张俊杰 2019-03-15
小酋长
第一章:语法介绍
第二章:扫描端口
暴力破解ssh,ftp,smb等。
第三章:注册表
回收站都是基于windows的。阅读pdf元数据的pypdf在python2.7上可以执行。Skype和Firefox是用sqLite存储的数据。IPhone的GPS信息存储在了consolidated.db(也是SqLite)。
第四章:
一个ip到经纬度的数据库,以及相应的解析模块。dpkt不支持3.x,需要注意。
pcap包可以考虑用wireshark抓包生成一个。LOIC这个,得用pcap包才可以用来验证是否是用户下载的。
后面都是根据pcap包,做关键词分析,分析是否下载,是否有hive指令,tcp流量是否过高。
需要注意下tcpdump命令, -i 参数是指监听的端口。我的服务器上外网的端口其实是eth1,而不是文中的eth0。
打印TTL时,使用scapy模块报错了(我是mac,通过pip install pcapy和编译安装网页链接 之后可以运行了,但是在下面的章节中,send调用一直出错,没有解决掉。)
FAST流量和DOMAIN流量攻击都是利用DNS。也是通过分析流量包来确认攻击。
从这章可以看出,玩黑客攻防需要对各层协议非常熟悉,然后才能想出正确的方法。
第五章:
开启无线的混杂模式后,就会捕获所有的WiFi流量,包括其它人上网数据。
所谓混杂模式,用最简单的语言就是让网卡抓取任何经过它的数据包,不管这个数据包是不是发给它或者是它发出的。
接下来的ftp的例子好可怕。以前以为只有提供WiFi的人可以抓包,却原来任何人在开启混杂模式之后都可以,
而ftp传输还是明文的。。真是获取用户名/密码,然后偷取资料的好方法。
利用电脑或手机在重启WiFi后,会从首选网络列表里一个个去尝试链接的特性,可以抓包获取到,分析出电脑或手机的首选网络列表,从而知道连接过哪些网络。
这章同样是建立在流量包分析上。
无人机这个也是通过混杂模式捕获流量之后,分析出通信协议,然后再用Scapy伪造指令发送。
通过scapy命令,可以得到各种公开协议需要的字段,然后就可以伪造了。
蓝牙这块是用的新的蓝牙模块。包括扫描周边的设备。隐藏的蓝牙设备是利用scapy流量抓包到,通过名字查询来确认。
有些制造商非提供RFCOMM的加密功能,利用些问题,可以利用RFCOMM来发送控制命令或者下载设备内容。
运用的就是蓝牙模块。蓝牙模块不光能发现周围的蓝牙设备,也能发现某蓝牙设备提供了哪些服务。其中有个服务是OBEX,类似于FTP,可以上传/下载文件。利用RFCOMM的17信道可以发送AT命令,从而偷取联系人列表。
pytyhon学习资料
python学习资料