet )病毒 该病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础 (能源)设施的"蠕虫” 病毒,比如核电站、水坝、国家电网; (2)比特币勒素病毒 WannaCry (又叫Wanna Decryptor) ,- 种“蠕虫式”的勒索病毒,在2017年5月份爆发。WannaCry主要利用了微软“视窗” 系统的漏洞,以获得自动传播的能力,然后对用户文件进行加密,能够在数小时内感染一个系统内的全部电脑。(勒索病毒的变种有很多了,国内的也有) 美国CIA永恒之蓝工具 三、简单辨析蠕虫病毒跟普通病毒 复制方式:普通病毒需要传播受感染的驻留文件来进行复制,而蠕虫不使用驻留文件即可在系统之间进行自我复制。传染目标:普通病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。 网络蠕虫病毒对个人用户的攻击主要还是通过社会工程学,而不是利用系统漏洞!蠕虫的扩展能力非常可怕,就怕你身边人中招了,然后顺带把你也坑了。 四、木马

木马(Trojan Horse) ,是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。具有欺骗性的文件(宣称是良性的,但事实上是恶意的)

是一种基于远程控制的黑客工具 具有非授权性 具有隐蔽性

隐蔽性:是指木马的设计者为了防止木马被发现,会采用多种 手段隐藏木马,这样服务端即使发现感染了木马,也难以确定其具体位置。

非授权性:是指一旦控制端与服务端连接后,控制端将窃取到服 务端的很多操作权限,如修改文件、修改注册表、控制鼠标、键盘、窃取信息等等。-旦中了木马,你的系统可能就会门户大开,毫无秘密可言。

五、木马与病毒的区别

木马不具传染性,它并不能像病毒那样复制自身,也并不“刻意”地去感染其他文件(不然太明显),它主要通过将自身伪装起来,吸引用户下载执行。(某某软件啥的) 木马一般主要以窃取用户相关信息为主要目的,相对病毒而言,可以简单地说,病毒破坏你的信息,而木马窃取你的信息。

六、软件漏洞 根据权威统计,仅在2014年上半年,中国内地就有19万台机器感染了木马,其中,美国通过木马程序控制了中国内地共计260万余台的主机,葡萄牙控制了241万台主机名列第二。新买的计算机刚刚连上因特网才几天的时间,就发现计算机变得运行缓慢、反应迟钝。使用杀毒软件查杀计算机、试图能够发现隐藏在计算机中的木马病毒程序,可是,最后的结果似乎连杀毒软件竟然也无法正常打开,遂怀疑自己的计算机被人攻击了,于是重新给计算机安装新的操作系统,接着安装最新的杀毒软件、防火墙软件,心想这下子不会再中毒了,于是放心大胆地开始上网,几天后再次发现计算机又中毒了!这是2000-2007时间段之间常见的事情软件安全漏洞:一台计算机是由硬件以及软件两个部分组成,最基本的软件就是操作系统。计算机软件是由计算机程序员开发出来的。不同程序员的编程水平不一样,就会造成软件存在这样或者那样的问题,这些问题可能会造成 软件崩溃不能运行,我们称这些问题为软件缺陷( Bug )。软件中存在的一些问题可以在某种情况下被利用来对用户造成恶意攻击,如给用户计算机上安装木马病毒,或者直接盗取用户计算机上的秘密信息等等。这个时候,软件的这些问题就不再是Bug,而是一个软件安全澜洞,简称“软件漏洞”。上面那种屡次中毒的情况,在很大程度上就是因为计算机系统中的某个软件(包括操作系统)存在安全漏洞,有人利用了这些漏洞来发动攻击,给我们的计算机系统安装了木马病毒程序,所以你的杀毒软件、防火墙软件都无法阻止木马病毒的侵入。电脑肉鸡:也就是受别人控制的远程电脑。肉鸡可以是各种系统如windows linux.unix等;更可以是一家公司、企业、学校甚至是政府军队的服务器。如果服务器软件存在安全漏洞,攻击者可以发起“主动”进攻,植入木马,将该服务器变为一个任人宰割的“肉鸡" 。服务器是比较常见的目标,因为在线时长 七、两个生活中的安全问题 我只是点击了一一个URL链接,并没有执行任何其他操作,为什么会中木马?(钓鱼、木马植入)Word文档、Power Point文档、Excel表格文档并非可执行文件,它们会导致恶意代码的执行吗? 原因:URL是在一个运行环境里面的,这个环境就是我们的浏览器,如果你的浏览器存在漏洞,或者说在解析网站的时候,网站本身就有问题,木马就可能在后台偷偷下载。

文件敏感位置嵌入恶意代码,office有漏洞,就完蛋了,植入木马或者其他。

八、漏洞产生的原因 小作坊式的软件开发:质量参差不齐赶进度带来的弊端:投机取巧或者省工省料的办法来开发软件被轻视的软件安全测试:功能为上,测试为下,测试也是主要以功能测试为主浅薄的安全思想:缺乏安全开发的意识和经验不完善的安全维护:不重视安全维护,不重视漏洞修复 九、漏洞黑产产业链 网络黑客产业链(也称网络黑产)是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取非法经济利益的一条产业链。2017年初发布的《网络黑色产业链年度报告》显示,黑灰产业的日交易额达到数十亿,2016年总收入达千亿级。网络黑灰产业从业人数达数百万,“年产值”超过1100亿元相当于腾讯这样的互联网企业2015年全年利润的三倍还多。网络黑客产业链有很多环节,或者说分,上中下游,其中的每一个环节都有其利润所在,互相协作,上下游之间为供需关系。位于产业链上游的主要是技术开发产业部门,其中的科研人员,进行一些技术性研究工作,如研究开发恶意软件、编写病毒木马、发现网络漏洞等。产业链的中游主要是执行产业部门,其中的“生产”人员实施诸如病毒传播、信息窃取、网络攻击等行为。下游是销赃产业部门,其中的"销售”人员,进行诸如贩卖木马、病毒,贩卖肉鸡、贩卖个人信息资料、洗钱等行为。黑客产业链的形成与发展不仅危害人民群众的信息、财产等安全,甚至危害国家安全,由此,遏制网络黑色产业的发展、惩治网络犯罪是维护网络安全和社会安全的当务之急。 十、遵守法律,做一名软件安全的维护着

几乎所有的软件都存在安全问题,依靠软件开发者去发现这些漏洞是不太现实的,而我们可以用自己的智慧来发现软件中隐藏的安全漏洞。这是种挑战,更是一种责任。 与此相反,如果你发现某个软件漏洞后去利用该漏洞传播木马病毒,去攻击他人的计算机系统,国家在这方面有着严格的法律条款,你因此可能会被判刑,你的一生就毁了。

十一、渗透测试

渗透测试(penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。

换句话来说,渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。 渗透测试特点:

渗透测试是一个渐进的并且逐步深入的过程。

渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。

十二、渗透测试方法

黑箱测试又被称为所谓的"Zero- Knowledge Testing" , 渗透者完全处于对系统-无所知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的服务器。

白盒测试 白盒测试与黑箱测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、程序员、管理者… )进行面对面的沟通。运用手段会更多,包括对员工的

隐秘测试 隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知:在某些时段进行测试。因此能够监测网络中出现的变化。但隐秘测试则被测单位也仅有极少数人知晓测试的存在,因此能够有效地检验单位中的信息安全事件监控、响应、恢复做得是否到位。国安部门会有这些,在某某会议之前或者其他重大活动之前

十三、VMware workstation的使用 本门课程的实验通常需要多个操作系统同时运行,一个作为目标主机,一个作为渗透测试的主机。因此,可以通过安装Vmware workstation软件 ,在一台机器上,安装多个操作系统的虚拟机。安装完Vmware workstation之后.将在本机发现vmnet1和vmnet8两个虚拟的网络连接: vmnet1是host-only,也就是说。仅将虚拟机和真实系统连上了,虚拟机可以与真实系统相互共享文件,但是虚拟机无法访问外部互联网。 vmnet8是NAT(Network Address Translation,网络地址转换),虚拟机和真实系统可以相互共享,又都能访问外部互联网,虚拟机借用真实系统的IP上网。 正常采用默认设置安装, 虚拟机是可以上网的。如果安装完多个虚拟操作系统后,发现系统之间不能实现网络互连(也就是通过ping命令,不能ping通另外操作系统的IP地址), 或者可以网络互连,但是却不能访问外网,则可以做如下尝试: 虚拟机网卡设置为vmnet8 在这里插入图片描述 在这里插入图片描述 对网络共享做设置 net8 十四、认识Kali

Kali Linux ( Kali )是专门用于渗透测试的Linux操作系统,它由BackTrack发展而来。在整合了IWHAX、WHOPPIX和Auditor这3种渗透测试专用Live Linux之后,BackTrack正式改名为Kali Linux。 在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

就是第一步安装的时候选择自定义 在这里插入图片描述在这里插入图片描述在这里插入图片描述



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有