网络安全学习日记1

1. Advanced IP Scanner

解析:Advanced IP Scanner是用于网络扫描的快速可靠的解决方案。它将能使你轻松快速地检索网络上各台计算机的全部所需资料。

 

2. IDA Pro,OllyDbg和WinDbg

解析:

[1]静态反汇编工具: IDA Pro [2]

[2]动态反汇编工具: OllyDbg [3]

[3]Windows内核调试工具: WinDbg [4]

 

3. 端口扫描目的

解析:扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本,这就能让我们间接的或直观的了解到远程主机所存在的安全问题。

 

4. 私有网段

解析:
[1]A类:10.0.0.0 - 10.255.255.255

[2]B类:172.16.0.0 - 172.31.255.255

[3]C类:192.168.0.0 - 192.168.255.255

 

5. x86、x86-64和IA-32、IA-64

解析:

[1]X86:Intel 8086及后续CPU产品的统一称呼。

[2]X86-64[简称X64]:兼容X86 CPU的64-bit CPU。

[3]IA-32:Intel Architecture-32的缩写,它是一种不向下兼容的Intel 32-bit CPU架构。

[4]IA-64:Intel Architecture-64的缩写,它是一种不向下兼容的Intel 64-bit CPU架构

说明:DOS/Windows汇编采用Intel格式;Unix/Linux汇编采用AT&T格式。

 

6. 常见开发板

解析:ARM开发板;树莓派开发板;FPGA开发板;STM32开发板;51单片机开发板;Arduino开发板,英伟达开发板等。

 

7. 传感器

解析:

[1]视觉:光敏传感器

[2]听觉:声敏传感器

[3]嗅觉:气敏传感器

[4]味觉:化学传感器

[5]触觉:压敏、温敏、流体传感器

 

8. CPU工作模式

解析:从80386开始CPU有三种工作方式:实模式,保护模式和虚拟8086模式。

 

9. ProView

解析:反汇编引擎。

 

10. 机器指令 = 操作码 + 操作数

解析:机器指令通常由操作码和操作数两部分组成,操作码指出该指令所要完成的操作,即指令的功能,操作数指出参与运算的对象,以及运算结果所存放的位置等。

 

11. MMU[Memory Management Unit]

解析:内存管理单元[Memory Management Unit,MMU]是中央处理器[CPU]中用来管理虚拟存储器、物理存储器的控制线路,同时也负责虚拟地址映射为物理地址,以及提供硬件机制的内存访问授权,多用户多进程操作系统。

 

12. webshell 

解析:webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。

 

13. Nessus

解析:Nessus是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus作为扫描该机构电脑系统的软件。

 

14. DDoS攻击

解析:DDoS[Distributed Denial of Service,即分布式拒绝服务攻击]为主,这是一种能使被攻击者的服务器或者网络不能提供正常服务、以分布式攻击为手段的网络攻击方式。DDOS只是一个概称,其下有各种攻击方式,比如“CC攻击、SYN攻击、NTP攻击、TCP攻击、DNS攻击等”,现在NTP攻击渐渐成为主流。

 

15. 密码字典

解析:密码字典是配合密码破译软件所使用的。密码字典里包括许多人们习惯性设置的密码,这样可以提高密码破译软件的密码破译成功率和命中率,缩短密码破译的时间。

 

16. Npcap

解析:Npcap是一款著名网络数据包抓包工具WinPcap的改进版。

 

17. NDIS [Network Driver Interface Specification]

解析:NDIS [Network Driver Interface Specification]是网络驱动程序接口规范的简称。它横跨传输层、网络层和数据链路层,定义了网卡或网卡驱动程序与上层协议驱动程序之间的通信接口规范,屏蔽了底层物理硬件的不同,使上层的协议驱动程序可以和底层任何型号的网卡通信。

 

18. Nmap [Network Mapper]

解析:端口扫描,网络探测工具。Zenmap是Nmap端口扫描图形界面。

 

19. nmap -T4 -A -v targethost

解析:

[1]-A选项用于使用进攻性[Aggressive]方式扫描;

[2]-T4指定扫描过程使用的时序[Timing],总有6个级别[0-5],级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况良好的情况推荐使用T4;

[3]-v表示显示冗余[verbosity]信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。

说明:IDS [Intrusion Detection Systems]即入侵检测系统。

 

20. NSE脚本引擎

解析:NSE脚本引擎[Nmap Scripting Engine]是Nmap最强大最灵活的功能之一,允许用户编写脚本来执行自动化的操作或者扩展Nmap的功能。NSE使用Lua脚本语言,并且默认提供了丰富的脚本库。

说明:在局域网内,Nmap通过ARP包来询问IP地址上的主机是否活动,如果收到ARP回复包,那么说明主机在线。

 

21. filetype:pdf filename

解析:用Google搜索filename的pdf文件。

 

22. intitle:index-of admin

解析:Index of /admin

 

23. 双引号""和减号-

解析:

[1]双引号"":精确匹配。    

[2]减号-:排除关键字。

 

24. Shodan[基于物联网的搜索引擎]

解析:Shodan是一个搜索计算机信息的引擎,它不同于抓取网页内容的谷歌或者Bing,它基于端口和header头进行抓取信息。目的在于搜索特定硬件设备,比如桌面系统、服务器、路由、交换机等。它的过滤规则包括:country[国家地区]、hostname[特定域名或者主机名]、net[IP地址]、os[系统]、port[端口]。

 

25. 访问控制列表[ACL]

解析:访问控制列表[ACL]使用包过滤技术,在路由器上读取第3层或第4层包头中的信息,比如源地址、目的地

址、源端口、目的端口以及上层协议等,根据预先定义的规则决定哪些数据包可以接受、哪些数据包需要拒绝,从而达到访问控制的目的。

 

参考文献:

[1] Advanced IP Scanner:http://www.advanced-ip-scanner.com/cn/help/

[2] IDA Pro:https://www.oschina.net/p/idapro

[3] OllyDbg:http://www.ollydbg.de/

[4] WinDbg:http://www.windbg.org/

你可能感兴趣的:(网络安全)