本周学习了教材内容第一章和第二章。第一章首先学习到了网络攻防的实际案例,对黛蛇蠕虫的应急响应和追踪过程。对网络攻防的过程有了初步的了解。接下来学习了黑客与骇客的区别,黑客是一群掌握着操做系统和编程语言方面的高级知识,可以发现系统中所存在的漏洞及致使漏洞的缘由,他们自由的学习、四处看看,不拿也不破坏。黑客在早期是一个褒义词。骇客破解系统安全机制进行攻击的人,破解攻击并不须要高深的技能,一般是秘密的,小团体的。黑客发展到如今也具备了本身的文化和黑客道。
学习到网络攻防的主要内容包括系统安全攻防、网络安全攻防、物理攻击与社会工程学三部分。其中系统安全攻防是核心组成部分,它的底层基础是软件程序中存在的安全漏洞,指信息系统的软件程序中存在的缺陷或不适当的配置。网络攻击分为信息收集、实施攻击、成功以后三个阶段。黑客技术文化发展的同时,必需要有相关的健全的法律法规,约束黑客们的行为。
第二章学习到了如何搭建一套基于虚拟化技术的网络攻防实验环境。一个基础的网络攻防实验环境须要靶机,攻击机,攻击检测、分析与防护平台,网络链接几个部分组成。
linux
本章做业
一、黑客电影鉴赏:在电影《逍遥法外》中,弗兰克最开始在学校中成功假扮了一个星期的法语课老师,显示出他的骗取他人信任的天赋。而弗兰克开始是模仿他父亲的行为,在最初在银行里支取支票时采起的手段能够看出。
场景:弗兰克的父亲为了给小弗兰克得到一套西装,首先夸赞女性店员的美貌,而后对西装店员说下午他们父子要参加父亲的葬礼,父亲是一位老兵,在葬礼上将鸣战礼,在店员态度稍有缓和但仍是拒绝他后,弗兰克的父亲拿出了一条美丽的项链,并称从停车场捡到,必定是店员的,最终成功借到了西服。
过程分析:利用女性的爱漂亮天性,缓和对方的态度,讲述本身借用西服的缘由,这个缘由迫切又十分哀伤,引起了女店员的同情,最后利用女性对美好饰品的难以抵抗,成功使店员从心底里愿意为他们破例借西服。
弗兰克的人生游戏开始于冒充飞行员,在本身心里把本身当作一个老实人,说谎言比真话还要真。值得一提的是,现实中阿巴内尔被捕的过程和电影版彻底不一样。实际状况是,当时阿巴内尔正藏身纽约。某天,两名在快餐店用餐的便衣侦探偶然发现店内有我的和阿巴内尔很是像,可是又不能确定。其中一名侦探灵感突发,大叫弗兰克的名字。弗兰克在下意识中回了头,就此被捉住。就这样,曾骗过数百人的他没有想到,本身最后被这么传统老套的伎俩给骗了。
例子能够证实,再精明的人有时也会犯很低级的错误。
二、经过社会工程学获取异性同窗的生肖、星座、出生日期
与同窗分享有关星座的小知识,经过农历生日能够获得的本身是第几世,成功获得同窗的农历生日日期。在同窗的QQ上,查看详细资料里,直接获得同窗的公历出生年月日,及星座。查找万年历与已经知道的农历日期做对比,一致,说明该同窗在QQ上填写的均为真实信息。
结果:得到同窗的生肖、星座、农历及公历的出生日期。
三、在我的笔记本电脑上部署一套我的版网络攻防实验环境。
下图为在实验室台式机上部署的虚拟机环境,其中有四台靶机,分别为Metasploitable2-Linux,Metasploitable_ubuntu,Windows XP Professional,Win2kserver_sp0_target。攻击机为WinXPattacker,SEEDUbuntu9-Aug-2010。
攻击机和靶机之间能够互相ping通
编程

问题:在CentOS环境下查看虚拟机的IP遇到了问题,已是root,ifconfig后报错,command not found,即没有发现ifconfig命令,可是ifconfig命令必定是有的。
解决方法:该系统下,ifconfig命令不在/bin里。而且使用su虽然切换到了root,可是环境变量并无一块儿跟着变过来。因此,须要执行"su -",使环境变量也一块儿跟着变过来。超级用户使用的命令大可能是在 /sbin里面,通常用户使用的命令通常是在/bin里面。
ubuntu
随后发现了新的问题
问题:ifconfig后显示的eth0中没有显示IP地址
解决方法:须要本身配置静态IP地址和网关安全
视频学习部分主要为kali的熟悉,较为简单,由于使用的版本较新遇到了一些问题。
一、安装vmware-tools遇到问题
vmware-tools安装成功,显示最后enjoy the VMware team等字样,但仍是不能自适应屏幕及从本机复制文件操做。
解决方法:在班级同窗已经发出的博客中注意到吴乐也遇到了相似的问题,采用他的博客中的方法,将自已source.list的阿里源更换为吴乐同窗给出的官网源,update,install open-vm-tools-desktop,成功解决问题。
二、主题设置问题
问题:找不到设置主题的窗口界面
解决方法:直接在终端中输入gnome-tweak-tool便可弹出设置界面
网络
一、kali linux的几个特色:框架
二、安全渗透测试:编程语言
三、使用Dig进行域名解析
dig NS 163.com
没有漏洞,则会返回transfer failed。ide
一、metasploit使用总结
Metasploit是一款开源的安全漏洞检测工具,能够帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。
安装kali操做系统中自带metasploit
工具
输入?符号能够查看帮助菜单,以下图,共有5类命令,core、module、job、resource script、database backend。
学习
核心命令中:
“cd”:更换当前的工做目录。
“exit”:退出。“help”:获得帮助。
“info”:显示当前程序的信息。
“quit”:推出程序。
“reload”:载入Exploit和payloads。
“save”:保存当前设置
“setg”:设置一个环境变量。
“show”:显示可用的Exploit和payloads。
“use”:使用一个Exploit。
“version”:显示程序的版本。
经常使用渗透命令节选:
show exploits 列出metasploit框架中的全部渗透攻击模块。
use name 装载一个渗透攻击或模块。
二、aircrack-ng使用总结
Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng能够工做在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,802.11g的数据。
kali自带aircrack-ng。
部分参数介绍:
Static WEP cracking options:
Other options:
查找两个黑客资料
网络攻防技术与实践入门
查找两个黑客资料
本周学习计划
完成