往日,po出以前自己学习的一些记录,虽浅显但也是我的过去啊!
翻到了不知道自己啥时候做的实验,po出来记录一下吧
一、实验名称
Win下内存读取账户密码+iptables
二、实验环境
Kali linux +Win 10+win xp
三、实验内容
问题:手机木马,怎么样去利用使得能盗qq密码
检测到qq进程,监控keyboard
实验二:iptables
iptables 实验一
iptables -t filter -A INPUT -p tcp -j ACCEPT
在filter新建一条规则,允许TCP链接
-A 顺序添加,添加一条新规则
-p 匹配条件
-j动作(DROP,ACCEPT,REJECT(丢到但是回复信息)
iptables -I INPUT -p udp -j ACCEPT
没有指定表的情况下,默认在filter
此时查看filter操作
iptables -t filter -L
iptables -I INPUT 2 -p icmp -j ACCEPT
允许icmp通过
iptables -P INPUT DROP
把默认filter表中的INPUT规则全部设置为drop动作,
查看filter表里的INPUT规则并列出数字序号
实验二:
-D 删除,删除一条新规则 -D 后面加一数字表示删除哪行
iptables -D INPUT 2
-F:清除规则链中已有的条目;
iptables -t nat -F
实验三:
iptables -I INPUT -p icmp reject
在filter的INPUT链中设置rejecticmp包的规则
iptables -A FORWARD -p icmp -j REJECT
在filtet表中的Forward链新建一条规则,reject所有icmp包,在所有链中
iptables -A FORWARD -s 192.168.1.11 -j REJECT
-s 源地址
在filter表中的FORWARD链中新建一条规则,reject掉源地址为192.168.1.11的所有包
iptables -A INPUT -i eth1 -s 172.16.0.0/12 -j DROP
-i 数据包进入的网卡
在filter表的INPUT链中新建一条规则,drop掉从 接口eth1 进入源地址为172.16.0.0/12 网段的所有包
iptables -A FORWARD -o eth1 -d 61.35.4.3 -j DROP
-o 数据包出口的网卡 -d 数据包的目的地址
在filter表中FORWARD链上新增一条规则,drop掉 从eth1网卡出口的,目标地址为61.35.4.3的数据包
iptables -L INPUT
查看filter表的INPUT链
iptables -L INPUT
查看filter表的FORWARD链实验四:
iptables -A FORWARD -p tcp --dport 22 -j ACEPT
打开22端口的ssh协议
iptables -A OUTPUT -p tcp --dport 22:80 -j ACEPT
打开80端口的tcp协议,20端口的ftp协议
--sport指定源端口
--dport指定目标端