一黑客信息:

国内黑客:

王凯伦

(1992年11月01日-),男,汉族,英文名:Helen Wong,生于湖北赤壁,祖籍湖北赤壁。中国著名网络黑客,身高168厘米,足长42厘米,曾在2010年2月入侵公安部物证鉴定中心被逮捕,并被处以1年有期徒刑。

国外黑客:

凯文•米特尼克(Kevin David Mitnick)

1963年8月6日出生于美国洛杉矶,第一个被美国联邦调查局通缉的黑客。有评论称他为世界上“头号电脑黑客”,其传奇的黑客经历足以令全世界为之震惊。现职业是网络安全咨询师,出版过《反欺骗的艺术》、《反入侵的艺术》、《线上幽灵:世界头号黑客米特尼克自传》。
他是第一个在美国联邦调查局"悬赏捉拿"海报上露面的黑客。他由于只有十几岁,但却网络犯罪行为不断,所以他被人称为是"迷失在网络世界的小男孩"。
第一次接触计算机:在他十几岁的时候,米特尼克还买不起自己的计算机,他只能赖在一家卖无线电的小商店里,用那里的样品及调制解调器来拨号到其它计算机。
自己独特的工具:在潜逃的三年里面,米特尼克主要靠互联网中继聊天工具(IRC)来发布消息以及同朋友联系。
鲜为人知的事实:米特尼克曾被判到社区治疗中心治疗一年,在这段时间为了戒掉自己的计算机瘾,他曾经登记参加了一项专为各种瘾君子准备的12步计划。
2002年,对于曾经臭名昭著的计算机黑客凯文•米特尼克来说,圣诞节提前来到了。这一年,的确是Kevin Mitnick快乐的一年。不但是获得了彻底的自由(从此可以自由上网,不能上网对于黑客来说,就是另一种监狱生活)。而且,他还推出了一本刚刚完成的畅销书《欺骗的艺术》(The Art of Deception: Controlling the Human Element of Security)。此书大获成功,成为Kevin Mitnick重新引起人们关注的第一炮。

二.安全工具

1.Wireshark

Wireshark(在2006年夏季之前称为Ethereal,直到商标争议)是一款梦幻般的开源多平台网络协议分析器。它允许您检查实时网络或磁盘上捕获文件的数据。您可以交互式浏览捕获数据,深入了解所需的数据包详细程度。Wireshark具有多种强大的功能,包括丰富的显示过滤器语言和查看重建的TCP会话流的功能。它还支持数百种协议和媒体类型。一个tcpdump包括名为tshark的控制台版本。值得警惕的是,Wireshark已经遭受了数十个可远程利用的安全漏洞,因此需要时刻保持最新状态,并警惕它在不可信或有敌意的网络(如安全会议)上运行。

2.Metasploit

当Metasploit于2004年发布时,风靡全球。它是开发,测试和使用漏洞检测代码的高级开源平台。可以集成有效载荷,编码器,无操作生成器和漏洞利用的可扩展模型使得可以将Metasploit框架用作尖端开发研究的出路。它带有数百个漏洞,你可以在他们的模块列表中看到。这使得编写自己的漏洞变得更容易,而且它肯定会打败互联网最黑暗的角落,寻找可疑质量的非法shellcode。一个免费的额外功能是Metasploitable,这是一个故意不安全的Linux虚拟机,您可以使用它来测试Metasploit和其他开发工具,而无需打开活动服务器。

Metasploit完全免费,但该项目于2009年被Rapid7收购,并很快萌发了商业变体。该框架本身仍然是免费且开源的,但他们现在还提供免费但有限的社区版,更高级的Express版(每用户每年5,000美元)以及全功能Pro版。其他付费开发工具要考虑的是核心影响(更昂贵)和帆布(更少)。

Metasploit框架现在包括一个官方的基于Java的GUI以及Raphael Mudge出色的Armitage。Community,Express和Pro版本具有基于Web的GUI。

3.Nessus

Nessus是最流行和最强大的漏洞扫描程序之一,特别是对于UNIX系统。它最初是免费的,开源的,但他们在2005年关闭了源代码,并在2008 年免除了“注册饲料”的免费版本。现在每年花费2,190美元,仍然击败许多竞争对手。免费的“Nessus Home”版本也是可用的,虽然它是有限的,并且仅被授权用于家庭网络使用。
Nessus不断更新,超过70,000个插件。主要功能包括远程和本地(经过身份验证的)安全检查,具有基于Web界面的客户端/服务器架构以及用于编写自己的插件或理解现有插件的嵌入式脚本语言

4.Aircrack

Aircrack是一套适用于802.11a / b / g WEP和WPA破解的工具。它实现了最有名的破解算法,一旦收集到足够的加密数据包就可以恢复无线密钥。。该套件包含十几个分立工具,包括airodump(802.11数据包捕获程序),aireplay(802.11数据包注入程序),aircrack(静态WEP和WPA-PSK破解)以及airdecap(解密WEP / WPA捕获文件)。

5.Snort

该网络入侵检测和防御系统擅长IP网络上的流量分析和数据包记录。通过协议分析,内容搜索和各种预处理器,Snort可以检测到数千个蠕虫,漏洞利用企图,端口扫描和其他可疑行为。Snort使用灵活的基于规则的语言来描述应该收集或传递的流量,以及模块化检测引擎。还可以查看免费的基本分析和安全引擎(BASE),这是一个用于分析Snort警报的Web界面。
虽然Snort本身是免费且开源的,但母公司SourceFire提供VRT认证规则,每年每个传感器价格为499美元,而补充性产品系列包含更多企业级功能的软件和设备。Sourcefire还提供免费的30天延迟Feed。

三.课本教程实践

P45.

1.《碟中谍1》中的物理攻击
技巧型物理攻击主要的应用场景是情报部门特工和间谍秘密完成特定的反恐或渗透任务。最经典的片段是《碟中谍1》之潜入中央情报局偷取NOC名单的场景:中央情报局的绝密文件NOC名单保存在一个具有严密安全保护的密室中,只有被授权的人通过3层身份验证才能接触到,而密室周边有高科技的声音和压力感应器一旦有任何人入侵导致的异常都会触发警报。主人公通过假扮成消防员混进大楼,通过房间上层的通道入侵,在同伴的帮助下支开管理员,成功地绕开了身份验证。主人公就在被悬空吊在空中,接着破解计算机的口令后成功获取了NOC名单。

2.通过社会工程学手段获取异性同学的信息:
首先找到一个人员聚集的社交场所,例如食堂。那么可以佯装成一位食堂风味调查人员,制作一份调查问卷。表头需要填写本人所在年级,并通过询问和自己的年龄差来获取其出生年份。如果帮助完成问卷可在生日当天获取免费的一顿午餐。如此可进一步通过星座网站来获取其生肖,星座以及生辰八字。

P61.

1.攻击机IP:

2.靶机IP:

3.ping:

四.学习kali视频

1.kali linux的版本为rolling,其基本配置选用open-vm-tools。安装过程如下:

查看kali linux的版本

更改源

更新系统和软件

2.安全渗透测试基本过程:1.信息收集2.漏洞分析3.漏洞利用4.权限维持5.文档编辑

五.python学习心得体会

转载于:https://www.cnblogs.com/Hsuu/p/8597437.html

20179311《网络攻防实践》第二周作业相关推荐

  1. 20169220 网络攻防实践 第二周学习总结

    20169220 赵京鸣 2016/2017-2 第二周学习总结 进度:1.教材第1-2章/12章 2.Kali教学视频1-5/36 3.查找2个安全工具/5 4.国内外黑客.电影书籍了解 5.lin ...

  2. 2017-2018-2 20179209《网络攻防》第二周作业

    网络攻防学习之绪论 国内外著名黑客 鲁本保罗 鲁本保罗今年才10岁,已经是一名CEO.他从6岁就开始从身为计算机安全专家的父亲那里学习技能,他的公司"慎思游戏"致力于开发网络智力游 ...

  3. 20189307《网络攻防》第二周作业

    1.黑客信息 (1)国内知名黑客: 吴翰青:阿里云首席安全科学家.云盾负责人,也是网络安全领域为人熟知的"刺"."道哥"和"小黑".他要想黑 ...

  4. 20189311《网络攻防》第二周作业

    1.脚本 (1)windows BAT 就是从以下命令中得到当前的ip地址. (2)Shell 可以计算距离下一次生日还有多少天. 2.黑客信息 (1)国内黑客 黄鑫,汉族,毕业于西安电子科技大学,职 ...

  5. 20189200余超 2018-2019-2 移动平台应用开发实践第二周作业

    2018-2019-2 移动平台应用开发实践第二周作业 实验部分,在linux中用git命令将代码传到码云上 成功上传的截图 码云上的截图 遇到如下的问题 解决方法 我发现在进行第一步git clon ...

  6. 20169220 网络攻防实践 第九周实验——Nmap

    攻击机靶机IP(截图见上一篇博客) Kali:192.168.217.129 Metasploitable_Winxp_sp1:192.168.217.132 Metasploitable2_Linu ...

  7. 网络攻防第十一周作业

    Burp Suite 官网 使用指南 功能模块有以下几个: - Web vulnerability scanner Web漏洞扫描程序Enterprise Professional 覆盖100多个通用 ...

  8. 《网络攻防第六周作业》

    一.KaliSecurity视频总结(21-25) Kali密码攻击之密码攻击工具 cewl- UI界面,可以爬行网站获取关键信息创建密码字典. 给定url之后将结果返回成为一个字典 cat-很小的安 ...

  9. 20189320《网络攻防》第一周作业

    a. 你对师生关系的理解,希望是哪种关系? 在学习方面,老师是我们在知识道路上的引导者.通过实际与我们自身兴趣的结合,老师向我们提出了研究方向,并通过提供各种参考书籍与资料帮助我们快速入门并对该方向进 ...

  10. 20189222 《网络攻防实践》第二周作业

    20189222<网络攻防实践>第2周学习总结 教材学习内容总结 第一章: 要点1:分清黑客与骇客,提倡在掌握技术的同时,还要遵循黑客道德与法律法规. 要点2:网络攻防的主要内容包括系统安 ...

最新文章

  1. python常用模块大全总结-python常用模块整理
  2. linux nexus 使用问题
  3. JavaScript-方法
  4. 专题三、ArrayList遍历方式以及效率比较
  5. pyqt5转pyqt6需要注意的事项
  6. VMware虚拟机安装win10 32位
  7. 一条对“失控的腾讯帝国:企鹅无法把控手机市场”的评论
  8. excel 筛选重复项_列表项的Excel筛选器:2011年“鲨鱼周”
  9. 【小疯疯】百度云不限速下载
  10. 6.PMAC下位机-下位机编程
  11. 苹果黑屏就断开无线网连接服务器,跪求苹果手机黑屏以后断开无线网的解决方案!...
  12. 搭建一个完整的实时日志统计平台
  13. unity中脚本之间传递信息的方式
  14. Come Clear - Hilary Duff(希拉瑞.达芙)
  15. #第五章“拷问”既往的股市理论5.1有人情味的“拷问”
  16. opencv安装实录附十几行C++实现的一个人脸识别demo
  17. 年入100万的程序员说,看完这些书至少涨薪10万
  18. 步进电机的工作原理及驱动方法
  19. 【webrtc】RTPSender
  20. Java GifDecode类分解gif图片

热门文章

  1. [Android答答答]什么是MVC/MVP/MVVM
  2. Velocity ユーザガイド
  3. 一些关于自动化测试面试问题
  4. 联想智能引擎--一款PC算力智能调度和硬件智能管理软件
  5. 梦幻仙缘主角以及技能介绍
  6. 【项目记录】过程内容生成(PCG)与快速泊松碟采样算法实现Unity中的物件摆放
  7. 上海英方科技招股书市场分析
  8. springboot中@Configuration配置类加载流程
  9. 2023年全国职业院校技能大赛-软件测试赛题第6套 - GZ034 软件测试
  10. unity3D EasyAR 识别模型抖动解决方案