《网络攻防》第九周作业

kali视频学习

第36节 压力测试工具
1、VoIP压力测试工具


web压力测试:

2、thc-ssl-dos

的验证。
3、dhcpig 尝试耗尽所有IP地址
4、ipv6工具包
5、inundator IDS/IPS/WAF压力测试工具
耗尽对方说的日志资源。

6、macof
可做泛红攻击


8、t50压力测试

9、无线压力测试
mdk3和reaver

第37节 数字取证工具

数字取证技术是将计算机调查和分析技术应用于对潜在的、有法律效力的电子证据的确定与获取,同样他们都是针对黑客和入侵目的的。目的都是保证网络的安全。

1、PDF取证工具

2、反数字取证chkrootkit

3、内存取证工具

4、取证分割工具集binwalk

可解压文件。做文件格式分析的工具。
5、取证哈希验证工具集

6、取证镜像工具集
主要是对镜像文件的取证分析。主要分析镜像中的目录等信息。
7、数字取证套件
autopsyhttp://localhost:9999/autopsy访问本地的9999端口


dff 图形界面

第38节 kali报告工具与系统服务


在线笔记。
2、keepnote
/
3、媒体捕捉cutycapt
4、
/
6、magictree


7、文件加密工具 truecrypt

8、系统服务

9、kali下的其他工具

实践作业 p379

取证分析实践
问题1-IRC一般使用哪些TCP端口
?IRC服务器通常在6667端口监听,也会使用6660—6669端口
?攻击者滥用IRC构建僵尸网络时,可能使用任意的端口构建IRC僵尸网络控制信道
?基于端口识别服务不再可靠
?基于应用协议特征进行识别
?IRC: USER/NICK等注册命令

问题2-僵尸网络是什么
?僵尸网络(botnet)僵尸网络(BotNet): 攻击者出于恶意目的,传播僵尸程序控制大量主机,并通过一对多的命令与控制信道所组成的网络。
?定义特性:一对多的命令与控制通道的使用
?恶意性
?网络传播特性
?僵尸程序(Bot)
?Robot演化过来的词汇,攻击者用以控制傀儡主机的程序
?僵尸主机(Zombie,或称为傀儡主机、肉鸡)
?僵尸网络演化:传统IRC?HTTP & P2P
?目前最流行的是Storm worm

问题2-僵尸网络通常用于什么
?僵尸网络危害-提供通用攻击平台
?分布式拒绝服务攻击
?发送垃圾邮件
?窃取敏感信息
?点击欺诈

教材学习

1、第九章学习

1.1恶意代码基本知识

恶意代码定义:

恶意代码(Unwanted Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。恶意代码的类型可分为:计算机病毒、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸网络、内核套件。

计算机病毒:

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎 仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。

计算机病毒的基本特性:感染性、潜伏性、可触发性、破坏性、衍生性。

网络蠕虫:

蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。

网络蠕虫的组成结构可分为:弹头、传播引擎、目标选择算法和扫描引擎、有效载荷。

后门和木马:

后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。 后门程序又称特洛依木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后门程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其它电脑。 后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。

僵尸程序和僵尸网络:

僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。 攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。之所以用僵尸网络这个名字,是为了更形象地让人们认识到这类危害的特点:众多的计算机在不知不

觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。

1.2 恶意代码分析方法

恶意代码分析的技术方法主要包括静态分析和动态分析两大类。静态分析的方法有反病毒软件扫描、二进制结构分析、反汇编反编译、代码结构与逻辑分析等方法;动态分析的方法有系统动态行为监控、网络协议栈监控、沙箱技术、动态调试技术等。

恶意代码静态分析技术包括:反病毒软件扫描、文字格式识别、字符串提取分析、二进制结构分析、反汇编、反编译、代码结构与逻辑分析、加壳识别和代码脱壳。

恶意代码动态分析技术包括:快照对比、系统动态行为监控、网路协议栈监控、沙箱、动态调试。

2、第十章学习

2.1 缓冲区溢出概念

缓冲区溢出是指当计算机向缓冲区内填充数据位数时,超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患.操作系统所使用的缓冲区 又被称为"堆栈". 在各个操作进程之间,指令会被临时储存在"堆栈"当中,"堆栈"也会出现缓冲区溢出。

2.2 Linux平台上的栈溢出与Shellcode

Linux平台栈溢出攻击技术按照攻击数据的构造方式不同可以分为:NSR、RNS和RS三种模式。

2.3 缓冲区溢出攻击的防御技术

解决缓冲区溢出的方法可以分为尝试杜绝溢出的防御技术、允许溢出但不让程序改变执行流程的防御技术、无法让攻击代码执行的防御技术。

原文地址:https://www.cnblogs.com/weiyier1214/p/9000116.html

时间: 2024-10-07 03:07:01

《网络攻防》第九周作业的相关文章

机电传动控制第九周作业(一)

<机电传动控制>第九周作业(一) 1单相桥式晶闸管整流电路仿真 搭建的模型图: 当触发角为pi/4时,仿真结果为: 当触发角为pi/2时:仿真结果为: 触发角为pi/2,电感值为0.01时,仿真结果: 触发角为pi/2,电感值为1时,仿真结果为: 触发角为pi/2,电感值为0.5时,仿真结果: 触发角为pi/4,电感值为0.5时,仿真结果: 2三相六脉波桥式晶闸管整流电路仿真 搭建的电路图: 触发角为0,仿真结果: 触发角为pi/4,仿真结果: 触发角为pi/2,仿真结果: 触发角为0,电感为

机电传动控制作业第九周作业补充

机电传动控制作业第九周作业补充: 手绘波形图: 3. 直流电机开环调压调速系统模型搭建 搭建的电路图: 仿真结果之一: 问题: 我按照上图所示的电路进行仿真时,在调节电源电压的大小和触发角时,发现很难调节到使电机转速刚好在额定转速下运行,尤其在引入电感后,更加难以调节.所以我想问下老师我这个电路图搭建的有没有问题?我需要从何处改进呢?

2017-2018-1 20179205《Linux内核原理与设计》第九周作业

<Linux内核原理与设计>第九周作业 视频学习及代码分析 一.进程调度时机与进程的切换 不同类型的进程有不同的调度需求,第一种分类:I/O-bound 会频繁的进程I/O,通常会花费很多时间等待I/O操作的完成:CPU-bound 是计算密集型,需要大量的CPU时间进行运算,使得其他交互式进程反应迟钝,因此需要不同的算法来使系统的运行更高效,以及CPU的资源最大限度的得到使用.第二种分类包括批处理进程(batch process):实时进程(real-time process)以及交互式进程

2017-2018-2 20179205《网络攻防技术与实践》第九周作业

<网络攻防技术与实践>第九周作业 视频学习总结 一.KaliSecurity压力测试工具 ??压力测试通过确定一个系统的瓶颈或者不能接受的性能点,来获得系统能够提供的最大的服务级别的测试.通俗地讲,压力测试是为了测试应用程序的性能会变得不可接受. ??Kali下压力测试工具包含VoIP压力测试.Web压力测试.网络压力测试及无线压力测试. 1.Voip压力测试工具 包括iaxflood和inviteflood 2.web压力测试工具:THC-SSL-DOS ??借助THC-SSL-DOS攻击工

201621123062《java程序设计》第九周作业总结

1. 本周学习总结 1.1 以你喜欢的方式(思维导图或其他)归纳总结集合与泛型相关内容. 思维导图1:(对集合部分做了一些改动和细化) 思维导图2:(泛型) 1.2 选做:收集你认为有用的代码片段 代码片段1:(取自PPT) 使用迭代器删除元素: List<String> list = new ArrayList<>(); list.add("a"); list.add("b"); list.add("c"); Itera

《网络攻防第九周作业》

一.教材学习 第九章:恶意代码安全攻防 恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集.恶意代码的执行目标是由编写者决定,满足他们心理上或利益上的一些需求,典型的攻击目标包括: (1)单纯的技术炫耀或恶作剧: (2)远程控制被攻击主机,使之能成为攻击者的傀儡主机,满足其实施跳板攻击或进一步传播恶意代码的需要: (3)窃取私人信息(如用户账号/密码,信用卡信息等)或机密信息(如商业机密.政治军事机密等): (4)窃取计算.存储.带宽资源: (5)拒绝服务.进行破环活动(如破环文件

第九周作业三四题

3. 直流电机开环调压调速系统模型搭建(可以以小组形式完成作业,每个小组成员参与讨论并共同完成模型搭建) 通过采用PWM脉宽调压的方法搭建的模型如下: 模型缺点,需要通过电感来获得较为稳定的电压值以防止转速波动过大. 令占空比为1,得到最高转速 降低占空比至0.5,得到 占空比为0.2时,得到 由于负载的存在,当占空比为0.024时,可以得到接近于0的转速 4. 文献阅读: 阅读<自动化技术中的进给电气传动>第二章的2.1节,结合工程控制基础和数控技术的有关内容理解相关概念,在博客上列出感到理

第九周作业

1.详细描述一次加密通讯的过程,结合图示最佳. 例如两者A,B进行加密通信: 双方建立TCP连接,B将自己的CA证书用经过私钥加密后发送给A,A使用存留本机的CA证书库中找到其公钥进行解密,如果能解密说明证书可信任,下一步比对其主机名,如果主机名正确可以进行交换,下一步使用单向加密,加密其特征码与证书中的特征码进行比对,如果正则,则保证了证书的完整性,下一步进行数据交换! A将发送的内容进行编写而后发送给B: 使用单向加密算法提取数据的特征码,用自己的私钥加密这段特征码附加在这段数据后面 A再用

第九周作业 实现图片压缩

背景: 现在的网站为提升与用户的交互,上传文件是难免的,用户上传的图片多种多样,方面有文件大小,尺寸,等等为了处理此类的问题.服务器端必须实现对用户上传的图片进行相应的处理以适应网站的需要.其中最重要的就是压缩图片,将用户上传的图片压缩成宽度等比里大小的图片. 实现方式: java实现图片压缩:java有实现图片压缩的jar包,压缩的源文件的格式包括bmp,jig,jpg等等,还有的是压缩动态图片jar,但要购买.价格是好像要几百块人民币.接下里演示的是一个实现简单图片压缩的代码,不包括动态图片