今天429是网络安全日,本人虽然时间不多,但是还是要写一篇关于网络安全的科普文章。

首先,我先批判一下(毕竟本人写文章,开头的批判是本人的风格和亮点),今天要批判的是精致的利己主义者。现在社会上有一种人,我看着就生气,这种人只要是为了自身的利益,什么手段都能用的出来,踩着别人往上面爬,没有道德和节操。最可怕的是往往现在这种人竟然能混的非常好,还谁都瞧不起,尤其是瞧不起我这种人。这太可怕了,必须采取一定措施限制!我为什么要批判这类人呢,很简单,是因为我爱我的祖国和人民。为了祖国和人民,虽然有些话我没有必要说,但劳资是必须要说出来!!!!!

接下来继续根据上面的话题,如果这种人被人传授了很强的技术能力,那就更可怕了,肯定会做出出卖别人什么集体的事情。我们没办法铲除这群han jian,但是我们必须想办法保护好自己的隐私和安全。

接下来我就说说网络安全及如何保护,我是大三上学期的时候研究这个东西的,那个时候,我的CET6和国二都已通过,没有其它的压力,于是就自学起了渗透技术。渗透技术是什么意思呢,就是我们通过找到对方机器存在的漏洞,然后通过漏洞访问对方的机器,从而窃取对方的文件的技术。

那么渗透技术是如何进行的呢,首先最简单的就是爆破。我们windows系统和3389号端口或者linux系统的22号端口是远程登陆端口,我们如果有账号密码,那么我们就可以登录。如果没有,那么就采用爆破的方式,一个个的试,直到进去为止。而有的时候我们的账户基本都是administrator或者root什么的,密码都是简单的数字,我们有一个字典的话很快就破解成功了。

其次是SQL注入,这个东西是原理是,你在访问网站的时候,你将你的一些数据传送(POST)给服务器时候,这些数据会告诉服务器,我需要在数据库中读取什么信息,然后服务器会把这些信息返回(GET)到网页上去。如果我们的数据库访问权限比较大,那么所有的数据库信息都会被返回到网页上去,这样整个数据库就一览无余了。

接下来讲的是后台登录,我们仅仅拿到数据库是不够的,要想拿到更多的东西,那就得通过数据库返回的后台账户密码登录到后台,然后上传一个木马,通过木马把整个机器的目录给获取了。有的网站后台直接暴露给了不法分子,还有一些隐藏的比较深。一般通过字典狂扫,或者爬虫。就能找到后台的登录地址,登录之后,上传一个木马,这样就获取机器的目录了。

通过字典狂扫不但可以扫后台,还可以扫描到网页模板自带的漏洞,找到这些漏洞,通过漏洞的上传点,改包上传木马,肯定就能把站点拿下了。还有的时候,我们上传木马,但是没有回显地址,这时候爬虫技术就用的上了,直接尝试爬出回显地址。

拿下后,接下来的任务就是提权,提权时候需要上传一个CMD文件,这个文件很容易被杀毒软件发现,因此我们需要加壳、加花(术语,可以百度)做一个免杀,也就是躲过杀毒软件的追杀。通过CMD进行提权之后,整个服务器就归你控制了。

总结一下,我们渗透技术一般步骤是:(1)对着服务器狂扫。(2)找出漏洞(包括SQL或者模板漏洞)(3)上传木马 (4)提权。

那么我们怎么防御呢,首先是把后台地址隐藏好,别被爬虫或者狂扫找到。第二,我们一定要及时更新数据库,设置好权限。第三,远程登陆这种端口最好放到内网,不让外网访问(端口映射虽然防不住)。最后,也是最重要的,!!!!!!千万不要把重要的资料放到服务器上面,比如隐私信息!!!!!!!!!

好了,这就是我的一些经验,虽然我早就不再继续研究了,但是总结一些经验,可能会更好的帮助大家提防精致的利己主义者,

谢谢!
小木
2020.4.29

Today is Internet security day in China (429). I want to share my experiences about the security of network, though my time is short.

I utmost disgust someone who looks down on others' gifts and kinds. They always plot some intrigues everywhere for suppressing others and contenting themselves. These people were called egoists. I very very dislike egoists because I love my country and people. It is the most terrible matter if egoists obtain the power.

We are not able to eliminate egoists but can stop ourselves from being attacked. Internet security should be first considered to protect our privacy that can not give egoists a chance to rob.

Penetrations technology is the way of searching network vulnerability and information interception when I had self-studied in my university life.

The most easily method of penetrations technology called burst, which used a dictionary to try to crack the account and password and to login the TELNET ports (such as 3389 on windows and 22 on linux). Some accounts are always set to the administator and root, and the password always are only numbers. In this condition, it can crack the computer fast using dictionaries.

Next, the SQL injection attack is a common way to penetrate the SQL database. We use the Url to input some SQL language and post them into the service. The service will return some database information to our website. All the database information will be exposed if database authority is not set.

The administator login can obtain further information of service though database can be acquired by SQL injection. We upload a Trojan in the administator login web. Then, service catalogues will be extracted. The administator login web can be obtained by the tech-reptile or the scanning.

The last method is called root. The root is not an account name. Root represents an authority for using the service. When we finished uploading a Trojan, the CMD file should be uploaded. However, CMD file is always found by the antivirus program. Therefore, a Trojan free to kill should be considered including shells and flowers.

In summary, penetrations technology contains 4 steps: (1) scan the service; (2) search the vulnerability; (3) upload a Trojan (4) root

Above all, it is my experience. I no longer study this technology but only in this way, can we protect ourselves from egoists under attack.

Thanks!
Peter Mu
4/29/2020

【网络安全】今天是网络安全日,谈谈网络安全相关推荐

  1. 信息安全工程第四章网络安全体系与网络安全模型要点小结

    其中安全模型为重点 4.1 网络安全体系概述 网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标. 网络安全体系包括法律法规政策文件.安全 ...

  2. 【第4章】网络安全体系与网络安全模型(信息安全工程师)

    第4章 网络安全体系与网络安全模型 4.1 网络安全体系概述 4.1.1 网络安全体系概念 一般而言,网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现 ...

  3. 国家网络安全宣传周 | 麒麟信安守好网络安全线,筑牢保护新屏障

    "网络安全为人民,网络安全靠人民",2022年9月5日至11日,正值国家网络安全宣传周召开之际,麒麟信安在这场网络安全领域盛会中,多维度.立体化地展现网络安全领域的领先技术实力,让 ...

  4. 信安精品课:第4章网络安全体系与网络安全模型精讲笔记

    第4章网络安全体系与网络安全模型精讲笔记 一.本章知识框架 二.本章大纲要求 4.1 网络安全体系概述 •网络安全体系概念 •网络安全体系特征 •网络安全体系用途 4.2 网络安全体系相关安全模型 • ...

  5. 共建网络安全 共享网络文明 2015福建网络安全日开幕在即

    为了帮助公众更好地感知.了解身边的网络安全风险,增强网络安全意识,普及网络安全知识,提高网络安全防护技术,由福建省委网信办.福建省教育厅.福建省网安办等部门联合主办,北京永信至诚科技有限公司承办的&q ...

  6. 广东省“安网2016”网络安全专项治理行动正式启动

    近年来,随着互联网的快速发展,尤其是移动互联网.大数据.云计算的推广应用,我们已经进入互联网+.互联网++时代,社会各行各业的业务逐步向网上迁移,大量公民个人隐私信息和敏感数据在网上登记.传输和保存. ...

  7. 共建网络安全 共享网络文明 2015福建网络安全宣传日成功举办

    11月4-5日,由福建省委网信办.福建省教育厅.福建省网安办等部门联合主办,北京永信至诚科技有限公司承办,Sebug漏洞交易平台协办的2015年福建省网络安全宣传日系列活动正式拉开帷幕.福建省委网络安 ...

  8. 助力企业网络安全人才培养—网安世纪科技有限公司与中车唐山机车车辆有限公司举行“国家信息安全水平考试(NISP)”授权签约仪式

    助力企业网络安全人才培养- 网安世纪科技有限公司与中车唐山机车车辆有限公司 举行"国家信息安全水平考试(NISP)"授权签约仪式 2022年9月30日,网安世纪科技有限公司与中车唐 ...

  9. 关于计算机网络安全的检索报告,文献检索综合报告 计算机网络安全维护与网络病毒防治.doc...

    文献检索综合报告 计算机网络安全维护与网络病毒防治 系.专业:信息工程系07网络工程 学生姓名: 学 号: 完成时间:2010年10月30日 目 录 1.课题分析 2.检索策略 2.1 选择 2.2 ...

最新文章

  1. 突发!贝壳董事长左晖因疾病意外去世
  2. DataGridView 里数据的动态明细 DataGridView GridView
  3. android制作闪动的红心
  4. hash冲突解决和javahash冲突解决
  5. php执行linux命令的6个函数
  6. 华为云计算机访问手机软件,华为云电脑来了,只需一个APP就能让手机秒变Windows电脑!...
  7. 送给程序员的 编程箴言
  8. keepalived+nginx双机热备+负载均衡
  9. jep在java的SpringBoot中的使用
  10. 32位plsql连接64位oracle客户端,使用32位PLSQL通过64位的ORACLE客户端连接到64位的数据库...
  11. ie内核出现问题的解决方法
  12. c语言阿基米德螺旋线编程,阿基米德螺旋线进刀凸轮外轮廓铣削的编程技巧
  13. 用python写家族树的基本事实
  14. 微软android桌面壁纸,微软桌面(com.microsoft.launcher) - 6.210402.0.960830 - 应用 - 酷安
  15. 扫盲 HTTPS 和 SSL/TLS 协议[3]:密钥交换(密钥协商)算法及其原理
  16. ECharts教程(未完)
  17. 【渝粤教育】电大中专学习指南作业 题库
  18. paddlepaddle 27 支持任意维度数据的梯度平衡机制GHM Loss的实现(支持ignore_index、class_weight,支持反向传播训练,支持多分类)
  19. 我的STM32入门经验
  20. Endnote 参考文献输出格式GB/T 7714的Style定义写法

热门文章

  1. 视屏消音工具,支持指定词语,或者短句消音
  2. MX450和MX330的区别
  3. Mahout中关于MultiLayer Perceptron模块的源码解析
  4. Arduino 蜂鸣器模仿救护车实验
  5. 聚焦高素质 打造职业教育“双师型”教师
  6. [数学基础知识] 线代里的svd, numpy 的svd以及sklearn的TruncatedSVD
  7. 微信小程序顶部导航栏样式设置(自定义)
  8. 2013江苏计算机二级vfp试题,2011秋江苏省计算机二级VFP考试真题与答案
  9. html 禁止选择与复制出现蓝色选中状态,禁止图片拖拽,隐藏鼠标,全屏状态下有效
  10. MATLAB中的常用函数小结