<cite id="fzn17"></cite>
<var id="fzn17"></var><cite id="fzn17"><video id="fzn17"></video></cite>
<cite id="fzn17"></cite>
<var id="fzn17"></var>
<menuitem id="fzn17"><span id="fzn17"><thead id="fzn17"></thead></span></menuitem>
<cite id="fzn17"><span id="fzn17"><var id="fzn17"></var></span></cite><var id="fzn17"><span id="fzn17"><var id="fzn17"></var></span></var>
<var id="fzn17"></var>
<menuitem id="fzn17"></menuitem>
<cite id="fzn17"><video id="fzn17"></video></cite>
|
|
51CTO旗下网站
|
|
移动端

2.1.4 分析环境(1)

《Metasploit渗透测试魔鬼训练营》第2章赛宁VS.定V——渗透测试实验环境,本章将揭晓你在渗透测试修炼之旅中肩负的任务与挑战,同时帮助你建立起修炼渗透测试技术的实验环境。正所谓“磨刀不误砍柴工?#20445;?#20320;的劳动付出将会给你带来更大价值的回报。本节为大家介绍分析环境。

作者:诸葛建伟来源:机械工业出版社|2013-09-12 14:03

2.1.4 分析环境(1)

“工欲善其事,必先利其器”,在学习渗透测试技术的过程中,我们还需要使用一些辅助分析工具来细致观察渗透测试的技术实施细节,这样才有助于我们真正地掌?#31449;?#20307;的渗透测试技术机理。在渗透测试过程中遇?#25581;?#20123;异常错误时,也能够通过这些辅助分析工具去定位异常问题的所在?#36879;?#28304;,并加以解决。渗透测试师的真正实力往往体现在面对渗透测试过程中遭遇一些非预期错误时所具备的快速定位和解决问题的技术能力,而善用辅助分析工具是其中一个非常重要的方面。

本书设计的渗透测试目标网络环境中,也包含一些常用的渗透测试过程辅助分析工具,后续章节中将重点介绍的辅助分析工具如表2-7中所示,学会如何有效地使用这些工具能够让你在渗透测试之旅中“如虎添翼,所向披靡”。

表2-7 渗透测试网络环境中的主要辅助分析工具

1.Wireshark软件

Wireshark是一款流行的网络抓包与协议分析开源软件,在2011年最新公布的安全工具Top 125列表中蝉联冠军宝座,也是唯一排名高于Metasploit的工具软件。

Wireshark软件的主要作用是捕获网络数据包,对数据包进行协议分析以尽可能地显示详细的情况,并以更容易理解的格式呈现给用户。它可以被用于解决网络?#25910;希?#36827;行系统管理和安全管理,学习网络协议等多个方面。

作为一款可以用于网络取证分析的工具软件,Wireshark也被集成至BT5镜像中,在本书的渗透测试实践过程中,读者?#37096;?#20197;充分利用Wireshark捕获和分析网络数据包的强大能力,对渗透过程从攻击机发向靶机镜像的攻击数据包进行捕获与深入分析,这将有助于深入了解渗透攻击的具体技术机理,?#37096;?#22312;渗透攻击过程出现异常时进行问题定位与调试分析。

注意 限于篇幅和内容重点设计,本书不展开介绍Wireshark的使用方法,请读者根据参考与进一步阅读中推荐书籍和?#35797;矗?#33258;行阅读相关资料,来掌握使用Wireshark进行网络渗透攻击数据包捕获与协议分析的实践技能。

2.IDA Pro工具

IDA Pro是一款支持多种处理器指令的反汇编和调试工具,可以在Windows、Linux和Mac OS X等操作系统中工作。

IDA Pro的静态反汇编功能非常强大,包括标注、分割汇编指令、交叉引用等功能与简洁的可视化控制流图(CFG)。在这些强大功能的支持下,大大加速了逆向分析人员分析二进制代码的进程。为了简要地展示IDA Pro的功能,我们用它反汇编一个示例的PE格式可执行二进制文件。

首先,载入名为reverse的二进制文件,IDA Pro支持多种处理器对应的机器码,可以自动识别二进制执行文件运行的平台。

然后,IDA Pro开始反汇编这个二进制文件,分析介绍之后,窗口默认停留在程序的入口处,如图2-3所示。

左边窗口显示的是IDA Pro所识别的所有函数,目前所在的是start函数。居中的是汇编指令,已经自动分割成各个基本代码块(BBL)。最右边的是各个代码块组成的这个函数的控制流程图(CFG)。按空格键可?#28304;?#36825;个图形反汇编视图切换到反汇编代码视图,如图2-4所示。

IDA Pro就像提供了一张二进制的地图,标注了系统函数以及分析人员注解的函数调用,同时展现出各级函数和代码块之间的调用关系。此外,IDA Pro的扩展性能很好,可以利用IDA Pro提供的API接口和IDC脚本来扩展应用,而且相关扩展的插件和脚本产生的数据库文件可以直接导入OllyDbg、Binary Diffing等工具中使用。如图2-5所示,大名鼎鼎的Hex-Rays插件可以直接反编译生成C代码,只要按F5即可。

在逆向工程,IDA pro已经?#25112;?#25104;为分析人员必备的工具之一。在本书中,我们将利用它来定位安全漏洞的汇编代码位置,结合其呈现的代码调用关系来理解漏洞的机理。

【责任编辑:book TEL:(010)68476606】

回书目   上一节   下一节
点赞 0
分享:
大家都在看
猜你?#19981;?/dt>

订阅专栏+更多

活学活用 Ubuntu Server

活学活用 Ubuntu Server

实战直通车
共35章 | UbuntuServer

226人订阅学习

Java EE速成指南

Java EE速成指南

掌握Java核心
共30章 | 51CTO王波

87人订阅学习

Mysql DBA修炼之路

Mysql DBA修炼之路

MySQL入门到高阶
共24章 | 51CTO叶老师

483人订阅学习

读 书 +更多

程序员教程(第2版)

本书按照人事部、信息产业部全国计算机技术与软件专业技术资格(水平)考试程序员考试大纲编写,是对2004版的修订版,内容包括计算机系统、...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊

51CTO服务号

51CTO播客

澳洲幸运5官方
<cite id="fzn17"></cite>
<var id="fzn17"></var><cite id="fzn17"><video id="fzn17"></video></cite>
<cite id="fzn17"></cite>
<var id="fzn17"></var>
<menuitem id="fzn17"><span id="fzn17"><thead id="fzn17"></thead></span></menuitem>
<cite id="fzn17"><span id="fzn17"><var id="fzn17"></var></span></cite><var id="fzn17"><span id="fzn17"><var id="fzn17"></var></span></var>
<var id="fzn17"></var>
<menuitem id="fzn17"></menuitem>
<cite id="fzn17"><video id="fzn17"></video></cite>
<cite id="fzn17"></cite>
<var id="fzn17"></var><cite id="fzn17"><video id="fzn17"></video></cite>
<cite id="fzn17"></cite>
<var id="fzn17"></var>
<menuitem id="fzn17"><span id="fzn17"><thead id="fzn17"></thead></span></menuitem>
<cite id="fzn17"><span id="fzn17"><var id="fzn17"></var></span></cite><var id="fzn17"><span id="fzn17"><var id="fzn17"></var></span></var>
<var id="fzn17"></var>
<menuitem id="fzn17"></menuitem>
<cite id="fzn17"><video id="fzn17"></video></cite>
75秒时时彩开奖结果 今日福彩群英会走势图 云南时时官方 江西时时技巧 时时彩后一单双 赛车10pk官方直播间 天津时时停止的原因 扑克牌玩法与技巧 龙江快乐时时 3分赛车走势