往日,po出以前自己學習的一些記錄,雖淺顯但也是我的過去啊!
翻到了不知道自己啥時候做的實驗,po出來記錄一下吧
一、實驗名稱
Win下內存讀取賬戶密碼+iptables
二、實驗環境
Kali linux +Win 10+win xp
三、實驗內容
問題:手機***,怎麼樣去利用使得能盜qq密碼
檢測到qq進程,監控keyboard
實驗二:iptables
#####iptables 實驗一
iptables -t filter -A INPUT -p tcp -j ACCEPT
在filter新建一條規則,允許TCP鏈接
-A 順序添加,添加一條新規則
-p 匹配條件
-j動作(DROP,ACCEPT,REJECT(丟到但是回覆信息)
iptables -I INPUT -p udp -j ACCEPT
沒有指定表的情況下,默認在filter
此時查看filter操作iptables -t filter -L
iptables -I INPUT 2 -p icmp -j ACCEPT
允許icmp通過
iptables -P INPUT DROP
把默認filter表中的INPUT規則全部設置爲drop動作,
查看filter表裏的INPUT規則並列出數字序號
####實驗二:
-D 刪除,刪除一條新規則 -D 後面加一數字表示刪除哪行
iptables -D INPUT 2
-F:清除規則鏈中已有的條目;
iptables -t nat -F
####實驗三:iptables -I INPUT -p icmp reject
在filter的INPUT鏈中設置rejecticmp包的規則iptables -A FORWARD -p icmp -j REJECT
在filtet表中的Forward鏈新建一條規則,reject所有icmp包,在所有鏈中
iptables -A FORWARD -s 192.168.1.11 -j REJECT
-s 源地址
在filter表中的FORWARD鏈中新建一條規則,reject掉源地址爲192.168.1.11的所有包
iptables -A INPUT -i eth1 -s 172.16.0.0/12 -j DROP
-i 數據包進入的網卡
在filter表的INPUT鏈中新建一條規則,drop掉從 接口eth1 進入源地址爲172.16.0.0/12 網段的所有包iptables -A FORWARD -o eth1 -d 61.35.4.3 -j DROP
-o 數據包出口的網卡 -d 數據包的目的地址
在filter表中FORWARD鏈上新增一條規則,drop掉 從eth1網卡出口的,目標地址爲61.35.4.3的數據包
iptables -L INPUT
查看filter表的INPUT鏈iptables -L INPUT
查看filter表的FORWARD鏈
####實驗四:iptables -A FORWARD -p tcp --dport 22 -j ACEPT
打開22端口的ssh協議iptables -A OUTPUT -p tcp --dport 22:80 -j ACEPT
打開80端口的tcp協議,20端口的ftp協議
--sport指定源端口
--dport指定目標端