一、关于国内外著名黑客的信息

  黑客已成为一个特殊的社会群体,在欧美等国有不少完全合法的黑客组织,黑客们经常召开黑客技术交流会。1997年11月,在纽约就召开了世界黑客大会,与会者达四五千人之众。另一方面,黑客组织在因特网上利用自己的网站上介绍黑客攻击手段、免费提供各种黑客工具软件、黑客杂志。这使得普通人也很容易下载并学会使用一些简单的黑客手段或工具对网络进行某种程度的攻击,进一步恶化了网络安全环境。下面要说的的曾经都是国内外最著名的黑客。

凯文·米特尼克(KevinMitnick)

  米特尼克曾经是美国最想要抓到的犯罪分子,他曾经攻入五角大楼和美国数字设备公司(DigitalEquipmentCorp)等机构的计算机网络。

米特尼克多次因黑客攻击而被捕入狱,这也使他成为了业界名人。他在内华达州开办了米特尼克安全顾问公司(MitnickSecurityConsulting),他还是一位作家。他的最新作品《线中幽灵》(GhostintheWires)记录了他最为著名的黑客攻击事件,而小说《骇客追缉令》(Takedown)就是讲述他的故事,《骇客追缉令》描述了在90年代中叶,对米特尼克的抓捕过程。自从米特尼克获释出狱以来,他仍旧是是公众关注的焦点,频繁受邀演讲和进行签名售书。

中国黑客联盟核心人物

goodwell  

网名:goodwell

所属组织;绿色兵团

介绍:中国最早黑客组织绿色兵团的创始人,中国黑客界泰斗级元老。作为中国黑客界最早组织创始人,goodwell领导下绿色兵团在网络界甚至更广领域都得到认同。他与其组织揭开中国黑客历史的序幕。他个人也因此受到黑客界的爱戴。虽然现在他本人已经很少在黑客界露面,其组织也已经解散。但他对黑客界的贡献仍是巨大的。

二.我所了解的网络安全工具

Wireshark

Metasploit

Nessus

Aircrack

Snort

以上五种工具是目前网上排名比较靠前的几款网络安全工具。

Wireshark使用方法

1、Wireshark一些主要应用的举例:

网络管理员用来解决网络问题

网络安全工程师用来检测安全隐患

开发人员用来测试协议执行情况

用来学习网络协议

除了上面提到的,Wireshark还可以用在其它许多场合。

2. 特性

支持UNIX和Windows平台

在接口实时捕捉包

能详细显示包的详细协议信息

可以打开/保存捕捉的包

可以导入导出其他捕捉程序支持的包数据格式

可以通过多种方式过滤包 多种方式查找包

通过过滤以多种色彩显示包

创建多种统计分析

捕捉多种网络接口

Windows下的使用方法

1、导航快捷键

另外,在主窗口键入任何字符都会填充到filter里面。

2、以捕捉本机PPLive网络电视流量为例说明一下wireshark 的具体使用过程。

第一步:打开wireshark,会出现wireshark 抓包开始界面。

第二步:如果你的电脑上有多块网卡, 您可以首先点击“捕获” -- “选项”,查看有哪些网卡网卡可以获取流量

第三步:确定好用来抓取流量的网卡后, 您可以点击“捕获”--“选项”,注意网卡一定要选中混杂模式,否则你是无法获取内网的其他信息。

第四步:点击”开始“ , 就可以看到内网的实时数据了, 如图所示:

第五步:如果您需要查看的是arp 协议的数据包, 一段时间后,点击”停止“,然后在”过滤器“选项那里, 输入arp , 点击回车 , 就可以查到本次所有抓获的arp 数据包了。

一、metasploit简介

Metasploit是一款开源的安全漏洞检测工具,同时Metasploit是免费的工具,因此安全工作人员常用Metasploit工具来检测系统的安全性。Metasploit Framework (MSF) 在2003年以开放源码方式发布,是可以自由获取的开发框架。它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、shellcode 编写和漏洞研究提供了一个可靠平台。

  这种可以扩展的模型将负载控制(payload)、编码器(encode)、无操作生成器(nops)和漏洞整合在一起,使 Metasploit Framework 成为一种研究高危漏洞的途径。它集成了各平台上常见的溢出漏洞和流行的 shellcode ,并且不断更新。

目前的版本收集了数百个实用的溢出攻击程序及一些辅助工具,让人们使用简单的方法完成安全漏洞检测,即使一个不懂安全的人也可以轻松的使用它。当然,它并不只是一个简单的收集工具,提供了所有的类和方法,让开发人员使用这些代码方便快速的进行二次开发。

其核心中一小部分由汇编和C语言实现,其余由ruby实现。不建议修改汇编和C语言部分。

二、搭建metasploit环境

Windows环境下安装。

从官方网站http://www.metasploit.com/下载windows版本的安装版,直接安装即可。安装的版本是3.5.1。安装时需要注意以下两点:

  在安装的时候要关闭杀毒软件。否则的话会导致杀毒软件和metasploit冲突,导致安装失败。

  在控制面版——区域和语言选项——选择英文(美国)——高级选项卡中选择英文(美国)。因为在安装的时候,会进行检测,如果属于非英文地区会导致安装失败。

如果安装有杀毒软件,会经常提示在metasploit的安装目录下检测到病毒或木马。

Linux下环境下安装。

官方网站提供了两种Linux下的安装方式,一种是打包好的metasploit安装包,如framework-3.5.1-linux-i686.run,里面包含了安装所需要的各种包,下载后直接在电脑上安装即可。安装的时候需要具有root权限。如果装有杀毒软件,在安装的时候需要关闭杀毒软件。

另一种是源码包方式,下载到本机后自己安装。需要事先安装各种所信赖的包,安装后需要进行一定的配置,较为麻烦。本例使用了源码包安装方式,因为之前安装了postsql,在使用framework-3.5.1-linux-i686.run安装时会报错已经安装好了postsql数据库等。使用windows下的metasploit时,学习到一定阶段后,感觉有些东西搞不明白,就安装了Linux版本下的metasploit来学习。

三、metasploit的使用

Metasploit目前提供了三种用户使用接口,一个是GUI模式,另一个是console模式,第三种是CLI(命令行)模式。原来还提供一种WEB模式,目前已经不再支持。目前这三种模式各有优缺点,建议在MSF console模式中使用。在console中几乎可以使用MSF所提供的所有功能,还可以在console中执行一些其它的外部命令,如ping。

Windows下GUI启动方式。从开始菜单——Metasploit Framework——Metaspliit GUI即可。

其GUI模式启动后界面

Windows下console模式的启动方式与GUI方式类似, Metasploit的使用较为简单,了解其基本命令即可。下面以console的使用方式为例说明如何使用:

输入help或?可查看帮助信息。

三、课后实践作业

关于黑客电影的影评

  记得最初看这部影片的时候是小学还是初中。当时热播的是《穿越时空的爱恋》,在结束后转台,看到这部影片的。当时真的迷糊,直到剧中,没看出个所以然来。不过确实奠定了,黑客启蒙的基础。 
  当我现在 2011年的时候,再回过头来,再观赏这部影片的时候。我些许的明白了点点东西。但对于这部影片的发布时间 2001年来说,貌似真没几个人能看懂这部电影。如果我也是那么认为的话,估计也就没有了这篇精彩的影评了
  首先,电影的题材不错。黑客主题,永远都是显得神秘,而又刺激的。至于是不是追风《黑客帝国》,我觉得这篇和《黑客帝国》的分类并不是一个阶层的。首先《黑客帝国》是部划时代电影特效的作品,人们是冲着它华丽的特效而欣赏这部影片。而《玫瑰黑客》,既不华丽,也不,也不人气。唯一吸引人的,只是它的题材——黑客。 
  这部影片估计是国产的第一部描述黑客的作品(未考证),不成熟的地方可以有。说了那么多,其实都是废话(哎~ 你干嘛,别拿板砖 疼)。接下来说说影片把 
  影片阐述了黑客并没大家想象的神秘。他可以是学生,可以是中年作家,。黑客入侵手段,可以利用程序漏洞,植入 BackDoor对电脑实行入侵。也可以通过社工(社会工程学,黑客的一种技术型手段。应该说是渗透的最高境界)。本片对这个两种 Hack的途径都有阐述,尤其是对社工。这个也就是我所想说的,这部影片的精华部分(拥有非常高的含金量)。以下具体分析 
  社工:从作为一个专家,混入证券公司说起。由于事先放出 Virus.Rose说起,迟小群扮演着一个好人,给他们系统免费编写反病毒程序。他可以给这套反病毒程序 植入 BackDoor,但是他没那么做。对这个的分析是三种,一 容易暴露,二 只是为了制造和陈欣一起的机会,三 赢取大家的信任。 
  黑吃黑:黑客界常有的事。大黑客吃小黑客,小黑客吃虾米。从影片中迟小群,带领小飞侠、白面猴入侵主机,他只是利用他们给自己制造时间。一 可以利用这段时间去做其他事,二 增加自己逃脱几率,分散警方注意力。黑吃黑2 最终他还是被那个洋妞给吃了,抓住他jb,被逼迫去做一些事情。(你懂的,不解释)谁会笑到最后,永远是那些用头脑的人。 
  安全技术:影片最终,由一个隐藏很深的MM完成 Hacker迟小群未能完成的任务。而最终未能得手,因为在方涛等人开发的防护系统,保护了主程序的正常运行。这种虚拟的系统,在黑客界称之为 HoneyPot(蜜罐),是一种有效的避免对主机正面攻击,和取证的有效途径。或者称之为陷阱,更加合适一点。如其名,一只可爱的小强(你懂的,不解释),偷吃蜂蜜,自己却被黏在了里头。真实的应用中,会开放部分的漏洞,引诱 Hacker的攻击,对它们的行为进行记录。由于它是一个虚拟的环境,所以对主机并不会造成任何的影响。 
  虽然说影片只是影片,但是影片取材于生活,不乏有一部分真实,一部分虚构夸张。但作为信息技术发达的现代社会,信息技术安全,不可忽视。

四、视频学习

通过前五个视频的学习,KaliSecurity 的 安装方法,KaliSecurity的基本配置,安全渗透测试一般流程,kali Linux下利用互联网搜索引擎获取信息的工具,kali信息搜集模块的目标获取。
五、课本学习
看了教材第一章的内容,了解了一个真实案例,针对黛蛇蠕虫的应急响应处置与追踪过程,整个黛蛇蠕虫事件的经过,蠕虫传播,取证分析,和追踪的技术机理。
网络攻防技术缔造者的黑客群体起源与发展历史。我对网络攻防技术领域建立了一个的初始的印象。

转载于:https://www.cnblogs.com/liming1593/p/5273975.html

20159318 《网络攻防实践》第2周学习总结相关推荐

  1. 20179214《网络攻防实践》第二周学习总结

    20179214<网络攻防实践>第二周学习总结 a.对师生关系的理解 传统师生关系可能是教与学的关系,这种关系比较适合于大学一下的教学阶段,小学,初中,高中,在中国的大部分地区采用的多是这 ...

  2. 20159206 《网络攻防实践》第九周学习总结

    20159206<网络攻防实践>第九周学习总结 教材学习内容总结 本周我们学习了教材的第九章和第十章. 第九章介绍了恶意代码安全攻防.首先教材介绍了恶意代码的基础知识,恶意代码指的是使计算 ...

  3. 20169214 2016-2017-2《网络攻防实践》第二周学习总结

    20169214 2016-2017-2 <网络攻防实践>第二周学习总结 教材学习内容总结 第一章要点: 要点1:分清黑客与骇客,提倡在掌握技术的同时,还要遵循黑客道德与法律法规. 要点2 ...

  4. 2017-2018-2 20179204《网络攻防实践》第二周学习总结

    第1节 教材学习内容总结 本周学习了教材第一.二章的内容. 1.第一章 学习了一个典型案例--"黛蛇蠕虫"的发生过程.原理.应急处置和利用metasploit.虚拟蜜网等技术重现的 ...

  5. 《网络攻防实践》第二周学习总结

    本周主要学习了<网络攻防技术与实践>第一部分概述,第一章主要是讲解了网络攻防的发展历程,首先是网络攻防的一件实际案例--黛蛇蠕虫, 该蠕虫通过微软MS05-051漏洞进行传播,主要影响Wi ...

  6. 20169218 2016-2017-2 《网络攻防实践》第二周学习总结

    学习内容总结 教材的前两章对网络攻防进行了初步的介绍.第一章介绍了网络攻防的一些基础知识,第一章从"黛蛇蠕虫"的这个真实案例,我了解到了网络攻击的整个具体过程.首先是攻击目标主机, ...

  7. 20169220 网络攻防实践 第五周学习总结

    教材内容总结 一.Web应用程序安全攻防 1.Web应用程序体系结构及其安全威胁 Web应用体系结构 浏览器 Web服务器 Web应用程序 数据库 传输协议HTTP/HTTPS Web应用安全威胁 针 ...

  8. 20169212 2016-2017-2 《网络攻防实践》第四周学习总结

    20169212 2016-2017-2 <网络攻防实践>第四周学习总结 教材学习中的问题和解决过程 wireshark学习 主机:Kali ip:192.168.1.117 目标:www ...

  9. 20159206《网络攻防实践》第四周学习总结

    20159206<网络攻防实践>第四周学习总结 教材学习内容总结 本章主要介绍了网络嗅探和协议分析 网络嗅探是一种常用的窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监 ...

  10. 20189222 《网络攻防实践》第二周作业

    20189222<网络攻防实践>第2周学习总结 教材学习内容总结 第一章: 要点1:分清黑客与骇客,提倡在掌握技术的同时,还要遵循黑客道德与法律法规. 要点2:网络攻防的主要内容包括系统安 ...

最新文章

  1. Python数据类型 - set 集合
  2. CSS的clip-path
  3. Dancing Link讲解
  4. 2021第一季度云智能生态技术服务能力盘点
  5. 嵌入式面试中常见的编程题目
  6. ionic4创建页面
  7. java random api_API中的Scanner、Random、ArrayList、String类
  8. Python+OpenCV:基于分水岭算法的图像分割(Image Segmentation with Watershed Algorithm)
  9. GitLab5.3修改项目仓库名称后wiki不能访问
  10. HDU 2222- Keywords Search
  11. 今天发现的一个小问题,找不到模拟器和手机设备
  12. ERP、SCM、CRM的区别和联系
  13. 语言模型及RNN模型
  14. Apollo 6.0 Mid2Mid Planner论文阅读
  15. 即速应用——不会代码也能做App
  16. 打印机相关的c语言程序,VC下打印机的使用
  17. c语言中执行cl exe时出错,执行cl.exe时出错怎么办
  18. DVWA靶场通关(SQL注入)
  19. 主要的数据仓库开发软件及软件功能比较
  20. unsigned在c语言中的作用,c语言中unsigned char的意义何在

热门文章

  1. JS实现抽奖活动程序
  2. wine - qq无法显示图片头像
  3. 小米手机多功能计算机都怎么使用方法,图文展示小米手机如何连接电脑详细操作...
  4. [音乐] 逆转裁判1~4 追求 链接
  5. LeetCode算法解析之“箭爆气球问题”
  6. mpp新增一个字段_ormpp--一个很酷的Modern C++ ORM库
  7. 二级LOGO设计代表什么
  8. PIX中Conduit命令用法
  9. jetbrain秘密路径
  10. ubuntu里解决Firefox登陆12306问题