【安全牛学习笔记】COCAT

SOCAT                                               

被称为nc++ (增强增强版的nc)                         

    - 双向数据流通道工具                            

连接端口                                            

    - Socat - tcp:1.1.1.1:80                        

侦听端口                                            

    - socat - tcp-listen:22 / socat - tcp-l:333     

接收文件                                            

    - socat tcp4-listen:333 open:2.txt,creat,append

发送文件                                            

    - cat 1.txt | socat - tcp4:1.1.1.1:333

root@K:~# socat - tcp:192.168.1.1:80

get /http 1.1/

Http/1.1 200 OK

Content-Type: text/html;charset=gb2312

Cahe-Control: no-cache

Connection: close

408 Request Timeout

408 Request Timeout

root@K:~# socat tcp4:192.168.1.1:80

head

HTTP/1.1 200 OK

Content-Type: text/html;charset=gb2312

Cache-Control: no-cache

Connection: close

408 Request Timeout

408 Request Timeout

root@K:~# socat - tcp4-listen:2222

root@K:~# netstat -pantu | grep :2222

tcp        0      0 127.0.0.1:2222        0.0.0.0:*           LISTEN      2066+/socat

yuanfh@Bodhi:~$ sudo apt-get install socat

yuanfh@Bodhi:~$ socat - tcp:192.168.1.110:2222

root@K:~# socat tcp4-listen:333 open:2.txt,creat,append

yuanfh@Bodhi:~$ echo "abasasdfdfafsfadsf" > 1.txt

yuanfh@Bodhi:~$ cat 1.txt | socat -tcp:192.168.1.110:333

yuanfh@Bodhi:~$ cat 2.txt

abasasdfdfafsfadsf

SOCAT                                                        

远程-----服务器端                                            

    - socat tcp-l:23 exec:sh,pty.stderr                       

端口转发                                                     

    - socat tcp4-listen:22,fork tcp4:1.1.1.1:22               

远程执行命令                                                 

    - 服务器:socat - udp-l:2001                              

    - 客户端:echo "'id'" | socat - udp4-datagram:1.1.1.1:2001

UDP全端口任意内容发包                                        

    - for PORT in {1..65535}; do echo "aaaaa" | socat - UDP4-

      DATAGRAM:1.1.1.1:$PORT; sleep .1 ;done

root@K:~# socat tcp-1:23 exec:sh,pty.stderr

yuanfh@Bodhi:~$ socat - tcp:192.168.1.110:23

# id

id

uid=0(root) gid=0(root) groups=0(root)

# ifconfig

root@K:~# socat tcp4-listen:8080,fork tcp4:1.1.1.1:80

root@K:~# netstat -pantu | grep :8080

tcp        0      0 127.0.0.1:8080        0.0.0.0:*           LISTEN      2464+/socat

root@K:~# socat - udp-l:2000

aaaaaaaaaaaaaaa

2016/05/13 18:40:55 socat[2476] E read(5, 0x111fc30, 8192): Connection refused

yuanfh@Bodhi:~$ echo "aaaaaaaaaaaaaaa" | socat - udp-datagram:192.168.1.110:2000

yuanfh@Bodhi:~$ socat - udp-datagram:192.168.1.110:2000

asdfsdfagfddfsaf

root@K:~# socat - udp-l:2000

uid=1000(yuanfh) gid=1000(yuanfh) grougs=1000(yuanfh),4(adm),24(cdrom),27(sudo),

30(dig),46(plugdev,109(lpadmin),110(sambashare)

2016/05/13 18:43:00 socat[2476] E read(5, 0x111fc30, 8192): Connection refused

root@K:~# for PORT in {1..65535}; do echo "aaaaa" | socat - UDP4-DATAGRAM:1.1.1.1:$PORT; sleep .1 ;done

SOCAT                                                              

二进制编辑器                                                        

    - echo -e "\0\14\0\-\c" | socat -u -                             

      file:/usr/bin/squid.exe,seek,seek=0x00074420                    

简单的WEB服务器                                                      

    - socat -T 1 -d -d TCP-L:10081,reuseaddr,fork,crlf SYSTEM:"echo -e

      \"\\\"HTTP/1.0 200 OK\\nDocumnetType: text/plain\\\n\\\ndate:   

      \$\(data\)\\\nserver:\$SOCAT_SOCKADDR:\$SOCAT_SOCKPORT\\\ncl    

      ient: \$SOCAT_PEERADDR:\$SOCAT_PEERPORT\\\n\\\"\"; cat; echo -e

      \"\\\"\\\n\\\"\""

root@K:~# socat -T 1 -d -d TCP-L:10081,reuseaddr,fork,crlf SYSTEM:"echo -e \"\\\"HTTP/1.0 200 OK\\nDocumnetType:text/plain\\\n\\\ndate: \$\(data\)\\\nserver:\$SOCAT_SOCKADDR:\$SOCAT_SOCKPORT\\\nclient: \$SOCAT_PEERADDR:\$SOCAT_PEERPORT\\\n\\\"\"; cat; echo -e \"\\\"\\\n\\\"\""

yuanfh@Bodhi:~$ socat - tcp:192.168.1.110:10081

-w HTTP/1.0 200 OK

data: 20160 050 310 0 0 0 18:27:27 CST

server: 192.168.1.110:10081

client: 192.168.1.134:39472

该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂

Security+认证为什么是互联网+时代最火爆的认证?


      牛妹先给大家介绍一下Security+


        Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。

       通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。

Security+认证如此火爆的原因?  

       原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白 。

      目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。

       原因二: IT运维人员工作与翻身的利器。

       在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。

        原因三:接地气、国际范儿、考试方便、费用适中!

CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。

        在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。

你可能感兴趣的:(信息安全)