<网络安全>《52 网络攻防专业课<第十五课 - 跳板>

1 跳板技术

当攻击者入侵被攻击者时,被攻击者可以根据IP地址追踪攻击者来自哪里。

攻击者为了隐藏自己的真正IP,通常会采用跳板,如右图, 攻击者通过2个跳板攻击被攻击者。即使被攻击者进行反向追踪,也只能追踪到攻击来自跳板2。

如果需要进一步追踪,就需要在跳板2上追踪,而在跳板2上也只能追 踪攻击是来自跳板1。如果被攻击者、跳板1、跳板2分布在不同的国家,将使得追踪攻击者成为一个政治问题。

在这里插入图片描述

2 Web在线代理

Web在线代理是一种非常易于使用的一种代理,在百度上搜索“在线 代理”可以找到很多免费Web在线代理。
在这里插入图片描述
在这里插入图片描述

3 代理服务器的使用

IE浏览器使用代理上网

更早些时候,用的更多的是这里所说的代理服务器。代理服务器的功 能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。Http代理是最经常用的代理。

在一般情况下,用户使用浏览器直接去连接其他Internet站点取得网络信息时,须送出Request信号,然后Web服务器再把信息传送回来。

代理服务器是介于浏览器和Web服务器之间的一台服务器,有了它之后,浏览器不是直接到Web服务器去取回网页而是向代理服务器发出请求,Request信号会先送到代理服务器,由代理服务器来取回浏览 器所需要的信息并传送给用户的浏览器。

有专门的网站提供实时更新的代理服务器地址。在百度输入“最新代理IP”或者“代理服务器”能搜索到几个目前比较著名网站 “http://www.goodips.com”、“http://www.youdaili.cn/Daili”。

3.1 代理服务器的类型

一般有三种:透明代理,普通匿名,高级匿名(简 称:透明,普匿,高匿)。

透明代理: 目标服务器可以完全识别出来用户的真实IP地址
普通匿名代理: 目标服务器可以知道用户通过代理IP上网,但是不知道用户 的真实的IP地址
高级匿名代理: 目标服务器根本不知道用户使用了代理IP地址上网,所以根 本也不可能知道用户的真实IP地址

“http://www.goodips.com”收集的代理服务器地址

在这里插入图片描述

3. 2 使用代理的目的

大多数用户使用代理的目的是浏览网页,好在大多浏览器也支持使用 代理浏览网页的功能,以Internet Explroer浏览器(简称IE)为例说明 代理的使用。
在这里插入图片描述
除了Http可以被代理外,Https、Ftp、SOCKS(套接字)也可以使用 代理
在这里插入图片描述

3.3 QQ使用SOCKS代理上网

传输层代理(SOCKS)很大程度上能够解决应用层代理只针对特定应 用进行代理的问题,它有两个版本:SOCKS 4 和SOCKS 5,现在使 用的多是SOCKS 5。
SOCKS代理的客户端(即:内部网络用户)首先建立一个到SOCKS 代理服务器的TCP连接,进行身份认证。认证成功后,客户端就可以 向代理服务器发送和外部网络服务器进行连接的请求了,请求的连接 可是TCP或者UDP协议,SOCKS代理服务器就开始代理客户端和外 部网络服务器(真正的目的地)发送和接收数据。
SOCKS代理可以对TCP/UDP进行代理,工作在传输层,它不关心应 用层是什么协议。也就是说只要应用程序使用的是TCP/UDP就可以使 用,因此使用面比应用层代理广。但是SOCKS代理同样需要客户端程 序支持使用SOCKS代理才行,遗憾的是大多程序在编写时没有考虑支 持SOCKS代理,这大大限制了它的使用。

在这里插入图片描述

SocksCap32让不支持SOCKS代理的程序使用代理 为了简洁,许多攻击软件并不支持代理,特别是命令行的工具
SocksCap32可以帮助这些程序解决这个问题,使得这些程序也能够使用SOCKS代理,从而隐藏攻击者的IP。步骤如下:
(1)安装SocksCap32软件。
(2)初次启动时,要配置SOCKS代理服务器的地址。如图,在“Server”选项区输入SOCKS代理服务器的地址和端口号。选中“SOCKSVersion5”单选按钮,单击“确定”按钮即可。
在这里插入图片描述
在这里插入图片描述

4 IP隐匿者

IP隐匿者是一款绿色免安装、自动寻找代理的软件。IP隐匿者最大的好处是:启动IP隐匿者后,可以实现隐藏本机真实IP地址,而无需在各个应用程序中进行配置。使用步骤如下:
(1)先安装NetFrameWork2.0版本以上的软件,然后启动“IP隐匿者”。
(2)“IP隐匿者”启动后,会从云端拉取数据,拉取完毕后,就能在数据库中搜索代理了。
在这里插入图片描述
选择响应时间短、类型为“高匿”代理,右击它,再单击“启用该隐匿IP”即可。如果担心正在使用的代理可能失效,可以选中“失效自动切换IP”复选框。在窗口的下方会显示用于伪装的IP地址。
在这里插入图片描述
(4)确认IP已经被隐匿。可以使用查询本机IP的网站查询自己的IP,如图,查询到的IP是伪装的IP。
在这里插入图片描述

5 代理超人批量验证代理服务器

攻击者经常需要大量的代理服务器来发起DDOS攻击。为了提高攻击效 率,需要验证从Internet上搜索到的大量代理服务器,然后导出列表, 供其他攻击软件导入使用。
代理超人是一款全功能的代理搜索、验证、管理和调度软件。由于其 代理搜索是采用漫无目的、普遍撒网式的搜索,所以该功能现在基本 无效,本小节仅用它来验证代理服务器。步骤如下:

(1)启动代理超人程序。
在这里插入图片描述
(2)可以批量导入提高效率
在这里插入图片描述
(3)如图,使用“CTRL+鼠标单击”或者“SHIFT+鼠标单击” ,选中需要验证的代理,右击鼠标,在快捷菜单中选择“验证选中代理”菜单,进行验证。根据代理的多少,验证需要一段时间。验证结束后,可以把验证状态为验证失败的代理手工删除。

在这里插入图片描述

6 利用代理服务器窃听密码

当他人使用你构建的代理服务器时,他上网的数据经过代理服务器进 行转发,因此就很容易窃听他的数据,这实际上也是中间人攻击。
在之前介绍的ARP攻击只能实现局域网的中间人攻击,而代理实现的 是他人送上门的、广域网上的中间人攻击。

  1. 攻击环境
    Windows XP和Windows Server 2003均采用虚拟机。Windows Server 2003安 装CCProxy代理软件以及监听软件Cain & Abel。
    在这里插入图片描述

7 防范代理服务器上的窃听

用户在使用代理服务器、特别是免费的代理服务器时,应该保持高度 的警惕。
有的所谓的免费“翻墙”软件监视使用者的数据、并引导使用者的政 治倾向。
防范代理服务器上的窃听的最好措施就是不使用代理。如果非得使用 代理上网,也请勿输入敏感的信息。此外,使用代理时尽可能使用加 密协议Https上网,虽然使用Https也不能从根本上解决问题。

8 VPN

虚拟专用网络(Virtual Private Network ,简称VPN)指的是在公有网络 上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网 络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公有网络服务商所提供的网络平台,如Internet、ATM(异 步传输模式〉、Frame Relay (帧中继)等之上的逻辑网络,用户数据 在逻辑链路中传输。
它涵盖了跨共享网络或公有网络的封装、加密和身份验证链接的专用网 络的扩展。
VPN的最初目的是为了利用Internet来连接企业之间的网络或者把移动 用户连接到企业内部的网络。由于VPN对数据进行了加密,有关部门的 监视设备无法知晓数据的内容,因此VPN成为当今最主要的“翻墙”工 具,以致许多人认为VPN仅仅就是一个翻墙工具。

VPN也是跳板技术之一,攻击者可以利用VPN隐藏自己的真实IP。然 后VPN Client再进行浏览Web网页或者进行别的上网活动,Web服务 器将认为客户来自VPN服务器提供商。

v

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/409764.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【Activiti7系列】Activi7简介和基于Spring Boot整合Activiti7(流程设计器)

本文将介绍Activiti7基础概念及基于Spring Boot整合Activiti7(流程设计器)的具体步骤。 作者:后端小肥肠 1. 前言 在企业级应用中,业务流程的管理和执行是至关重要的一环。Activiti7是一个强大的开源工作流引擎,它提供了灵活的流程定义、任务…

机器学习.线性回归

斯塔1和2是权重项,斯塔0是偏置项,在训练过程中为了使得训练结果更加精确而做的微调,不是一个大范围的因素,核心影响因素是权重项 为了完成矩阵的运算,在斯塔0后面乘x0,使得满足矩阵的转换,所以在…

HTTP---------状态码

当服务端返回 HTTP 响应时,会带有一个状态码,用于表示特定的请求结果。比如 HTTP/1.1 200 OK,里面的 HTTP/1.1 表示协议版本,200 则是状态码,OK 则是对状态码的描述。 由协议版本、状态码、描述信息组成的行被称为起始…

文献阅读:Transformers are Multi-State RNNs

文献阅读:Transformers are Multi-State RNNs 1. 内容简介2. 方法介绍 1. 基础回顾 1. RNN2. Transformer 2. Transformer解构 1. MSRNN2. Transformer 3. TOVA 1. 现有转换策略2. TOVA 3. 实验考察 & 结论 1. 实验设计2. 实验结果 1. LM2. 长文本理解3. 文本生…

win7系统安装.net 4.7.2失败的解决办法

1、提示如下错误时导入证书MicrosoftRootCertificateAuthority2011.cer,具体可以从网上搜: 2、导入证书后再次重试,提示如下错误: 这时可能是缺少系统补丁,安装补丁:Windows6.1-KB2813430-x64.msu。安装完要…

Seata分布式事务实战XATCC模式

目录 XA模式 XA 模式的使用 Spring Cloud Alibaba整合Seata XA TCC模式 TCC模式接口改造 TCC如何控制异常 Spring Cloud Alibaba整合Seata TCC XA模式 整体机制 在 Seata 定义的分布式事务框架内,利用事务资源(数据库、消息服务等)对…

力扣--哈希表/滑动窗口/双指针3.无重复字符的最长子串

思路分析: 使用双指针 i 和 j 表示子串的起始位置和结束位置。遍历字符串 s,对于每个字符: 如果字符不在 hash 中,将其加入 hash,同时更新最长子串的长度 result。如果字符已经在 hash 中,说明有重复字符出…

力扣LCR 140. 训练计划 II(顺序遍历,快慢指针)

Problem: LCR 140. 训练计划 II 文章目录 题目描述思路复杂度Code 题目描述 思路 思路1:顺序遍历 欲返回倒数第cnt个节点则需要顺序遍历到len-cnt(其中len为链表的长度) 思路2:快慢指针 让一个快指针fast指向cnt 1个节点&#x…

Java的File常用方法【详解】

目录 1.概念 2.创建对象 3.常用方法1:判断文件类型、获取文件信息 4.常用方法2:创建文件、删除文件 5.常用方法3:遍历文件夹 1.概念 File是java.io.包下的类, File类的对象,用于代表当前操作系统的文件&#xff0…

Java 面向对象进阶 18 JDK8、9开始新增的方法;接口的应用;适配器设计模式;内部类(黑马)

一、JDK8开始新增的方法 默认方法不是抽象方法,所以不强制被重写: 但是如果被重写,就要去掉default关键字: public可以省略,但是default不可以省略: public是灰色的,代表可以省略 但是default是…

pclpy 最小二乘法拟合平面

pclpy 最小二乘法拟合平面 一、算法原理二、代码三、结果1.左边原点云、右边最小二乘法拟合平面后点云投影 四、相关数据 一、算法原理 平面方程的一般表达式为: A x B y C z D 0 ( C ≠ 0 ) Ax By Cz D 0 \quad (C\neq0) AxByCzD0(C0) 即: …

【深度学习笔记】3_14 正向传播、反向传播和计算图

3.14 正向传播、反向传播和计算图 前面几节里我们使用了小批量随机梯度下降的优化算法来训练模型。在实现中,我们只提供了模型的正向传播(forward propagation)的计算,即对输入计算模型输出,然后通过autograd模块来调…

Nest.js权限管理系统开发(五)返回格式化

返回格式化拦截器 在上一篇《Nest.js权限管理系统开发(四)Swagger API接入》中,我们在base.controller.ts中创建了多个接口,每个接口都有不同的返回类型。现实中我们往往需要统一返回数据的格式,例如: {&…

【零基础】VOSviewer小白入门第一课

官网安装:VOSviewer - Visualizing scientific landscapes 安装完成后即可以打开VOSviewer: 在 wos of science 中搜索关键词:lawdata 选择导出,按照plain text file格式导出,可以到处1000个。选择all record 得到下图 读取vosvi…

Linux安装jdk、tomcat、MySQL离线安装与启动

一、JDK和Tomcat的安装 1.JDK安装 直接上传到Linux服务器的,上传jdk、tomcat安装包 解压JDK安装包 //解压jdk tar -zxvf jdk-8u151-linux-x64.tar.gz 置环境变量(JAVA_HOME和PATH) vim /etc/profile 在文件末尾添加以下内容: //java environment expo…

设计模式学习笔记 - 面向对象 - 8.实践:贫血模型和充血模型的原理及实践

1.Web开发常用的贫血MVC架构违背OOP吗? 前面我们依据讲过了面向对象四大特性、接口和抽象类、面向对象和面向过程编程风格,基于接口而非实现编程和多用组合少用继承设计思想。接下来,通过实战来学习如何将这些理论应用到实际的开发中。 大部…

WiFi又演进了,这次是WiFi 7

现在很多笔记本laptop、电视TV、手机Phone,甚至车机IVI都有了WiFi和蓝牙BT的接入功能。 不管WiFi、蓝牙BlueTooth、NBIoT、ZigBee等等无线的技术、无线通信模块的技术,其本质都是在无线频谱上以某种频段某种调制方式传输某个协议的数据进行通信,所以通信标准的演进就决定着…

Linux之vim的使用详细解析

个人主页:点我进入主页 专栏分类:C语言初阶 C语言进阶 数据结构初阶 Linux C初阶 算法 欢迎大家点赞,评论,收藏。 一起努力,一起奔赴大厂 目录 一.vim简介 二.vim的基本概念 三.vim的基本操作 3.1准备 …

Kafka:kafka的主从模式和故障切换 ②

一、Kafka整体架构图 二、Kafka原题回答 Kafka集群有主从模式吗? Kafka集群实际上并没有严格意义上的主从模式。Kafka的设计是基于分布式的,每个Topic都会切分为多个Partition,每个Partition都有一个Leader和多个Follower。 所有的读写操作…

计算机网络面经-TCP的拥塞控制

写在前边 前边我们分享了网络分层协议、TCP 三次握手、TCP 四次分手。今天我们继续深入分享一下 TCP 中的拥塞控制。 对于 TCP 的拥塞控制,里边设计到很多细节,平平无奇的羊希望通过这一节能够将这部分内容串通起来,能够让你更深刻的记忆这部分内容。 思维导图 1、什么…