比较5GHz和2.4GHz无线网络 除了显而易见的频率差异外,5GHz和2.4 GHz网络有什么区别? 2.4GHz的高度普及,似乎说明了市场已经做出了该频率更好的选择,但实际上还有很多...
认识无线网络标准 大部分无线网络用户并不知道存在多个不同的标准,他们只知道,打开他们最新设备上的Wi-Fi开关就能看到可接入的无线网络。虽然并不需要成为一名无线网络...
无线网络简介 无线网络(Wi-Fi)是与不同频率的无线网络及其功能相关的一组技术的统称。当前几乎所有的数码小玩意、设备和家用电器都包含无线网络技术。无线可能是你的数码...
使用rootkit进行规避 最后值得一提的高效规避工具是一类被称为rootkit的恶意软件。和病毒、蠕虫等样,rootkit在恶意软件中占有一席之地。在所有形式的恶意软件中,它们往...
通过后门规避防御 许多攻击者通过后门访问他们的目标系统。通过这种方式攻击系统,其所有者可能对他人正在使用系统毫无感觉。有关留下后门的更多信息,请参阅文档中“使用...
规避防病毒软件测试 入侵系统时遇到的最大障碍之一就是目标系统中的防病毒软件。虽然并非所有系统都安装了防病毒应用程序,但是必须假设系统中存在防病毒应用程序,他会...
2.检测隐写术 对抗隐写术的手段是一种被称为隐写分析(steganalysig)的技术。隐写分析技术可用于检测可疑数据,确定数据中是否隐藏有信息,并恢复数据。 检测隐写术最简单...
1.隐写术实践 接下来将介绍整个隐写流程如何工作——如果没有任何入门知识,可能难以理解。在此用一个JPEG文件作为一个普通文件的例子。由于他们的多功能性和受到广泛支持...
用隐写术隐藏文件 隐藏文件的另外一种方式是采用一种称为隐写术(Steganography)的流程。该流程不是一种新的方法,而是一种被数字时代吸收的老方法。使用这种技术,可以将...
使用备用数据流(NTFS)隐藏文件 在Windows系统上,使用一种鲜有报道的称为备用数据流(Alternate Data Streams, ADS)的功能,即可有效隐藏数据。虽然NTFS文件 系统很早就具...
隐藏文件 如果已经在系统上植入了文件,有一些很好的方法可用手隐藏它们,以阻止或迟滞检测。诸如Windows之类的操作系统提供了许多能够隐藏文件系统中信息的方法,包括文...
清除日志文件 对安全审校员、安全管理员以及IT人员而言,日志文件是最重要的工具之一。应当定期审查日志文件,以及时发现悉意活动或可能提示不良行为的事件ID。可以用人...
认识规避动机 规避检测的常见问题之一是:为什么要应用规避和对抗检测机制这样一套复杂的流程?显而易见的理由是,在使用前文描述的方法成功控制系统后,应不用为此担忧...
使用蜜罐:披着羊皮的狼 攻击将遇到更有趣的系统之一是蜜罐(Honeypot)。蜜罐是一种用于吸引和捕获试图获取访问权的攻击者的设备或系统。它们也被用作研究工具、诱饵和单...
攻破防火墙 当然,任何一种防护解决方案都不应单打独斗,而防火墙则是另一种网络的保护装置。防火墙是不同信任级别区域之间的屏障,它选择性地允许流量通过,同时丢弃其...
规避IDS 作为一个渗透测试者,必须弄清楚如何通过IDS。幸运的是,有很多种可选方法,下面将介绍几种。 当工作在有IDS的系统时,一种避免检测的有效方法是采用对抗或规避...
识别入侵痕迹 有一些事情可能导致生成警报。本次列出的活动并不一定提示发生了攻击,但如果IDS做出了标示,仍然应该进行检查。 主机系统入侵 这些迹象可能表明对特定主机...
到目前为止,已经介绍了诸多攻击,但并未非常关注某个特定目标的防御方。目标必然采取某种类型的防御措施,因此需要知道如何应对这些防御,并尽可能地规避或阻断对(攻击)...
实施质量保证 人非圣贤孰能无过,但客户可能不会理解这一点,而IT安全人员甚至不会理解那些微不足道的错误。所以在完成第一份报告之后——该报告基本上是一份草稿,因为它...
添加支持文档 支持信息是所有有助于解释漏洞利用的信息,但对于漏洞利用的报告和修复信息不应直接依赖于该信息。 以下信息可以作为支持数据包含在报告中。 方法学 在本节...
突出重要信息 每一份报告中都有关于该文档结构和格式的重要信息。 报告文件应具有以下结构 报告封面页报告属性报告索引行动纲要(executive summary)发现问题的清单发现...
收集信息 在渗透测试过程中,完整地记录所执行的每项操作或任务及其动机和结果十分重要。当随着时间的推移,你的渗透测试机能、知识和经验得到提升时,就能更好地把握如...
报告测试参数 报告的第一部分应该是规划阶段或章节。在撰写报告时,渗透测试者将使用本部分作为报告其余部分的基础,同时向客户传达一些需要预先了解的要点 在实践中,这...
netcat netcat是一个作为网络分析工具编写的应用程序。他可以使用任何端口在两台机器之间打开TCP和UDP连接。如果需要或是其他方法无效,还可将其作用于类似于nmap的端口...
什么是木马? 木马是采用伪装成其他软件的方式诱使受害者执行的软件,通常的伪装方式是封装在另一个作为载体的程序中。由于使用另一个程序作为载体,它依赖于所谓的社会...
启动蠕虫 今天提及病毒话题时,往往也会涉及蠕虫。与其需要一个宿主程序开始其肮脏工作的近亲病毒不同,蠕虫只需要一个易受攻击的系统即可启动,蠕虫可以自我复制,并利...
识别恶意软件 恶意软件已迅速成为危害现代技术的主要问题之一,每年会产生数百万种新形式的恶意软件(按照某些估计,每个小时都有约1200个新恶意软件被制造出来)。 在...
在获得系统访问权后,下一步就是进行攻击的主要环节。此阶段可能涉及运行应用程序,修改系统,甚至跳转到其它系统,以及在网络中进行映射和移动操作。此外,还需要通过安装后...
实施被动在线攻击 被动攻击是指攻击者采取“守株待兔”的方法进行的攻击。这种攻击的整体效果在一定程度上取决于攻击者的静默程度以及密码系统自身的脆弱程度。 网络嗅...
识别强密码 密码是世界上最广泛使用的身份验证形式,因而是攻击的主要目标之一。在计算机系统,银行账户、自动取款机等均使用了用户名和密码。对一个渗透测试人员而言...
漏洞扫描流程概述 漏洞扫描通常作为帮助组织识别其网络和计算设各漏洞的众多手段之一实施。扫描结果能够帮助管理者就他们的网络及其上连接设各的安全性做出有根据的决定...
实施漏洞扫描 漏洞是指存在于主机、系统或环境中的弱点与缺乏防护之处。对于威胁而言,漏洞的存在意味着潜在的突破点或目标。定位和识别系统中的漏洞是保护系统的重要环...
1.使用BlackWidow或Wget下载并检索网站Windows可用google找到Wget副本 使用以下方式将整个网站下载到计算机上同名的文件夹中 -m代表镜像 sudo wget -m http://< websi...
进行枚举 枚举是从在扫描期间发现的入口和信息提取中有意义信息的过程。因为在这一步中会进行更深层的挖掘,收集用户名、主机名、共享名、服务、应用程序数据、组信息和...
使用代理服务器 代理服务器能远离视线并确保自身不被轻易跟踪发现即保持低调[图片] 什么是代理服务器? 代理服务器是一个代替发送方建立连接的系统,可以将其视为两个主...
了解无线部署选项 有多种方式部署无线网络。作为一名渗透测试者,应该了解这些不同的炎型,因为它们可能在以后计划或实施渗透测试时有用。了解各种类型的无线网络部署,...
漏洞扫描 漏洞扫描简述! 漏洞扫描是另一个可用于获取目标信息的选项,但隐蔽性弱了不少。大致上,漏洞扫描器是一类旨在识别操作系统和应用程序中弱点的白动化工具。这些...
识别操作系统 目标主机上运行的是什么操作系统。就像人一样,每种操作系统也有将他和其他系统去分开的独特“指纹”。这一步的目标就是找出那些可表明存在何种操作系统的证...
ping扫描用于检查存活系统端口扫描是针对个体IP地址进行的扫描,该扫描试图识别某个特定系统上开启和关闭的端口,利用端口进行后续的测试漏洞扫描寻找环境中的弱点或问题...
防护WEP和WPA攻击 如何阻止上文介绍的针对WEP和WPA的多种攻击?除了加密和其他机制以外,还有一些消费者常用的领先技术,包括下列这些: 使用一个复杂的密码或短语作为密...
我要举报该,理由是: