《網絡攻防技術與實踐》第八周作業


第一部分:網絡攻防環境搭建

利用虛擬機鏡像和Vmware Wordstion軟件,部署了一套個人的網絡攻防實驗環境,並進行了連通性測試。如圖

攻擊機IP地址

靶機IP地址

配置honeywall

攻擊機ping靶機圖示

靶機ping攻擊機

攻擊機ping靶機時網關的監聽過程,在蜜網網關上監聽ICMPping包通過了外網口及內網

靶機ping攻擊機時網關的監聽過程,在蜜網網關上監聽ICMPping包通過了外網口及內網口

配置網關遇到問題及解決過程

honeywall安裝失敗到成功安裝

出現了這個錯誤,后來找到了解決方法


出現此問題的原因是因為安裝的時候選擇了快速安裝方式,導致很多包沒有裝上,包括圖形界面等等。

當安裝進行到如下步驟所示時,我們會選擇第二個選項,但仔細看看,后面顯示該安裝方式會使用easy install,所以我們不能選擇這一個。

應該選擇第三個選項進行安裝,如下圖所示:

之后按照文檔一步步選擇對應的選項,在進行到如下步驟時,兩個選項都選擇other.

其他的一定要嚴格按照文檔選擇LSI Logic,SCSI等等,之后進行到如下步驟時

點擊customize hardware按鈕,如下圖所示,選擇new CD/DVD選項框,在右側use iso image file中導入honeywall 的iso文件,點擊OK。

然后點擊finish,之后power on 進行安裝,安裝完成后可以看到圖形界面出來了,只用su -到root就自動進入到honeywall的配置界面了

第二部分:教材內容總結

linux基本框架

1、linux優勢:跨平台的硬件支持、豐富的軟件支持、多用戶多任務、可靠的安全性、良好的穩定性、完善的網絡功能。 2、系統結構:內核、一些GNU運行庫和工具、命令行shell、圖形界面、X窗口系統以及相應桌面環境,並包含許多應用程序。 3、功能模塊:進程與線程管理機制、內存管理機制、文件系統管理機制、設備控制機制(字符設備、塊設備和網絡設備)、網絡機制、系統調用機制(軟件中斷實現)

linux安全機制

1、身份認證機制:用戶(Root根用戶、普通用戶、系統用戶) 用戶組(相同特征的用戶賬號集合) 本地登陸用戶認證機制:DES算法(早期)、MD5、blowfish;SHA-256和SHA-512(現在);SALT編碼長度擴充到12個字符 遠程登錄用戶認證機制:SSH提供兩種方式的用戶身份認證機制(第一種方式為基於口令的身份認證;第二種方式為基於非對稱密鑰的身份認證) 統一身份認證中間件——PAM:四種管理界面(認證管理、賬戶管理、密碼管理、會話管理) 2、授權與訪問控制機制 系統安全模型:文件所有者、文件訪問權限(R、W、X)和一些特殊權限位來進行系統的授權與訪問控制(SUID和SGID權限) 不足和改進:無法細分權限控制、POSIX ACLS for linux內核補丁包 3、安全審計機制 日志子系統:連接時間日志、進程統計日志、錯誤日志記錄 審計守護進程 審計日志分析工具:OSSEC、Snare

linux遠程攻防技術

1、四種方法:對Linux系統各種網絡服務的身份認證過程所涉及的用戶口令字進行猜測攻擊、發掘Linux系統某個監聽網絡服務的安全漏洞、通過網頁木馬、發送欺詐郵件、提供特洛伊木馬程序等技術和社會工程學手段、在Linux系統作為連接多個網絡的路由器,或者打開“混雜模式”實施網絡嗅探的監聽器時,可能遭受攻擊者特意構造的數據包攻擊,從而被攻擊者取得訪問權。 2、遠程口令字猜解攻擊:SSH、telnet、FTP、HTTP 工具:Brutus(遠程口令猜解工具)、THC Hydra(網絡身份口令猜解工具)、Cain and Abel 防范:使用強口令字;對於安全敏感的服務器,使用嚴格的口令字管理制度和措施;在非標准端口上運行易受攻擊的服務;口令猜測防御軟件(Denyhosts、blockhosts等)、防火牆IPTables。 3、網絡服務遠程滲透攻擊:系統滲透最重要的攻擊渠道:對監聽網絡服務安全漏洞的滲透利用。 4、安全漏洞信息庫:CVE、Bugtraq、Security Focus、OSVDB 5、針對linux系統網絡服務的遠程滲透攻擊 6、內核中網絡協議棧實現漏洞 7、LAMP Web網站構建解決方案中的網絡服務:Apache————HTTP/HTTPS;Mysql————WEB后台數據存儲;PHP————應用程序 8、FTP(TCP 20/TCP 21)、Samba(TCP 445)等文件共享服務:FTP(ProFTPD、vs-ftpd) 9、電子郵件收發服務:Sendmail服務 10、其他服務:OPENSSH、OPENSSL、NFS等 11、防范措施:強口令字、禁用不必要的服務、選擇安全的網絡協議和服務軟件、及時更新網絡服務版本、使用xinetd、防火牆為linux網絡服務添加網絡訪問控制機制、建立入侵檢測與應急相應計划流程。 12、攻擊linux客戶端程序和用戶: 攻擊linux平台上的用戶端程序:web瀏覽器firefox、電子郵件客戶端軟件thunderbird 攻擊linux系統用戶:電子郵件、即時通信中設計欺騙場景、服務配置信息的泄漏 防范:軟件自動跟新機制、提高自身抗欺騙能力 13:攻擊路由器和監聽器: 攻擊路由器和防火牆:ip_forward=1 net子系統:route.c(路由器錄址和數據包轉發)、netfilter(配置防火牆) 攻擊監聽器和入侵檢測器(libpcap、tcpdump、wireshark、snort) 防范:意識到網絡和安全設備的安全性和可用性,身處攻擊者角度、掌握滲透測試工具

linux本地安全攻防技術

1、本地提權:破解出Root用戶的口令,然后執行su或者sudo命令進行提升;發掘並利用su或者sudo程序中的安全漏洞;攻擊用戶態SUID特權提升漏洞;攻擊Linux內核代碼特權提升漏洞;過從系統中搜索全局可寫的敏感文件與目錄位置並加以利用 2、用戶口令字破解:shadow文件中記錄行格式 登錄名、口令、最后一次修改時間、最小間隔時間、最大間隔時間、警告時間、不活動時間、失效時間。 工具:John the ripper 方式:字典攻擊、暴力破解 3、破解linux前提為獲取到/etc/shadow文件 利用sudo的缺陷進行權限提升 利用用戶態SUID程序漏洞進行特權提升 針對SUID程序的本地緩沖區溢出攻擊(Ettercap) 針對SUID程序的符號鏈接攻擊(Ncpfs——ncpmount) 針對SUID程序的競爭條件攻擊(Exim) 針對SUID程序的共享函數庫攻擊 利用內核空間代碼漏洞進行特權提升 防范:合理設置SUID特權程序、關注內核代碼中的安全漏洞、安全配置系統、應用SELinux等安全增強模塊,替身抗入侵防護水平

linux入侵消滅蹤跡

1、改變當前活動日志、清除登錄日志(WZAP工具)、清除自己在shell程序中的輸入命令歷史 2、后門程序:特洛伊木馬化的系統程序(始終接受攻擊者所配置的賬戶登錄)、命令行后門工具、圖形化后門工具(VNC)

視頻學習總結

視頻學習中主要學習了kali的五個視頻。首先介紹了漏洞利用中SET工具的使用,包括十一個不同的社工滲透測試,並結合Metasploit來使用;然后介紹了嗅探欺騙與中間人攻擊:通過中間人攻擊工具Ettercap的介紹;然后通過介紹權限維持之后門工具,包括三類:Tunnel工具集、web后門、系統后門,並介紹了web后門和系統后門七種工具;之后介紹了權限維持之Tunnel,介紹了十二種工具;最后介紹了逆向工程的十種工具。`

視頻學習實踐

中間人攻擊測試

目的是使用ettercap工具對相關信息進行抓取,這里使用Ubuntu虛擬機(IP 192.168.200.64)進行測試。

首先在kali當中使用以下命令開啟端口轉發:

echo 1 > /proc/sys/net/ipv4/ip_forward

再設置ssltrip,並劫持SSL數據:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8081 sslstrip -l 8081

使sslstrip監聽8081端口。

在使用ettercap之前,先對其相應配置(/etc/ettercap/etter.conf)進行改動

打開ettercap工具:




上周錯題總結

linux用來分業查看文件內容的是cat head less
相對路徑是以當前目錄.為起點,以你所要道德目錄為終點。
Metasploit中set命令用來生成payload或者shellcode.
滲透攻擊進行滲透攻擊,不包含踩點。
安全漏洞命名的事實標准是CVE。
windows安全中心的功能包括安全審計,身份認證,授權與訪問機制。
需要保護的資源都抽象成客體,計算機不屬於客體。
windows執行體中的內核對應系統中的ntoskrnl.exe包含基本的操作系統內核服務。

學習進度條

周次 教材 視頻 實驗 博客量
第八周 第八章 kali31-35 實驗一網絡攻防環境搭建與測試 +1


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM