20169214 2016-2017-2 《网络攻防实践》第二周学习总结

教材学习内容总结

第一章要点:

  • 要点1:分清黑客与骇客,提倡在掌握技术的同时,还要遵循黑客道德与法律法规。
  • 要点2:网络攻防的主要内容包括系统安全攻防、网络安全攻防、物理攻击和社会工程学三部分。系统安全攻防是网络攻防技术的核心组成部分,它的底层基础是软件程序中存在的安全漏洞,包括程序缺陷及不适当的配置;网络安全攻防是利用网络协议在设计时存在的安全缺陷或不安全因素;物理攻击和社会工程学则主要是利用信息系统所处物理环境、使用的硬件以及所涉及的人存在的安全弱点。
  • 要点3:社会工程学针对的是人的心理弱点进行攻击,与物理攻击中“需要尽量躲避或者直接消灭防护着”的特性相反,它是从防护着那里直接骗取敏感信息。在此之前,实施者必须掌握大量相关的基础信息,同时需要花大量时间进行目标资料的收集,并进行必要的如交谈性质的沟通行为。

第二章要点:

  • 要点1:一个基础的网络攻防实验环境的组成:靶机,攻击机,攻击检测、分析和防御平台,还要有网络连接。所以一个基础的网络攻防实验环境至少需要3~4台计算机,同时需要至少两个网段将其链接,资源需求很难满足。所以,虚拟化技术显得尤为重要。
  • 要点2:网络攻防环境配置:
    • 作为靶机环境的Linux Metasploitable和Windows XP Metasploitable。前者渗透了针对linux的攻击模块,包含了一些存在安全漏洞的软件包和一些弱口令等不安全配置;后者则构成windows平台的靶机。
    • 作为攻击机的Back Track 4和Windows XP Attacker。前者是当下非常流行的渗透测试和安全审计的Linux发行版本,包含有上百种预先安装好的工具软件,十分强大;后者是基于windows进行各类网络扫描、渗透攻击和程序逆向分析。
    • 作为检测与防御平台的HoneyWall和SEED虚拟机镜像。前者是虚拟蜜网环境中一个最关键的功能部件,提供了对网络的行为监控、检测和分析的平台;后者也尤其重要,基于Ubuntu,功能强大。

作业实践

国内外黑客介绍

第一章课后作业:

1.黑客电影鉴赏
这周看了一部美剧Mr.Robot,中文名《黑客军团》,该剧讲述了一名纽约市网络安全工程师对抗大集团的故事。但由于是连续剧,所以还没有看完,目前仅就第一季的前三集发表一下感想。
这部心理连续剧中主要利用的就是社会工程学。例如其中有一个片段:主人公为帮助朋友查看其男友是否可交,先是通过借用目标人手机,巧妙地获取到他的电话号码,然后冒充某集团工作人员向其询问住址、热爱的球队、宠物的名字等信息,成功破解其私人信息。
  • 因此也就印证了一点:黑客很大一部分是运用了社工的,在这种攻击方式中,技术只是一方面,社工中的诱导、骗术才是厉害之道。而Mr.Robot很好的诠释了这一点,要攻破一个人的电脑,不是说只敲敲敲代码就进入了,先要收集个人信息的,然后才好破解。
  • 感悟:尽可能不要使用真名上网;不要轻易相信别人,尤其是未曾谋面或未建立起信任关系的陌生人;别把自己的计算机或移动终端轻易留给别人使用;多了解社会工程学技巧,培养安全意识,并修炼自我心理素质。
2.社会工程学攻击
- 情景一:对于不认识的陌生同学,地点比如在校园篮球场(A为攻击者,B为目标人)

A:同学,你也是 * 系的吗?看你一直为他们加油
B:是啊,你呢?
A:我不是,我等朋友。哎,你看起来好小哦,哪年的呀?
B:我是 * 年的,属 * (——生肖)
A:好巧哦,我也是呢。你生日多大?我 * 月 * 日的
B:那咱俩差不多大啊,我是 * 月 * 日(——出生日期)
A:哇塞, * 座。很高兴认识你。 (——星座)
B:我也是
- 情景二:对于认识的同学,时间比如一起在食堂吃饭的时候(A为攻击者,B为目标人)
A:哎呀,我有朋友要过生日了呢,得想想要送啥礼物了。哎,对了,你的生日是啥时候啊?
B: * 月 * 日 (——出生日期)
A:阴历吗?咱们好像大部分人都爱过阴历
B:对啊,是呢
A:那你比我小呢,我是 * 年 * 月 * 日,属 * 的
B:哦,我属 * (——生肖)
(星座可以由生日推算出来)

第二章课后作业:

个人版网络攻防实验环境中的网络配置:

  • 宿主+VMware虚拟机软件

    • vmnet1 –主机模式
    • vmnet8 –NAT模式,连接宿主物理网卡,通过NAT后连接外网
  • 虚.机-蜜网网关
    • eth0(外网口) –连接vmnet8: NAT模式
    • eth1(内网口) –连接vmnet1: 主机模式
    • eth0和eth1构成一个透明网桥
    • eth2(管理口) –连接vmnet8: NAT模式
    • 宿主通过vmnet8的虚拟网卡对蜜网网关进行管理
  • 虚.机-靶机
    • eth0 –连接vmeth1: 主机模式
  • 虚.机-攻击机
    • eth0 –连接vmeth8: NAT模式
      个人版网络攻防实验环境拓扑结构如下:

      在虚拟机下安装靶机镜像:

      视频学习内容总结

      在VMware Workstation中安装KaliLinux

  • 更新源:
  • 获取域名IP:
  • 获取域名服务器:
  • 漏洞测试:

安装过程中出现的问题:

安装VMTools时出现问题,如下:

对上图标注的问题进行查询之后,输入命令:
root@lc:/root/vmware-tools-distrib# rm -rf /etc/vmware-tools
root@lc:/root/vmware-tools-distrib# rm -rf /tmp/vm
root@lc:/root/vmware-tools-distrib# ./vmware
.pl

但该问题虽不再出现,但VMTools工具仍然无法安装成功。终端里代码一直滚动,貌似进入一个死循环。

也不是安装版本的问题

  • 解决方法:

安全工具学习

Wireshark

  • Wireshark是世界上最流行的网络分析工具。这个强大的工具可以捕捉网络中的数据,并为用户提供关于网络和上层协议的各种信息。与很多其他网络工具一样,wireshark也使用pcap network library来进行封包捕捉。
  • 下面就wireshark工具的基本用法做一下详细介绍:
  • 抓取报文:下载和安装好Wireshark之后,启动Wireshark并且在接口列表中选择接口名,然后开始在此接口上抓包。例如,如果想要在无线网络上抓取流量,点击无线接口。点击接口名称之后,就可以看到实时接收的报文。需要停止抓取报文的时候,点击左上角的停止按键。打开一个抓取文件相当简单,在主界面上点击Open并浏览文件即可。
  • 色彩标识:Wireshark通过颜色让各种流量的报文一目了然。比如默认绿色是TCP报文,深蓝色是DNS,浅蓝是UDP,黑色标识出有问题的TCP报文——比如乱序报文。
  • 过滤报文:Wireshark过滤器的使用方法:最基本的是在窗口顶端过滤栏输入并点击Apply(或按下回车)。例如,输入“dns”就会只看到DNS报文。输入的时候,Wireshark会帮助自动完成过滤条件。
  • 检查报文:选中一个报文之后,就可以深入挖掘它的内容了。

Aircrack

学习此工具可以从KaliLinux的帮助文件中获得一些初步了解,上面详细列出了各种命令代表的意思,可根据此进行查询。如下:

学习进度条

  • 教材学习:《网络攻击技术与实践》教材学习至第二章
  • 视频学习:5个kali视频
  • 博客量(新增/累积):2/3
  • 重要成长:了解了网络攻防技术的基本情况和实验环境

参考资料

《网络攻击技术与实践》教材
《网络攻击技术与实践》课程2课件
《基于第三代虚拟蜜网的网络攻击实验环境构建》操作文档

转载于:https://www.cnblogs.com/yaojingjing/p/6536792.html

20169214 2016-2017-2《网络攻防实践》第二周学习总结相关推荐

  1. 20169220 网络攻防实践 第二周学习总结

    20169220 赵京鸣 2016/2017-2 第二周学习总结 进度:1.教材第1-2章/12章 2.Kali教学视频1-5/36 3.查找2个安全工具/5 4.国内外黑客.电影书籍了解 5.lin ...

  2. 20169220 网络攻防实践 第九周实验——Nmap

    攻击机靶机IP(截图见上一篇博客) Kali:192.168.217.129 Metasploitable_Winxp_sp1:192.168.217.132 Metasploitable2_Linu ...

  3. 2017-2018-2 20179209《网络攻防》第二周作业

    网络攻防学习之绪论 国内外著名黑客 鲁本保罗 鲁本保罗今年才10岁,已经是一名CEO.他从6岁就开始从身为计算机安全专家的父亲那里学习技能,他的公司"慎思游戏"致力于开发网络智力游 ...

  4. 20189307《网络攻防》第二周作业

    1.黑客信息 (1)国内知名黑客: 吴翰青:阿里云首席安全科学家.云盾负责人,也是网络安全领域为人熟知的"刺"."道哥"和"小黑".他要想黑 ...

  5. 网络攻防 第三周学习总结

    教材学习内容总结 网络攻防第三章主要介绍了网络信息收集技术,对目标入侵之前会从目标的名称和域名入手,包括IP地址范围.详细的注册信息.DNS服务器位置.电话号段.网络或安全管理员及联系方式等.收集的方 ...

  6. 20189311《网络攻防》第二周作业

    1.脚本 (1)windows BAT 就是从以下命令中得到当前的ip地址. (2)Shell 可以计算距离下一次生日还有多少天. 2.黑客信息 (1)国内黑客 黄鑫,汉族,毕业于西安电子科技大学,职 ...

  7. 20179214《网络攻防实践》第二周学习总结

    20179214<网络攻防实践>第二周学习总结 a.对师生关系的理解 传统师生关系可能是教与学的关系,这种关系比较适合于大学一下的教学阶段,小学,初中,高中,在中国的大部分地区采用的多是这 ...

  8. 20189222 《网络攻防实践》第二周作业

    20189222<网络攻防实践>第2周学习总结 教材学习内容总结 第一章: 要点1:分清黑客与骇客,提倡在掌握技术的同时,还要遵循黑客道德与法律法规. 要点2:网络攻防的主要内容包括系统安 ...

  9. 2017-2018-2 20179204《网络攻防实践》第二周学习总结

    第1节 教材学习内容总结 本周学习了教材第一.二章的内容. 1.第一章 学习了一个典型案例--"黛蛇蠕虫"的发生过程.原理.应急处置和利用metasploit.虚拟蜜网等技术重现的 ...

最新文章

  1. 【TPAMI2022】关联关系驱动的多模态分类
  2. 编写更好的CSS代码
  3. minimun-depth-of-binary-tree
  4. JavaScript 回调(callback)函数
  5. php递归函数return会出现无法正确返回想要值的情况
  6. Matlab读和写图像需要注意的问题
  7. 为什么Kubernetes要引入pod的概念,而不直接操作Docker容器
  8. 漫画算法:辗转相除法是什么鬼
  9. 二十、MySQL之用户权限管理(用户管理、权限管理、忘记root密码的解决方案)
  10. Fresco 二三事:图片处理之旋转、缩放、裁剪切割图片
  11. protobuf 安装_Beego 安装时 一直无响应(443)怎么办
  12. matlab画图,想让子图使用不同的色标
  13. excel处置4000行数据卡_Pandas读取并修改excel的示例代码
  14. Win7如何删除家庭组
  15. SoapUI使用以及常见错误解决
  16. 直播APP源码在ftp服务器搭建教程
  17. 使用大白鲨进行木马攻击实验并实现爆破目标机账号密码以远程连接
  18. uhttpd php安装u盘,如何使用u盘安装linux系统
  19. 思睿普信息IT技术服说明
  20. python实现自动关机

热门文章

  1. 异步udpserver接收rtp转html5(一)
  2. mysql 单机_mysql单机多实例——方法1
  3. 三菱四节传送带控制梯形图_【毕业设计】三菱plc(论文)基于PLC的传送带的控制系统设计毕业设计...
  4. 零序电流计算软件_每天5分钟跟我一起学电气之电力系统中的零序
  5. db2存储过程手动执行没有问题_轻松解决DB2创建存储过程时遇到的错误
  6. 【ElasticSearch】Es 源码之 MonitorService 源码解读
  7. 【es】es 编译 jar hell!
  8. 【Spring】jpa数据库表实体命名规则 Unknown column ‘user0_.create_time‘ in ‘field list‘
  9. 95-140-114-源码-transform-算子project
  10. Flink 1.9 写入HDFS报错 UnsupportedFileSystemSchemeException:hdfs