最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊(cè)

《你安全嗎》中的網(wǎng)絡(luò)安全知識(shí)EP01-EP31(完結(jié))

2022-09-16 13:19 作者:合天網(wǎng)安實(shí)驗(yàn)室  | 我要投稿

劇情的每集結(jié)尾的網(wǎng)絡(luò)安全提醒非常有用,希望大家認(rèn)真看完。

EP01 1:49-2:22

犯罪分子利用充電寶內(nèi)置惡意軟件,竊取手機(jī)信息,這個(gè)是有真實(shí)案件的,網(wǎng)上可以搜到

image-20220916100711511

秦淮手機(jī)收到文件被非法拷貝(這個(gè)警告應(yīng)該在手機(jī)插上充電寶的時(shí)候,文件被拷貝過(guò)程中出現(xiàn),這里警告的出現(xiàn)時(shí)間是充電寶被拿走拷貝文件的時(shí)候才出現(xiàn),有點(diǎn)不合理。也有另外一種可能,秦淮用了同樣的手段進(jìn)行反向釣魚)

image-20220916100637414

文件防拷貝在很多單位都有真實(shí)應(yīng)用的。

2:51

專業(yè)名詞:CISP認(rèn)證

國(guó)家注冊(cè)信息安全專業(yè)人員(Certified Information Security Professional,簡(jiǎn)稱“CISP”),由中國(guó)信息安全測(cè)評(píng)中心統(tǒng)一授權(quán)組織。

image-20220916101127643

4:07-4:41

秦淮利用對(duì)方微信獲取信息。這個(gè)在網(wǎng)絡(luò)安全里面叫"社會(huì)工程學(xué)",劇里用了"零距離物理攻擊"

image-20220916103700860

中間有一段,利用百度云備份和滴滴行程分享,獲取信息,其他的手段還可以有查看攜程等酒店記錄,12306購(gòu)票記錄等。

12:51 網(wǎng)絡(luò)釣魚


秦淮在社區(qū)做網(wǎng)安科普的時(shí)候,電腦被黑,秦淮說(shuō)周游通過(guò)釣魚連接反向黑了他(這有點(diǎn)不太合理)



周游領(lǐng)結(jié)上的紐扣是一個(gè)針孔攝像頭。

image-20220916102745295

23:34

秦淮將周游的針孔攝像頭連接到電腦,打開后發(fā)現(xiàn)攝像頭的存儲(chǔ)卡開啟了Bitlocker加密

image-20220916102941021

30:51

Bitlocker暴力破解(如果沒(méi)有恢復(fù)密鑰,這個(gè)破解很難,當(dāng)然如果有密碼字典,且位數(shù)不長(zhǎng),還是可以的。) BitLocker是內(nèi)置于Windows Vista及之后操作系統(tǒng)的磁盤加密功能,通過(guò)加密整個(gè)磁盤分區(qū)來(lái)保護(hù)用戶數(shù)據(jù)。它默認(rèn)在密碼塊鏈接或XTS模式下使用128位或256位密鑰的AES加密算法。如果采用暴力破解的方式破解128位 ASE 算法大概需要嘗試 2的126.1次方(2^126.1)次才能破解;256位 AES 算法大概需要嘗試 2的254.4次方(2^254.4)次才能破解。假設(shè)AES的運(yùn)算效率為2.564410^19 ≈ 264.4753次/秒,則進(jìn)行2127次AES運(yùn)算所需要的時(shí)間為: ≈ 210,400,000,000 年210,400,000,000 年又是多久呢?通俗地說(shuō)就是2104億年。


EP02


6:10

周游翻垃圾桶收集秦淮的信息(這個(gè)也屬于社會(huì)工程)

image-20220916104030762

10:43

周游黑老師電腦,這里用了一個(gè)Hacker Typer網(wǎng)站的FakeUI

image-20220916104714315

32:01

這里右側(cè)屏幕應(yīng)該是一個(gè)htop命令運(yùn)行的畫面(htop是一個(gè)Linux上的進(jìn)程查看和管理工具)



EP04

4:20

周游發(fā)現(xiàn)秦淮公司的招財(cái)貓被內(nèi)置的WiFi探針盒子

WIFI探針盒子是基于WIFI探測(cè)技術(shù)來(lái)獲取已開啟WIFI接收功能的智能手機(jī)MAC地址信息的一種硬件。WiFi探針盒子可以獲取一定范圍內(nèi)的手機(jī)MAC地址,只要你的手機(jī)開啟了WiFi功能就可以獲取!獲取到的MAC地址轉(zhuǎn)換成IMEI號(hào),再轉(zhuǎn)換成手機(jī)號(hào)。簡(jiǎn)單來(lái)說(shuō)就是一個(gè)流氓WiFi接入點(diǎn),你連上后還可以獲取你其他信息,或者植入惡意軟件。

image-20220916105117560

315晚會(huì)曾經(jīng)曝光過(guò):

image-20220916105609212
image-20220916105624278

5:02

這里應(yīng)該是進(jìn)了wifi探針管理后臺(tái)(但追蹤手機(jī)應(yīng)該不屬于wifi探針盒子的功能范圍以內(nèi))

20:06

水軍頭子沈儀章找到了石全老婆以前在網(wǎng)絡(luò)上發(fā)的照片。說(shuō)了一句"互聯(lián)網(wǎng)是有記憶的" (這個(gè)在網(wǎng)絡(luò)安全中叫網(wǎng)絡(luò)痕跡取證)

image-20220916110424424

EP04:

5:13

酒館老板遭網(wǎng)賭詐騙

image-20220916111038673

5:53-7:00

秦淮分析網(wǎng)賭APP的時(shí)候,屏幕是一堆 Linux 命令記錄(有點(diǎn)敷衍了)

image-20220916111155027

分析結(jié)果找到一個(gè)ip地址

image-20220916111317829

10:38

陳默和秦淮的攻防比賽,這個(gè)在網(wǎng)絡(luò)安全中叫CTF比賽,不過(guò)這個(gè)圖應(yīng)該是攻防對(duì)抗賽類型(AWD)。



12:17

陳默翻垃圾箱找犯罪集團(tuán)的信息

image-20220916111713954

14:49

陳默對(duì)撿到的犯罪分子丟棄的SIM進(jìn)行分析,這個(gè)在網(wǎng)絡(luò)安全中叫SIM卡取證,從SIM卡中可以提權(quán)IMSI; ICCID; 短信;通訊錄; 通話記錄等,但劇中沒(méi)有展示這些過(guò)程,比較遺憾。

image-20220916111955344

14:56

陳默電腦是Kali系統(tǒng),打開了一個(gè)叫fluxion的軟件。

Kali是網(wǎng)絡(luò)安全人員常用的一個(gè)操作系統(tǒng),內(nèi)置了各種網(wǎng)絡(luò)安全評(píng)估軟件和工具。

Fluxion是用于Wifi釣魚的軟件。

image-20220916112311625

17:12

這里有一個(gè) xshell工具(用于SSH遠(yuǎn)程連接的工具)

image-20220916112729620

17:20

這里的屏幕UI應(yīng)該是一個(gè)dirsearch工具在掃描網(wǎng)站

dirsearch是一個(gè)基于python的命令行工具,功能是對(duì)網(wǎng)頁(yè)中的目錄和文件進(jìn)行枚舉。


19:30

陳默送外賣進(jìn)入殺豬盤詐騙公司據(jù)點(diǎn)

這個(gè)連接多臺(tái)手機(jī)批量控制的,應(yīng)該是手機(jī)群控系統(tǒng)

image-20220916115138271
image-20220916115511493

從22:09可以看出,批量聊天

image-20220916115608420

20:17

裝了一個(gè)竊聽器(網(wǎng)絡(luò)安全中叫近源滲透)

image-20220916115331606
image-20220916115736771

EP05

2:19

陳默破解機(jī)房指紋智能門鎖,但是屏幕UI是Fluxion(這個(gè)有點(diǎn)不合理了,但智能門鎖破解是有真實(shí)案例的,國(guó)內(nèi)GeekPWN黑客大賽展示過(guò)多次)

image-20220916120313563
image-20220916120344740

7:28

陳默在機(jī)房,下載對(duì)方服務(wù)器數(shù)據(jù),近源滲透(容易被打)

image-20220916120732654

EP06(這集用了一些真實(shí)滲透畫面)

12:06

虎云挑戰(zhàn)賽,類似網(wǎng)絡(luò)安全里面的CTF比賽

image-20220916121812741
image-20220916122055714

15:30

周游使用了sqlmap進(jìn)行sql注入。sqlmap是一個(gè)自動(dòng)化的SQL注入工具,其主要功能是掃描,發(fā)現(xiàn)并利用給定的URL進(jìn)行SQL注入攻擊。

image-20220916122228047

15:43

屏幕右側(cè)是metasploit滲透測(cè)試框架里面的輔 助 模 塊 (Auxiliary,掃描器)的端口掃描,metasploit簡(jiǎn)稱msf,MSF是滲透測(cè)試領(lǐng)域最流行的滲透測(cè)試框架。



17:18

秦淮上了之后,依然使用了和周游一樣的sqlmap注入,參數(shù)都一樣。不過(guò)屏幕顯示是已經(jīng)獲取到數(shù)據(jù)庫(kù)名了。(這里使用了一個(gè)真實(shí)的測(cè)試站點(diǎn),testphp.vulnweb.com 進(jìn)行sql注入,且注入成功了)


17:37

對(duì) testphp.vulnweb.com 進(jìn)行post sql注入,獲取到了數(shù)據(jù)庫(kù)表

image-20220916122831773
image-20220916123212876

EP07

20:12

RecoveRx:RecoveRx是一款簡(jiǎn)單實(shí)用的數(shù)據(jù)恢復(fù)工具,其不光可以恢復(fù)普通電腦磁盤丟失的數(shù)據(jù),甚至還可以恢復(fù)U盤、SD卡等多種不同的數(shù)據(jù)儲(chǔ)備設(shè)備的數(shù)據(jù),同時(shí)還具備修復(fù)功能。(這里挺合理的,修復(fù)U盤數(shù)據(jù))

image-20220918104851167

25:05

這里劇里說(shuō)是陳默對(duì)犯罪分子網(wǎng)站投放病毒,但這里的屏幕顯示是 tcpdump 抓包

tcpdump 是一個(gè)Unix下一個(gè)功能強(qiáng)大的網(wǎng)絡(luò)抓包工具,它允許用戶攔截和顯示發(fā)送或收到過(guò)網(wǎng)絡(luò)連接到該計(jì)算機(jī)的TCP/IP和其他數(shù)據(jù)包,可用于大多數(shù)的類Unix系統(tǒng):包括Linux、Solaris、BSD、Mac OS X、HP-UX和AIX 等等;在這些系統(tǒng)中,tcpdump 使用libpcap來(lái)捕獲數(shù)據(jù)。

image-20220918105213299

EP09

2:18

屏幕顯示的是sqlmap源碼


EP10

13:19

改號(hào)軟件:一種犯罪分子用來(lái)偽造電話號(hào)碼的軟件。

image-20220919124955471
image-20220919132033163

13:35

他這里說(shuō)的移動(dòng)基站,指?jìng)位尽!皞位尽笔侵肝慈〉秒娦旁O(shè)備進(jìn)網(wǎng)許可和無(wú)線電發(fā)射設(shè)備型號(hào)核準(zhǔn)的非法無(wú)線電通信設(shè)備,,又稱假基站、假基地臺(tái),是一種利用GSM單向認(rèn)證缺陷的非法無(wú)線電通信設(shè)備,主要由主機(jī)和筆記本電腦組成,能夠搜取以其為中心、一定半徑范圍內(nèi)的GSM移動(dòng)電話信息,并任意冒用他人手機(jī)號(hào)碼強(qiáng)行向用戶手機(jī)發(fā)送詐騙、推銷等垃圾短信。

image-20220919125517097

15:03

劇中是搜索基站信號(hào)的設(shè)備。 (實(shí)際應(yīng)該是一個(gè)直播聲卡改了一下造型,加了兩根無(wú)線天線)


image-20220919125926536

不過(guò)偽基站確實(shí)是可以被偵測(cè)與追蹤的。央視曾報(bào)道過(guò)。(不過(guò)和劇中的方法不一樣)

當(dāng)然使用手持式無(wú)線電偵測(cè)設(shè)備也是可以的。

image-20220919130822351


15:23

這里的屏幕背景是 nginx日志顯示(與偽基站跟蹤沒(méi)啥關(guān)系)

18:00

移動(dòng)基站(背包式偽基站)

image-20220919131121647


EP11

4:42

阿里云盾?


6:11

nali是一個(gè)IP歸屬地查詢工具


22:16

陳默安裝了一個(gè)釣魚wifi

25:35

騰訊云主機(jī)? 還是一臺(tái)Cobalt Strike主機(jī),還被hw2022封過(guò)的ip (有點(diǎn)東西~)


27:18

這里是wireshark網(wǎng)絡(luò)抓包畫面,抓取的是STUN協(xié)議,STUN協(xié)議是一個(gè)C/S架構(gòu)的協(xié)議。P2P通信協(xié)議。

用UDP穿透NAT,是個(gè)輕量級(jí)的協(xié)議,是基于UDP的完整的穿透NAT的解決方案。它允許應(yīng)用程序發(fā)現(xiàn)它們與公共互聯(lián)網(wǎng)之間存在的NAT和防火墻及其他類型。它也可以讓應(yīng)用程序確定NAT分配給它們的公網(wǎng)IP地址和端口號(hào)。

28:23

dirsearch

dirsearch是一個(gè)基于python的命令行工具,用于暴力掃描頁(yè)面結(jié)構(gòu),包括網(wǎng)頁(yè)中的目錄和文件。


EP12

24:36

這個(gè)日志分析系統(tǒng)看起來(lái)還像那么回事。


25:48

modsecurity源碼

ModSecurity,又稱Modsec,是一個(gè)開源、跨平臺(tái)的Web應(yīng)用程序防火墻。它可以通過(guò)檢查Web服務(wù)接收到的數(shù)據(jù),以及發(fā)送出去的數(shù)據(jù)來(lái)對(duì)網(wǎng)站進(jìn)行安全防護(hù)。


25:51

RASP防護(hù)

RASP 英文為 Runtime application self-protection,它是一種新型應(yīng)用安全保護(hù)技術(shù),它將保護(hù)程序想疫苗一樣注入到應(yīng)用程序和應(yīng)用程序融為一體,能實(shí)時(shí)檢測(cè)和阻斷安全攻擊,使應(yīng)用程序具備自我保護(hù)能力,當(dāng)應(yīng)用程序遇到特定漏洞和攻擊時(shí)不需要人工干預(yù)就可以進(jìn)行自動(dòng)重新配置應(yīng)對(duì)新的攻擊。

這意味著,RASP 運(yùn)行在程序執(zhí)行期間,使程序能夠自我監(jiān)控和識(shí)別有害的輸入和行為。

EP14

3:18

傲軟數(shù)據(jù)恢復(fù)王:一款電腦硬盤數(shù)據(jù)恢復(fù)軟件。(這里用來(lái)恢復(fù)被刪的監(jiān)控,合理)

EP16

20:03

Jmeter 一個(gè)測(cè)試軟件 Apache JMeter是一個(gè)Apache項(xiàng)目,可用作負(fù)載測(cè)試工具,以分析和測(cè)量各種服務(wù)的性能,重點(diǎn)是Web應(yīng)用程序。

22:33

社會(huì)工程學(xué),收集信息。收集外賣單上的個(gè)人信息(地址、電話、個(gè)人口味偏好、生活規(guī)律、作息時(shí)間等)


23:20

陳默的分析:

30:20

家庭攝像頭被入侵(EP17有交待,利用已知WIFI密碼)

EP17

5:20 破解智能門鎖(可以被破解,但劇里有點(diǎn)夸張了,有點(diǎn)秀了)

10:30

安裝防御系統(tǒng)的畫面是 yum install http -y 的安裝界面 (安裝apache服務(wù)軟件)



10:54

一句話木馬

EP18

2:08

Web漏洞掃描


2:25

Web漏洞掃描報(bào)告

7:19

這招聘信息還是寫得有模有樣的。偏紅隊(duì)滲透測(cè)試人員要求


11:09

這里的屏幕畫面是用Windows Media Player播放的一個(gè)視頻

11:20

陳默寫的這些確實(shí)是存在于現(xiàn)實(shí)中的真實(shí)網(wǎng)絡(luò)攻擊類型。



EP19

7:22

這個(gè)界面類似XDR,陳默說(shuō)得護(hù)城河系統(tǒng),在真實(shí)中叫高防CDN/CDN,流量先通過(guò)CDN服務(wù)器,經(jīng)過(guò)CDN服務(wù)器轉(zhuǎn)發(fā)到后端服務(wù)器。真實(shí)業(yè)務(wù)中還會(huì)增加負(fù)載均衡等措施。

不過(guò)應(yīng)對(duì)DDoS攻擊一直是業(yè)界難題,目前除了流量清洗和大帶寬抗之外,并沒(méi)有特別好的解決方案。


7:32

這里用了一個(gè)fake ui (可能是Geek Typer網(wǎng)站生成的)

9:50

專業(yè)名詞:溯源 找出攻擊源頭

木馬:特洛伊木馬簡(jiǎn)稱木馬,在計(jì)算機(jī)領(lǐng)域中指的是一種后門程序,是黑客用來(lái)盜取其他用戶的個(gè)人消息,甚至是遠(yuǎn)程控制對(duì)方的電子設(shè)備而加密制作,然后通過(guò)傳播或者騙取目標(biāo)執(zhí)行該程序,以達(dá)到盜取密碼等各種數(shù)據(jù)資料等目的。

10:24

VMware Workstation里面的連接到 vCenter 服務(wù)器



27:07

這是一個(gè)無(wú)線網(wǎng)卡


27:11

這是一個(gè)fake ui


27:54

Win PE工具

28:07

使用Win PE 里面的工具修改Windows的用戶密碼


EP21

16:50

使用sqlmap 進(jìn)行SQL注入測(cè)試(這一段使用SQLmap的過(guò)程還是相當(dāng)專業(yè)的)


16:57

安全狗:一種網(wǎng)站防護(hù)軟件,或者叫WAF(Web應(yīng)用防火墻)

17:00

編碼繞過(guò):常用繞過(guò)Web安全防護(hù)手段之一。

19:22

這里應(yīng)該是一個(gè) nc反向連接,拿到了一個(gè)反彈shell。(反向shell(Reverse shell)是一種往遠(yuǎn)程機(jī)器發(fā)送shell命令的技術(shù),當(dāng)遠(yuǎn)程機(jī)器處在防火墻等其它東西后面時(shí),這種技術(shù)會(huì)變得非常有用。反向shell的工作方式是遠(yuǎn)程計(jì)算機(jī)將自己的shell發(fā)送給特定的用戶。反向shell經(jīng)常會(huì)被黑客用來(lái)做一些不法行為,例如入侵了一臺(tái)服務(wù)器后,他們會(huì)設(shè)置一個(gè)反向shell,將來(lái)他們就能通過(guò)這個(gè)shell輕松的訪問(wèn)這臺(tái)遠(yuǎn)程計(jì)算機(jī)。)


EP24

12:24

Kali Linux :Kali Linux 是基于Debian的Linux發(fā)行版,設(shè)計(jì)用于數(shù)字取證和滲透測(cè)試。

EP25

27:20

閃現(xiàn)火絨安全軟件

EP28

黑產(chǎn):網(wǎng)絡(luò)黑色產(chǎn)業(yè)鏈,簡(jiǎn)稱網(wǎng)絡(luò)黑產(chǎn),是指利用互聯(lián)網(wǎng)技術(shù)實(shí)施網(wǎng)絡(luò)攻擊、竊取信息、勒索詐騙、盜竊錢財(cái)、推廣黃賭毒等網(wǎng)絡(luò)違法行為,以及為這些行為提供工具、資源、平臺(tái)等準(zhǔn)備和非法獲利變現(xiàn)的渠道與環(huán)節(jié)。

EP29

勒索病毒:勒索軟件(勒索病毒)是一種惡意軟件(木馬或其他類型的病毒),它能鎖定用戶設(shè)備或加密用戶文件,然后通知用戶必須支付贖金才能拿回自己的數(shù)據(jù)。

19:53

WannaCry勒索病毒:

WannaCry是一種利用NSA的“永恒之藍(lán)”漏洞利用程序透過(guò)互聯(lián)網(wǎng)對(duì)全球運(yùn)行Microsoft Windows操作系統(tǒng)的計(jì)算機(jī)進(jìn)行攻擊的加密型勒索軟件兼蠕蟲病毒。該病毒利用AES-128和RSA算法惡意加密用戶文件以勒索比特幣。2017年5月,此病毒大規(guī)模感染包括西班牙電信在內(nèi)的許多西班牙公司、英國(guó)國(guó)民保健署、聯(lián)邦快遞和德國(guó)鐵路股份公司。據(jù)報(bào)道,至少有99個(gè)國(guó)家的其他目標(biāo)在同一時(shí)間遭到WanaCrypt0r 2.0的攻擊(截至2018年,已有大約150個(gè)國(guó)家遭到攻擊)


20:13

這應(yīng)該是一個(gè)jpeg的文件。


25:19

metasploit

偽裝城市:可以理解為大規(guī)模網(wǎng)絡(luò)靶場(chǎng)

網(wǎng)絡(luò)靶場(chǎng)(Cyber Range)是一種基于虛擬化技術(shù),對(duì)真實(shí)網(wǎng)絡(luò)空間中的網(wǎng)絡(luò)架構(gòu)、系統(tǒng)設(shè)備、業(yè)務(wù)流程的運(yùn)行狀態(tài)及運(yùn)行環(huán)境進(jìn)行模擬和復(fù)現(xiàn)的技術(shù)或產(chǎn)品,以更有效地實(shí)現(xiàn)與網(wǎng)絡(luò)安全相關(guān)的學(xué)習(xí)、研究、檢驗(yàn)、競(jìng)賽、演習(xí)等行為,從而提高人員及機(jī)構(gòu)的網(wǎng)絡(luò)安全對(duì)抗水平。網(wǎng)絡(luò)靶場(chǎng)包含了在線網(wǎng)絡(luò)攻防學(xué)習(xí)環(huán)境、網(wǎng)絡(luò)安全賽事平臺(tái)、網(wǎng)絡(luò)安全技術(shù)測(cè)評(píng)研究平臺(tái),城市級(jí)甚至國(guó)家級(jí)的網(wǎng)絡(luò)攻防演練平臺(tái)等,都可以歸屬于網(wǎng)絡(luò)靶場(chǎng)的概念。

30:57

這里使用metasploit里面的反彈shell模塊追蹤電話,有點(diǎn)扯了。


EP30

7:16

周游遭釣魚攻擊(針對(duì)網(wǎng)安從業(yè)人員的釣魚攻擊在現(xiàn)實(shí)中也很常見,APT組織就常用這種方式釣魚專業(yè)人員)

17:53

秦淮在用手敲摩爾斯電碼傳遞信息。摩爾斯電碼是一種時(shí)通時(shí)斷的信號(hào)代碼,通過(guò)不同的排列順序來(lái)表達(dá)不同的英文字母、數(shù)字和標(biāo)點(diǎn)符號(hào)。是由美國(guó)發(fā)明家薩繆爾·摩爾斯及其助手艾爾菲德·維爾在1836年發(fā)明。


完結(jié),期待第二季。











《你安全嗎》中的網(wǎng)絡(luò)安全知識(shí)EP01-EP31(完結(jié))的評(píng)論 (共 條)

分享到微博請(qǐng)遵守國(guó)家法律
南宫市| 驻马店市| 桦甸市| 芮城县| 城步| 瑞金市| 定陶县| 南平市| 策勒县| 泰宁县| 石屏县| 兴化市| 剑阁县| 达拉特旗| 安图县| 云安县| 麦盖提县| 阳新县| 吉安县| 子洲县| 乌拉特中旗| 萝北县| 罗山县| 古丈县| 新干县| 易门县| 托里县| 大足县| 平罗县| 密云县| 二手房| 临潭县| 昭苏县| 孟连| 环江| 石林| 清苑县| 福泉市| 来宾市| 西畴县| 浪卡子县|