我的公众号,正在建设中,欢迎关注:
《网络攻防技术与实践》(诸葛建伟)读书笔记
第一章
一、思考:
1.
Q:如何进行攻击溯源?如何反攻击溯源?如何更好的实现隐蔽攻击?在设备资源不对等的情况下如何凭借技术、凭借什么样的技术能取得优势?
A:攻击溯源技术已加入技术储备池待学习列表;设备资源严重失衡情况下打赢非对称网络对抗要扬长避短,灵活的调动包括社会工程在内的一切技术、非技术手段缩小差距,同时精心设计每一步操作以谋取对抗胜利。
2.
Q:通过逆向技术如何更好的保护程序免于逆向?
A:逆向技术已安排在日程表。
3.黑帽子写技术博客是一种不好的习惯,要尽量减少网络上的痕迹。
4.大篇幅介绍黑客/骇客等名称含义的区别和“黑客信条”是极为幼稚的,站在技术的角度上看,技术人员之间的区别只有技术水平,站在发展的角度讲,技术水平只是众多能力的一种。
5.我的技术方向选择是正确的,以逆向工程为主,进阶到漏洞挖掘/利用,同时注重各领域的学习技术水平是综合实力的体现而不仅是某一方面。
6.努力的提升技术水平,要多注意情报的搜集,多听,多看,多想,多做,少说。
7.
To follow the path
look to the master
follow the master
walk with the master
see through the master
become the master
二、技术储备池:
1.API Hooking
2.蜜罐技术
3.攻击溯源
三、实践作业
1.影视推荐:http://www.cnblogs.com/ghost00011011/p/8592674.html
2.社工实践:
<1>项目目标:获取异性同学1)生肖、2)星座、3)出生日期、4)生辰八字
<2>需求分析:1、2、3号目标较为容易实现,4号目标在现代社会热度不高,单纯的接触女方可能也无法获得,如果单纯是为了完成作业而接近女方及其亲属意义不大。由于题目限定为“异性同学”,根据“同学”一词定义:“同学通常指曾经于同一时间在一起学习的人,而并非与自己同时在学的校友”,只要在读书上学的异性就符合要求,不必非要局限于当前的同窗,选择身边的同窗可能会惹来后续的麻烦。如果直接告明行为目的即丧失了意义也丧失了乐趣。
<3>项目记录:由目标1、2、3、4很容易联想到“相亲”这个词语,相亲的过程可以名正言顺的获取目标信息。思考:
地处北京,外来人口多,相亲市场火爆,以前听说过北京的公园相亲很热闹,完成目标概率很大
查找北京各个公园相亲时间表
获取信息的时间耗费是多少?
怎样用性价比最高的方式获取信息?
学术圈子
APP——小木虫
社区——书友互识
如果联系上了女方1、2、3号目标可以很容易实现,至于4号目标,如果女方不知自己出生时间,可假装和女方同年同月同日生,吸引女方好奇心,利用其猎奇心理,让其主动联系亲属查知出生时间,获取上述信息后可以根据生辰八字的计算方法计算得出。
白菜很多,感觉有一些是仙人跳,总会有无脑猪去拱,这里就贴出来一些思路和资源,我不愿浪费时间在这个题上。
第二章
一、思考
看了一些人的博客,感觉很飘,心不定,回头看自己的博客发现也有这个毛病,悄悄的自己都没察觉到,再回首近期的学习,感觉问题很大,我相信保持虚心才能学到更多东西,今后一定注意。
二、实践作业:按照实验指导书搭建个人攻防实验环境,没遇到问题。
第三章
1.读书的方式:从薄->厚->薄
2.构成目标信息系统的三大核心要素:人、网络、主机系统。攻防应围绕这三个对象展开工作。
3.本章主题是:网络信息搜集技术。这里推荐两本加入储备池的书《google hacking 技术手册》、《google hacking——渗透性测试者的利剑》
4.使用google hacking语法搜索开放远程桌面连接,发现只有一个搜索结果,不清楚原因。。。
google hacking语法应该系统学习。
5.利用ICANN(互联网技术协调机构)查网站域名 (可以学一下撒旦搜索引擎,已加入技术储备池)
垃圾校园网,垃圾 垃圾 垃圾
本想使用http://register.com/whois.rcmx 深度查询域名信息,但是出去后发现
谷歌的身份验证没完没了,一直出错,多次重试无果,so pass
探测了下母校一位教授的个人网站,发现禁止DNS区域传送
使用APNIC的域名查询北大的校网段:英语不好真头疼
顺带查了下自己的IP地址https://whoer.net/zh:涨姿势了。《黑客大追踪 网络取证核心原理与实践》、《深网》加入储备池
使用visual trace route 查询先前在google上检索出来的远程桌面链接:
详细列出了*省台北市该公司的服务器域名信息:
使用best trace(有收费、免费两个版本)跟踪路由:
Visual trace route的路由跟踪不太好用。
6.通过书上追踪黑客实例启示:在网上不要透露个人信息,或是发布大量虚假个人信息进行混淆
实践操作:
Mission 1:我选的目标是sina.com.cn,
Q:查询获得的DNS注册人及联系方式
A:DNS注册人、联系方式:
person: ChinaUnicom Hostmaster
nic-hdl: CH1302-AP
e-mail: hqs-ipabuse@chinaunicom.cn
address: No.21,Jin-Rong Street
address: Beijing,100033
address: P.R.China
phone: +86-10-66259764
fax-no: +86-10-66259764
country: CN
mnt-by: MAINT-CNCGROUP
last-modified: 2017-08-17T06:13:16Z
source: APNIC
Q:域名对应的IP地址
A:比较有意思的是我通过不同的工具查出的地址是不同的
202.108.33.107 ( sina.com.cn )???202.108.33.60???
inetnum: 202.108.0.0 - 202.108.255.255
还是有就是域名www.sina.com.cn和sina.com.cn解析到不同的地址。发现两个网站都解析到新浪首页,推理厦门市的服务器应该是新浪公司租用或购置的服务器。
Q:IP地址注册人及联系方式
person: sun ying
address: fu xing men nei da jie 97, Xicheng District
address: Beijing 100800
country: CN
phone: +86-10-66030657
fax-no: +86-10-66078815
e-mail: hostmast@publicf.bta.net.cn
Q: IP地址所在的国家、城市及具体位置?
A:用shadan搜索IP,连位置都清晰表示出了呢。
另:发现一个网站提供免费的API调用(应该还有很多优秀的网站,以前接触的不多)
感觉储备池要溢出了。。。
之前网络安全法没出的时候钟馗之眼也挺流行的,但之后就。。。感觉改成了四不像,很难受
Mission 2:获取BBS或QQ等社交软件中好友的IP地址,并查询好友的地理位置信息
(之前在知乎上看过一个帖子,说的是a在游戏里骂b,b通过技术手段获取了a的物理位置恫吓a,很多安全大佬都关注了这个问题,但作答者很少,以前不了解技术原理,推测与此题很相似)
A:Mission Fail
本章85页之后由于赶进度只能粗略看看,我觉得粗放式进食并不利于消化,反而容易积食
之前就接触过nmap扫描器,并对其中的一个扫描方式——idle scan产生了兴趣,idle scan最大的特点是扫描过程的极度隐蔽,无法(很难)被攻击溯源,浅读了一段时间代码进而又写了一段时间程序,试图(妄图)改善此扫描方式效率地下的缺点,unfortunately,mission fail。。。
关于idle scan方式见下图:
the attacker, the zombie, and the target.
情景1.被扫描端口开放
情景2.被扫描端口关闭
情景3.被扫描端口被屏蔽/过滤
其扫描方式极为特殊:引入第三方主机(僵尸机)替代扫描,进而保障了自身的安全。之前由于代码管理不善,源码有一定程度的损失,鄙人之前的代码采用C语言编写,基于winpcap开发,采用原始套接字自己编制数据包、绕过系统底层对于网络通信的控制,自助控制的数据包收发。如读者对此有兴趣,大可联系鄙人,相互学习,共同提高。
实在是事情太多,来不及了,缺失的nmap扫描例子和漏洞扫描笔记,下周定会补上。
技术储备池:
- xgoogle共享库学习
- 元搜索引擎探索
- dig 命令学习
- 《黑客大追踪 网络取证核心原理与实践》
- 《深网》
- Shadan 搜索
遇到的困难:【实践证明,作业要是好好做,一周是做不完的】
- Offline Explorer软件激活码搜寻了各大破解网站也没有找到,在网站上搜寻密钥时不经意点开某个伪造网站,被安装了不明证书,后续清除工作花费很多时间。
- Visual route注册机搜了几个论坛也没有找到,csdn上和网上的感觉不靠谱,而且被360报毒,没敢用。
- 在开启校网的时候发现校网进制爬虫抓取。思考网站中用什么样的技术来避免诸如google、百度等搜索引擎的爬虫爬取网站内容?对建站、前端不了解,尚未寻得答案。
- 例如像shadan这样建立起了虚拟地址和物理地址以一一对应关系的网站,其数据库是怎么建立的?
- 获取论坛或qq等好友的IP地址是如何实现的,有什么探测的环境要求?如何在wireshark中找到微信/qq发送的数据包?
第五章
1.对于网络协议攻击,我认为先要收悉常用的网络协议,了解网络协议执行的操作流程,有什么漏洞以及如何利用工具针对协议漏洞进行攻击,如果有必要,可能要解读协议源码。我这有张图,觉得不错,贴出来分享给大家。(此图较大,如果没显示全,请缩放页面查看)
2.ARP断网攻击实例
3.ICMP重定向攻击实例
4.TCP——RST攻击实例
5.TCP——SYN攻击(flood洪水攻击)实例
6.UDP——SYN攻击(flood洪水攻击)实例
7.kali linux环境下netwox攻击工具的使用与说明
8.思考:最近感觉,对于技术积累的输出>输入,长此以往会思维枯竭,在这立个flag,无论多忙都要抽出时间来学习技术,厚积而薄发,备战!备战!备战!。
我的公众号,正在建设中,欢迎关注: