發表文章

目前顯示的是有「網路安全」標籤的文章

Nmap諸神之眼_工具使用開箱_part2_SMB/SAMBA滲透測試弱點修補

圖片
  SMB(Server Message Block)和Samba都是涉及檔案共享的技術。 SMB是一種網絡通訊協定,它允許在局域網上共享文件和打印機。用於實現網絡上的電腦之間的檔案、印表機、序列埠共享,以及命名管道和郵件槽等通信抽象。這個協議在 1985 年由 IBM 文檔記載,後來經過多次擴展以支持新的命令和功能,並且每個新版本都與先前版本向後兼容。SMB 協議具有不同的方言版本,用以支持不同的操作系統版本。這使得在局域網中能夠同時運行不同版本的 SMB 協議的客戶端和伺服器。微軟後來將SMB改名為CIFS(Common Internet File System),這是一個更加豐富的協定版本,包含了更多新的功能。 Samba 是 SMB 協議的一個開源實現,廣泛用於讓 UNIX 系統能夠與運行 Windows 系統的機器共享文件和印表機資源。Samba不僅支持網絡文件和打印服務,還能夠整合入Windows Server的網域,擔任域控制器。使用Samba可以將Linux或UNIX計算機配置為文件伺服器,讓Windows客戶端可以訪問共享文件和目錄,同時也可以配置為打印服務器,讓Windows客戶端能夠連接到打印機並打印文檔。 在設定Samba時,可以通過編輯配置文件(通常是smb.conf)來定義各種參數,如工作組、伺服器註釋、NetBIOS名稱、訪問控制列表等,從而控制哪些用戶或網絡可以訪問Samba伺服器,以及他們可以訪問的資源。通過客戶端工具如smbclient,可以從Linux端訪問Samba共享,或者直接從Windows的檔案資源管理器訪問共享文件夾 總之,SMB 是使不同電腦能夠進行資源共享的關鍵網絡協議,而 Samba 則是讓 UNIX 系統能夠進入這個由 Windows 系統主導的共享網絡的重要工具。 Windows系統默認開發SMB 445的port! 可透過nmap去探測列舉出445 port nmap -p 445 -A 目標IP Address SMB歷年嚴重漏洞補丁編號 MS08-067 https://learn.microsoft.com/zh-tw/security-updates/securitybulletins/2008/ms08-067 MS17-010 https://learn.microsoft.com/zh...

Nmap諸神之眼_工具使用開箱_part1

圖片
  https://www.facebook.com/joshdamascoclimbing/photos/a.585099681674642/1082028225315116 最近接近年底再加上鄰近歲修,還有學期末的考試作業雙重轟炸。 有時真的感覺好累 稍微比較沒空寫文章 這篇稍微筆記一下心情 發現攀岩歷程愈來愈陡峭艱辛了 能踩踏的石階跟需要跨的步伐距離愈來愈遠 年底又開始要接觸到完全沒經歷過的技能樹OS層面的vulnerability修補 哀... 心想這技能樹也差異跨太多了 https://today.line.me/tw/v2/article/xGgqJP 但如今這個世代真的要會的東西要求很多 而且每一個技能相當於你是否可以再如此動盪不安時代的穩當踏階 這次筆記要安裝學習的一套工具 稍微研究一下  恩投資報酬率稍微還算可以多一些腳下的踏階  基本上google搜尋到第一個就是了 https://nmap.org/ 基本上windows安裝方式就稍微單純一些 持續下一步到底 預設安裝好會有一個對應GUI畫面的程式 也已經有對應cli添加環境變數中開啟cmd都能識別的到 第一個基本指令scan一個host 1 nmap {網址|域名} 這邊拿 iT邦幫忙 網站domain 來測試 https://ithelp.ithome.com.tw/ 可明確觀測到此站台主機目前有開啟的服務就是基本的80,443 接著我們來測試nmap給的一個網站(沒有用到https) http://scanme.nmap.org/ 就能明確看到這網站目前僅80開啟無443 此外還有22的ssh也有開啟 上述都是一個蘿蔔一個坑的domain對應單一個IP情況掃描結果 針對一個domain 綁定多IP的會是怎樣掃描結果呢? 我們拿一個標竿網站影音串流的netflex netflix.com 透過nslookup可得知 Netflix.com 網域對應的多個 IP 位址。這包括三個 IPv6 位址和三個 IPv4 位址。這種情況通常發生在使用內容分發網路(CDN)或具有複雜負載平衡配置的大型網站中。每個 IP 位址可能代表不同的伺服器或不同的資料中心位置。 在Nmap中, 可以掃描單一裝置、 整個子網路或子網路中的一系列位址。 第二個基本指令nmap -h 查看幫...

自簽署憑證(self-signed)

圖片
HTTPS 在網站安全性上有兩層作用,首先即是訪客與網站之間的資料傳輸有經過加密,若中途攔截下來是無法被解讀的。再者則是網頁瀏覽器在建立加密連線前,會先檢查網站的 SSL 憑證是否為受信任的第三方機構所簽發。若有,瀏覽器會判定網站來源無虞,反之則會出現警示。 自簽署(self-signed)的 SSL 憑證,為伺服器自行利用工具產生,而未經過第三方機構的核可。它一樣具有加密連線的效果,但訪客將需要忽略瀏覽器警示,才能夠開啟網站。在實際的應用案例上,向公眾服務的網站不應使用自簽署憑證,不過組織內部所使用的網站,則可能會見到使用自簽署憑證的情形。 自建憑證會有不受信任的狀況 Ref: https://cc.nchu.edu.tw/content/docs/538 https://twnoc.net/support/Knowledgebase/Article/View/214/17 http://phorum.study-area.org/index.php?topic=60950.0 PKI: self-signed digital certificate? https://www.youtube.com/watch?v=oplVr3Ha174&ab_channel=SunnyClassroom SSL Certificates: 3 Main Types of SSLs https://www.youtube.com/watch?v=mbRmX1JtaNc&ab_channel=Web4Africa SSL Certificate Chain Contains RSA Keys Less Than 2048 bits for tcp 1433 https://xianxianxiong.blogspot.com/2021/ 中國科技大學資訊工程系資訊科技應用  主機弱點掃描之研究-以非授權與授權掃描為例 http://192.192.83.167/bitstream/987654321/2026/2/%E4%B8%BB%E6%A9%9F%E5%BC%B1%E9%BB%9E%E6%8E%83%E6%8F%8F%E4%B9%8B%E7%A0%94%E7%A9%B6-%E4%BB%A5%E9%9D%9E%E6%8E%88%E6%AC%8A%E8%88...

系統破密_離線破密_筆記

圖片
要破密首先要抓到密文 -->要先知道明文-->所以使用LCP這個工具產生密文 載點: http://www.lcpsoft.com/english/index.htm https:www.tobtu.com ====================================================================== 暴力破密 -->一定有字元集 字元集愈多 --> 排列組合就愈多 根據字元集和字元長度去嘗試所有排列組合 暴力破密的速度 26      + 10 (英文A)    (數字0~9)  --> 36的 7 次方   這麼多種組合 每秒可以try 三百萬個 key(字) 一般電腦破密 大約  七個小時左右 ====================================================================== 字典破密(Dictionary attack) 一定要有一個 字典檔 是一個文字檔 可在不同破密工具使用(字典檔可以收集,可以共用) 字典檔愈大破密機率愈高 基本上我們是看他的字數 在LCP當中的 可以調整 double word 增加排列組合 最常見的離線型破密  就是用  暴力跟字典 系統的密碼檔在 C:\Windows\System32\config\SAM SAM檔---->存密碼 獲取這台電腦的密碼 這個檔案編碼過非文字檔 電腦系統打開(開機)後 , 系統會鎖住這個SAM檔案 用另外一片光碟開機 ---->  Kaili 用工具讀這個資料 不可以用本機去處理