“从手下的代码 → 到广阔的世界”
工作间隙,刷到一个网安小伙伴的分享,本来忙得晕头转向的我顿时哈哈哈哈哈 ↓
@不爱加班的吗喽 :发现一个顶级黑客,日常入侵阿里,一夜之间搞掉13个国家,手段之高超,为人之低调,这不是顶级黑客是什么?
有没有可能这位“顶级黑客”也是热爱网安事业的,只不过学习的进度才刚刚到了Chapter《防火墙》…
下面的评论还挺热闹,有人向他发来挑战:192.168.0.1求打 ↓
这位小伙伴是和大家开玩笑的,一般这个地址经常被用作路由器或网关的默认地址,尤其是家用和小型办公室网络中。
作为一个私有IP地址,它本身并不会被直接“攻破”,不过与其相关的路由器或其它网络设备倒是有可能存在风险。
比如许多路由器使用默认的登录凭据(如用户名“admin”和密码“admin”、“password”等)进行配置。如果这些默认凭据未被更改,网络就很有可能面临安全风险,因为攻击者可以轻易地撞破这些凭据。
另一位同学给这位“顶级黑客”的行动加了注释:一夜破掉13个国家防火墙是指:拿着开源工具扫了几个国家,成功进入了蜜罐 ↓
一看到“蜜罐”这个术语,就知道是咱网安专业的小伙伴没错了。
网络安全中的蜜罐(Honeypot),是一种精心设置的安全资源和诱骗系统,主要用于吸引、识别并监测网络攻击者的活动。
通俗点说,就是释放出看似容易被攻击的网页、系统等,来诱引黑客进行攻击,借此捕获其攻击ip、攻击方法和入侵时间等各类要素。
比如黑客攻击一些大厂的网络,可能偷鸡不成反蚀把米,还把自己搭进去了,这种情况,就有可能是掉到对方的蜜罐里了。
下面这个就是一种蜜罐 ↓
在网络安全的红蓝对抗中,蜜罐就是诱导黑客攻击的一个陷阱。
我们提前在服务器中部署好一个蜜罐,它可以是个软件,或者一套系统,然后在里面故意设置一些漏洞,等黑客攻击进来后,蜜罐会记录其在里面的所有行为,从而反推或者溯源黑客。
如果你作为一个新手小白,去拿自己的家用电脑来做渗透测试,很多工具和软件会默认携带你主机的一些特征(如PsExec远程命令执行工具),包括IP地址、主机名、用户名等等。
这些参数你看不到,但在使用软件的过程中,后台会自动把这些数据带出去。
所以说,在公网上随意进行这些操作,整不好掉到蜜罐里面,是有可能把自己搭进去的。
我是在网安行业已经深耕12年的imbyter师哥,欢迎大家关注,一起手撕代码、畅聊职场,链接更多网安与编程交流~
往期阅读: