《網絡攻防技術與實踐》第二周學習總結


一.教材與視頻學習與實踐

1.教材與視頻學習

在本周,我學習了《網絡攻擊技術與實踐》的第一章第二章,並看了kalid的5個視頻。第一章,黛蛇蠕蟲的案例,了解到了蠕蟲病毒入侵的全過程以及造成的危害,蠕蟲攻擊的機理:1 外部感染源首先通過漏洞攻擊蜜罐主機;2 注入的Shellcode執行后將連接控制命令服務器,獲取FTP服務器位置和下載指令;3 從FTP服務器下載蠕蟲樣本到蜜罐主機;4 在主機上激活蠕蟲;5 蠕蟲進一步對外傳播。第二章,介紹網絡攻防的虛擬實驗環境,為讀者介紹各種虛擬機鏡像及其用途。6個不同類型的虛擬機鏡像,分別是靶機LinuxMetasploitable、WindowsXP Metasploitable和攻擊機Back Track 4、Windows XP Attacker,以及HoneyWall和SEED,重在實踐。 kali的前五個視頻里,重點講解了 Kali linux 系統的作用以及包含的工具包,相關工具進行了簡單的使用嘗試,這些工具包可以用來進行網絡攻防實驗。

2.實踐情況

利用虛擬機鏡像和Vmware Wordstion軟件,部署了一套個人的網絡攻防實驗環境,並進行了連通性測試。如圖

因為kali和honeywall是新接觸的內容,重點介紹,其他的鏡像導入都是通用的模式,不做仔細的介紹了。

Kalia安裝過程圖示

進行安裝




安裝VMtools




kali在資源進行更新


Honeywall安裝過程圖示



登錄蜜網網關,進行網關初始配置,信息配置,sebek客戶端進行配置。

連通性測試結果

在攻擊機主機上ping虛擬機蜜罐IP,在攻擊機上ping靶機IP

測試蜜網網關的遠程管理

測試walleye遠程訪問,在攻擊機訪問蜜網IP地址,結果

修改密碼界面,及之后頁面


在蜜網網關上監聽ICMPping包通過了外網口及內網口

通過測試,虛擬機蜜罐和外部網絡的連接有效。

3.Kali視頻學習實踐





二.教材學習及實踐過程中遇到的問題

1.honeywall安裝失敗到成功安裝

出現了這個錯誤,后來找到了解決方法

出現此問題的原因是因為安裝的時候選擇了快速安裝方式,導致很多包沒有裝上,包括圖形界面等等。

當安裝進行到如下步驟所示時,我們會選擇第二個選項,但仔細看看,后面顯示該安裝方式會使用easy install,所以我們不能選擇這一個。

應該選擇第三個選項進行安裝,如下圖所示:

之后按照文檔一步步選擇對應的選項,在進行到如下步驟時,兩個選項都選擇other。

其他的一定要嚴格按照文檔選擇LSI Logic,SCSI等等,之后進行到如下步驟時

點擊customize hardware按鈕,如下圖所示,選擇new CD/DVD選項框,在右側use iso image file中導入honeywall 的iso文件,點擊OK。

然后點擊finish,之后power on 進行安裝,安裝完成后可以看到圖形界面出來了,只用su -到root就自動進入到honeywall的配置界面了。

2.靶機連通性測試安裝

一直不知道怎么回事,后來發現原來IP地址搞錯了。查看默認IP,成功解決

3.kali部分資源更新失敗,這個問題尚未解決,是有些資源因為版本問題沒有辦法更新嗎?


學習進度總結

1.學習了教材的第一章,第二章內容,學習了kali的5個視頻課程

2.用虛擬機鏡像和Vmware Wordstion軟件,部署了一套個人的網絡攻防實驗環境,分別是靶機LinuxMetasploitable、WindowsXP Metasploitable和攻擊機Back Track 4、Windows XP Attacker,以及HoneyWall和SEED,並進行了連通性測試。

3.學習視頻之后安裝了kali,並進行了先關實踐。

學習目標及計划

1.繼續學習教材和視頻,教材一章,視頻5個

2.Kali工具繼續進行實踐運用,對工具進行研究掌握

3.繼續搜尋黑客的相關信息,現在信息很多,沒有整理完畢。

本周學習感受

學習遇到困難遇到問題一定不要輕易放棄,尋求途徑解決,要有耐心,以前非常排斥安裝軟件,感覺很繁瑣,現在發現自己越來越熟練了,對電腦的軟件系統等有了進一步的認識,也進一步認識了網絡協議。現在覺得自己還有很多東西要學習,很多東西需要實踐,要繼續努力才行。路漫漫其修遠兮。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM