1、

国内:

雷军作为中国互联网代表人物及环球年度电子商务创新首领人物,曾获中国经济年度人物及十大财智首领人物、中国互联网年度人物等多项国表里荣誉,并当选《福布斯》(亚洲版)2014年度贸易人物。同时兼任金山、YY、猎豹挪动等三家上市公司董事长。 他或许不是技术最好的黑客,但他是混得最好的黑客。

国际:

Anonymous, 匿名者,全球最大的政治性黑客组织,以对一些国家的政府网站,和企业网站实施攻击而出名。在巴黎恐怖袭击事件发生之后,Anonymous第一时间在 youtube上上传了视频,向IS宣战。人们从此记住了这个组织,特别是那个戴着盖伊·福克斯面具(Guy Fawkes masks:以16世纪英国革命英雄Guy Fawkes(盖·福克斯)的脸为原型而创造)的组织标志,从此深入人心。Anonymous,是一个开放性的网络黑客组织,在美国,欧洲,非洲,南美等 世界各地都有其分部。该组织的宗旨是:反对社会各行各业中存在的不公平现象。只要看到有这种现象的发生,他们就会像Guy Fawkes那样,把自己当作一个正义的战士,与不平等现象进行斗争。攻击山达基教会;侵入五角大楼网络系统;由于拒绝给维基公司支付费用,他们对 Visa(维萨),PayPal(贝宝),MasterCard(万事达)等三家公司发动了攻击;侵入了一些属于ISIS的网站等等,这些就是该组织的 “辉煌事迹”。许多来自荷兰,美国,英国,澳大利亚,西班牙以及土耳其的黑客,因涉嫌属于Anonymous成员,已经被逮捕。

2、

(1) Aircrack是一套用于破解WEP和WPA的工具套装,一般用于无线网络的密钥破解,从而非法进入未经许可的无线网络。只要一旦收集到足够的加密数据包,利用它就可以破解40到512位的WEP密匙,也可以通过高级加密方法或暴力破解来破解WPA1或2网络。Aircrack-ng是由6个不同部分组成的套件: aircrack-ng:用于破解WEP以及WPA-PSK密钥。一旦aircrack-ng工具收集了足够的信息,aircrack-ng将会分析这些数据,并试图确定使用中的密钥。airdecap-ng:解读被破解的网络数据包.airmon-ng:为使用整个aircrack-ng套件配置一个网卡aireplay-ng:在无线网络中产生可能在恢复中的WEP密钥所需的流量airodump-ng: 捕获被aircrack-ng用于破解WEP密钥的802.11帧tools :为微调提供分类工具箱

(2) Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。采用客户/服务器体系结构,客户端提供了运行在X window 下的图形界面,接受用户的命令与服务器通信,传送用户的扫描请求给服务器端,由服务器启动扫描并将扫描结果呈现给用户;扫描代码与漏洞数据相互独立,Nessus 针对每一个漏洞有一个对应的插件,漏洞插件是用NASL(NESSUS Attack Scripting Language)编写的一小段模拟攻击漏洞的代码,这种利用漏洞插件的扫描技术极大的方便了漏洞数据的维护、更新;Nessus 具有扫描任意端口任意服务的能力;以用户指定的格式(ASCII 文本、html 等)产生详细的输出报告,包括目标的脆弱点、怎样修补漏洞以防止黑客入侵及危险级别。

(3) Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。网络封包分析软件的功能可想像成 "电工技师使用电表来量测电流、电压、电阻" 的工作 - 只是将场景移植到网络上,并将电线替换成网络线。在过去,网络封包分析软件是非常昂贵的,或是专门属于盈利用的软件。Ethereal的出现改变了这一切。在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。Ethereal是目前全世界最广泛的网络封包分析软件之一。

(4) Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。Metasploit的设计初衷是打造成一个攻击工具开发平台,本书稍后将讲解如何开发攻击工具。然而在目前情况下,安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。

(5) Snort能够对网络上的数据包进行抓包分析,但区别于其它嗅探器的是,它能根据所定义的规则进行响应及处理。Snort 通过对获取的数据包,进行各规则的分析后,根据规则链,可采取Activation(报警并启动另外一个动态规则链)、Dynamic(由其它的规则包调用)、Alert(报警),Pass(忽略),Log(不报警但记录网络流量)五种响应的机制。Snort有数据包嗅探,数据包分析,数据包检测,响应处理等多种功能,每个模块实现不同的功能,各模块都是用插件的方式和Snort相结合,功能扩展方便。例如,预处理插件的功能就是在规则匹配误用检测之前运行,完成TIP碎片重组,http解码,telnet解码等功能,处理插件完成检查协议各字段,关闭连接,攻击响应等功能,输出插件将得理后的各种情况以日志或警告的方式输出。

3、

3.1

----《战争游戏 死亡密码[2008]》观后感

这部电影是 2008 年美国最新科幻动作大片,加入了最新的科技元素。是有关于黑客方面题材的又一部大片。

大致剧情是:威尔法莫是一个聪明且热爱线上游戏的高中生,偶然他和朋友发现了一个名为"雷普莉"的战争游戏网站,这游戏提供的高额奖金吸引了威尔的兴趣,游戏规则是要运用各种高难度军事策略,完成轰炸城市、歼灭敌人的任务,凭著他过人的智慧竟过关斩将挑战成功,然而却没料到这个雷普莉竟藏有不危人知的恐怖目的,威尔成为真人版的游戏目标,生命安全危在旦夕。剧情发展到最后,还是剧情主角战胜了计算机,成为英雄。

这部电影,很有好莱坞的味道。以前只看过一部关于黑客方面的电影《黑客帝国》,很玄幻。2008 年《战争游戏 死亡密码[2008]》,拍的剧情可能比较俗套了点,但融入了高新科技概念,这也是好莱坞巧妙的一点。尽管知道剧情老套,但还是能吸引不少人去观看。在这部电影里面,围绕的是,美国利用一台超级计算机去发现某个游戏高手是否恐怖分子,然后其自动锁定目标,进行攻击。该超级计算机不该有的感情色彩,它也拥有了。最后,能不再受人的控制,为了人类所拥有的人性弱点“报复”,想发动对人类报复性轰击。最后,由剧情主角一人解决了这一问题。多少有点戏剧性味道。

我们看到,好莱坞编剧想象很丰富,在该剧中赋予了超级计算机感情成分。它能自我“思考”,通过其自身某种算法,判断某人是否恐怖分子,并给予打击。同时,网络之发达,能通过网线,将全球的 Web,摄像头监控。它能分析,最后能怀有报复思想,被赋予了人性思想。如果有超级计算机,能有思想,肯定能控制人类。

剧中主角,同时被赋予了高超技能,Hacking 很厉害。总能想方设法逃避超级计算机的追捕,同时,有最好的人缘,关键时候总能逢凶化吉的。到最后,能从容面对结局,解决所有问题。不过也能说明,一个计算机高手,能进出网络自由,无论在何时、何地。Hacking可以说是一个团队的事,也可以说是一个人的事。虽然现在计算机软件技术高速发展,着力强调团队精神,这也没有错误。但也曾看过一篇文章,说还是需要个人英雄存在。看来,只有练好个人内功后,才能有团队的精神所在啊。

我个人认为,在该剧中,还多少涉及到了社会工程学的概念了。就比如说,有很多问题,面对面就永远没有办法解决。如果我们换个角度,从后面去看?从问题本身的弱点入手?从别人口中套取信息?都是不错的方法了。记住,再坚强的人,都有弱点存在。要巧解问题,事半功倍才是 Hacking 的追求。

3.2

4、

格式化输出

'%2d'%4              表示在4前面加1个空格,输出为' 4'

'%02d'%4            表示在4前面加1个0,输出为'04'

'%.2f'%4.14578   表示保留两位小数,输出为'4.14'

python对中文的支持很好。不过需要注意下面这两个问题:

在对python源文件的编码时默认是ASCII,所以如果你的源文件中有中文就会报错。

要将源文件的编码修改可以这样:

在文件的第一或第二行,写上下面的任意一行

#coding=utf8

#-*- coding=utf8 -*-

5、

安装完kali linux后需要安装VM-tools

打开终端输入命令

apt-get update

apt-get install open-vm-tools-desktop fuse   下载安装完事,等出现说什么正在处理触发器然后不动了输入 reboot 重启 可能会黑屏好一会,不要管他,等自动再次启动系统。

通过前五个视频的学习,KaliSecurity 的 安装方法,KaliSecurity的基本配置,安全渗透测试一般流程,kali Linux下利用互联网搜索引擎获取信息的工具,kali信息搜集模块的目标获取。

信息收集:一定要把信息收集准确,这个很重要,目标错了,你就是100%失败了。信息收集分初步收集和深入收集。

初步收集:通过目标网站来域名在信息收集工具里或平台上来收集相法信息。最主要的是要找到它的真实ip地址,现在的服务器用cdn的非常多。普及收集得到的都是做302转发的ip,所以要收集真实的ip。可以利用找回密码收邮件来看目标的ip,然后在和利用好用的工具来多多的收集(我也不知道哪个工具好用,我现在也是新手),然后需要自己来判断哪个是真的。

信息都收集好了进入漏洞扫描了。选择自己爱好的扫描漏洞工具。

作业2nd的更多相关文章

  1. 团队作业4——第一次项目冲刺(Alpha版本)2nd day

    一.Daily Scrum Meeting照片 二.燃尽图 三.项目进展 界面 1.四个用户登录界面已经完成. 2.界面内的功能完成了一小部分. 登陆部分 1.QQ授权已经申请,还未通过. 2.通过好 ...

  2. 团队作业8——Beta版本冲刺计划及安排

    团队作业8--Beta版本冲刺计划及安排 经过紧张的Alpha阶段,很多组已经从完全不熟悉语言和环境,到现在能够实现初步的功能.下一阶段即将加快编码进度,完成系统功能.强化软件工程的体会. 凡事预则立 ...

  3. Entity Framework 6 Recipes 2nd Edition 译 -> 目录 -持续更新

    因为看了<Entity Framework 6 Recipes 2nd Edition>这本书前面8章的翻译,感谢china_fucan. 从第九章开始,我是边看边译的,没有通读,加之英语 ...

  4. python10作业思路及源码:类Fabric主机管理程序开发(仅供参考)

    类Fabric主机管理程序开发 一,作业要求 1, 运行程序列出主机组或者主机列表(已完成) 2,选择指定主机或主机组(已完成) 3,选择主机或主机组传送文件(上传/下载)(已完成) 4,充分使用多线 ...

  5. SQLServer2005创建定时作业任务

    SQLServer定时作业任务:即数据库自动按照定时执行的作业任务,具有周期性不需要人工干预的特点 创建步骤:(使用最高权限的账户登录--sa) 一.启动SQL Server代理(SQL Server ...

  6. 使用T-SQL找出执行时间过长的作业

        有些时候,有些作业遇到问题执行时间过长,因此我写了一个脚本可以根据历史记录,找出执行时间过长的作业,在监控中就可以及时发现这些作业并尽早解决,代码如下:   SELECT sj.name , ...

  7. T-SQL检查停止的复制作业代理,并启动

        有时候搭建的复制在作业比较多的时候,会因为某些情况导致代理停止或出错,如果分发代理时间停止稍微过长可能导致复制延期,从而需要从新初始化复制,带来问题.因此我写了一个脚本定期检查处于停止状态的分 ...

  8. Python09作业思路及源码:高级FTP服务器开发(仅供参考)

    高级FTP服务器开发 一,作业要求 高级FTP服务器开发 用户加密认证(完成) 多用户同时登陆(完成) 每个用户有不同家目录且只能访问自己的家目录(完成) 对用户进行磁盘配额,不同用户配额可不同(完成 ...

  9. 个人作业week3——代码复审

    1.     软件工程师的成长 感想 看了这么多博客,收获颇丰.一方面是对大牛们的计算机之路有了一定的了解,另一方面还是态度最重要,或者说用不用功最重要.这些博客里好些都是九几年或者零几年就开始学习编 ...

随机推荐

  1. python判断字符串类型

    s为字符串 s.isalnum() 所有字符都是数字或者字母,为真返回 Ture,否则返回 False.(重点,这是字母数字一起判断的!!) s.isalpha() 所有字符都是字母,为真返回 Tur ...

  2. Chrome自带恐龙小游戏的源码研究(三)

    在上一篇<Chrome自带恐龙小游戏的源码研究(二)>中实现了云朵的绘制和移动,这一篇主要研究如何让游戏实现昼夜交替. 昼夜交替的效果主要是通过样式来完成,但改变样式的时机则由脚本控制. ...

  3. C语言内存分配函数malloc——————【Badboy】

    C语言中经常使用的内存分配函数有malloc.calloc和realloc等三个,当中.最经常使用的肯定是malloc,这里简单说一下这三者的差别和联系. 1.声明 这三个函数都在stdlib.h库文 ...

  4. AppICon设置

  5. CAS实现单点登录理解

    CAS 是 Yale 大学发起的一个企业级的.开源的项目,旨在为 Web 应用系统提供一种可靠的单点登录解决方法(属于 Web SSO ),CAS 开始于 2001 年, 并在 2004 年 12 月 ...

  6. UITextView的一些技巧

      1.在指定位置插入字符串:   NSMutableString *TextViewStr=[[NSMutableString alloc] initWithString:TextView.text ...

  7. mongodb 配置单实例与双实例

    环境: centos6.5 192.168.16.70 配置单实例mongodb:[root@www soft]# tar xf mongodb-linux-x86_64-rhel62-3.2.7.t ...

  8. Til the Cows Come Home(最短路模板题)

    Time Limit:1000MS     Memory Limit:65536KB     64bit IO Format:%lld & %llu Description Bessie is ...

  9. SQL Server里的 ISNULL 与 NULLIF(转)

    SQL Server 中有两个参数,语法:     ISNULL(check_expression, replacement_value) check_expression 与 replacement ...

  10. 九度OJ 1041:Simple Sorting(简单排序) (排序)

    时间限制:1 秒 内存限制:32 兆 特殊判题:否 提交:4502 解决:1680 题目描述: You are given an unsorted array of integer numbers. ...