学习内容总结


教材的前两章对网络攻防进行了初步的介绍。第一章介绍了网络攻防的一些基础知识,第一章从“黛蛇蠕虫”的这个真实案例,我了解到了网络攻击的整个具体过程。首先是攻击目标主机,其中目标主机的地址是蠕虫携带的地址列表生成。攻击成功后自动连接到某控制命令的53号端口,请求黑客的指令。然后根据指令从某个FTP服务器下载并运行一个键盘记录软件和黛蛇蠕虫文件包从而完成传染过程。而为了尽早的缩小传染范围,技术人员需要尽快的取证分析与追踪。首先远程登录FTP服务器,对黑客上传的程序,样本进行证据集权。接着IP定位确认控制命令服务器的地址,研究蠕虫样本访问的日志,定位IP地址。最后利用互联网搜索就可以确定黑客的地址。
网络攻防也有三种攻击形态:利用软件安全漏洞的系统攻击、利用协议安全缺陷的攻击、利用人性弱点的社会工程学攻击。网络安全攻防主要是协议的漏洞,而系统安全攻防是软件的漏洞。网络攻击可以分为九个步骤,分别是:踩点、扫描、查点、获取访问、特权提升、拒绝服务、偷窃盗取、掩踪灭迹以及创建后门九个步骤。紧接着第二章介绍了网络攻防实验环境的搭建,需要了解到的一个新概念是:虚拟化技术。虚拟化技术是从有限硬件设备中虚拟出额外的硬件资源,并可构建虚拟的系统。关于环境的配置需要用到的一个关键软件叫做VMWARE WORKSTATION,安装该软件来构建支撑个人版网络攻防实验环境的虚拟化平台,它同时支持系统为Windows或Linux的宿主主机。

国内外黑客介绍


国内黑客介绍--陈盈豪

陈盈豪是台湾的电脑鬼才,CIH病毒制作者。当年,CIH电脑病毒这次共造成全球 6000万台电脑瘫痪,其中韩国损失最为严重,共有30万台电脑中毒,占全国电脑总数的15%以上,损失更是高达两亿韩元以上。土耳其、孟加拉、新加坡、马来西亚、俄罗斯、中国内地的电脑均惨遭CIH病毒的袭击。而制造这场“电脑大屠杀”的就是台湾现役军人、大学毕业生陈盈豪。CIH电脑病毒风暴过后,有的把CIH的始作俑者陈盈豪抬升为“天才”,有的把他贬为“鬼才”。现为集嘉通讯公司(技嘉子公司)手机研发中心主任工程师,以研究操作系统核心为主,试图开发更符合人性的智慧型手机操作系统。现在的陈盈豪也算是改邪归正,为社会作出自己的一份贡献。

国外黑客介绍--乔纳森·詹姆斯

乔纳森·詹姆斯(Jonathan James),历史上五大最著名的黑客之一。1999年,年仅16岁的詹姆斯就因为入侵NASA电脑被捕,成为世界上第一个因为黑客行为而被捕的未成年人。同年,他与FBI展开合作,找出了危害一时的梅丽莎(Melissa)病毒的发布者大卫·史密斯。次年,他又协助FBI找出了爱虫病毒的来源,从而声名大振。2008年5月18日,乔纳森·詹姆斯因为癌症去世。虽然有关于他死因的文件从未被公布,但却不难推测,他的一位伙伴艾德里安·拉莫声称,詹姆斯用一把手枪结束了自己的生命。
入侵DTRA:来自迈阿密的一名16岁少年今天已经认罪,他因2项少年犯罪指控已经被判处6个月监禁。该少年在互联网上的名字是c0mrade,承认他对1999年8月23日到10月27日入侵由国防威胁防御机构(DTRA)使用的军队计算机网络负责。
入侵NASA:1999年6月29和30日,"c0mrade"非法进入了总共13个美国国防部(DOD)的计算机系统,使用两个不同的互联网服务提供者原始地址发起攻击。作为入侵的一部份,他获得和下载了来自美国国家航空和宇宙航行局的专用软件价值约170万美元。这些软件支持着国际空间站(ISS)的物理环境,包括舱内实时温度和湿度的控制。作为入侵和数据偷袭的结果,国家航空和宇宙航行局的计算机系统在1999年7月被死机21天,损失超过4.1万美元。
另一方面,他也为网络安全作出了积极贡献。找出梅丽莎病毒(Melissa)发布者。Melissa病毒是大卫·史密斯(David L. Smith)在1999年发布的一个计算机病毒,他使用被盗的美国在线账号,向美国在线讨论组Alt.Sex发布了一个感染Melissa病毒的Word文档。病毒通过电子邮件迅速传播,使得被感染电脑的邮件过载,导致像微软、英特尔-T、Lockheed Martin和Lucent Technologies等公司关闭了电邮网络。这一事件造成8000万美元损失。詹姆斯成功的跟踪到了他,并协助FBI对其进行抓捕。这件事情让詹姆斯声名远播,媒体对他进行了疯狂的追踪报道。
追踪爱虫病毒:2000年5月份,爱虫病毒席卷全球,FBI曾在上个月疯狂的搜寻着“爱虫”病毒的来源,但在半个月毫无所获之后,他们将目光转向了詹姆斯,他们在一周内也给他打了几次电话讨论安全问题和追踪计算机黑客的方法。由于上次参与“梅利莎”病毒调查时被媒体疯狂追踪报道的可怕情景还历历在目,当五月份“爱虫”病毒席卷全球时,他告诉FBI他这次是爱莫能助了。美国安全专家里查德.M.史密斯(Richard M. Smith)说:“乔纳森已经发现了极其重要的线索,如果他不能参与此事,罪犯将继续逍遥法外。”但詹姆士这次决心很大,他说:“我想我还能自己把握自己的命运,我知道什么该做,什么不该做。尽管我现在搞的是电脑,但我从9岁起就想学法律,我想两者结合起来一定会很伟大。”不过最终詹姆斯还是帮助FBI找出了病毒来源,再次成为了媒体关注的焦点。

黑客电影鉴赏--《碟中谍》


《碟中谍》系列真的堪称经典中的经典,每一个故事都是这么惊心动魄,这无疑是书中所说的物理攻击和社会工程学的完美结合。第一部的《碟中谍》奠定了整个系列高科技、高难度(真的是很高难度)、高风险的风格,好像高科技的带有录像功能的新阶段最流行黑框大眼镜,一咬就爆炸的绿箭口香糖,可以控制电梯的笔记本电脑,虹膜防盗设施;高难度的有大吊活人,高铁车顶惊险擒贼;高风险的有去敌人老巢偷东西并且全身而退,身边每个家伙都好像是坏人不知道该相信谁,之类的。当然还有一些很有特色沿用了四部的镜头,好像五秒之后自动销毁,任务失败之后国家绝对的不负责任,以及那个经典得不能再经典的面具,等等。只有在时间的推进中,靠着影片剧情的层层进展,一个个谜底才次第展露在观众面前。这些惊险的悬念如猜谜大赛,使得观众的心理始终处于猜测与高度紧张的状态,它们对影片的惊险魅力的充分显现是大有裨益的。 世界著名影星汤姆·克鲁斯在该片中身兼制片、主演二职,他饰演那位智勇双全的伪装专家伊桑。影片中的克鲁斯理了反常的平头,显出他一惯的清秀帅气之外的另一种飒爽风姿。可以说,他的加入,为本已动人的影片增色不少。

Kali视频的学习


Kali安装介绍


Kali的基本配置
设置了网络更新,并设置的更新源,使用了阿里的更新源。

deb http://mirrors.aliyun.com/kali sana main non-free contrib
deb-src http://mirrors.aliyun.com/kali sana main non-free contrib
deb http://mirrors.aliyun.com/kali-security sana/updates main contrib non-free

并批处理了VPN


安全渗透性测试

1.信息收集。这一过程大多借助搜索引擎、社会工程学与基本的扫描工具实现。
2.漏洞分析。通常使用搜索引擎可以得到比较直接的信息。
3.漏洞利用。包含两个方面:一是对现有漏洞进行利用,得到一定权限,二是提升自己的权限,简称提权。
4.权限维持。权限维持是指我们成功攻破一个系统后,继续保持对系统权限的控制,俗称留后门。
5.文档编辑。渗透测试最终需要将得到的信息、漏洞归档化,这样会形成知识的积累。
6.其他相关项。在kali linux目录中,以上没有提及无线攻击、密码攻击、嗅探攻击、逆向工程、数字取证几个目录。

Kali信息收集之GooleHake
Kali下通过利用互联网、搜索引擎获取信息。比如searchdns.netcraft.com搜到子域名信息,shodanhq大数据搜索,同IP网站反查、IP信息扫描,网站指纹信息,WHOis查询dns域名信息等
GoogleHack语法http://www.exploit-db.com/google-dorks/
情报分析工具:社交搜索:Cree.py,twofi,社会工程学工具:the Harvester,metagoofil,Recon-NG


Kali信息收集之目标获取
1.使用Dig进行域名解析。
2.使用Dig进行域传送漏洞测试。 dnsdictct6工具。

网络攻击与防范中的五种常用工具


Wireshark
Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
网络封包分析软件的功能可想像成 "电工技师使用电表来量测电流、电压、电阻" 的工作 - 只是将场景移植到网络上,并将电线替换成网络线。在过去,网络封包分析软件是非常昂贵,或是专门属于营利用的软件。Ethereal的出现改变了这一切。在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。Ethereal是目前全世界最广泛的网络封包分析软件之一。
Metasploit
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,密码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。
Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。
Metasploit的设计初衷是打造成一个攻击工具开发平台,本书稍后将讲解如何开发攻击工具。然而在目前情况下,安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。
Nessus
1998年, Nessus 的创办人 Renaud Deraison 展开了一项名为 "Nessus"的计划,其计划目的是希望能为因特网社群提供一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程序。经过了数年的发展, 包括 CERT 与 SANS 等著名的网络安全相关机构皆认同此工具软件的功能与可用性。
2002年时, Renaud 与 Ron Gula, Jack Huffard 创办了一个名为 Tenable Network Security 的机构。在第三版的Nessus 发布之时, 该机构收回了 Nessus 的版权与程序源代码 (原本为开放源代码), 并注册成为该机构的网站。 目前此机构位于美国马里兰州的哥伦比亚。
backtrack
BackTrack不仅仅是用来战争驾驶,还集成了包括Metasploit等200多种安全检查工具;此外众多的RFID工具和对ARM平台的支持也是一个亮点。
BackTrack经过了多年发展,渗透测试并接受来自安全社区前所未有的帮助,BackTrack开始于早期live linux的发行版Whoppix,IWHAX以及auditor,BackTrack被设计成一体化的旨在安全审计用的live cd,现今它是被最广泛采用的渗透测试框架并被世界各地的安全社区所使用。现在,BackTrack已被Kali Linux所代替,BT将不再维护。
BackTrack可以翻译为回溯,因为BackTrack在其无线安全审计中主要使用了BackTrack回溯算法,比如WEP加密时是两个维度,而到WPA加密就相当于三个维度,好比把正方形变成了正方体,破解难度成几何倍数增长,而BackTrack算法则是将维度降低,正方体还原回正方形,破解难度则被降低很多,原先需要40小时甚至是40天才能破解出的密码使用回溯算法后则只需几十分钟。
Aircrack
Aircrack是一套用于破解WEP和WPA的工具套装,一般用于无线网络的密钥破解,从而非法进入未经许可的无线网络。

学习过程中遇到的问题


在安装VMware Workstation时,由于对软件不够熟练,所以跟着视频一步步来,安装的较为缓慢。在运行某些程序的时候,有时候没有注意有空格,导致程序运行不出来。
对于搭建网络攻防实验的环境,由于自己基础确实薄弱,实在不知道怎么去搭建,希望老师上课的时候能够指点一番。

转载于:https://www.cnblogs.com/lz-lz/p/6538677.html

20169218 2016-2017-2 《网络攻防实践》第二周学习总结相关推荐

  1. 20169220 网络攻防实践 第二周学习总结

    20169220 赵京鸣 2016/2017-2 第二周学习总结 进度:1.教材第1-2章/12章 2.Kali教学视频1-5/36 3.查找2个安全工具/5 4.国内外黑客.电影书籍了解 5.lin ...

  2. 20169220 网络攻防实践 第九周实验——Nmap

    攻击机靶机IP(截图见上一篇博客) Kali:192.168.217.129 Metasploitable_Winxp_sp1:192.168.217.132 Metasploitable2_Linu ...

  3. 2017-2018-2 20179209《网络攻防》第二周作业

    网络攻防学习之绪论 国内外著名黑客 鲁本保罗 鲁本保罗今年才10岁,已经是一名CEO.他从6岁就开始从身为计算机安全专家的父亲那里学习技能,他的公司"慎思游戏"致力于开发网络智力游 ...

  4. 20189307《网络攻防》第二周作业

    1.黑客信息 (1)国内知名黑客: 吴翰青:阿里云首席安全科学家.云盾负责人,也是网络安全领域为人熟知的"刺"."道哥"和"小黑".他要想黑 ...

  5. 网络攻防 第三周学习总结

    教材学习内容总结 网络攻防第三章主要介绍了网络信息收集技术,对目标入侵之前会从目标的名称和域名入手,包括IP地址范围.详细的注册信息.DNS服务器位置.电话号段.网络或安全管理员及联系方式等.收集的方 ...

  6. 20189311《网络攻防》第二周作业

    1.脚本 (1)windows BAT 就是从以下命令中得到当前的ip地址. (2)Shell 可以计算距离下一次生日还有多少天. 2.黑客信息 (1)国内黑客 黄鑫,汉族,毕业于西安电子科技大学,职 ...

  7. 20179214《网络攻防实践》第二周学习总结

    20179214<网络攻防实践>第二周学习总结 a.对师生关系的理解 传统师生关系可能是教与学的关系,这种关系比较适合于大学一下的教学阶段,小学,初中,高中,在中国的大部分地区采用的多是这 ...

  8. 20189222 《网络攻防实践》第二周作业

    20189222<网络攻防实践>第2周学习总结 教材学习内容总结 第一章: 要点1:分清黑客与骇客,提倡在掌握技术的同时,还要遵循黑客道德与法律法规. 要点2:网络攻防的主要内容包括系统安 ...

  9. 20169214 2016-2017-2《网络攻防实践》第二周学习总结

    20169214 2016-2017-2 <网络攻防实践>第二周学习总结 教材学习内容总结 第一章要点: 要点1:分清黑客与骇客,提倡在掌握技术的同时,还要遵循黑客道德与法律法规. 要点2 ...

  10. 2017-2018-2 20179204《网络攻防实践》第二周学习总结

    第1节 教材学习内容总结 本周学习了教材第一.二章的内容. 1.第一章 学习了一个典型案例--"黛蛇蠕虫"的发生过程.原理.应急处置和利用metasploit.虚拟蜜网等技术重现的 ...

最新文章

  1. 练习1-17 编写一个程序,打印长度大于80个字符的所有输入行.
  2. linux驱动模块命令大全insmod/rmmod/modprobe/depmod/lsmod
  3. 【转】ADO.Net之SqlConnection、 Sqlcommand的应用学习心得(思维导图,知识解析,案例分析)
  4. wait( )和 waitpid( )
  5. C++ pair使用案例(一)
  6. 初步的 MPI消息传递函数
  7. debian mysql中文乱码_MySQL中文乱码的解决方法汇总
  8. 六款值得推荐的android(安卓)开源框架简介
  9. TCP/UDP的接收缓冲区和发送缓冲区
  10. 随机森林筛选特征Matlab,特征筛选(随机森林)
  11. service network restart重启失败_NodeManager 启动失败问题处理
  12. android最强播放器,MX Player安卓史上最强大的播放器
  13. Python训练自己的语音识别系统
  14. 医疗器械/设备的法律法规汇总
  15. 向量与矩阵(点线距离与交点)
  16. mac HBuX连接夜神模拟器,连接真机
  17. JavaSE学习笔记-0225-ArrayList+案例
  18. js神秘的电报密码---哈弗曼编码
  19. [大数据面试]--智力题(2)
  20. 游戏编辑器制作(3)

热门文章

  1. steam助手_Steam的冬季特卖来了!
  2. Keil软件Project显示隐藏.h头文件的方法
  3. 鸿蒙os2.0第一批升级名单,首批升级鸿蒙OS名单终于来了!
  4. 王垠:Kotlin 和 Checked Exception
  5. 国庆,几家欢喜几家愁
  6. 在线报表设计实战系列 – ③制作交叉分析表
  7. 持续集成(第二版) Martin Fowler著
  8. 瑞星误杀 技术缺失还是道德缺失?
  9. Macbook 466 光驱改造为ssd固态硬盘总结
  10. 思维导图软件Freemind简介