文章

全网IPV6还要多久?—— 国务院:不远了。

新华社北京11月26日电 近日,中共中央办公厅、国务院办公厅印发了《推进互联网协议第六版(IPv6)规模部署行动计划》,并发出通知,要求各地区各部门结合实际认真贯彻落实。 《推进互联网协议第六版(IPv6)规模部署行动计划》全文如下。 为贯彻落实党中央、国务院关于建设网络强国的战略部署,加快推进基于互联网协议第六版(IPv6)的下一代互联网规模部署(以下简称IPv6规模部署),促进互联网演进升级和健康创新发展,根据《国民经济和社会发展第十三个五年规划纲要》、《国家信息化发展战略纲要》、《“十三五”国家信息化规划》,制定本行动计划。 IPV6 众所周知,随着互联网计算机的增多,IPV4网络地址资源必定不够用。为了互联网更好的发展,这才有了IPV4的升级版IPV6。 IPV6主要在IPV4的基础上提升了地址长度。大大解决了IP资源不够的问题。(IPV6号称可以为地球上每一粒沙子编上号) 在这个互联网高速发展的时代,为了提升我国互联网的承载能力和服务水平,更好融入国际互联网,共享全球发展成果,有力支撑经济社会发展,赢得未来发展主动,IPV6是必然趋势。 国家态度 作为一个互联网强国,大国,为了我国在互联网方面更好的发展,国务院办公厅于2017年11月26日印发《推进互联网协议第六版(IPv6)规模部署行动计划》。并宣称将于未来5-10年内建成全球最大IPv6商用网络。 计划目标 到2018年末,市场驱动的良性发展环境基本形成,IPv6活跃用户数达到2亿,在互联网用户中的占比不低于20%,并在以下领域全面支持IPv6:国内用户量排名前50位的商业网站及应用,省部级以上政府和中央企业外网网站系统,中央和省级新闻及广播电视媒体网站系统,工业互联网等新兴领域的网络与应用;域名托管服务企业、顶级域运营机构、域名注册服务机构的域名服务器,超大型互联网数据中心(IDC),排名前5位的内容分发网络(CDN),排名前10位云服务平台的50%云产品;互联网骨干网、骨干网网间互联体系、城域网和接入网,广电骨干网,LTE网络及业务,新增网络设备、固定网络终端、移动终端。 到2020年末,市场驱动的良性发展环境日臻完善,IPv6活跃用户数超过5亿,在互联网用户中的占比超过50%,新增网络地址不再使用私有IPv4地址,并在以下领域全面支持IPv6:国内用户量排名前100位的商业网站及应用,市地级以上政府外网网站系统,市地级以上新闻及广播电视媒体网站系统;大型互联网数据中心,排名前10位的内容分发网络,排名前10位云服务平台的全部云产品;广电网络,5G网络及业务,各类新增移动和固定终端,国际出入口。 到2025年末,我国IPv6网络规模、用户规模、流量规模位居世界第一位,网络、应用、终端全面支持IPv6,全面完成向下一代互联网的平滑演进升级,形成全球领先的下一代互联网技术产业体系。 重点领域     “雪人计划”在全球架设IPv6根服务器 中国部署4台 新华社北京11月27日电(记者张莹 杨骏)记者日前从下一代互联网国家工程中心获悉,由该中心牵头发起的“雪人计划”已在全球完成25台IPv6(互联网协议第六版)根服务器架设,中国部署了其中的4台,打破了中国过去没有根服务器的困境。   重大意义 互联网是关系国民经济和社会发展的重要基础设施,深刻影响着全球经济格局、利益格局和安全格局。我国是世界上较早开展IPv6试验和应用的国家,在技术研发、网络建设、应用创新方面取得了重要阶段性成果,已具备大规模部署的基础和条件。抓住全球网络信息技术加速创新变革、信息基础设施快速演进升级的历史机遇,加强统筹谋划,加快推进IPv6规模部署,构建高速率、广普及、全覆盖、智能化的下一代互联网,是加快网络强国建设、加速国家信息化进程、助力经济社会发展、赢得未来国际竞争新优势的紧迫要求。  

教程

Android平台渗透测试套件zANTI v2.5发布(含详细说明)

0×00 前言 zANTI是一款Android平台下的渗透测试工具,支持嗅探已连接的网络、支持中间人攻击测试、端口扫描、Cookie获取及路由安全测试等操作。 该工具是由以色列移动安全公司Zimperium开发的。此外,它能够支持一系列的网络任务:MAC变更、zther(对欺骗的手机端实现了记录请求、记录图像、zpacketEditor、SSL strip、重新导向HTTP、替代图片、获取下载、截获下载、插入HTML等一系列强大的功能。)routerpwn.com、云报告、WIF监控器、HTTP服务器等一系列使用功能。此外还提供了可用性指导,诸如教程、基本信息、设置、设置语言,重点是支持中文)。本次重大更新。 0×01 获取 zANTI 安装包 在国内很多 Android 应用商店中,都没有提供 zANTI 软件包的下载。所以,用户必须要在 zANTI 工具的官网下载。其地址为:https://www.zimperium.com/zanti-mobile-penetration-testing (填入的最好是139邮箱或者网易邮箱,QQ邮箱,本人亲测无效)在浏览器中访问以上地址后,将打开如下图 所示的界面。 填入邮箱后,我们打开邮箱,可以看到下载链接。之后进行下载安装。这里为了方便大家,下载地址给出。 0×02 扫描网络 渗透测试是一种安全性较大的工作。所以,在实施渗透测试之前进行一些简单设置。如修改 MAC地址、了解网络等。通过进行简单的配置,不仅可以保护自己的身份被暴漏,而且还可以提高渗透效率。如果要想扫描其它无线网络,则需要首先连接到该网络。但是,为了安全起见,大部分用户都会将其网络进行加密。所以,如果要连接某网络,则必须知道该网络的密码。如果用户是使用白盒子渗透测试的话,则可以直接输入被渗透方提供的密码,并连接到网络内。如果进行黑盒子渗透测试的话,则需要破解密码。例如,用户可以直接在 Android 设备上安装万能钥匙。或者,使用其它无线网络渗透工具,如 Aircrack-ng 和 Wifte 等 1 修改MAC地址 当我们经常进行网络扫描,往往会被一些WIFI网络设备拦截扫描,这时我们可以修改MAC地址进行绕过进行扫描。同时此处的MAC改变并非所有android设备都支持该功能。 2 重新扫描网络 对于网络发生更改的WIFI或者对于新加入的一些设备,我们往往需要重新扫描网络发现新加入的的设备。这时的操作如下所示: 3 WIFI监控器 在这里,我们可以找到可用的WIF网络,并且可以看到相关WIF的MAC地址和信号频道。也可以直接输入WIFI的密码进行连接。 4 设置 在这里我们可以看到WIF设置,可以直接调用WIF设置,WIFI策略、一般选项、扫描选项等等设置,熟悉这些设置对于我们灵活进行网络渗透测试极有帮助。 0×03 攻击目标 zANTI 是 Android 平台下另外一款最知名的渗透测试套件之一。使用该套件,用户可以很方便的在 Android 下实施各种常见的渗透测试工作,如密码攻击、漏洞探测、中间人攻击(图片替换、拦截客户端请求和下载的文件等 1 扫描整个网段 当我们连接某个WIFI的时候,我们可以直接扫描整个网段,如果整个网段的终端比较多,扫描的时间可能需要10-30分钟,大家要耐心等候。并且手机尽量保持满电状态,因为扫描需要消耗很多电量。 2 合作行动-扫描 当我们完成了扫描整个网段,这时我们会得到一系列的IP(这里的IP指对应的终端移动设备),这时我们可以选择其中一个IP,发动进一步的攻击。这时我们点击某个IP,进行如下界面, 从上图,我们可以看到【合作行动】中有一个选项【扫描】,这时我们可以对目标IP进行深一步的扫描动作,这个扫描动作非常强大,集合了NMAP的各种扫描功能,甚至也包含了NMAP的NSE脚本扫描功能,使用NMAP的NSE脚本进行各种服务漏洞的扫描,甚至更进一步进行漏洞攻击,因为NSE中有500多种脚本检测和攻击。 2 合作行动-连接至远程端口 在这个动作中,我们如果扫描到类似telnet、ssh、MySQL、路由器管理界面等等相应的端口和服务,这时我们就可以尝试连接上这些服务。此外,还可以自己添加端口和服务,这个就可以满足当某个服务不是使用常规端口时的需求以及一些其他服务及其对应端口。 3 密码复杂度审计 这个功能可以帮助我们对扫描出来的常见协议和服务进行暴力破解,可以使用各种字典,例如小字典,优化后的字典,大字典、巨型字典,甚至也支持自定义字典,这个功能实在贴心服务。因为在进行企业内部无线审计的时候,往往会根据企业内部的弱密码规律进行收集一些字典。这时就可以进行个性化的密码复制都审计了。 4 中间人攻击 不得不说,这个是zANTI最强大的功能,真正意义上的黑客。这个中间人攻击对欺骗的手机端实现了记录请求、记录图像、zpacketEditor、SSL strip、重新导向HTTP、替代图片、获取下载、截获下载、插入HTML等一系列强大的功能。对于受害者的上网请求和图片和下载的文件一一截获。举例:一个妹子在微信上给A同学发送了一张相片(是啥相片,大伙自由想象),然后B同学使用了这个中间人欺骗,截获了这图片。你们猜猜,那感觉多美好啊。再举一个例子:某个商业客户C把商业文件通过这个WIFI发送公司职业D,刚刚好在同一个WIFI下,有个安全爱好者F使用了中间人欺骗,一不小心把这个商业文件给中间截获了,看到了里面客户信息(姓名、手机号码、报价、订单等等)。哈哈哈 ①已记录的请求 从上图,我们可以看到有些是微信的请求,有些是浏览器的请求。可以想象受害者在流量哪些网站,我们一目了然。如果是浏览了XXX网站,我们也可以获取到一些网站地址,收藏着以后慢慢看,哈哈。例如某些公司内部网站或者是一些登录界面管理后台等等。至于还有什么网站,大伙自己猜猜,哈哈 ②已记录的图像 从对方的手机从可以截获各种图片,例如别人在浏览朋友圈,如果朋友圈是有很多相片的,那么我们在这里也可以截获到这些相片。再如在公共场合连接WIFI时,我们可以截获特定用户的相片,尤其是这些相片是保存了账号和密码的时候。当然有些相片是截获不到的。例如GIF等动态图 ③ zPacketEditor 互动模式,允许修改每个单独的HTTP请求,并在他们通过设备时回复。使用这个功能可以直接重放对方的浏览请求,这个对于类似的短信炸弹或者接口调用函数这些很有好处。 ④替代图片 这个功能可以让我们选择任意图片,开启这个功能后,对方手机上的HTTP页面上的所有图片都会被一张图片替代,这张图片可以任意选择。至于怎样恶搞,大伙可以自由发挥,哈哈。 此外有很多功能等待我们去探索,例如HTTP服务器,HTTP重定向等等。ssl 攻击等等。并且以及把这个东西应用在各种场合达到各种目的,是在太邪恶了。哈哈。 0X04 Routerpwn.com 当用户成功连接到一个 WiFi 网络后,可以利用路由器中存在的漏洞进行攻击,从而控制其路由器。在 zANTI 工具中,提供了一个常见路由器的漏洞网站——Routerpwn.com。用户可以通过查询该网站,找出其路由器中存在的漏洞,并进行渗透攻击来控制其路由器。用户可以使用两种方法打开路由器漏洞网站。第一种,是在浏览器地址栏中直接输入 http://routerpwn.com/。第二种,是在 zANTI 工具的网络任务选项列表中单击 Routerpwn.com 选项,即可打开该网站,如图 所示 上就是路由器漏洞网站的主页面。从该界面可以看到,包括很多类路由器,如常见的 HUAWEI、TP-LINK、Zoom、D-Link 等。在该界面选择任何一类型路由器,即可查看存在的漏洞信息。例如,查看 TP-LINK 路由器中存在的漏洞。Category)、源地址(Source)、标题(Title)和创始人(Author)。如果想查看漏 洞的详细信息,则单击 Source 列的地址查看。从该界面显示的最后一个漏洞,可以看到该路由器存在Webshell 后门。其中,用户名为 osteam,密码为 5up。所以,用户可以尝试使用该用户名和密码登录路由器的 Webshell。 这个是非常实用的功能库,可以说是一个无线设备的漏洞库,实在做得不错。大大赞一个。   文章转自FREDEBUF.COM