20169305 2016-2017-2 《网络攻防技术与实践》第8周学习总结

20169305 2016-2017-2 《网络攻防技术与实践》第8周学习总结

网络攻防环境的搭建与测试

网络攻防环境的搭建与测试主要包括四台虚拟机(windows攻击机和靶机、Linux攻击机和靶机),均采用NAT模式,将虚拟机ip地址设置为同一个网段,Linux攻击机(IP 192.168.29.11),Linux靶机(IP 192.168.29.120),Windows攻击机(IP 192.168.29.122),Windows靶机(IP 192.168.29.121)。
然后主要测试它们之间的连通性:
1、Windows靶机 ping Windows攻击机

2、Windows靶机 ping Linux攻击机

3、Linux靶机 ping Windows攻击机

4、Linux靶机 ping Linux攻击机

教材学习内容总结

本周学习了《网络攻防技术与实践》第8章“Linux操作系统安全攻防”的相关内容,具体如下:

一、Linux操作系统基本框架概述

1、Linux操作系统发展与现状

Linux的优点有:
跨平台的硬件支持
丰富的软件支持
多用户多任务
可靠的安全性
良好的稳定性
完善的网络功能
2、Linux的系统结构
(引源:http://outdoego.blog.163.com/blog/static/16930182200706111556295/)

2、Linux操作系统安全机制
Linux身份认证机制

Linux是一个多用户多任务的操作系统,通过创建多重角色类型的用户及用户组来实施用户身份管理,来确保多个用户安全的使用Linux操作系统。

Linux用户

Root根用户:在系统中是唯一的拥有至高无上权限的超级用户,可以在操作系统中任何的文件与命令
普通用户:智能操作自己目录中的内容,执行权限受限;
系统用户:这类用户不具有登录系统的能力

Linux用户组

具有相同特征的用户账号的集合,用于简化整个系统的用户权限管理,用户组信息保存在系统的/etc/group文件中

Linux的本地登录用户认证机制

基本流程是:由init进程启动getty产生若干控制台,在控制台上显示登录,当用户敲入用户后,getty执行登录进程,进入登录认证过程,认证成功后,登录进程会fork相应用户shell的子进程,完成登录过程。

Linux的远程登录用户认证机制

ssh提供两种方式的用户身份认证机制:第一种方式是基于口令的身份认证,第二种方式是基于非对称密钥的身份认证。

Linux的统一身份认证中间件——PAM

PAM支持四种管理界面:认证管理、账户管理、密码管理、会话管理

Linux授权与访问控制机制
文件的所有者

表明文件属于那个用户所有,及文件所有者的uid以及文件所有者所在的gid来指明,文件所有者可以通过chown命令进行修改

文件的访问权限

R:对于文件而言,具有读取文件内容的权限;对目录来说,具有浏览目录的权限
W:对于文件而言,具有新增、修改文件内容的权限;对目录来说,具有删除、移动目录内文件的权限
X:对于文件而言,具有执行文件的权限;对目录来说,该用户具有进入目录的的权限

文件的特殊执行权限

常见的执行权限:SUID和SGID权限,SUID权限允许可执行文件在运行时刻从运行者的身份提升至文件所有者的权限,可以任意存取文件所有者能使用的全部系统资源,设置SUID位的文件所有者为Root等特权用户时,该类程序就拥有了超级特权

Linux访问控制机制的不足及改进

不足之处为只能将用户分为所有者、所有者所在组和其他用户这三种类别的分配权限,无法做到更细粒度的权限控制,使用POSIX ACLs for Linux内核补丁软件能够帮助Linux内核实现ACL权限管理。

3、Linux安全审计机制

Linux的安全审计机制主要有三种主要的日志子系统实现:连接时间日志、进程统计日志、错误日志记录

Linux系统远程攻防技术

四种方式:
Linux远程口令字猜测攻击
Linux网络服务远程渗透攻击:针对Linux系统网络服务的远程渗透攻击、Linux内核中的网络协议栈实现、LAMP Web网站构建解决方案中的网络服务、FTP和Samba等文件共享服务、电子邮件收发服务
防范措施:
禁止所有不必要的网络服务、尽量选择更安全的网络协议与服务软件,并使用最佳安全实践进行部署、及时更新网络服务版本、使用xinetd防火墙为Linux网络服务添加网络访问控制机制、建立入侵检测与应急相应计划流程
攻击Linux客户端程序和用户:攻击linux平台客户端程序、攻击linux系统用户
攻击Linux路由器和监听器:攻击Linux路由器与防火墙、攻击监听器&入侵检测器

Linux系统本地安全攻防技术

Linux本地特权提升

破解出Root用户的口令,然后执行su或sudo命令进行提升
发掘并利用su或sudo程序中的漏洞
攻击用户态SUID特权提升漏洞
攻击Linux内核代码特权提升漏洞
从系统中搜索全局可写的敏感文件与目录位置并加以利用

Linux系统远程控制后门程序

主要类型有:特洛伊木马化的系统程序、命令行后门工具以及图形化后门工具

教材学习遇到的问题和解决过程

要求:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务user_script安全漏洞,获取目标Linux靶机的主机访问权限。(此处选用靶机IP为192.168.29.120)
第一步:在目标靶机上打开Samba服务:

第二步:在kali虚拟机打开msfconsole,输入命令使用对应的服务:use exploit/multi/samba/usermap_script,使用命令show options查看需要设定的参数:

第三步:将目标地址设置为靶机的IP(192.168.29.120)

第四步:执行exploit命令进行渗透攻击:

第五步:上述步骤执行成功后会返回一个shell,我们可以直接输入一些指令得到我们需要的靶机的主机访问权限:

视频学习遇到的问题和解决过程

中间人攻击实例:
为kali设置开发端口转发

设置ssltrip ,为劫持ssl数据,需要使https数据变为http,让sslrtrip在8081端口监听

然后使用ettercap中间人攻击工具,使用前我们修改一下配置文件:

使用nano命令进入其中进行编辑,将其中的etc_uid和etc_gid均改为0,并将下面Linux分类下的if you use iptables这一行,将注释去掉,保存退出即可:

打开ettercap,进入其图形化界面:

在sniff下选择unified sniffing,默认使用eth0嗅探网卡,在host下选择scan for hosts扫描内网信息,发现有3台主机被加入主机列表:

在host下的host list查看主机列表:

将他们添加为目标,网关添加为目标1,被攻击的目标添加为目标2,然后在mitm选项卡选择arp poisoning,选择如下:

在选择start下的start sniffing即可,由于电脑的xp靶机打开后不能运行,下面步骤不给予图片演示,接下来就是在其中打开浏览器访问一个网址,会发现正常的一般为https,但是被攻击后网址前面没有了ssl加密,会导致输入一个用户名明文就可以被抓取。

学习体会

通过一个周的学习,对Linux操作系统的安全攻防有了一定的了解,熟悉了一些常用的指令以及几个逆向工具,在动手实践过程中还是暴露出一些问题,对上周的学习工具的使用熟练度不够,还需要继续练习。

学习进度条

学习目标(本学期)

1、本学期学习计划

完成网络攻防课程的学习,动手实践相关内容

2、本周完成内容

课本第八章内容的学习,学习了视频31-35的内容

参考资料

《网络攻防技术与实践》
《计算机网络(第六版)》

posted on 2017-04-23 10:13  20169305孙德洋  阅读(354)  评论(1编辑  收藏  举报