上一页 1 2 3 4 5 6 7 8 ··· 13 下一页
摘要: 上半年,我认为要蓄势,下半年待发从技术上考虑,有几点掌握牢固:1.DNS安全(攻击包括DNSSEC)研究完成;2.基本的算法(排序,搜索等);3.web安全,巩固+深入4.SQL技能上,根据自动化任务进行,熟悉自动化测试的理论内容,并动手开展。素养上:学习职业经理人的素质,要求形成一套职业素养。理论上,认真学习测试理论。 阅读全文
posted @ 2011-02-12 14:59 Capricorn.python 阅读(224) 评论(0) 推荐(0) 编辑
摘要: 这个攻击我理解了挺久,不明白“重绑定”到底是什么意思。稍微明白后,发现攻击原理就是字面意思,重新更新一下DNS A记录,绑定为别的地址。下面这一段,我引用了某位仙人的笔记“To mount a DNS rebinding attack, the attacker need onlyregister a domain name, such as attacker.com, and attractweb traffic, for example by running an advertisement. Inthe basic DNS rebinding attack, the attacker ans 阅读全文
posted @ 2011-01-27 18:30 Capricorn.python 阅读(5433) 评论(0) 推荐(1) 编辑
摘要: 研究的这几天,逐渐发现。如今,有些攻击名字变了,攻击手段不适用了。所以记清每一种不那么必要,见招拆招更有效。理论搞熟,再熟悉几个法则,ok了。主要分为针对服务器和针对客户端 针对普通用户:有放大攻击,DNS重定向攻击,DNS劫持,中间人等针对服务器,有缓存投毒,DNS cache snoop(可以用nmap实现),dns 欺骗(可以用cain,windnsspoof,dnsfucker等来实现),DDOS重定向和劫持有相似的地方。重定向主要是利用手段将响应的地址换成其他的,是用户访问到别的地址。缓存投毒:主要是把DNS server的缓存更新,with a wrong record。这种攻击可 阅读全文
posted @ 2011-01-27 10:32 Capricorn.python 阅读(1527) 评论(0) 推荐(1) 编辑
摘要: 最近有时间,有精力,继续开展研究。按照计划,把DNS相关理论、协议漏洞、攻击方法和防护手段,研究并总结。今天的Kaminsky攻击时Dan Kaminsky研究员于2008年发布的DNS协议漏洞,据报道当时因此产生轩然大波,所以我收录一下。下面这段是转载,因为原理就是这样的:“一年多前,安全研究员Dan Kaminsky披露DNS存在严重漏洞曾经轰动了整个IT世界。由于Kaminsky的发现,在过去一年多里,为了加强DNS安全所做的工作已经超过了前十年的总和。何谓Kaminsky漏洞?实质上是DNS协议的一个安全漏洞,利用的是DNS响应包additional region的信息。举例而言:为缓 阅读全文
posted @ 2011-01-26 13:31 Capricorn.python 阅读(5481) 评论(0) 推荐(1) 编辑
摘要: 首先,DNS放大攻击,简单解释有两点:1.伪造源IP为其他人的ip地址2.被请求的记录,要求比较大,比如TXT格式,4000KB在A机器上,向DNS发送查询那个TXT的记录,并伪造成别人的ip,即可理解为DNS放大攻击。可以用python的scapy模拟:from scapy import *a = IP(dst='10.32.8.11',src='10.32.132.85') #10.32.132.85即为伪造的源ipb = UDP(dport='53')c = DNS(id=1,qr=0,opcode=0,tc=0,rd=1,qdcount=1,ancount=0,nscount=0,ar 阅读全文
posted @ 2011-01-24 18:01 Capricorn.python 阅读(4591) 评论(0) 推荐(1) 编辑
摘要: 起初,我未考虑反向解析并非PTR,后来在看一篇技术文档时,提到了这两个概念,但没有道明不同之处。后来做了一些研究:1.ptr是把IP解析成域名,ptr类型的查询,也是个标准的查询,question字段的查询数为1,然后让服务器给出答案,最终服务器会把查询结果放在answer等字段中返回给客户端;2.对reverse query来讲,请求包的answer字段非空,question字段为空,服务器返回的响应包中,把答案放在question字段,所以此时question字段中的资源记录个数是有可能大于1的。reverse query也可以把ip地址对应的域名解析出来,但它应该有更多的作用,不止是做i 阅读全文
posted @ 2011-01-24 11:45 Capricorn.python 阅读(3157) 评论(0) 推荐(0) 编辑
摘要: 首先,了解一点,发一封信,包含smtp协议部分和信体部分。协议部分,比如sent from,rcpt to等命令信体中则才包含from,to,cc等头部。比如我们用foxmail收到一封信,你在foxmail里看到的这封信的所有内容就是信体部分,包含发件人,收件人,抄送,标题等。当一封信有多个收件人,包含to,cc和bcc,smtp协议首先会把所有的收件人逐个进行rcpt to,然后信体部分包含to和cc的头部(注意不包含bcc的头部,这也是为什么信体中看不到暗送收件人的原因)只有被rcpt to的收件人才会收到信件。举个例子sender:send@dyang.comto1:to1@dyang 阅读全文
posted @ 2011-01-19 13:56 Capricorn.python 阅读(4832) 评论(0) 推荐(0) 编辑
摘要: 和预想的一样,现在逐渐被分到一些独立完成的任务,研究性质的或者细致的工作这应该是领导还是开始信任、锻炼、考验你的诸多表现之一,但无论如何,对我来说无疑是机遇越是这个时候,越要重视起来,走稳每一步,打好基础。我一直在寻找“交给我吧”这句地道的英语应该怎么说,谁可以权威的指点一下更好I'm on it. 阅读全文
posted @ 2010-12-22 17:53 Capricorn.python 阅读(182) 评论(0) 推荐(0) 编辑
摘要: 忘记何时,发现xiaohu领导开始学习马克思经济学和哲学,研究历史,后来我理解到,人在不断前进过程中,是需要不断充电的,站在不同的层次上需要的理论或者技术必须要跟上,就像适时充电,为了走的更远。最近,我也有感触。接触软件测试行业也有小三年,因为个人非常喜欢研究技术,所以一直在技术研究上非常努力,也有一定的收获。当达到一定境界了,你会发现,现在的个人素质未必满足职业的发展目标,即缺少理论的支撑。拿测试来说,如果安排你做一个功能的测试,你可以测试的很深入,技术上难不倒你。但是交给你一些任务,从计划到实施再到结项,就可能力不从心。因为职业理论知识不成熟,如何规划日程,风险评估怎么做,评估哪些,资源是 阅读全文
posted @ 2010-12-09 17:45 Capricorn.python 阅读(290) 评论(0) 推荐(0) 编辑
摘要: 用python也有小两年了,不是开发,所以代码应该没那么精湛。但是经常会写测试脚本和小工具。在积累了大量的库以后,开始把重点放在提高python效率的方法,养成好的习惯。因为是刚刚开始关注,所以不断补充吧,以便将来随时查看。一.原则类1.把range全部换成xrange2.生成器,如 list=(item for item in fp)3.利用psyco库,提高函数和类的运行效率。4.字符串拼接:尽量少用“+”的方式,而采用''.join ,还有"%s"%i这样赋值的手段5.函数的开销很大。尽量把循环放在函数内进行。而不要让每次迭代都调用函数。6.“前提工作 阅读全文
posted @ 2010-11-23 14:52 Capricorn.python 阅读(9632) 评论(0) 推荐(1) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 13 下一页