威海达内教育
服务热线:400-008-6280
当前位置>威海达内教育

威海C/C++语言培训班

威海C/C++语言培训班

  • 上课时段:见详情
  • 教学点:1个
  • 开班时间:随到随学
  • 课程价格:请咨询
  • 已关注:841
  • 优惠价格:请咨询
  • 咨询电话: 400-008-6280
授课学校:威海达内教育 (点击获取校区地址)

课程介绍

威海C/C++语言培训机构,地址,电话,北京达内教育

       威海C/C++语言培训相关资料:

  C/C++:口令暴力破解及其防护

  1、概述

  对于服务器操作系统Linux来讲,一般通过ssh来进行远程管理,

  像Telnet、Rlogin等传统远程管理工具,由于其采用明文传输,数据信息容易被窃听, 在多数用户业务系统中,考虑到安全合规要求,一般会被禁用。

  本文通过对常用的ssh口令暴力破解工具hydra进行介绍,并在口令破解的基础上, 介绍安全防护技术。

  2、环境

1521704526231_1.jpg

  验证环境分为攻击机和靶机, 攻击机采用Kali Linux系统靶机

  攻击机

1521704535903_2.jpg

  3、 Hydra工具应用

  Hydra 是Kali Linux中一款很受欢迎的口令破解工具,当前最新版本V8.6, 基本用法可以通过man hydra 来查看, 在这个工具使用过程中,比较重要的一点,就是利用一个高效的口令字典,hydra本身也可以用于生成口令字典。但一般会用cupp进行生成, 关于cupp的详细用法,后续在整理一篇文档进行介绍。本文重点介绍Hydra暴力破解及其安全防护策略。

  基本用法

  root@kali:~# hydra -l 用户 -P 密码字典 -t 32 -e nsr -vV -o ssh_ok.log IP ssh

  -l/-L 指定用户名-l, 或者-L 指定用户名字典(用户名列表)

  -p/-P 指定用户口令-p,或者-P 指定用户口令字典(用户口令列表)

  -t : 指定并行任务数量,默认16

  -e: 额外检查,n 代表空口令, s代码用户名, r代码用户名称逆序(反向)

  -vV: 显示详细过程

  -o: 输出login/passwd 对到指定的文件

  IP: 靶机IP地址

  ssh: 被攻击的协议(服务名称, telnet、ftp、pop3、ssh…)

  攻击验证命令:

1521704543982_3.jpg

  口令破解成功的话, 会有如上的提示

  4、口令暴力破解安全防护技术

  4.1 利用ssh自身的安全防护机制

  4.1.1 禁止默认用户(root)登录

  一般来说, 在口令破解时需要提供用户名字典,这个字典的建立通常会包括一些系统中默认的用户, 最典型的就是linux系统的root用户,最易被攻击

1521704552326_4.jpg

  如何需要进制其他用户(非root用户) 还可以选择使用 DenyUsers (黑名单) 或者 AllowUsers(白名单)

1521704561170_5.jpg

  上述可以用来禁止一些系统默认用户root 、 xxxuser1 、 xxxuser2登录。

  补充说明

  - 修改sshd_config 后,需要重启服务,让配置生效

1521704570935_6.jpg

  禁止root用户登录,并不是禁用root用户,而用户可以以特定用户登录后,通过su切换至root用户,以使用root 用户特权

  4.1.2 ssh鉴权次数限制

  对于一些用户,需要允许其登录,不能简单的通过DenyUsers禁止来进行防护,在这种情况下,可以通过ssh鉴权失败次数来

  达到防止字典攻击的目的

1521704578889_7.jpg

  补充说明

  此种方式在应对口令破解中,可以增加破解的时间开销, 并不能完全避免口令被暴力破解。

  但是,由于口令破解的时间加长,也就给了IDS/IPS(入侵检测系统)反应的时间。便于系统运维人员采取措施。

  4.2 利用pam的安全机制

  PAM,Pluggable Authentication Modules 是Sun提出的一种认证机制。它通过提供一些

  动态链接库和一套统一的API,将系统提供的服务 和该服务的认证方式分开,使得系统管理员可以灵活地根据需要给不同的服务配置不同的认证方式而无需更改服务程序,同时也便于向系 统中添加新的认证手段。

  简单的说,就是通过配置pam, 来改变服务(ssh)的认证方式, 应对口令破解一般可以采用两种策略

  4.2.1 口令增强

  口令增强的目的是通过增强口令的复杂度,从而增加口令被破解的难度。本项功能实现采用pam_cracklib 模块

1521704587748_8.jpg

  其中选项含义:

  retry=3:用户最多可以3次输入口令后报错。默认是1次。

  minlen=12:最小口令长度为12。

  difok=3:新口令至少有3个字符不能和旧口令相同。ucredit=-1:至少1位大写字母, 需要注意的是-1(负1) lcredit=-1: 至少1位小写字母

  dcredit=-1:至少1位数字ocredit=-1:至少1位特殊字符

  enforce_for_root: 这个是新增加的一个选项,作用是root修改用户口令时,也受口令复杂度的限制, 老版本不一定支持。

  4.2.2 鉴权失败锁定用户帐号

1521704595795_9.jpg

  当用户鉴权失败到达指定次数时,锁定用户帐号一定时间。 在用户帐号的锁定时间内,不接受用户口令鉴权。此项功能通过pam_tally实现

  其中选项含义为:

  deny=5 : 用户鉴权失败超过5次锁定

  unlock_time=300: 锁定帐号300秒

  onerr=succeed: 当鉴权失败时,返回PAM_SUCCESS

  audit: 当用户名不存在时,将用户名写入入系统log

  5、结语

  本文介绍了hydra 工具的基本用法,以及在linux下,应对口令破解的几种防护方法。未作原理性展开描述。


C++ 开发语言,主导编程世界的地位

C语言属于高级语言,具有可移植性,面向过程的,贴近底层、运行速度快

       1、应用广泛

       C++ 语言广泛的用于基础软件、桌面系统、网络通信、音频视频、游戏娱乐等诸多领域,是世界上使用最广泛的编程语言之一

80%大型网络游戏由C++编程语言开发

80%大型网络游戏

由C++编程语言开发

大部分基础软件是由C++编程语言开发

大部分基础软件是由

C++编程语言开发

90%以上桌面系统都是由C++语言编写

90%以上桌面系统

都是由C++语言编写

C/C++ 技术在网络通信方面应用巨大

C/C++ 技术在网络通信

方面应用巨大


       2、稳居前列

       

稳居前列据世界权威语言排行榜(TIOBE)的最新数据显示(2019 年 3 月),C和C++ 语言已分别名列排行榜的第二和第四的位置。


C++ 软件人才稀缺,职业发展前景广

C++软件工程师在企业需求中呈上升趋势,人才需求发展处于坚挺状态


C++ 软件人才稀缺,职业发展前景广

可从事行业:算法实现 网络安全 物联网 图形 / 视频 / 多媒体处理 底层数据处理 区块链 负载均衡 反向代理


19年迭代,课程源自企业需求,紧跟时代

达内每一期课程大纲,由研发组结合热点技术与企业需求不断完善


第一阶段 C语言编辑基础课程内容:

• 计算机概述 • 标准 C 基础语法 • 数据结构和算法

学习目标

计算机概述,Linux Eclipse 开发环境搭建

基本数据类型,流程控制,数组 俄罗斯方块

各种存储结构优劣对比,排序算法优劣对比

第二阶段 linux c系统开发

课程内容

• Linux 文件系统 • Linux 内存管理 • Linux 进程管理

• Linux 线程管理 • 网络通讯开发

学习目标

掌握文件的打开与关闭、文件的读写、系统与标准I/O

掌握子进程创建、进程间通讯、信号捕获和处理

掌握线程创建、线程同步技术

第三阶段C++语言及数据库

课程内容

• C++ 基础 • OOP • 异常和 IO 流 • QT 开源框架库

• C++ 模板 • STL 标准模板库 • MySQL

学习目标

熟悉名字空间、各种数据类型的操作

熟练掌握C++ 各种异常情况处理,输入输出流操作

掌握QT 开源框架库的使用

了解C++ 泛化数据类型技术原理和实现

掌握STL 十大容器使用

第四阶段 windows系统开发

课程内容

• Windows 编程基础 • Windows 窗口 • Windows 线程管理 • MFC 框架总揽

• 视图架构 • MFC 序列化 • MFC 网络通讯 • ADO 接口

学习目标

掌握窗口的注册、窗口的创建、消息机制、资源的使用

了解MFC 的概述、程序启动机制、窗口创建机制

掌握文件操作、永久保存机制

掌握ADO 接口访问数据库技术

第五阶段 黑客攻防+网络安全

课程内容

• 网络安全概述 • 网络协议栈 • 密钥 • 内核加固

• 网络诱骗 • 防火墙 • 垃圾邮件过滤 • 恶意代码检测 • 嗅探器

学习目标

网络安全开发编码原理和切入点的剖析

对称秘钥、公钥秘钥的原理解析

针对木马攻击程序的反响渗透和注入技术

防火墙技术工作原理解析

各种抓包工具工作原理


多领域项目实战,助你职位发展先人一步

项目落地+重构,助你不仅能编程-更精编程



阶段项目一

根据当天知识点,搭建或重构项目,深谙不同编程方式的区别,选择合适的实现方式。

根据当天知识点,搭建或重构项目,深谙不同编程方式的区别,选择合适的实现方式。

HTTP服务器

WebServes

Web服务器可以解析客户端发来HTTP协议,根据用户请求,给予响应数据(静态网页,图片或动态页面)。

HTTP服务器

阶段项目二

根据当天知识点,搭建或重构项目,深谙不同编程方式的区别,选择合适的实现方式。

根据当天知识点,搭建或重构项目,深谙不同编程方式的区别,选择合适的实现方式。

网络爬虫

WebCrawler

搜索引擎的信息源自互联网,通过“网络爬虫”将整个“互联网”的海量信息获取到本地.(搜索引擎的入口)

阶段项目三

根据当天知识点,搭建或重构项目,深谙不同编程方式的区别,选择合适的实现方式。

根据当天知识点,搭建或重构项目,深谙不同编程方式的区别,选择合适的实现方式。

电信计费系统

DMS

电信部门针对电信用户登录信息进行采集,分析,传输,存储,以此作为对电信用户资费的依据。

阶段项目四

根据当天知识点,搭建或重构项目,深谙不同编程方式的区别,选择合适的实现方式。

根据当天知识点,搭建或重构项目,深谙不同编程方式的区别,选择合适的实现方式。

远程监控

Remote Control

取消远程机所有的输入控制功能,实现本地机监视并控制远程机的所有输入输出操作。

扫描二维码免费领取试听课程

报名预约

登录51乐学网

注册51乐学网

免费短信关闭