【渗透技术】渗透测试技术分析_TomCat

【渗透技术】渗透测试技术分析_TomCat

本文转自:i春秋论坛

渗透测试-中间人攻击(原理)说起“中间人攻击”我想大多数对渗透测试又了解的朋友都多少有所了解,因为我们用到的次数真是非常的多。它可以将受害者发往服务器端的流量劫持到攻击者的计算机中,隐私得不到保证。

中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间。

网络安全方面,MITM攻击的使用是很广泛的,曾经猖獗一时的SMB会话劫持、DNS欺骗等技术都是典型的MITM攻击手段。在黑客技术越来越多的运用于以获取经济利益为目标的情况下时,MITM攻击成为对网银、网游、网上交易等最有威胁并且最具破坏性的一种攻击方式。

ARP:

地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。

ARP欺骗原理 :

上面提到过了ARP缓存表,在每台主机都有一个ARP缓存表,缓存表中记录了IP地址与MAC地址的对应关系,而局域网数据传输依靠的是MAC地址。

假设主机 A 192.168.1.2,  B 192.168.1.3,  C 192.168.1.4; 网关 G 192.168.1.1; 在同一局域网,主机A和B通过网关G相互通信,就好比A和B两个人写信,由邮递员G送信,C永远都不会知道A和B之间说了些什么话。但是并不是想象中的那么安全,在ARP缓存表机制存在一个缺陷,就是当请求主机收到ARP应答包后,不会去验证自己是否向对方主机发送过ARP请求包,就直接把这个返回包中的IP地址与MAC地址的对应关系保存进ARP缓存表中,如果原有相同IP对应关系,原有的则会被替换。

这样C就有了偷听A和B的谈话的可能;

C假扮邮递员,首先要告诉A说:“我就是邮递员” (C主机向A发送构造好的返回包,源IP为G 192.168.1.1,源MAC为C自己的MAC地址),愚蠢的A很轻易的相信了,直接把“C是邮递员”这个信息记在了脑子里;

C再假扮A,告诉邮递员:“我就是A” (C向网关G发送构造好的返回包,源IP为A 192.168.1.2,源MAC地址为自己的MAC地址),智商捉急的邮递员想都没想就相信了,以后就把B的来信送给了C,C当然就可以知道A和B之间聊了些什么。

这是原理图

比如说被攻击者原本是直接将信息发送给web server的,但攻击者冒充server劫持了被攻击者的数据流量再继续发给server,然后依然把server回复的流量通过自身转发给被击者,而被攻击者依然能正常访问server并不会发现自己的数据流量被劫持了。从上我们不难发现,arp欺骗是非常可怕的!这就是arp攻击的原理。

常用的工具:

SSL strip   +    EtterCap    arpspoof

思路是:毒化arp看表-》数据转向-》抓包-》分析

时间: 2024-09-29 10:37:06

【渗透技术】渗透测试技术分析_TomCat的相关文章

国外的一些测试技术网站

http://bdonline.sqe.com/ 一个关于网站测试方面的网页,对这方面感兴趣的人可以参考 http://citeseer.nj.nec.com/ 一个丰富的电子书库,内容很多,而且提供著作的相关文档参考和下载,是作者非常推荐的一个资料参考网站 http://groups.yahoo.com/group/LoadRunner 性能测试工具LoadRunner的一个论坛 http://groups.yahoo.com/grorp/testing-paperannou-nce/mess

国外的一些测试技术网站(转载)

国外的一些测试技术网站 http://bdonline.sqe.com/ 一个关于网站测试方面的网页,对这方面感兴趣的人可以参考 http://citeseer.nj.nec.com/ 一个丰富的电子书库,内容很多,而且提供著作的相关文档参考和下载,是作者非常推荐的一个资料参考网站 http://groups.yahoo.com/group/LoadRunner 性能测试工具LoadRunner的一个论坛 http://groups.yahoo.com/grorp/testing-paperan

渗透测试技术之本地文件包含

概述 通过加强对本地文件包含(LFI)渗透测试技术的研究,可以帮助渗透测试人员和学生在未来的渗透测试过程中,识别和测试LFI漏洞.在Web程序渗透测试中,利用本文中的技术发现的LFI漏洞是渗透测试中的典型漏洞.此外,在本文中提到有一些技术,在CTF大赛中也经常被利用. 什么是本地文件包含(LFI)漏洞? LFI允许攻击者通过浏览器包含一个服务器上的文件.当一个WEB应用程序在没有正确过滤输入数据的情况下,就有可能存在这个漏洞,该漏洞允许攻击者操纵输入数据.注入路径遍历字符.包含web服务器的其他

测试技术/网游Bug分析/单机修改 视频教程

早期做的一些视频,测试技术/Bug讲解/单机修改,有兴趣的同学自行下载看吧 由于是早期录制的,有口误多包涵... 链接: http://pan.baidu.com/s/1i5JUKPf 密码: a1xs 解压密码:weimjsam 链接:http://pan.baidu.com/s/1miGQjl2 密码:iw1b 更多测试信息请加入QQ群了解[测试技术学习小组]478717918

客户端GUI测试技术和自动化测试架构设计简谈

客户端自动化特点 客户端的自动化,通常做过的人都不是很愿意深入讨论.因为除了功能和逻辑之外,不得不面对各种界面变化,各种和环境交互,各种兼容问题以及想不到灰色地带,就算这样,也找不到太多有效的bug.然而即便如此,客户端的自动化必须去做,尤其是GUI的.它的自动化特点是: 复杂 成本高 不容易发现问题 技术要求高 架构很难通用 下面,从一些基本的东西开始一点点的讨论客户端GUI测试的一些问题和处理办法,以及自动化架构设计的一些思路.事实上就像上面说的,GUI的测试并不是为了发现bug,而是回归的

软件三级测试技术简答题

1.阶段评审与同行评审的区别. 同等评审是一种通过作者的同行来确认缺陷和需要变更区域的检查方法.需要进行同行评审的特定产品在定义项目软件过程的时候被确定并且作为软件开发计划的一部分被安排了进度. 在该定义中,同行是一个项目组成员,他被分配执行指定产品的一个同行评审.根据特定的同等评审过程,他为他承担的角色负责. 3.简述集成测试的过程.系统集成测试主要包括以下过程: 1.构建的确认过程. 2.补丁的确认过程. 3.系统集成测试测试组提交过程. 4.测试用例设计过程. 5.测试代码编写过程. 6.

测试技术

等价类划分技术. 边界值分析. 状态转换测试. 因果图测试技术. 语法测试. 语句测试. 分支/判定测试. 数据流测试. 分支条件测试. 分支条件组合测试. 改进的分支判断测试. 线性代码序列和跳转. 随机测试. 组件测试过程. 测试技术

测试技术的应用

1 测试技术主要有:白盒,黑盒,灰盒测试.也可划分为静态测试和动态测试. 静态测试:是指不运行程序,通过人工对程序和文档进行分析与检查:静态测试技术又称为静态分析技术,静态测试实际上是对软件中的需求说明书,设计说明书,程序源代码等进行非运行的检查,静态测试包括:走查,符号执行,需求确认等.动态测试是指通过人工或使用工具运行程序进行检查,分析程序的执行状态和程序的外部表现. 2 走查,单元测试,集成测试,系统测试用于整个开发过程中的不同阶段.开发文档和源程序可以应用单元测试应用走查的方法.单元测试

山东大学软件质量保证与测试技术复习纲要

软件质量保证与测试技术复习提纲 1.3  1.5   2.1 2.3 2.5 2.6   3.3(3.3.1    扩展) 3.4 3.7.3  FSM   状态图 状态表   5.1 5.7.1 5.7.2   8.1.1 8.1.5   9.1 9.6 3.3.1    扩展 某研究所重新对其在大学以上学历的职工安排工作.其方针如下:"如果年龄不满18岁,文化程度是大学,若是男性,则一律要求考研究生.若是女性,则分配到研究所办公室任行政干部:如果年龄满18岁但不足50岁,文化程度是研究生,不