2017-2018-2 20179215《网络攻防实践》第二周作业
《網絡攻防實踐》第二周學習總結
第1節 教材學習內容總結
第一章
?講述了本書的作者清華大學研究員諸葛建偉追蹤黛蛇蠕蟲的案例,包括發生過程、原理、應急處置和利用metasploit、虛擬蜜網等技術重現的傳播場景。也講述了中外黑客的發展歷史和中外的黑客文化。
?重點是網絡攻防技術框架和網絡攻擊剖析圖。網絡攻擊剖析圖一共三個部分:1.信息搜集(踩點,掃描,查點)2.實施攻擊(獲取訪問,特權提升,拒絕服務攻擊)3.成功之后(偷竊,掩蹤滅跡,創建后門)。最后講述黑客道德和法律法規。畢竟黑客是追求技術和進步,崇尚自由和無私。而不是通過學到的一點知識去破壞別人的駭客。雖然好多人把黑客和駭客混淆。黑客要遵守屬于黑客的道德。當然還要遵守法律法規,這是必然的,沒有規矩不成方圓。
第二章
?第二章簡要介紹了虛擬化網絡攻防實驗環境及其配置,給出了靶機,攻擊機,攻擊檢測、分析與防御平臺,網絡連接等概念,并引出第三代蜜網技術。
第2節 教材學習實踐
?實踐了教材61頁基于蜜網的攻防環境搭建,參考諸葛建偉的《基于第三代蜜網的VNet網絡攻防實驗環境構建》。
a.vmware環境配置
注:
?運行在 VMware 虛擬機軟件上操作系統的網絡連接方式有三種:
主機方式(Host-Only):在這種方式下,主系統模擬一個虛擬的交換機,所有的客
戶系統通過這個交換機進出網絡。在這種方式下,如果主系統是用公網 IP 連接Internet,那客戶系統只能用私有 IP。 但是如果我們另外安裝一個系統通過橋接方式連接 Internet(這時這個系統成為一個橋接器),則我們可以設置這些客戶系統的IP 為公網 IP,直接從這個虛擬的橋接器連接 Internet,下面將會看到,我們正是通過這種方式來搭建我們的虛擬蜜網。
- 在VMware中點擊編輯--> 虛擬網絡編輯器。
- 選擇VMnet1,設置如下(host-only模式,子網IP設置為192.168.200.128,子網掩碼設置為255.255.255.128)
- 選擇VMnet8,設置如下(NAT模式,子網IP設置為192.168.200.0,子網掩碼設置為255.255.255.128)
點擊DHCP 設置(Dynamic Host Configuration Protocol,動態主機配置協議,是一個局域網的網絡協議,使用UDP協議工作, 主要有兩個用途:給內部網絡或網絡服務供應商自動分配IP地址,給用戶或者內部網絡管理員作為對所有計算機作中央管理的手段),設置如下(開始IP地址192.168.200.2,結束IP地址192.168.200.120)(注意:為了留一些IP給靶機,在這里結束IP地址沒有設為192.168.200.126)。
b.安裝攻擊機、靶機虛擬機并進行配置,查看ip(攻擊機:192.168.200.2,靶機:192.168.200.124)。
c.安裝蜜網網關虛擬機
1.安裝時要設置蜜網網關虛擬機命名與路徑,這里一定要注意安裝過程,否則會出現安裝honeywall出現“圖形界面無法啟動”的問題,INIT: Id “X” respawning too fast語句,如下圖所示:
解決方法:調整安裝過程,選擇“稍后安裝操作系統”,這里參考了[一篇CSDN博客][http://m.blog.csdn.net/julyicenow1/article/details/46530055?from=singlemessage](http://m.blog.csdn.net/julyicenow1/article/details/46530055?from=singlemessage)
2.設置蜜網網關虛擬硬件(這里具體過程詳見諸葛建偉實驗文檔)
自定義硬件中選擇新CD/DVD(IDE),在右側使用ISO映像文件中導入honeywall的iso文件(此后power on進行安裝,安裝完成后可以看到圖形界面出來了,只需要su –到root即可自動進入到honeywall的配置界面了)。
3.安裝蜜網網關軟件
啟動蜜網網關虛擬機,進入安裝界面。
配置蜜網網關虛擬機(以roo/honey缺省用戶/口令登錄,使用su -提升到root帳號,缺省口令也為honey)。配置過程如下:
Sebek服務器端配置如下:
?sebek軟件分為客戶端和服務器端,可用來記錄攻擊者讀取的數據、擊鍵和運行程序的情況,可用來分析攻擊者的行為。Sebek的客戶端被安裝到蜜罐主機上,被用來在蜜罐捕獲數據并發送到網關的sebek服務器端的數據庫中。網絡安全人員可利用sebekweb來瀏覽、查詢、分析這些數據。
4.測試蜜網網關的遠程管理
Honeywall 上的防火墻設置不允許 icmp 協議訪問管理口同時會設置允許訪問 ssh 和 https 的管理網段。下面測試 https 的遠程管理。
&emspl測試walleye遠程訪問,在192.168.200.2這臺虛擬機上訪問https://192.168.200.8。
測試虛擬機蜜罐和攻擊機主機之間的網絡連接
測試攻擊機虛擬機到蜜罐虛擬機的連通性:
測試蜜罐虛擬機到攻擊機虛擬機的連通性:
在蜜網網關上監聽ICMP ping包是否通過外網口和內網口(注意:以下命令必須在root權限下操作)
攻擊機ping靶機的時候,tcpdump -i eth0 icmp tcpdump -i eth1 icmp
同理需要做靶機ping攻擊機的時候,tcpdump -i eth0 icmp,tcpdump -i eth1 icmp,通過測試后,說明虛擬機蜜罐和外部網絡之間的網絡連接(通過蜜網網關eth0和eth1所構成的網橋)沒有問題。
2.攻擊實踐
a.虛擬機蜜罐上安裝Sebek客戶端
b.漏洞掃描測試
在攻擊機虛擬機上用nmap掃描蜜罐虛擬機192.168.200.124。
蜜網網關捕獲的漏洞掃描過程的摘要視圖。
c.wireshark可對包進行分析
第3節 工具學習
1.nmap
Nmap是一款網絡掃描和主機檢測的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時可以用來作為一個漏洞探測器或安全掃描器。它可以適用于winodws,linux,mac等操作系統。Nmap是一款非常強大的實用工具,也是一個非常普遍的工具。Nmap在實際中應用場合如下:
- 通過對設備或者防火墻的探測來審計它的安全性
- 探測目標主機所開放的端口
- 通過識別新的服務器審計網絡的安全性
- 探測網絡上的主機
Nmap用于主機發現的一些用法:
-sL: List Scan 列表掃描,僅將指定的目標的IP列舉出來,不進行主機發現。
-sn: Ping Scan 只進行主機發現,不進行端口掃描。
-Pn: 將所有指定的主機視作開啟的,跳過主機發現的過程。
-PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式進行發現。
-PE/PP/PM: 使用ICMP echo, timestamp, and netmask 請求包發現主機。-PO[protocollist]: 使用IP協議包探測對方主機是否開啟。
-n/-R: -n表示不進行DNS解析;-R表示總是進行DNS解析。
--dns-servers
--system-dns: 指定使用系統的DNS服務器
--traceroute: 追蹤每個路由節點
Nmap用于端口掃描的一些用法:
-sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式來對目標主機進行掃描。
-sU: 指定使用UDP掃描方式確定目標主機的UDP端口狀況。
-sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans秘密掃描方式來協助探測對方的TCP端口狀態。
--scanflags
-sI
-sY/sZ: 使用SCTP INIT/COOKIE-ECHO來掃描SCTP協議端口的開放的情況。
-sO: 使用IP protocol 掃描確定目標機支持的協議類型。
-b
具體操作演示如下:
(1)用Nmap掃描特定IP地址
(2)用nmap掃描網址
(3)用nmap掃描特定端口
(4)namp對SEED靶機的掃描
1.IP地址活躍:-sP
靶機選擇:
2.開放的TCP和UDP端口:-sT/-sS、-sU
3.操作系統版本:-O
4.安裝的網絡服務:-sV
2.Metasploit
1.1 簡介
?Metasploit是一款開源安全漏洞檢測工具,附帶數百個已知的軟件漏洞,并保持頻繁更新。被安全社區冠以“可以黑掉整個宇宙”之名的強大滲透測試框架。
?Metasploit Framework最初是 HD Moore 個人的想法,當時他在一家安全公司工作,他于2003年10月發布了第一個基于Perl的Metasploit版本,一開始只有共11個漏洞利用程序。后來隨著Spoonm幫助和加入,HD發布于2004年4月重寫了該項目并發布了Metasploit2.0。此版本包括19個漏洞和超過27個payload。在這個版本之發布后不久,馬特米勒(Skape)加入了Metasploit的開發團隊,使得該項目日益流行,Metasploit Framework也收到來自信息安全界的大力支持,并迅速成為一個滲透測試必備的工具。
?在2004年8月HD Moore 和 Spoonm 等4名年輕人在black hat會議上首次公布了該項目,Metasploit的團隊在2007年使用Ruby編程語言完全重寫并發布了Metasploit3.0,這次Metasploit從Perl到Ruby的遷移歷時18個月,增加超過15萬行的新代碼。隨著3.0版本的發布,Metasploit開始被廣泛的采用,在整個安全社區也受到了大幅增加的幫助和貢獻。 請輸入圖片描述
?在2009年秋季,Rapid7收購了Metasploit,Rapid7是一個在漏洞掃描領域的領導者公司,被收購之后,Rapid7公司允許HD建立一個團隊,僅僅著重于Metasploit Framework的開發。也正由于這樣,這次收購使得Metasploit Framework開始更迅速地發展。HD Moore也成為了Rapid7公司的CSO(Chief Security Officer),同時他也是Metasploit的首席架構師。
1.2 專業術語
?滲透攻擊(Exploit),指由攻擊者或滲透測試者利用一個系統、應用或服務中的安全漏洞,所進行的攻擊行為。
?攻擊載荷(Payload),是我們期望目標系統在被滲透攻擊之后去執行的代碼。
?Shellcode,是在滲透攻擊是作為攻擊載荷運行的一組機器指令,通常用匯編語言編寫。
?模塊(Module),指Metasploit框架中所使用的一段軟件代碼組件,可用于發起滲透攻擊或執行某些輔助攻擊動作。
?監聽器(Listener),是Metasploit中用來等待網絡連接的組件。
1.3 用戶接口
?終端(Msfconsole),是Metasploit框架最受歡迎的用戶接口,提供與用戶交互式的輸入,可以用它來做任何事情。 啟動終端:在命令行里輸入msfencode即可。
實驗準備工作
1、該漏洞利用遠程桌面的漏洞進行攻擊,所以需要靶機xp系統打開遠程桌面功能。
2、檢查確定滲透測試系統與靶機系統可以互相ping通。
2.1.3 實驗步驟 1、滲透測試系統中,在終端輸入msfconsole進入msf終端,接著在msf終端中使用search功能搜索ms12-020,發現有兩個可用模塊:
2、使用use命令選定要利用的模塊:
3、查看需要填寫的參數,這里需要填寫靶機ip。
4、最后輸入命令“run”,執行我們的auxiliary攻擊模塊:
5、靶機系統受到攻擊后藍屏
第4節、國內外黑客介紹
一、中國黑客
?孤獨劍客,英文名:Janker,所屬組織:黑客基地、劍客山莊。
?孤獨劍客,是中國黑客界第二代黑客泰斗人物。 他的名字已經在黑客界家喻戶曉。他正演繹屬于他自己的黑客生涯,同時他用自身的技術實力征服著每個向往黑客的人。黑客基地自2003年3月成立以年來,已經成為中國乃至全球的華語黑客與安全資訊門戶,為社會培訓了上萬名網絡安全技術人才,黑客基地是由國內外大型IT公司和安全公司的網絡精英和安全專家共同聯合發起設立,專業從事黑客技術與安全防范研究的贏利性組織,以普及網絡黑客安全技術,推動我國信息安全建設為己任。
二、國外黑客
?凱文·米特尼克(Kevin Mitnick)被稱為世界上“頭號電腦黑客”。
?主要成就:他是第一個在美國聯邦調查局“懸賞捉拿”海報上露面的黑客。15歲的米特尼克闖入了“北美空中防務指揮系統”的計算機主機內,他和另外一些朋友翻遍了美國指向前蘇聯及其盟國的所有核彈頭的數據資料,然后又悄無聲息地溜了出來。
?這件事對美國軍方來說已成為一大丑聞,五角大樓對此一直保持沉默。事后,美國著名的軍事情報專家克賴頓曾說:“如果當時米特尼克將這些情報賣給克格勃,那么他至少可以得到50萬美元(大約310萬人民幣)的酬金。而美國則需花費數十億美元來重新部署。”FBI甚至認為其過于危險,收買了米特尼克的一個最要好的朋友,誘使米特尼克再次攻擊網站,以便再次把他抓進去。結果——米特尼克竟上鉤了,但畢竟這位頭號黑客身手不凡,在打入了聯邦調查局的內部后,發現了他們設下的圈套,然后在追捕令發出前就逃離了。通過手中高超的技術,米特尼克甚至在逃跑的過程中,還控制了當地的電腦系統,使得以知道關于追蹤他的一切資料。他雖然只有十幾歲,但卻網絡犯罪行為不斷,所以他被人稱為是“迷失在網絡世界的小男孩”。米特尼克的圣誕禮物來自聯邦通信管理局(FCC)。FCC決定,恢復米特尼克的業余無線電執照。從13歲起,無線電就是米特尼克的愛好之一。他仍然用自制電臺和朋友通話。他認為,正是這一愛好引發了他對計算機黑客這個行當的興趣。不過,這份執照恢復得也并不輕松,他必須交付高達1.6萬美元(大約9.9萬人民幣)的罰款。“這是世界上最貴的一份業余無線電執照,米特尼克說,‘不過我仍然很高興。’”
?巡游五角大樓,登錄克里姆林宮,進出全球所有計算機系統,摧垮全球金融秩序和重建新的世界格局,誰也阻擋不了我們的進攻,我們才是世界的主宰。——凱文·米特尼克
第5節 視頻學習
Kali安全滲透測試的一般流程:
(1)信息收集
這是選擇目標的過程,也是對目標信息進行收集整理的過程。信息收集過程包括不限于目標在線主機、域名信息、郵箱地址、常用密碼、同網段信息、子域名信息、指紋信息、端口信息、文件信息等。而這一過程大多借助搜索引擎、社會工程學和基本的掃描工具實現。只有建立在足夠信息分析的基礎上,滲透工作才能游刃有余。收集的信息越多,發現漏洞的幾率越大。當然,對不同應用的信息收集的側重點也不同。
對于Web網站,你需要得到目標主機的服務器操作系統,Web服務器類型,Web后端語言,數據庫系統等信息。對軟件應用,更多的可能是關心應用程序本身是否存在某些漏洞如緩沖區溢出。
(2)漏洞分析
在收集了足夠的信息之后,我們要判斷目標可能會存在哪些漏洞,這里需要搜索引擎搜索或借助通用的漏洞掃描器(如WEB漏洞掃描器WVS)來完成。通常使用搜索引擎可以得到比較直接的信息,比如我們在第一步中就知道對方站點使用WodePress搭建而成,則可通過Google搜索可能存在的插件漏洞,并針對性的進行利用測試。有很多專業記錄漏洞信息的站點如Exploit-DB,里面有很多值得我們留意的最新漏洞信息。我們也可利用其進行針對性的漏洞掃描。此時專門的漏洞掃描工具比通用工具來的更實際和高效。
(3)漏洞利用
得到漏洞信息后,基本都可以找到對應的攻擊方法。Kali Linux中也提供了很多現成的工具,來幫助我們順利的攻擊目標。這一步包含兩個方面:一是對心有漏洞進行利用,得到一定權限,二是提升自己的權限,簡稱提權。要注意,這個過程中要明確自己的目的,滲透測試和以破壞為目的的黑客行為是有區別的,滲透測試的目的是證明漏洞的存在,而不是搞破壞。對于攻擊行為,還包括一個重要的內容,就是如何隱藏攻擊行為或清除攻擊日志。讓對方很難通過反追蹤技術查找到攻擊者。
(4)權限維持
權限維持,是指我們成功攻破一個系統后,繼續保持對系統權限的控制,俗稱留后門,通常會通過創建高權限的隱藏賬戶或者安裝后門程序實現。
(5)文檔編輯
滲透測試最終簡要將得到的信息、漏洞等歸檔化,這樣會形成知識的積累。當然如果你即將成為專業的滲透測試工程師或者項目為滲透測試,那么標準文檔更是必不可少的。
(6)其他相關項
在Kali Linux分類目錄中,以上沒有提及無線攻擊、密碼攻擊、嗅探攻擊、逆向工程、數字取證幾個目錄,多也為滲透測試流程填磚。
一如從無線網絡滲透測試公司內網,則需要無線攻擊審計部分。
第6節 學習中遇到的問題
- 蜜網網關安裝及攻擊操作不熟練,花費時間很長
- vmtools安裝出現一些問題
- 對網絡攻防工具的學習較為淺顯,還需要深入學習
- Python學習筆記之后會補上,因為頭次接觸,進度很慢
轉載于:https://www.cnblogs.com/yl-930/p/8597817.html
總結
以上是生活随笔為你收集整理的2017-2018-2 20179215《网络攻防实践》第二周作业的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 分治法-找假币问题
- 下一篇: java基础巩固-宇宙第一AiYWM:为