《你安全嗎》中的網(wǎng)絡(luò)安全知識(shí)EP01-EP31(完結(jié))
EP01 1:49-2:22
犯罪分子利用充電寶內(nèi)置惡意軟件,竊取手機(jī)信息,這個(gè)是有真實(shí)案件的,網(wǎng)上可以搜到

秦淮手機(jī)收到文件被非法拷貝(這個(gè)警告應(yīng)該在手機(jī)插上充電寶的時(shí)候,文件被拷貝過(guò)程中出現(xiàn),這里警告的出現(xiàn)時(shí)間是充電寶被拿走拷貝文件的時(shí)候才出現(xiàn),有點(diǎn)不合理。也有另外一種可能,秦淮用了同樣的手段進(jìn)行反向釣魚)

文件防拷貝在很多單位都有真實(shí)應(yīng)用的。
2:51
專業(yè)名詞:CISP認(rèn)證
國(guó)家注冊(cè)信息安全專業(yè)人員(Certified Information Security Professional,簡(jiǎn)稱“CISP”),由中國(guó)信息安全測(cè)評(píng)中心統(tǒng)一授權(quán)組織。

4:07-4:41
秦淮利用對(duì)方微信獲取信息。這個(gè)在網(wǎng)絡(luò)安全里面叫"社會(huì)工程學(xué)",劇里用了"零距離物理攻擊"

中間有一段,利用百度云備份和滴滴行程分享,獲取信息,其他的手段還可以有查看攜程等酒店記錄,12306購(gòu)票記錄等。
12:51 網(wǎng)絡(luò)釣魚


周游領(lǐng)結(jié)上的紐扣是一個(gè)針孔攝像頭。

23:34
秦淮將周游的針孔攝像頭連接到電腦,打開后發(fā)現(xiàn)攝像頭的存儲(chǔ)卡開啟了Bitlocker加密

30:51
Bitlocker暴力破解(如果沒(méi)有恢復(fù)密鑰,這個(gè)破解很難,當(dāng)然如果有密碼字典,且位數(shù)不長(zhǎng),還是可以的。) BitLocker是內(nèi)置于Windows Vista及之后操作系統(tǒng)的磁盤加密功能,通過(guò)加密整個(gè)磁盤分區(qū)來(lái)保護(hù)用戶數(shù)據(jù)。它默認(rèn)在密碼塊鏈接或XTS模式下使用128位或256位密鑰的AES加密算法。如果采用暴力破解的方式破解128位 ASE 算法大概需要嘗試 2的126.1次方(2^126.1)次才能破解;256位 AES 算法大概需要嘗試 2的254.4次方(2^254.4)次才能破解。假設(shè)AES的運(yùn)算效率為2.564410^19 ≈ 264.4753次/秒,則進(jìn)行2127次AES運(yùn)算所需要的時(shí)間為: ≈ 210,400,000,000 年210,400,000,000 年又是多久呢?通俗地說(shuō)就是2104億年。

EP02
6:10
周游翻垃圾桶收集秦淮的信息(這個(gè)也屬于社會(huì)工程)

10:43
周游黑老師電腦,這里用了一個(gè)Hacker Typer網(wǎng)站的FakeUI

32:01
這里右側(cè)屏幕應(yīng)該是一個(gè)htop命令運(yùn)行的畫面(htop是一個(gè)Linux上的進(jìn)程查看和管理工具)

EP04
4:20
周游發(fā)現(xiàn)秦淮公司的招財(cái)貓被內(nèi)置的WiFi探針盒子
WIFI探針盒子是基于WIFI探測(cè)技術(shù)來(lái)獲取已開啟WIFI接收功能的智能手機(jī)MAC地址信息的一種硬件。WiFi探針盒子可以獲取一定范圍內(nèi)的手機(jī)MAC地址,只要你的手機(jī)開啟了WiFi功能就可以獲取!獲取到的MAC地址轉(zhuǎn)換成IMEI號(hào),再轉(zhuǎn)換成手機(jī)號(hào)。簡(jiǎn)單來(lái)說(shuō)就是一個(gè)流氓WiFi接入點(diǎn),你連上后還可以獲取你其他信息,或者植入惡意軟件。

315晚會(huì)曾經(jīng)曝光過(guò):


5:02
這里應(yīng)該是進(jìn)了wifi探針管理后臺(tái)(但追蹤手機(jī)應(yīng)該不屬于wifi探針盒子的功能范圍以內(nèi))

20:06

EP04:
5:13
酒館老板遭網(wǎng)賭詐騙

5:53-7:00
秦淮分析網(wǎng)賭APP的時(shí)候,屏幕是一堆 Linux 命令記錄(有點(diǎn)敷衍了)

分析結(jié)果找到一個(gè)ip地址

10:38
陳默和秦淮的攻防比賽,這個(gè)在網(wǎng)絡(luò)安全中叫CTF比賽,不過(guò)這個(gè)圖應(yīng)該是攻防對(duì)抗賽類型(AWD)。

12:17
陳默翻垃圾箱找犯罪集團(tuán)的信息

14:49
陳默對(duì)撿到的犯罪分子丟棄的SIM進(jìn)行分析,這個(gè)在網(wǎng)絡(luò)安全中叫SIM卡取證,從SIM卡中可以提權(quán)IMSI; ICCID; 短信;通訊錄; 通話記錄等,但劇中沒(méi)有展示這些過(guò)程,比較遺憾。

14:56
陳默電腦是Kali系統(tǒng),打開了一個(gè)叫fluxion的軟件。
Kali是網(wǎng)絡(luò)安全人員常用的一個(gè)操作系統(tǒng),內(nèi)置了各種網(wǎng)絡(luò)安全評(píng)估軟件和工具。
Fluxion是用于Wifi釣魚的軟件。

17:12
這里有一個(gè) xshell工具(用于SSH遠(yuǎn)程連接的工具)

17:20
這里的屏幕UI應(yīng)該是一個(gè)dirsearch工具在掃描網(wǎng)站
dirsearch是一個(gè)基于python的命令行工具,功能是對(duì)網(wǎng)頁(yè)中的目錄和文件進(jìn)行枚舉。

19:30
陳默送外賣進(jìn)入殺豬盤詐騙公司據(jù)點(diǎn)


從22:09可以看出,批量聊天

20:17


EP05
2:19
陳默破解機(jī)房指紋智能門鎖,但是屏幕UI是Fluxion(這個(gè)有點(diǎn)不合理了,但智能門鎖破解是有真實(shí)案例的,國(guó)內(nèi)GeekPWN黑客大賽展示過(guò)多次)


7:28
陳默在機(jī)房,下載對(duì)方服務(wù)器數(shù)據(jù),近源滲透(容易被打)

EP06(這集用了一些真實(shí)滲透畫面)
12:06
虎云挑戰(zhàn)賽,類似網(wǎng)絡(luò)安全里面的CTF比賽


周游使用了sqlmap進(jìn)行sql注入。sqlmap是一個(gè)自動(dòng)化的SQL注入工具,其主要功能是掃描,發(fā)現(xiàn)并利用給定的URL進(jìn)行SQL注入攻擊。

15:43
屏幕右側(cè)是metasploit滲透測(cè)試框架里面的輔 助 模 塊 (Auxiliary,掃描器)的端口掃描,metasploit簡(jiǎn)稱msf,MSF是滲透測(cè)試領(lǐng)域最流行的滲透測(cè)試框架。

17:18
秦淮上了之后,依然使用了和周游一樣的sqlmap注入,參數(shù)都一樣。不過(guò)屏幕顯示是已經(jīng)獲取到數(shù)據(jù)庫(kù)名了。(這里使用了一個(gè)真實(shí)的測(cè)試站點(diǎn),testphp.vulnweb.com 進(jìn)行sql注入,且注入成功了)

17:37
對(duì) testphp.vulnweb.com 進(jìn)行post sql注入,獲取到了數(shù)據(jù)庫(kù)表


EP07
20:12
RecoveRx:RecoveRx是一款簡(jiǎn)單實(shí)用的數(shù)據(jù)恢復(fù)工具,其不光可以恢復(fù)普通電腦磁盤丟失的數(shù)據(jù),甚至還可以恢復(fù)U盤、SD卡等多種不同的數(shù)據(jù)儲(chǔ)備設(shè)備的數(shù)據(jù),同時(shí)還具備修復(fù)功能。(這里挺合理的,修復(fù)U盤數(shù)據(jù))

25:05
這里劇里說(shuō)是陳默對(duì)犯罪分子網(wǎng)站投放病毒,但這里的屏幕顯示是 tcpdump 抓包
tcpdump 是一個(gè)Unix下一個(gè)功能強(qiáng)大的網(wǎng)絡(luò)抓包工具,它允許用戶攔截和顯示發(fā)送或收到過(guò)網(wǎng)絡(luò)連接到該計(jì)算機(jī)的TCP/IP和其他數(shù)據(jù)包,可用于大多數(shù)的類Unix系統(tǒng):包括Linux、Solaris、BSD、Mac OS X、HP-UX和AIX 等等;在這些系統(tǒng)中,tcpdump 使用libpcap來(lái)捕獲數(shù)據(jù)。

EP09
2:18
屏幕顯示的是sqlmap源碼

EP10
13:19
改號(hào)軟件:一種犯罪分子用來(lái)偽造電話號(hào)碼的軟件。


13:35
他這里說(shuō)的移動(dòng)基站,指?jìng)位尽!皞位尽笔侵肝慈〉秒娦旁O(shè)備進(jìn)網(wǎng)許可和無(wú)線電發(fā)射設(shè)備型號(hào)核準(zhǔn)的非法無(wú)線電通信設(shè)備,,又稱假基站、假基地臺(tái),是一種利用GSM單向認(rèn)證缺陷的非法無(wú)線電通信設(shè)備,主要由主機(jī)和筆記本電腦組成,能夠搜取以其為中心、一定半徑范圍內(nèi)的GSM移動(dòng)電話信息,并任意冒用他人手機(jī)號(hào)碼強(qiáng)行向用戶手機(jī)發(fā)送詐騙、推銷等垃圾短信。

15:03
劇中是搜索基站信號(hào)的設(shè)備。 (實(shí)際應(yīng)該是一個(gè)直播聲卡改了一下造型,加了兩根無(wú)線天線)

不過(guò)偽基站確實(shí)是可以被偵測(cè)與追蹤的。央視曾報(bào)道過(guò)。(不過(guò)和劇中的方法不一樣)
當(dāng)然使用手持式無(wú)線電偵測(cè)設(shè)備也是可以的。

15:23
這里的屏幕背景是 nginx日志顯示(與偽基站跟蹤沒(méi)啥關(guān)系)

18:00
移動(dòng)基站(背包式偽基站)

EP11
4:42
阿里云盾?

6:11
nali是一個(gè)IP歸屬地查詢工具

22:16
陳默安裝了一個(gè)釣魚wifi

25:35
騰訊云主機(jī)? 還是一臺(tái)Cobalt Strike主機(jī),還被hw2022封過(guò)的ip (有點(diǎn)東西~)

27:18
這里是wireshark網(wǎng)絡(luò)抓包畫面,抓取的是STUN協(xié)議,STUN協(xié)議是一個(gè)C/S架構(gòu)的協(xié)議。P2P通信協(xié)議。
用UDP穿透NAT,是個(gè)輕量級(jí)的協(xié)議,是基于UDP的完整的穿透NAT的解決方案。它允許應(yīng)用程序發(fā)現(xiàn)它們與公共互聯(lián)網(wǎng)之間存在的NAT和防火墻及其他類型。它也可以讓應(yīng)用程序確定NAT分配給它們的公網(wǎng)IP地址和端口號(hào)。

28:23
dirsearch
dirsearch是一個(gè)基于python的命令行工具,用于暴力掃描頁(yè)面結(jié)構(gòu),包括網(wǎng)頁(yè)中的目錄和文件。

EP12
24:36
這個(gè)日志分析系統(tǒng)看起來(lái)還像那么回事。

25:48
modsecurity源碼
ModSecurity,又稱Modsec,是一個(gè)開源、跨平臺(tái)的Web應(yīng)用程序防火墻。它可以通過(guò)檢查Web服務(wù)接收到的數(shù)據(jù),以及發(fā)送出去的數(shù)據(jù)來(lái)對(duì)網(wǎng)站進(jìn)行安全防護(hù)。

25:51
RASP防護(hù)
英文為 Runtime application self-protection,它是一種新型保護(hù)技術(shù),它將保護(hù)程序想疫苗一樣注入到應(yīng)用程序和應(yīng)用程序融為一體,能實(shí)時(shí)檢測(cè)和阻斷攻擊,使應(yīng)用程序具備自我保護(hù)能力,當(dāng)應(yīng)用程序遇到特定漏洞和攻擊時(shí)不需要人工干預(yù)就可以進(jìn)行自動(dòng)重新配置應(yīng)對(duì)新的攻擊。
這意味著,RASP 運(yùn)行在程序執(zhí)行期間,使程序能夠自我監(jiān)控和識(shí)別有害的輸入和行為。

EP14
3:18
傲軟數(shù)據(jù)恢復(fù)王:一款電腦硬盤數(shù)據(jù)恢復(fù)軟件。(這里用來(lái)恢復(fù)被刪的監(jiān)控,合理)

EP16
20:03
Jmeter 一個(gè)測(cè)試軟件 Apache JMeter是一個(gè)Apache項(xiàng)目,可用作負(fù)載測(cè)試工具,以分析和測(cè)量各種服務(wù)的性能,重點(diǎn)是Web應(yīng)用程序。

22:33
社會(huì)工程學(xué),收集信息。收集外賣單上的個(gè)人信息(地址、電話、個(gè)人口味偏好、生活規(guī)律、作息時(shí)間等)

23:20
陳默的分析:

30:20
家庭攝像頭被入侵(EP17有交待,利用已知WIFI密碼)

EP17
5:20 破解智能門鎖(可以被破解,但劇里有點(diǎn)夸張了,有點(diǎn)秀了)

10:30
安裝防御系統(tǒng)的畫面是 yum install http -y 的安裝界面 (安裝apache服務(wù)軟件)

10:54
一句話木馬

EP18
2:08
Web漏洞掃描

2:25
Web漏洞掃描報(bào)告

7:19
這招聘信息還是寫得有模有樣的。偏紅隊(duì)滲透測(cè)試人員要求

11:09
這里的屏幕畫面是用Windows Media Player播放的一個(gè)視頻

11:20
陳默寫的這些確實(shí)是存在于現(xiàn)實(shí)中的真實(shí)網(wǎng)絡(luò)攻擊類型。

EP19
7:22
這個(gè)界面類似XDR,陳默說(shuō)得護(hù)城河系統(tǒng),在真實(shí)中叫高防CDN/CDN,流量先通過(guò)CDN服務(wù)器,經(jīng)過(guò)CDN服務(wù)器轉(zhuǎn)發(fā)到后端服務(wù)器。真實(shí)業(yè)務(wù)中還會(huì)增加負(fù)載均衡等措施。
不過(guò)應(yīng)對(duì)DDoS攻擊一直是業(yè)界難題,目前除了流量清洗和大帶寬抗之外,并沒(méi)有特別好的解決方案。

7:32

9:50
專業(yè)名詞:溯源 找出攻擊源頭
木馬:特洛伊木馬簡(jiǎn)稱木馬,在計(jì)算機(jī)領(lǐng)域中指的是一種后門程序,是黑客用來(lái)盜取其他用戶的個(gè)人消息,甚至是遠(yuǎn)程控制對(duì)方的電子設(shè)備而加密制作,然后通過(guò)傳播或者騙取目標(biāo)執(zhí)行該程序,以達(dá)到盜取密碼等各種數(shù)據(jù)資料等目的。

10:24
VMware Workstation里面的連接到 vCenter 服務(wù)器

27:07
這是一個(gè)無(wú)線網(wǎng)卡

27:11
這是一個(gè)fake ui

27:54
Win PE工具

28:07
使用Win PE 里面的工具修改Windows的用戶密碼

EP21
16:50
使用sqlmap 進(jìn)行SQL注入測(cè)試(這一段使用SQLmap的過(guò)程還是相當(dāng)專業(yè)的)

16:57
安全狗:一種網(wǎng)站防護(hù)軟件,或者叫WAF(Web應(yīng)用防火墻)

17:00
編碼繞過(guò):常用繞過(guò)Web安全防護(hù)手段之一。

19:22
這里應(yīng)該是一個(gè) nc反向連接,拿到了一個(gè)反彈shell。(反向shell(Reverse shell)是一種往遠(yuǎn)程機(jī)器發(fā)送shell命令的技術(shù),當(dāng)遠(yuǎn)程機(jī)器處在防火墻等其它東西后面時(shí),這種技術(shù)會(huì)變得非常有用。反向shell的工作方式是遠(yuǎn)程計(jì)算機(jī)將自己的shell發(fā)送給特定的用戶。反向shell經(jīng)常會(huì)被黑客用來(lái)做一些不法行為,例如入侵了一臺(tái)服務(wù)器后,他們會(huì)設(shè)置一個(gè)反向shell,將來(lái)他們就能通過(guò)這個(gè)shell輕松的訪問(wèn)這臺(tái)遠(yuǎn)程計(jì)算機(jī)。)

EP24
12:24
Kali Linux :Kali Linux 是基于Debian的Linux發(fā)行版,設(shè)計(jì)用于數(shù)字取證和滲透測(cè)試。

EP25
27:20

EP28
黑產(chǎn):網(wǎng)絡(luò)黑色產(chǎn)業(yè)鏈,簡(jiǎn)稱網(wǎng)絡(luò)黑產(chǎn),是指利用互聯(lián)網(wǎng)技術(shù)實(shí)施網(wǎng)絡(luò)攻擊、竊取信息、勒索詐騙、盜竊錢財(cái)、推廣黃賭毒等網(wǎng)絡(luò)違法行為,以及為這些行為提供工具、資源、平臺(tái)等準(zhǔn)備和非法獲利變現(xiàn)的渠道與環(huán)節(jié)。

EP29
勒索病毒:勒索軟件(勒索病毒)是一種惡意軟件(木馬或其他類型的病毒),它能鎖定用戶設(shè)備或加密用戶文件,然后通知用戶必須支付贖金才能拿回自己的數(shù)據(jù)。

19:53
WannaCry勒索病毒:
WannaCry是一種利用NSA的“永恒之藍(lán)”漏洞利用程序透過(guò)互聯(lián)網(wǎng)對(duì)全球運(yùn)行Microsoft Windows操作系統(tǒng)的計(jì)算機(jī)進(jìn)行攻擊的加密型勒索軟件兼蠕蟲病毒。該病毒利用AES-128和RSA算法惡意加密用戶文件以勒索比特幣。2017年5月,此病毒大規(guī)模感染包括西班牙電信在內(nèi)的許多西班牙公司、英國(guó)國(guó)民保健署、聯(lián)邦快遞和德國(guó)鐵路股份公司。據(jù)報(bào)道,至少有99個(gè)國(guó)家的其他目標(biāo)在同一時(shí)間遭到WanaCrypt0r 2.0的攻擊(截至2018年,已有大約150個(gè)國(guó)家遭到攻擊)

20:13
這應(yīng)該是一個(gè)jpeg的文件。

25:19
metasploit

網(wǎng)絡(luò)靶場(chǎng)(Cyber Range)是一種基于虛擬化技術(shù),對(duì)真實(shí)網(wǎng)絡(luò)空間中的網(wǎng)絡(luò)架構(gòu)、系統(tǒng)設(shè)備、業(yè)務(wù)流程的運(yùn)行狀態(tài)及運(yùn)行環(huán)境進(jìn)行模擬和復(fù)現(xiàn)的技術(shù)或產(chǎn)品,以更有效地實(shí)現(xiàn)與網(wǎng)絡(luò)安全相關(guān)的學(xué)習(xí)、研究、檢驗(yàn)、競(jìng)賽、演習(xí)等行為,從而提高人員及機(jī)構(gòu)的網(wǎng)絡(luò)安全對(duì)抗水平。網(wǎng)絡(luò)靶場(chǎng)包含了在線網(wǎng)絡(luò)攻防學(xué)習(xí)環(huán)境、網(wǎng)絡(luò)安全賽事平臺(tái)、網(wǎng)絡(luò)安全技術(shù)測(cè)評(píng)研究平臺(tái),城市級(jí)甚至國(guó)家級(jí)的網(wǎng)絡(luò)攻防演練平臺(tái)等,都可以歸屬于網(wǎng)絡(luò)靶場(chǎng)的概念。
30:57
這里使用metasploit里面的反彈shell模塊追蹤電話,有點(diǎn)扯了。

EP30
7:16
周游遭釣魚攻擊(針對(duì)網(wǎng)安從業(yè)人員的釣魚攻擊在現(xiàn)實(shí)中也很常見,APT組織就常用這種方式釣魚專業(yè)人員)

17:53
秦淮在用手敲摩爾斯電碼傳遞信息。摩爾斯電碼是一種時(shí)通時(shí)斷的信號(hào)代碼,通過(guò)不同的排列順序來(lái)表達(dá)不同的英文字母、數(shù)字和標(biāo)點(diǎn)符號(hào)。是由美國(guó)發(fā)明家薩繆爾·摩爾斯及其助手艾爾菲德·維爾在1836年發(fā)明。

完結(jié),期待第二季。