你安全吗网剧技术探讨-个人向
你安全嗎網(wǎng)劇技術(shù)探討-個人向
- 前言
- 第一集
- 場景1-惡意充電寶
- 場景2-互聯(lián)網(wǎng)捉奸
- 場景3-釣魚鏈接
- 場景4-反治
- 場景5-bitloader和U盤口令破譯
- 第二集
- 場景1-整蠱論壇網(wǎng)友
- 場景2-控制網(wǎng)吧電腦
- 場景2-社會工程
- 場景3-周游的惡作劇
- 第三集
- 場景1-wifi探針
- 場景2-攻擊石全手機
- 第四集
- 場景1-賭球被騙主角查看原因
- 場景2-秦淮與陳默在進行AWD(攻防賽)
- 場景3-陳默在垃圾桶中收集信息后回到住處
- 場景4-陳默查找詐騙組織地址
- 第五集
- 場景1-陳默破解智能門鎖
- 第六集
- 場景1-虎云挑戰(zhàn)賽
- 第七集
- 場景1-陳默試圖修復(fù)沾了水的U盤
- 場景2-陳默對犯罪分子網(wǎng)站投放病毒
- 第八集
- 第九集
- 場景1-釣魚鏈接
- 第十集
- 場景1-移動基站
- 場景2-裸聊
- 第十一集
- 場景1-陳默在追蹤惡意方位置
- 場景2-陳默放置釣魚路由器(惡意wifi)
- 場景3-秦淮與周游下載好裸聊app并追蹤其后臺地址
- 場景4-秦淮在他的密室中
- 第十二集
- 場景1-陳默給對方服務(wù)器上傳腳本,給身份證修圖
- 場景2-周游對兌獎平臺后臺數(shù)據(jù)進行分析
- 場景3-秦淮與周游為飲料廠爽滋滋開發(fā)新系統(tǒng)
- 第十三集
- 第十四集
- 場景1-陳默進入康復(fù)中心監(jiān)控室
- 第十五集
- 場景1-灰鷺給周游提供識別惡意薅羊毛行為代碼的思路
- 第十六集
- 場景1-秦淮與周游對新升級的系統(tǒng)進行壓力測試
- 第十七集
- 場景1-秦淮與周游將新升級的牧羊犬系統(tǒng)帶到爽滋滋進行測試
- 場景2-新聞中對惡意薅羊毛行為進行報道
- 第十八集
- 場景1-陳默在掃描爽滋滋的漏洞
- 場景2-陳默找出的牧羊犬系統(tǒng)的問題
- 第十九集
- 場景1-馬平川的屏幕
- 場景2-片尾的彩蛋
- 第二十集
- 場景1-周游試圖拷貝密室中計算機的日志數(shù)據(jù)
- 第二十一集
- 場景1-秦淮和周游去虎迫公司演示發(fā)現(xiàn)的漏洞
- 第二十四集
- 場景1-周游親近鄭京,去挖掘秦淮被陷害的真相
- 場景2-陳默分析攻擊代碼邏輯
- 第二十九集
- 場景1-將軍從木桐那拿到密鑰用自己的手機進行驗證
- 場景2-陳默和周游在默默家政
- 場景3-陳默和周游試圖追蹤將軍的位置
- 場景4-秦淮釋放勒索病毒
- 第三十集
- 場景1-周游在論壇求助
- 場景2-陳默解析秦淮留下來的摩爾斯電碼
- 第三十一集
- 場景1-馬平川操作計算機切斷信號
- 總結(jié)
前言
花了兩三天時間刷完了網(wǎng)劇 你安全嗎,說實話還是挺好看的,劇情跌宕起伏,還沒有那么多情情愛愛,并且傳播給觀眾各種網(wǎng)絡(luò)安全意識。劇中出現(xiàn)了大量技術(shù)相關(guān),所以想寫一篇文章來對一些我知道的技術(shù)進行探討,當(dāng)然這些都是我的個人觀點,不喜勿噴。不對的地方也請大神們指正。
第一集
場景1-惡意充電寶
惡意充電寶,這里主要用到了技術(shù)是adb(也就是Android debug bridge),可以調(diào)試安卓設(shè)備,當(dāng)用戶使用惡意充電寶時,攻擊者可用adb遠(yuǎn)程調(diào)試安卓設(shè)備,所以記得在開發(fā)者模式里關(guān)閉連上USB可調(diào)試。
場景2-互聯(lián)網(wǎng)捉奸
劇中給出了互聯(lián)網(wǎng)捉奸新玩法,有如下步驟
1.通過微信運動步數(shù),分析對方運動體量 2.誘其上鉤(釣魚),劇中是發(fā)送購物鏈接,看是否有人點 3.百度網(wǎng)盤,設(shè)置以移動網(wǎng)絡(luò)實時備份照片與通話記錄 4.打開滴滴,將緊急聯(lián)系人設(shè)置為自己,打開默認(rèn)行程共享場景3-釣魚鏈接
協(xié)議是Http,不明鏈接要慎點。劇中場景是點開惡意鏈接可追蹤到點擊者的位置。
場景4-反治
劇中鬼火舞姬通過秦淮發(fā)送的惡意鏈接,反黑到秦淮的計算機(在屏幕上顯示你是我孫子),圖中是鬼火舞姬正在寫的前端代碼
(有沒有大佬教教我?)
場景5-bitloader和U盤口令破譯
這個場景可以知道U盤使用bitloader加密的,bitloader可加密windows卷上所存儲的數(shù)據(jù)。
正在破譯U盤加密的口令,這就有點扯了,實際破譯不可能那么快,并且破譯軟件咋知道加密U盤的口令是多少位?真相只有一個,導(dǎo)演安排的最大。不知道這個頁面是開源的裝逼神器,還是畫的。
有大神知道這個logo是啥的嗎,看著其實還是比較眼熟就是想不起來了。
第二集
場景1-整蠱論壇網(wǎng)友
這里竟然是用谷歌瀏覽器某網(wǎng)頁上直接寫代碼,一看是C語言代碼,這其實是個裝逼神器-hacker typer,直接一堆亂敲就行了,顯示的代碼是固定的,下次裝逼記得看能不能按下F11使其全屏。
場景2-控制網(wǎng)吧電腦
周游應(yīng)該是拿到了網(wǎng)吧所有電腦的控制權(quán)限(拿到了網(wǎng)吧的管理后臺的權(quán)限),這個頁面就是一個管理界面,有機會去當(dāng)當(dāng)網(wǎng)管看看實際管理界面和劇中有啥區(qū)別。
場景2-社會工程
通過外賣盒上貼條的信息可以知道點外賣的人的名字,電話,口味等從而推出更多的信息。點外賣,快遞等最好用假名,扔外賣垃圾時記得把這些條上的信息撕毀,我一般是用筆涂掉。
對于周游信息的挖掘用到了google hacking等技巧。
場景3-周游的惡作劇
又是hacker typer,和這一集場景1的代碼一模一樣。還是那句話下次記得F11。
第三集
場景1-wifi探針
wifi探針可以收集在其部署范圍內(nèi)的用戶設(shè)備的mac地址等信息,從而收集個人信息。(外出記得關(guān)閉wifi功能,少連陌生Wifi)
看不懂的是這里竟然在格式化C盤,格式化完就出現(xiàn)了劇中的定位信息(即破解了wifi探針的后臺),請大神們解答下這是咋做到的。
這里很明顯的bug,比如ipv4地址每一段最多是255,這里竟然出現(xiàn)了356和287,并且10是內(nèi)網(wǎng)。255是廣播地址,一般也不將其配置為用戶ip地址。
場景2-攻擊石全手機
msf也就是Metasploit滲透測試框架,use指令后面是模塊,然后設(shè)置payload,lhost是源,也就是自己,rhost是目標(biāo)。exploit/multi/handler是偵聽模塊,android/meterpreter/reverse_tcp中安卓手機連上攻擊機的某端口,如果攻擊機監(jiān)聽這個端口可以發(fā)現(xiàn)安卓手機已經(jīng)連接(反向連接)。
第四集
場景1-賭球被騙主角查看原因
這里明顯就是Linux中的history命令,可以看到nmap,netcat,dirsearch,sqlmap,curl,msfvenom等熟悉的命令。
問題在于為何追蹤到對方的ip地址與開啟某服務(wù)的端口就知道其好友所有記錄與賬戶被清零了。大致查了下這個ip是浙江寧波電信,也就是運營商的ip地址。
場景2-秦淮與陳默在進行AWD(攻防賽)
在linux系統(tǒng)上查看進程等操作
左邊在查看文件中的內(nèi)容(十六進制)
場景3-陳默在垃圾桶中收集信息后回到住處
這是在kali linux系統(tǒng)中使用fluxion工具,也就是wifi釣魚工具。經(jīng)過一系列設(shè)置后建立一個假的wifi,可以竊取連上這個wifi設(shè)備中的信息。
左上角隱約看到是網(wǎng)絡(luò)安全防御衛(wèi)士,卻可以拼圖之類的,感覺功能很高級。
場景4-陳默查找詐騙組織地址
可以看到dirsearch,這很明顯是在掃描網(wǎng)站目錄,上面掃出來一堆php文件,掃描網(wǎng)站中的文件掃出了ip地址,應(yīng)該是不合邏輯的,同樣的bug在于ip地址怎么會是255。(下面是ssh連接的一個ip地址,說明這是在服務(wù)器上進行的操作,連上的ip是139.196.212.77,查了一下是上海阿里云,應(yīng)該是在阿里云租了臺服務(wù)器)
第五集
場景1-陳默破解智能門鎖
用的工具是fluxion,之前說了這是wifi釣魚工具,應(yīng)該不具有破解門鎖功能,這里應(yīng)該是不合理。
這里陳默在將對方服務(wù)器上文件傳到自己計算機上。
(看清了這個網(wǎng)絡(luò)安全防御衛(wèi)士的demo,紀(jì)念一下截個圖)
第六集
場景1-虎云挑戰(zhàn)賽
這里應(yīng)該是準(zhǔn)備抓包。
周游攻第三關(guān)時,右邊界面是msf,左邊是正在使用sqlmap進行注入,數(shù)據(jù)庫已經(jīng)爆出來了。
秦淮攻第三關(guān)的時候,看到了比較清晰的界面,右邊是msf中的端口掃描,左邊是正在使用sqlmap進行注入,等級是5(應(yīng)該是正在打某個靶機),試圖得到使用數(shù)據(jù)庫的用戶。
使用post注入(布爾盲注,時間盲注)
得到了數(shù)據(jù)庫中的表名后系統(tǒng)顯示攻擊成功。
第七集
場景1-陳默試圖修復(fù)沾了水的U盤
用到的軟件是RecoveRX,是一個免費的文件恢復(fù)工具,據(jù)說是免費的,我沒用過。
場景2-陳默對犯罪分子網(wǎng)站投放病毒
使用的命令是tcpdump,這個明明是抓包用的。
右邊是一個python腳本,應(yīng)該是在讀取config配置文件里的內(nèi)容。
第八集
這集主要是抓公交咸豬手。
第九集
場景1-釣魚鏈接
首先這個笑臉也是夠了,其次這個url太明顯的釣魚了,所以不明鏈接不要點啊。
第十集
場景1-移動基站
劇中進行了解釋,移動基站屏蔽掉真基站的信號,讓受害者優(yōu)先接收到移動基站的信號,這樣騙子可肆無忌憚向受害者撥打騷然電話,發(fā)送短信,如果在信號很好的情況下卻打不通電話或者信號突然消失則大概率是連上了移動基站的信號。感謝這部劇,也給我科普了。
場景2-裸聊
這個邀請碼是墨刀,也就是點進去實際是用墨刀軟件設(shè)計的UI(就是那個黃色網(wǎng)頁)。
第十一集
場景1-陳默在追蹤惡意方位置
這里使用了nali工具,可以離線查詢ip地址的地理信息和CDN服務(wù)提供商。
場景2-陳默放置釣魚路由器(惡意wifi)
這就是個本地的html頁面。畫的還挺不錯,專業(yè)。
場景3-秦淮與周游下載好裸聊app并追蹤其后臺地址
看到了騰訊云,這里運行了一個python腳本。
這里用wireshark進行抓包。
場景4-秦淮在他的密室中
dirsearch可以掃描出網(wǎng)頁中的所有目錄與文件。
第十二集
場景1-陳默給對方服務(wù)器上傳腳本,給身份證修圖
這里確實是運行了一個shell腳本,看后面篡改身份證信息是一堆二進制(0與1)
場景2-周游對兌獎平臺后臺數(shù)據(jù)進行分析
這個確實做得挺不錯的,感覺比較逼真,截個圖紀(jì)念一下。
場景3-秦淮與周游為飲料廠爽滋滋開發(fā)新系統(tǒng)
這些源碼就是github中的開源項目modsecurity,是一個跨平臺WAF(應(yīng)用防火墻)引擎,專注于Http流量,如果試圖進入防護墻的Http流量是惡意的就會進行攔截并進行記錄。
這些是php代碼,從這個mailpassthru函數(shù)中推測可能是wordpress(可快速建立博客,應(yīng)用程序的軟件)源碼。
第十三集
這一集技術(shù)主要是劇中提到的虎云的漏洞,具體可以看劇。
第十四集
陳默進入康復(fù)中心以及控制康復(fù)中心電力系統(tǒng)那個操作讓我想到了看門狗,可以使用手機控制攝像頭等設(shè)備,不說了,玩看門狗去了。
場景1-陳默進入康復(fù)中心監(jiān)控室
使用數(shù)據(jù)恢復(fù)王恢復(fù)被刪除數(shù)據(jù)。
第十五集
場景1-灰鷺給周游提供識別惡意薅羊毛行為代碼的思路
這是一段javascript代碼,其中有React點擊事件邏輯的實現(xiàn)。
第十六集
這一集開始陳默的母親質(zhì)問陳默,我看這個可疑ip是確實可疑
2356?6922?1321?
場景1-秦淮與周游對新升級的系統(tǒng)進行壓力測試
圖中是Apache Jmeter,可對即將發(fā)布的應(yīng)用進行壓力測試,主要用于對靜態(tài)的和動態(tài)的資源(文件,Servlet,Perl腳本,java 對象,數(shù)據(jù)庫和查詢,FTP服務(wù)器等等)的性能進行測試。它可以用于對服務(wù)器、網(wǎng)絡(luò)或?qū)ο竽M繁重的負(fù)載來測試它們的強度或分析不同壓力類型下的整體性能。你可以使用它做性能的圖形分析或在大并發(fā)負(fù)載測試你的服務(wù)器/腳本/對象。(來自百度),其生成文件的文件后綴是jtl。
后面陳默提到了垃圾桶潛水。(我也是第一次聽說原來還有這種術(shù)語)
第十七集
陳默破解智能門鎖那段娛樂娛樂就好,他竟然使用字典進行爆破。
場景1-秦淮與周游將新升級的牧羊犬系統(tǒng)帶到爽滋滋進行測試
看到了熟悉的log4j,maven等,這是在安裝一個java項目。
這個shell.php里的應(yīng)該是一句話木馬。
場景2-新聞中對惡意薅羊毛行為進行報道
這里很明顯就改了個前端,自己高興就好,刷新一下又回到原價了。
第十八集
場景1-陳默在掃描爽滋滋的漏洞
場景2-陳默找出的牧羊犬系統(tǒng)的問題
兩個字:專業(yè)!!!
第十九集
場景1-馬平川的屏幕
這個感覺又是某個裝逼神器,但應(yīng)該是自己定制了的。
場景2-片尾的彩蛋
看到了一個有意思的微積分,這個wifi的密碼是這個微積分結(jié)果的前八位。手算了以下,很快出結(jié)果,并不難,就不把詳細(xì)過程寫下了。用python算一下。代碼如下:
結(jié)果是pi。取前八位可得wifi密碼是3.141592
第二十集
場景1-周游試圖拷貝密室中計算機的日志數(shù)據(jù)
這個是一款PE工具,裝機維護必備(比如這個PE工具里有win10,win2003等操作系統(tǒng))。
這個NTPWEdit是修改windows密碼工具。
第二十一集
場景1-秦淮和周游去虎迫公司演示發(fā)現(xiàn)的漏洞
這是使用sqlmap工具進行sql注入,秦淮提到了安全狗(WAF-應(yīng)用防火墻),可以防御sql注入,周游使用編碼繞過的方式繞過安全狗(常用)。
第二十四集
場景1-周游親近鄭京,去挖掘秦淮被陷害的真相
這個劇情有bug,鄭京說他鍵盤的美元符($)壞了,無法完成攻擊代碼,通過攻擊代碼里有 $猜測攻擊代碼可能是shell腳本,bug在于企業(yè)中竟然用qq郵箱進行內(nèi)部交流而不是企業(yè)郵箱。
場景2-陳默分析攻擊代碼邏輯
這里是kali linux系統(tǒng)版本是2021.2,忽然反應(yīng)過來之前虎云發(fā)布會顯示是2019年,所以這部劇設(shè)計的時間點應(yīng)該是2019年,而這里出現(xiàn)了2021.2版本的系統(tǒng),這又是該劇的bug,屏幕上使用top命令查看進程。
第二十九集
場景1-將軍從木桐那拿到密鑰用自己的手機進行驗證
可以發(fā)現(xiàn)打開的是墨刀,是一種UI設(shè)計工具,頁面設(shè)計的確實不錯,肯定有專業(yè)團隊。這個密鑰應(yīng)該是嵌入了木桐奶奶的照片中(隱寫技術(shù))。
場景2-陳默和周游在默默家政
這是勒索病毒的界面,應(yīng)該是之前比較火的wannacry,利用的是445端口的永恒之藍(lán)漏洞。
場景3-陳默和周游試圖追蹤將軍的位置
這里又是msf,利用的payload與第三集場景2周游攻擊石全手機同,也就是反向連接,而這是反彈shell的,應(yīng)該不能用于追蹤位置。
場景4-秦淮釋放勒索病毒
看到了linux下history命令的結(jié)果,正在批量攻擊電腦后面的界面是wireshark,還有個界面我估計是linux下的某裝逼神器。
第三十集
場景1-周游在論壇求助
但是三年前的工具只有windows server 2012 R2操作系統(tǒng)兼容。(估計周游太急了,沒有去理性分析下為什么恰好是阿森納的操作系統(tǒng)可兼容,所以中招)
場景2-陳默解析秦淮留下來的摩爾斯電碼
估計這些翻譯有問題(反正是為了節(jié)目效果,不用太糾結(jié)),摩爾斯電碼我只知道 . . . _ _ _ . . .(SOS),網(wǎng)上有專門解析網(wǎng)站和工具。
彩蛋里有如何防范勒索病毒,可以學(xué)習(xí)一下。
第三十一集
場景1-馬平川操作計算機切斷信號
這個頁面挺酷的,有知道這是什么的大佬嗎?
總結(jié)
說實話,雖然也有一些bug,但是總的來說是一部很注重細(xì)節(jié)的劇了,在我心中打個9分(滿分10),期待第二季,以上的解析如有錯誤以及不全面的地方,希望大佬補充。
總結(jié)
以上是生活随笔為你收集整理的你安全吗网剧技术探讨-个人向的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 深度学习案例之基于 CNN 的 MNIS
- 下一篇: Docker 精通之 docker-co