2017-2018-2 20179215《网络攻防实践》第二周做业

《网络攻防实践》第二周学习总结

第1节 教材学习内容总结

第一章

 讲述了本书的做者清华大学研究员诸葛建伟追踪黛蛇蠕虫的案例,包括发生过程、原理、应急处置和利用metasploit、虚拟蜜网等技术重现的传播场景。也讲述了中外黑客的发展历史和中外的黑客文化。

 重点是网络攻防技术框架和网络攻击剖析图。网络攻击剖析图一共三个部分:1.信息搜集(踩点,扫描,查点)2.实施攻击(获取访问,特权提高,拒绝服务攻击)3.成功以后(偷窃,掩踪灭迹,建立后门)。最后讲述黑客道德和法律法规。毕竟黑客是追求技术和进步,崇尚自由和无私。而不是经过学到的一点知识去破坏别人的骇客。虽然好多人把黑客和骇客混淆。黑客要遵照属于黑客的道德。固然还要遵照法律法规,这是必然的,没有规矩不成方圆。

第二章

 第二章简要介绍了虚拟化网络攻防实验环境及其配置,给出了靶机,攻击机,攻击检测、分析与防护平台,网络链接等概念,并引出第三代蜜网技术。

第2节 教材学习实践

 实践了教材61页基于蜜网的攻防环境搭建,参考诸葛建伟的《基于第三代蜜网的VNet网络攻防实验环境构建》。

a.vmware环境配置linux

:web

 运行在 VMware 虚拟机软件上操做系统的网络链接方式有三种:

  1. 桥接方式(Bridge):在桥接方式下, VMware 模拟一个虚拟的网卡给客户系统,主系统对于客户系统来讲至关因而一个桥接器。客户系统好像是有本身的网卡同样,本身直接连上网络,也就是说客户系统对于外部直接可见。
  2. 网络地址转换方式(NAT):在这种方式下,客户系统不能本身链接网络,而必须经过主系统对全部进出网络的客户系统收发的数据包作地址转换。在这种方式下,客户系统对于外部不可见。
  3. 主机方式(Host-Only):在这种方式下,主系统模拟一个虚拟的交换机,全部的客
    户系统经过这个交换机进出网络。在这种方式下,若是主系统是用公网 IP 链接Internet,那客户系统只能用私有 IP。 可是若是咱们另外安装一个系统经过桥接方式链接 Internet(这时这个系统成为一个桥接器),则咱们能够设置这些客户系统的IP 为公网 IP,直接从这个虚拟的桥接器链接 Internet,下面将会看到,咱们正是经过这种方式来搭建咱们的虚拟蜜网。shell

  • 在VMware中点击编辑--> 虚拟网络编辑器。
  • 选择VMnet1,设置以下(host-only模式,子网IP设置为192.168.200.128,子网掩码设置为255.255.255.128)
  • 选择VMnet8,设置以下(NAT模式,子网IP设置为192.168.200.0,子网掩码设置为255.255.255.128)

点击DHCP 设置(Dynamic Host Configuration Protocol,动态主机配置协议,是一个局域网的网络协议,使用UDP协议工做, 主要有两个用途:给内部网络或网络服务供应商自动分配IP地址,给用户或者内部网络管理员做为对全部计算机做中央管理的手段),设置以下(开始IP地址192.168.200.2,结束IP地址192.168.200.120)(注意:为了留一些IP给靶机,在这里结束IP地址没有设为192.168.200.126)。数据库

b.安装攻击机、靶机虚拟机并进行配置,查看ip(攻击机:192.168.200.2,靶机:192.168.200.124)。编程

c.安装蜜网网关虚拟机后端

1.安装时要设置蜜网网关虚拟机命名与路径,这里必定要注意安装过程,不然会出现安装honeywall出现“图形界面没法启动”的问题,INIT: Id “X” respawning too fast语句,以下图所示:api

解决方法:调整安装过程,选择“稍后安装操做系统”,这里参考了[一篇CSDN博客][http://m.blog.csdn.net/julyicenow1/article/details/46530055?from=singlemessage](http://m.blog.csdn.net/julyicenow1/article/details/46530055?from=singlemessage)安全

2.设置蜜网网关虚拟硬件(这里具体过程详见诸葛建伟实验文档)
自定义硬件中选择新CD/DVD(IDE),在右侧使用ISO映像文件中导入honeywall的iso文件(此后power on进行安装,安装完成后能够看到图形界面出来了,只须要su –到root便可自动进入到honeywall的配置界面了)。

3.安装蜜网网关软件
启动蜜网网关虚拟机,进入安装界面。ruby

配置蜜网网关虚拟机(以roo/honey缺省用户/口令登陆,使用su -提高到root账号,缺省口令也为honey)。配置过程以下:服务器



















Sebek服务器端配置以下:

 sebek软件分为客户端和服务器端,可用来记录攻击者读取的数据、击键和运行程序的状况,可用来分析攻击者的行为。Sebek的客户端被安装到蜜罐主机上,被用来在蜜罐捕获数据并发送到网关的sebek服务器端的数据库中。网络安全人员可利用sebekweb来浏览、查询、分析这些数据。



4.测试蜜网网关的远程管理
Honeywall 上的防火墙设置不容许 icmp 协议访问管理口同时会设置容许访问 ssh 和 https 的管理网段。下面测试 https 的远程管理。

&emspl测试walleye远程访问,在192.168.200.2这台虚拟机上访问https://192.168.200.8。



测试虚拟机蜜罐和攻击机主机之间的网络链接
测试攻击机虚拟机到蜜罐虚拟机的连通性:

测试蜜罐虚拟机到攻击机虚拟机的连通性:

在蜜网网关上监听ICMP ping包是否经过外网口和内网口(注意:如下命令必须在root权限下操做)
攻击机ping靶机的时候,tcpdump -i eth0 icmp tcpdump -i eth1 icmp

同理须要作靶机ping攻击机的时候,tcpdump -i eth0 icmp,tcpdump -i eth1 icmp,经过测试后,说明虚拟机蜜罐和外部网络之间的网络链接(经过蜜网网关eth0和eth1所构成的网桥)没有问题。

2.攻击实践
a.虚拟机蜜罐上安装Sebek客户端

b.漏洞扫描测试

在攻击机虚拟机上用nmap扫描蜜罐虚拟机192.168.200.124。
蜜网网关捕获的漏洞扫描过程的摘要视图。

c.wireshark可对包进行分析

第3节 工具学习

1.nmap

Nmap是一款网络扫描和主机检测的很是有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时能够用来做为一个漏洞探测器或安全扫描器。它能够适用于winodws,linux,mac等操做系统。Nmap是一款很是强大的实用工具,也是一个很是广泛的工具。Nmap在实际中应用场合以下:

  • 经过对设备或者防火墙的探测来审计它的安全性
  • 探测目标主机所开放的端口
  • 经过识别新的服务器审计网络的安全性
  • 探测网络上的主机

Nmap用于主机发现的一些用法:

  • -sL: List Scan 列表扫描,仅将指定的目标的IP列举出来,不进行主机发现。

  • -sn: Ping Scan 只进行主机发现,不进行端口扫描。

  • -Pn: 将全部指定的主机视做开启的,跳过主机发现的过程。

  • -PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式进行发现。

  • -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。-PO[protocollist]: 使用IP协议包探测对方主机是否开启。

  • -n/-R: -n表示不进行DNS解析;-R表示老是进行DNS解析。

  • --dns-servers

  • --system-dns: 指定使用系统的DNS服务器

  • --traceroute: 追踪每一个路由节点

Nmap用于端口扫描的一些用法:

  • -sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描。

  • -sU: 指定使用UDP扫描方式肯定目标主机的UDP端口情况。

  • -sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态。

  • --scanflags

  • -sI

  • -sY/sZ: 使用SCTP INIT/COOKIE-ECHO来扫描SCTP协议端口的开放的状况。

  • -sO: 使用IP protocol 扫描肯定目标机支持的协议类型。

  • -b

具体操做演示以下:
(1)用Nmap扫描特定IP地址

(2)用nmap扫描网址

(3)用nmap扫描特定端口

(4)namp对SEED靶机的扫描

1.IP地址活跃:-sP

靶机选择:

2.开放的TCP和UDP端口:-sT/-sS、-sU

3.操做系统版本:-O

4.安装的网络服务:-sV

2.Metasploit

1.1 简介

 Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“能够黑掉整个宇宙”之名的强大渗透测试框架。

 Metasploit Framework最初是 HD Moore 我的的想法,当时他在一家安全公司工做,他于2003年10月发布了第一个基于Perl的Metasploit版本,一开始只有共11个漏洞利用程序。后来随着Spoonm帮助和加入,HD发布于2004年4月重写了该项目并发布了Metasploit2.0。此版本包括19个漏洞和超过27个payload。在这个版本之发布后不久,马特米勒(Skape)加入了Metasploit的开发团队,使得该项目日益流行,Metasploit Framework也收到来自信息安全界的大力支持,并迅速成为一个渗透测试必备的工具。

 在2004年8月HD Moore 和 Spoonm 等4名年轻人在black hat会议上首次公布了该项目,Metasploit的团队在2007年使用Ruby编程语言彻底重写并发布了Metasploit3.0,此次Metasploit从Perl到Ruby的迁移历时18个月,增长超过15万行的新代码。随着3.0版本的发布,Metasploit开始被普遍的采用,在整个安全社区也受到了大幅增长的帮助和贡献。 请输入图片描述

 在2009年秋季,Rapid7收购了Metasploit,Rapid7是一个在漏洞扫描领域的领导者公司,被收购以后,Rapid7公司容许HD创建一个团队,仅仅着重于Metasploit Framework的开发。也正因为这样,此次收购使得Metasploit Framework开始更迅速地发展。HD Moore也成为了Rapid7公司的CSO(Chief Security Officer),同时他也是Metasploit的首席架构师。

1.2 专业术语

 渗透攻击(Exploit),指由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞,所进行的攻击行为。

 攻击载荷(Payload),是咱们指望目标系统在被渗透攻击以后去执行的代码。

 Shellcode,是在渗透攻击是做为攻击载荷运行的一组机器指令,一般用汇编语言编写。

 模块(Module),指Metasploit框架中所使用的一段软件代码组件,可用于发起渗透攻击或执行某些辅助攻击动做。

 监听器(Listener),是Metasploit中用来等待网络链接的组件。

1.3 用户接口

 终端(Msfconsole),是Metasploit框架最受欢迎的用户接口,提供与用户交互式的输入,能够用它来作任何事情。 启动终端:在命令行里输入msfencode便可。

实验准备工做
一、该漏洞利用远程桌面的漏洞进行攻击,因此须要靶机xp系统打开远程桌面功能。
二、检查肯定渗透测试系统与靶机系统能够互相ping通。
2.1.3 实验步骤 一、渗透测试系统中,在终端输入msfconsole进入msf终端,接着在msf终端中使用search功能搜索ms12-020,发现有两个可用模块:

二、使用use命令选定要利用的模块:

三、查看须要填写的参数,这里须要填写靶机ip。

四、最后输入命令“run”,执行咱们的auxiliary攻击模块:

五、靶机系统受到攻击后蓝屏

第4节、国内外黑客介绍

1、中国黑客

孤独剑客,英文名:Janker,所属组织:黑客基地、剑客山庄。

 孤独剑客,是中国黑客界第二代黑客泰斗人物。 他的名字已经在黑客界家喻户晓。他正演绎属于他本身的黑客生涯,同时他用自身的技术实力征服着每一个向往黑客的人。黑客基地自2003年3月成立以年来,已经成为中国乃至全球的华语黑客与安全资讯门户,为社会培训了上万名网络安全技术人才,黑客基地是由国内外大型IT公司和安全公司的网络精英和安全专家共同联合发起设立,专业从事黑客技术与安全防范研究的赢利性组织,以普及网络黑客安全技术,推进我国信息安全建设为己任。

2、国外黑客

 凯文·米特尼克(Kevin Mitnick)被称为世界上“头号电脑黑客”。

 主要成就:他是第一个在美国联邦调查局“悬赏捉拿”海报上露面的黑客。15岁的米特尼克闯入了“北美空中防务指挥系统”的计算机主机内,他和另一些朋友翻遍了美国指向前苏联及其盟国的全部核弹头的数据资料,而后又悄无声息地溜了出来。

 这件事对美国军方来讲已成为一大丑闻,五角大楼对此一直保持沉默。过后,美国著名的军事情报专家克赖顿曾说:“若是当时米特尼克将这些情报卖给克格勃,那么他至少能够获得50万美圆(大约310万人民币)的酬金。而美国则需花费数十亿美圆来从新部署。”FBI甚至认为其过于危险,收买了米特尼克的一个最要好的朋友,诱使米特尼克再次攻击网站,以便再次把他抓进去。结果——米特尼克竟上钩了,但毕竟这位头号黑客身手不凡,在打入了联邦调查局的内部后,发现了他们设下的圈套,而后在追捕令发出前就逃离了。经过手中高超的技术,米特尼克甚至在逃跑的过程当中,还控制了当地的电脑系统,使得以知道关于追踪他的一切资料。他虽然只有十几岁,但却网络犯罪行为不断,因此他被人称为是“迷失在网络世界的小男孩”。米特尼克的圣诞礼物来自联邦通讯管理局(FCC)。FCC决定,恢复米特尼克的业余无线电执照。从13岁起,无线电就是米特尼克的爱好之一。他仍然用自制电台和朋友通话。他认为,正是这一爱好引起了他对计算机黑客这个行当的兴趣。不过,这份执照恢复得也并不轻松,他必须交付高达1.6万美圆(大约9.9万人民币)的罚款。“这是世界上最贵的一份业余无线电执照,米特尼克说,‘不过我仍然很高兴。’”

 巡游五角大楼,登陆克里姆林宫,进出全球全部计算机系统,摧垮全球金融秩序和重建新的世界格局,谁也阻挡不了咱们的进攻,咱们才是世界的主宰。——凯文·米特尼克

第5节 视频学习

Kali安全渗透测试的通常流程:

(1)信息收集

这是选择目标的过程,也是对目标信息进行收集整理的过程。信息收集过程包括不限于目标在线主机、域名信息、邮箱地址、经常使用密码、同网段信息、子域名信息、指纹信息、端口信息、文件信息等。而这一过程大多借助搜索引擎、社会工程学和基本的扫描工具实现。只有创建在足够信息分析的基础上,渗透工做才能游刃有余。收集的信息越多,发现漏洞的概率越大。固然,对不一样应用的信息收集的侧重点也不一样。
对于Web网站,你须要获得目标主机的服务器操做系统,Web服务器类型,Web后端语言,数据库系统等信息。对软件应用,更多的多是关心应用程序自己是否存在某些漏洞如缓冲区溢出。

(2)漏洞分析

在收集了足够的信息以后,咱们要判断目标可能会存在哪些漏洞,这里须要搜索引擎搜索或借助通用的漏洞扫描器(如WEB漏洞扫描器WVS)来完成。一般使用搜索引擎能够获得比较直接的信息,好比咱们在第一步中就知道对方站点使用WodePress搭建而成,则可经过Google搜索可能存在的插件漏洞,并针对性的进行利用测试。有不少专业记录漏洞信息的站点如Exploit-DB,里面有不少值得咱们留意的最新漏洞信息。咱们也可利用其进行针对性的漏洞扫描。此时专门的漏洞扫描工具比通用工具来的更实际和高效。

(3)漏洞利用

获得漏洞信息后,基本均可以找到对应的攻击方法。Kali Linux中也提供了不少现成的工具,来帮助咱们顺利的攻击目标。这一步包含两个方面:一是对心有漏洞进行利用,获得必定权限,二是提高本身的权限,简称提权。要注意,这个过程当中要明确本身的目的,渗透测试和以破坏为目的的黑客行为是有区别的,渗透测试的目的是证实漏洞的存在,而不是搞破坏。对于攻击行为,还包括一个重要的内容,就是如何隐藏攻击行为或清除攻击日志。让对方很难经过反追踪技术查找到攻击者。

(4)权限维持

权限维持,是指咱们成功攻破一个系统后,继续保持对系统权限的控制,俗称留后门,一般会经过建立高权限的隐藏帐户或者安装后门程序实现。

(5)文档编辑

渗透测试最终简要将获得的信息、漏洞等归档化,这样会造成知识的积累。固然若是你即将成为专业的渗透测试工程师或者项目为渗透测试,那么标准文档更是必不可少的。

(6)其余相关项

在Kali Linux分类目录中,以上没有说起无线攻击、密码攻击、嗅探攻击、逆向工程、数字取证几个目录,多也为渗透测试流程填砖。
一如从无线网络渗透测试公司内网,则须要无线攻击审计部分。

第6节 学习中遇到的问题

  • 蜜网网关安装及攻击操做不熟练,花费时间很长
  • vmtools安装出现一些问题
  • 对网络攻防工具的学习较为浅显,还须要深刻学习
  • Python学习笔记以后会补上,由于头次接触,进度很慢
相关文章
相关标签/搜索