《网络攻防技术与实践》第八周作业

第一部分:网络攻防环境搭建

利用虚拟机镜像和Vmware Wordstion软件,部署了一套个人的网络攻防实验环境,并进行了连通性测试。如图

攻击机IP地址

靶机IP地址

配置honeywall

攻击机ping靶机图示

靶机ping攻击机

攻击机ping靶机时网关的监听过程,在蜜网网关上监听ICMPping包通过了外网口及内网

靶机ping攻击机时网关的监听过程,在蜜网网关上监听ICMPping包通过了外网口及内网口

配置网关遇到问题及解决过程

honeywall安装失败到成功安装

出现了这个错误,后来找到了解决方法


出现此问题的原因是因为安装的时候选择了快速安装方式,导致很多包没有装上,包括图形界面等等。

当安装进行到如下步骤所示时,我们会选择第二个选项,但仔细看看,后面显示该安装方式会使用easy install,所以我们不能选择这一个。

应该选择第三个选项进行安装,如下图所示:

之后按照文档一步步选择对应的选项,在进行到如下步骤时,两个选项都选择other.

其他的一定要严格按照文档选择LSI Logic,SCSI等等,之后进行到如下步骤时

点击customize hardware按钮,如下图所示,选择new CD/DVD选项框,在右侧use iso image file中导入honeywall 的iso文件,点击OK。

然后点击finish,之后power on 进行安装,安装完成后可以看到图形界面出来了,只用su -到root就自动进入到honeywall的配置界面了

第二部分:教材内容总结

linux基本框架

1、linux优势:跨平台的硬件支持、丰富的软件支持、多用户多任务、可靠的安全性、良好的稳定性、完善的网络功能。 2、系统结构:内核、一些GNU运行库和工具、命令行shell、图形界面、X窗口系统以及相应桌面环境,并包含许多应用程序。 3、功能模块:进程与线程管理机制、内存管理机制、文件系统管理机制、设备控制机制(字符设备、块设备和网络设备)、网络机制、系统调用机制(软件中断实现)

linux安全机制

1、身份认证机制:用户(Root根用户、普通用户、系统用户) 用户组(相同特征的用户账号集合) 本地登陆用户认证机制:DES算法(早期)、MD5、blowfish;SHA-256和SHA-512(现在);SALT编码长度扩充到12个字符 远程登录用户认证机制:SSH提供两种方式的用户身份认证机制(第一种方式为基于口令的身份认证;第二种方式为基于非对称密钥的身份认证) 统一身份认证中间件——PAM:四种管理界面(认证管理、账户管理、密码管理、会话管理) 2、授权与访问控制机制 系统安全模型:文件所有者、文件访问权限(R、W、X)和一些特殊权限位来进行系统的授权与访问控制(SUID和SGID权限) 不足和改进:无法细分权限控制、POSIX ACLS for linux内核补丁包 3、安全审计机制 日志子系统:连接时间日志、进程统计日志、错误日志记录 审计守护进程 审计日志分析工具:OSSEC、Snare

linux远程攻防技术

1、四种方法:对Linux系统各种网络服务的身份认证过程所涉及的用户口令字进行猜测攻击、发掘Linux系统某个监听网络服务的安全漏洞、通过网页木马、发送欺诈邮件、提供特洛伊木马程序等技术和社会工程学手段、在Linux系统作为连接多个网络的路由器,或者打开“混杂模式”实施网络嗅探的监听器时,可能遭受攻击者特意构造的数据包攻击,从而被攻击者取得访问权。 2、远程口令字猜解攻击:SSH、telnet、FTP、HTTP 工具:Brutus(远程口令猜解工具)、THC Hydra(网络身份口令猜解工具)、Cain and Abel 防范:使用强口令字;对于安全敏感的服务器,使用严格的口令字管理制度和措施;在非标准端口上运行易受攻击的服务;口令猜测防御软件(Denyhosts、blockhosts等)、防火墙IPTables。 3、网络服务远程渗透攻击:系统渗透最重要的攻击渠道:对监听网络服务安全漏洞的渗透利用。 4、安全漏洞信息库:CVE、Bugtraq、Security Focus、OSVDB 5、针对linux系统网络服务的远程渗透攻击 6、内核中网络协议栈实现漏洞 7、LAMP Web网站构建解决方案中的网络服务:Apache————HTTP/HTTPS;Mysql————WEB后台数据存储;PHP————应用程序 8、FTP(TCP 20/TCP 21)、Samba(TCP 445)等文件共享服务:FTP(ProFTPD、vs-ftpd) 9、电子邮件收发服务:Sendmail服务 10、其他服务:OPENSSH、OPENSSL、NFS等 11、防范措施:强口令字、禁用不必要的服务、选择安全的网络协议和服务软件、及时更新网络服务版本、使用xinetd、防火墙为linux网络服务添加网络访问控制机制、建立入侵检测与应急相应计划流程。 12、攻击linux客户端程序和用户: 攻击linux平台上的用户端程序:web浏览器firefox、电子邮件客户端软件thunderbird 攻击linux系统用户:电子邮件、即时通信中设计欺骗场景、服务配置信息的泄漏 防范:软件自动跟新机制、提高自身抗欺骗能力 13:攻击路由器和监听器: 攻击路由器和防火墙:ip_forward=1 net子系统:route.c(路由器录址和数据包转发)、netfilter(配置防火墙) 攻击监听器和入侵检测器(libpcap、tcpdump、wireshark、snort) 防范:意识到网络和安全设备的安全性和可用性,身处攻击者角度、掌握渗透测试工具

linux本地安全攻防技术

1、本地提权:破解出Root用户的口令,然后执行su或者sudo命令进行提升;发掘并利用su或者sudo程序中的安全漏洞;攻击用户态SUID特权提升漏洞;攻击Linux内核代码特权提升漏洞;过从系统中搜索全局可写的敏感文件与目录位置并加以利用 2、用户口令字破解:shadow文件中记录行格式 登录名、口令、最后一次修改时间、最小间隔时间、最大间隔时间、警告时间、不活动时间、失效时间。 工具:John the ripper 方式:字典攻击、暴力破解 3、破解linux前提为获取到/etc/shadow文件 利用sudo的缺陷进行权限提升 利用用户态SUID程序漏洞进行特权提升 针对SUID程序的本地缓冲区溢出攻击(Ettercap) 针对SUID程序的符号链接攻击(Ncpfs——ncpmount) 针对SUID程序的竞争条件攻击(Exim) 针对SUID程序的共享函数库攻击 利用内核空间代码漏洞进行特权提升 防范:合理设置SUID特权程序、关注内核代码中的安全漏洞、安全配置系统、应用SELinux等安全增强模块,替身抗入侵防护水平

linux入侵消灭踪迹

1、改变当前活动日志、清除登录日志(WZAP工具)、清除自己在shell程序中的输入命令历史 2、后门程序:特洛伊木马化的系统程序(始终接受攻击者所配置的账户登录)、命令行后门工具、图形化后门工具(VNC)

视频学习总结

视频学习中主要学习了kali的五个视频。首先介绍了漏洞利用中SET工具的使用,包括十一个不同的社工渗透测试,并结合Metasploit来使用;然后介绍了嗅探欺骗与中间人攻击:通过中间人攻击工具Ettercap的介绍;然后通过介绍权限维持之后门工具,包括三类:Tunnel工具集、web后门、系统后门,并介绍了web后门和系统后门七种工具;之后介绍了权限维持之Tunnel,介绍了十二种工具;最后介绍了逆向工程的十种工具。`

视频学习实践

中间人攻击测试

目的是使用ettercap工具对相关信息进行抓取,这里使用Ubuntu虚拟机(IP 192.168.200.64)进行测试。

首先在kali当中使用以下命令开启端口转发:

echo 1 > /proc/sys/net/ipv4/ip_forward

再设置ssltrip,并劫持SSL数据:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8081 sslstrip -l 8081

使sslstrip监听8081端口。

在使用ettercap之前,先对其相应配置(/etc/ettercap/etter.conf)进行改动

打开ettercap工具:




上周错题总结

linux用来分业查看文件内容的是cat head less
相对路径是以当前目录.为起点,以你所要道德目录为终点。
Metasploit中set命令用来生成payload或者shellcode.
渗透攻击进行渗透攻击,不包含踩点。
安全漏洞命名的事实标准是CVE。
windows安全中心的功能包括安全审计,身份认证,授权与访问机制。
需要保护的资源都抽象成客体,计算机不属于客体。
windows执行体中的内核对应系统中的ntoskrnl.exe包含基本的操作系统内核服务。

学习进度条

周次 教材 视频 实验 博客量
第八周 第八章 kali31-35 实验一网络攻防环境搭建与测试 +1

posted on 2017-04-23 15:10  xt13522545721  阅读(3242)  评论(1编辑  收藏  举报

导航