信息安全专业的学生应该看些什么书
楼上的那位大侠说了一堆空话。。。
不是说信安专业学生要看什么书,而是你要看什么书,这取决于你以后想做什么,现在大体两个方向:
1.硬件方向,即网络信息安全方向,路由交换防火墙,这些知识,要想成精,去考思科的ccsp吧,这是现在分量最重也是世界公认的网络信息安全证书。
2.软件方向,即密码算法方向,需要很强的编程能力和数学能力,研究密码算法并编程实现,最终开发出产品,比如加密机、认证软件、数字水印软件(不是平常说的那种水印,而是特定的编码)等等
明确了哪一个方向,自然知道要看什么书了。
哪位大侠有SMAC2.0的注册码?
晕菜~你们真有才,看清人家问什么
你们回答的根本驴头不对马嘴SMAC2.X注册码:
(向上兼容)SMC2U-00C8-4CF7-7700-AB27-4AF4
本人是信息安全专业的学生,求几本有关于网络攻防的书籍
我看了,反黑风暴网络渗透技术攻防高手修炼。 还不错,也可以到 戴威尔网络安全培训网站 找找电子版关于网络安全方面的教材,哪里有很多的,也有相关的视频和工具,虽然这个网站免费的东西提供挺充足,但是个人觉得自学问题太多,没人引导和解决问题!祝你好运咯!
怎么入侵邻居家的无线路由器实战
入侵邻居家的无线路由器实战
【路由器知识大全】
欢迎大家来到学习啦。本文讲解入侵邻居家的无线路由器实战,欢迎大家阅读借鉴。
对于一般的人来说,只顾着享受无线带来的便利,却对安全性不加重视,这就很容易被个别“有心人”趁虚而入,其实入侵无线网络并不需要很高的技术含量,只要一些简单的电脑和网络常识,而防范的方法也很简单,只是许多人贪一时方便没有去注意,且看主人公小兵的故事。
我那天下班后回家,在电梯里听着住在楼下屋的两姐妹眉飞色舞地描述着家里如何无线上网,心想,平日里这两个电脑盲居然也玩起无线,以前电脑有个三长两短总叫我去看,这次如此大事居然把我晾在一边,在电梯里当我透明的。我很生气,后果很严重,看我怎么收拾你们,保证不出今宵,这两个小MM一定会软硬兼施哀求我帮忙,想到这里不禁发出阴阴的冷笑声。
MM隔壁的黑客
心不在焉地吃完饭后,我拿着笔记本到阳台,这个位置最靠近楼下那家人的书房,如果没有估计错的话,无线路由器应该放在书房电脑旁边,在阳台信号应该最强,晚上8点钟左右,看着屋外漆黑的一片,是该动手的时候了。
笔记本开机后,在运行中输入“devmgmt.msc”开启设备管理器,在网络适配器中启动Intel Wireless/Pro 2915ABG无线模块,然后设置无线连接属性,在Internet协议属性中设置自动获得IP地址。然后在命令提示字符中输入“ipconfig /renew”,返回的结果是:
Ethernet adapter 无线网络连接: Connection-specific DNS Suffix . : domain IP Address. . . . . . . . . . . . : 192.168.1.100 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.1.1
结果让我兴奋了一把,看来有戏了,接着输入“ipconfig /all”,看到DHCP Server参数的确是192.168.1.1,这说明我的笔记本已经接到那姐妹家的无线路由器了。
防:无线路由器默认都开启DHCP Server功能,这虽然可以方便客户端地址分配和管理,但是也让入侵者容易接入,为了安全起见可以将它停用。登录无线路由器的Web管理界面,在DHCP项目中,选择“不启用”选项,客户端采用手动指定IP地址和默认网关的方式。
验明无线路由器真身
想不到这么容易就接入无线路由器,看来这姐妹俩真的一点安全防范意识都没有,那接下来实施的是对无线路由器验明真身。
每个网络设备都有一个全球唯一的“身份证”号码,无线路由器也不例外,格式如:5254AB1D917A,在这串12位的16进制字符中,前6位用来标记特定厂商,后6位用来标记具体产品,要验明无线路由器真身,这就好办了,在命令提示字符中输入“arp -a”,看到返回的结果是:
Interface: 192.168.1.100 --- 0x2 Internet Address Physical Address Type 192.168.1.1 00-0a-eb-d5-1c-a2 dynamic
有了无线路由器的MAC地址,我便立即开启IE,到IEEE网站查这个地址是分配给哪个厂商的,于是输入,将前6位“00-0a-eb”输入至Search for一栏(图2)。在返回的网页中显示如图3所示的结果。原来该姐妹买的是TP-Link的无线路由器,离目标又近了一步。
防:每个网络设备在出厂时都烧了一个指定的MAC地址,可以从该地址辨识厂家,为了不让无线路由器让别人辨识,可随意修改成其他MAC地址。在无线路由器的Web管理界面中,展开“网络参数→MAC地址克隆”,将前6位修改为其他的(图4)。
无线路由器机密的泄露
虽然知道无线路由器的厂商是TP-Link,但是我还是无从下手,因为不知道具体的产品型号,不过无须担心,厂商在不同产品上都喜欢用相同的账号密码等参数,这就好下手了。
虽然没有TP-Link无线路由器的说明书,但是要查它的默认账号密码还是很简单的,立即到百度网站,以“TP-Link 无线路由器 默认密码”为关键词搜寻,如果不出所料,在第一屏的一个网页上会找到蛛丝马迹。
如果没有错的话,默认账号和密码都是admin,求佛主保佑姐妹俩不会改。果然,在IE地址栏中输入“192.168.1.1”,在弹出的验证画面中分别输入admin,进入无线路由器的Web管理界面。
防:为了安全起见,无线路由器在最初使用时应该立即修改默认的账号和密码,在Web管理界面,展开“系统工具→修改登录口令”,输入新用户名和口令。
如入无人之境
既然无线路由器的最高管理权限唾手可得,接下来便是如入无人之境,这时候我在考虑如何搞破坏,是将无线路由器乱设置一通?更新个不匹配的固件干掉无线路由器?还是修改上网参数让她们无法上QQ?想来想去,最后我决定点到为止,前提是不要给她们造成无法挽救的损失,但也不能让她们能够自己修复,目的是让她们要搬救兵,当然就是找小兵我啦,于是黑客行动开始了……
在Web管理界面,进入DHCP服务器的客户端列表,看到客户端一共有3个,如果没有估错的话,这3台应该就是我的笔记本和姐妹的两台电脑,复制她们两台电脑的MAC地址,然后开启无线路由器的防火墙,开启MAC地址过滤,禁止已设MAC地址列表中已启用的MAC地址访问Internet,允许其他MAC地址访问Internet。
然后在MAC地址过滤中将姐妹两台电脑的MAC地址加在上面。在系统工具中重新启动无线路由器,操作完毕后立即关闭IE,盖上笔记本屏幕,溜到客厅看电视。
防:如果无线路由器的最高权限被盗取,将很难做任何防范。
如愿以偿
大概过了10分钟之后,在9点钟时,门铃如期而响,我友善地开了门,问到访者有啥事,她说家里怎么无故上不了网,叫我下去看看,我二话没说便跟着下去了。看着姐妹俩对我这个高手大献殷勤,我便不慌不乱地在电脑上东改改西改改。其实补救很简单的,假装在电脑上瞎忙了一阵是为了扮高手,让她们误以为解决问题有难度。姐妹俩简直把我当神看待,哪知忽悠她们也只是雕虫小技,由于她们的热情好客,我连续喝了两碗甜汤,心里也甜滋滋的,时候也不早了,我提出要回去了,晚上躺在床上想起来还一直忍俊不住,睡觉还笑出声来呢。
救:其实是姐妹俩不知道上不了网是电脑故障,还是无线路由器问题,或者电信的问题,而对于我来说则知道问题所在,可以对症下药,首先关闭无线路由器,然后按机身的Reset按钮,再接上电源开启便可,无线路由器就会被还原到出厂设置,防火墙和MAC地址过滤信息将被删除,而上网账号等参数则保留。
万能钥匙12345
网络上有很多关于wifi的笑话,虽然有很多是编的,但有一点是真的,到朋友家第一件事就是问:你家wifi密码是什么?我们很多人每天离不开网络,而数据流量的价格也太坑爹,因此wifi是很好的选择,然而,当我们到一个陌生的地方,最难过的莫过于搜到很多满格信号,而望洋兴叹。因此,网上兴起了不少号称能破解wifi密码的软件,效果果真如其宣传的那样吗?下面请看具体过程:使用设备无线路由器:D-LinkDIR-615手机:索尼L36hAPP:WiFi万能钥匙v0.9.70.0本次行动派我们会用WiFi万能钥匙这款APP,针对无线网络,尝试破解WiFi密码,进行一次攻防实战。无线路由器的加密方式无非就是WEP、WPA/WPA2、WPA-PSK/WPA2-PSK这么几种,但在不同的产品上,设置起来会略有不同。测试所使用的D-LinkDIR-615无线路由器提供了WEP、WPA、WPA2等3种加密模式,其中WAP、WAP2又分为TKIP和AES两种密码类型,都使用了PSK算法。我们会分别在每种加密方式下,将密码设置成多种多种组合(详见测试密码一览表格)。需要说明的是,WPA、WPA2密码最低只要8位就行,但WEP的密码则至少要10个字符。D-LinkDIR-615的无线安全设置界面测试密码一览密码组合WEPWPA、WPA2单一纯数字11111111111111111111两个纯数字111112222211112222不同的数字123456789012345678单一英文字母AAAAAAAAAAAAAAAAAA纯英文字母AAAAABBBBBAAAABBBB不同的英文字母ABCDEFGHIJKABCDEFGH英文+数字12345ABCDE1234ABCDWiFi破解APP随便一搜都是一大把,但是可堪大用的其实并不多:不是破解不了WiFi密码,就是还要下载推荐的APP,挣满积分才能开始破解操作,实际上这就是开发者想利用这些下载量赚钱。经过反复试用、比较,我们所采用的WiFi万能钥匙这款APP,不需要挣积分就能用,从用户的评论来看,还真有人成功破解过,表明破解功能确实有效。WiFi万能钥匙APP的工作流程是先访问服务器,查看是否有该WiFi密码的记录,如果没有就会通过多种算法进行深度解锁。WiFi万能钥匙管理界面WiFi万能钥匙正在尝试破解WiFi实战1:破解WEP加密结论:当密码设置为单一数字组成的密码时,才会被WiFi万能钥匙所破解,面对其余几种类型的密码时,都无能为力WEP是802.11b标准里定义的一个用于无线局域网的安全性协议,也是最早出现的WiFi加密方式。由于其设计上存在缺陷,密钥在传递的过程中非常容易被截获,很容易被破解。再加上802.11n网络中并不支持这种加密方式,所以现在用WEP给WiFi加密的个人用户其实并不多。那么WiFi万能钥匙APP会不会针对这个缺陷加以利用,破解WiFi密码就如探囊取物一般轻松呢?笔者将这7组密码分别进行了深度解锁,在破解第一组10个1组成的纯数字密码时,WiFi万能钥匙表现得很出色,三下五除二就把密码破解了,看网页、看视频都很好用。不过好的开始与最后的成功并没有直接联系,在后面的6组密码中,即便是换成10位单一英文字母的密码,WiFi万能钥匙就完全抓瞎了。而密码只要稍微复杂一点,例如2个数字组成,那么WiFi万能钥匙就完全无能为力了。最后的结果表明,即便不算先进的WEP加密,在WiFi万能钥匙面前依然是难啃的骨头。实战2:破解WPA加密结论:用AES密码时,只能破解单一数字密码;用TKIP密码时,7组密码无一破解成功为了弥补WEP的严重缺陷,WiFi联盟提出了新的解决方案,这就是WPA加密。在D-LinkDIR-615无线路由器中,WPA加密又有两种密码类型,我们分别进行破解。WiFi万能钥匙在面对并不安全的WEP时,都表现惨淡,遇到更先进的WPA加密时,表现就更水了。使用AES密码时,与WEP加密一样,破解第1组10个1组成的纯数字密码也没有什么问题,只不过破解的时间长了不少。但是面对后面的6组密码时,WiFi万能钥匙依然是束手无策,算法换了一种又一种,都未能成功。如果换成TKIP密码,这下WiFi万能钥匙就完全万能为力了,连10个1组成的纯数字密码都无法破解,更不用说其他6组密码了。实战3:破解WPA2加密结论:APP表现与破解WPA项目相同WPA2是基于WPA的一种新的加密方式,在D-LinkDIR-615无线路由器中,与WPA一样,也有两种密码类型。测试的结果与前面WPA基本一致,在AES密码时,破解单一纯数字密码是没有什么压力的,换成TKIP密码,就啥也破解不了。总结:万能钥匙就是一纸老虎!在整个测试中,WiFi万能钥匙APP破解密码的成功率其实并不高,可以说就是银样蜡枪头,中看不中用,效果比之前的蹭网卡差远了。我个人觉得这个APP破解密码其实只是次要功能,主要还是将已连WiFi的密码分享到服务器端,这样其他用户再连接到这个WiFi,就能从服务器端获取密码,只要分享的人够多,这样到处都能用上公共WiFi。因此对于用户来说完全不用谈WiFi破解APP就色变,只要不把WiFi密码设置成单一数字,那么这些WiFi破解APP对其就完全没有法。
0条大神的评论