2017-2018-2 20179215《网络攻防实践》第二周作业

《网络攻防实践》第二周学习总结

第1节 教材学习内容总结

第一章

 讲述了本书的作者清华大学研究员诸葛建伟追踪黛蛇蠕虫的案例,包括发生过程、原理、应急处置和利用metasploit、虚拟蜜网等技术重现的传播场景。也讲述了中外黑客的发展历史和中外的黑客文化。

 重点是网络攻防技术框架和网络攻击剖析图。网络攻击剖析图一共三个部分:1.信息搜集(踩点,扫描,查点)2.实施攻击(获取访问,特权提升,拒绝服务攻击)3.成功之后(偷窃,掩踪灭迹,创建后门)。最后讲述黑客道德和法律法规。毕竟黑客是追求技术和进步,崇尚自由和无私。而不是通过学到的一点知识去破坏别人的骇客。虽然好多人把黑客和骇客混淆。黑客要遵守属于黑客的道德。当然还要遵守法律法规,这是必然的,没有规矩不成方圆。

第二章

 第二章简要介绍了虚拟化网络攻防实验环境及其配置,给出了靶机,攻击机,攻击检测、分析与防御平台,网络连接等概念,并引出第三代蜜网技术。

第2节 教材学习实践

 实践了教材61页基于蜜网的攻防环境搭建,参考诸葛建伟的《基于第三代蜜网的VNet网络攻防实验环境构建》。

a.vmware环境配置

:

 运行在 VMware 虚拟机软件上操作系统的网络连接方式有三种:

  1. 桥接方式(Bridge):在桥接方式下, VMware 模拟一个虚拟的网卡给客户系统,主系统对于客户系统来说相当于是一个桥接器。客户系统好像是有自己的网卡一样,自己直接连上网络,也就是说客户系统对于外部直接可见。
  2. 网络地址转换方式(NAT):在这种方式下,客户系统不能自己连接网络,而必须通过主系统对所有进出网络的客户系统收发的数据包做地址转换。在这种方式下,客户系统对于外部不可见。
  3. 主机方式(Host-Only):在这种方式下,主系统模拟一个虚拟的交换机,所有的客
    户系统通过这个交换机进出网络。在这种方式下,如果主系统是用公网 IP 连接Internet,那客户系统只能用私有 IP。 但是如果我们另外安装一个系统通过桥接方式连接 Internet(这时这个系统成为一个桥接器),则我们可以设置这些客户系统的IP 为公网 IP,直接从这个虚拟的桥接器连接 Internet,下面将会看到,我们正是通过这种方式来搭建我们的虚拟蜜网。

  • 在VMware中点击编辑--> 虚拟网络编辑器。
  • 选择VMnet1,设置如下(host-only模式,子网IP设置为192.168.200.128,子网掩码设置为255.255.255.128)
  • 选择VMnet8,设置如下(NAT模式,子网IP设置为192.168.200.0,子网掩码设置为255.255.255.128)

点击DHCP 设置(Dynamic Host Configuration Protocol,动态主机配置协议,是一个局域网的网络协议,使用UDP协议工作, 主要有两个用途:给内部网络或网络服务供应商自动分配IP地址,给用户或者内部网络管理员作为对所有计算机作中央管理的手段),设置如下(开始IP地址192.168.200.2,结束IP地址192.168.200.120)(注意:为了留一些IP给靶机,在这里结束IP地址没有设为192.168.200.126)。

b.安装攻击机、靶机虚拟机并进行配置,查看ip(攻击机:192.168.200.2,靶机:192.168.200.124)。

c.安装蜜网网关虚拟机

1.安装时要设置蜜网网关虚拟机命名与路径,这里一定要注意安装过程,否则会出现安装honeywall出现“图形界面无法启动”的问题,INIT: Id “X” respawning too fast语句,如下图所示:

解决方法:调整安装过程,选择“稍后安装操作系统”,这里参考了[一篇CSDN博客]http://m.blog.csdn.net/julyicenow1/article/details/46530055?from=singlemessage

2.设置蜜网网关虚拟硬件(这里具体过程详见诸葛建伟实验文档)
自定义硬件中选择新CD/DVD(IDE),在右侧使用ISO映像文件中导入honeywall的iso文件(此后power on进行安装,安装完成后可以看到图形界面出来了,只需要su –到root即可自动进入到honeywall的配置界面了)。

3.安装蜜网网关软件
启动蜜网网关虚拟机,进入安装界面。

配置蜜网网关虚拟机(以roo/honey缺省用户/口令登录,使用su -提升到root帐号,缺省口令也为honey)。配置过程如下:



















Sebek服务器端配置如下:

 sebek软件分为客户端和服务器端,可用来记录攻击者读取的数据、击键和运行程序的情况,可用来分析攻击者的行为。Sebek的客户端被安装到蜜罐主机上,被用来在蜜罐捕获数据并发送到网关的sebek服务器端的数据库中。网络安全人员可利用sebekweb来浏览、查询、分析这些数据。



4.测试蜜网网关的远程管理
Honeywall 上的防火墙设置不允许 icmp 协议访问管理口同时会设置允许访问 ssh 和 https 的管理网段。下面测试 https 的远程管理。

&emspl测试walleye远程访问,在192.168.200.2这台虚拟机上访问https://192.168.200.8。



测试虚拟机蜜罐和攻击机主机之间的网络连接
测试攻击机虚拟机到蜜罐虚拟机的连通性:

测试蜜罐虚拟机到攻击机虚拟机的连通性:

在蜜网网关上监听ICMP ping包是否通过外网口和内网口(注意:以下命令必须在root权限下操作)
攻击机ping靶机的时候,tcpdump -i eth0 icmp tcpdump -i eth1 icmp

同理需要做靶机ping攻击机的时候,tcpdump -i eth0 icmp,tcpdump -i eth1 icmp,通过测试后,说明虚拟机蜜罐和外部网络之间的网络连接(通过蜜网网关eth0和eth1所构成的网桥)没有问题。

2.攻击实践
a.虚拟机蜜罐上安装Sebek客户端

b.漏洞扫描测试

在攻击机虚拟机上用nmap扫描蜜罐虚拟机192.168.200.124。
蜜网网关捕获的漏洞扫描过程的摘要视图。

c.wireshark可对包进行分析

第3节 工具学习

1.nmap

Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。Nmap是一款非常强大的实用工具,也是一个非常普遍的工具。Nmap在实际中应用场合如下:

  • 通过对设备或者防火墙的探测来审计它的安全性
  • 探测目标主机所开放的端口
  • 通过识别新的服务器审计网络的安全性
  • 探测网络上的主机

Nmap用于主机发现的一些用法:

  • -sL: List Scan 列表扫描,仅将指定的目标的IP列举出来,不进行主机发现。

  • -sn: Ping Scan 只进行主机发现,不进行端口扫描。

  • -Pn: 将所有指定的主机视作开启的,跳过主机发现的过程。

  • -PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式进行发现。

  • -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。-PO[protocollist]: 使用IP协议包探测对方主机是否开启。

  • -n/-R: -n表示不进行DNS解析;-R表示总是进行DNS解析。

  • --dns-servers

  • --system-dns: 指定使用系统的DNS服务器

  • --traceroute: 追踪每个路由节点

Nmap用于端口扫描的一些用法:

  • -sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描。

  • -sU: 指定使用UDP扫描方式确定目标主机的UDP端口状况。

  • -sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态。

  • --scanflags

  • -sI

  • -sY/sZ: 使用SCTP INIT/COOKIE-ECHO来扫描SCTP协议端口的开放的情况。

  • -sO: 使用IP protocol 扫描确定目标机支持的协议类型。

  • -b

具体操作演示如下:
(1)用Nmap扫描特定IP地址

(2)用nmap扫描网址

(3)用nmap扫描特定端口

(4)namp对SEED靶机的扫描

1.IP地址活跃:-sP

靶机选择:

2.开放的TCP和UDP端口:-sT/-sS、-sU

3.操作系统版本:-O

4.安装的网络服务:-sV

2.Metasploit

1.1 简介

 Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。

 Metasploit Framework最初是 HD Moore 个人的想法,当时他在一家安全公司工作,他于2003年10月发布了第一个基于Perl的Metasploit版本,一开始只有共11个漏洞利用程序。后来随着Spoonm帮助和加入,HD发布于2004年4月重写了该项目并发布了Metasploit2.0。此版本包括19个漏洞和超过27个payload。在这个版本之发布后不久,马特米勒(Skape)加入了Metasploit的开发团队,使得该项目日益流行,Metasploit Framework也收到来自信息安全界的大力支持,并迅速成为一个渗透测试必备的工具。

 在2004年8月HD Moore 和 Spoonm 等4名年轻人在black hat会议上首次公布了该项目,Metasploit的团队在2007年使用Ruby编程语言完全重写并发布了Metasploit3.0,这次Metasploit从Perl到Ruby的迁移历时18个月,增加超过15万行的新代码。随着3.0版本的发布,Metasploit开始被广泛的采用,在整个安全社区也受到了大幅增加的帮助和贡献。 请输入图片描述

 在2009年秋季,Rapid7收购了Metasploit,Rapid7是一个在漏洞扫描领域的领导者公司,被收购之后,Rapid7公司允许HD建立一个团队,仅仅着重于Metasploit Framework的开发。也正由于这样,这次收购使得Metasploit Framework开始更迅速地发展。HD Moore也成为了Rapid7公司的CSO(Chief Security Officer),同时他也是Metasploit的首席架构师。

1.2 专业术语

 渗透攻击(Exploit),指由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞,所进行的攻击行为。

 攻击载荷(Payload),是我们期望目标系统在被渗透攻击之后去执行的代码。

 Shellcode,是在渗透攻击是作为攻击载荷运行的一组机器指令,通常用汇编语言编写。

 模块(Module),指Metasploit框架中所使用的一段软件代码组件,可用于发起渗透攻击或执行某些辅助攻击动作。

 监听器(Listener),是Metasploit中用来等待网络连接的组件。

1.3 用户接口

 终端(Msfconsole),是Metasploit框架最受欢迎的用户接口,提供与用户交互式的输入,可以用它来做任何事情。 启动终端:在命令行里输入msfencode即可。

实验准备工作
1、该漏洞利用远程桌面的漏洞进行攻击,所以需要靶机xp系统打开远程桌面功能。
2、检查确定渗透测试系统与靶机系统可以互相ping通。
2.1.3 实验步骤 1、渗透测试系统中,在终端输入msfconsole进入msf终端,接着在msf终端中使用search功能搜索ms12-020,发现有两个可用模块:

2、使用use命令选定要利用的模块:

3、查看需要填写的参数,这里需要填写靶机ip。

4、最后输入命令“run”,执行我们的auxiliary攻击模块:

5、靶机系统受到攻击后蓝屏

第4节、国内外黑客介绍

一、中国黑客

孤独剑客,英文名:Janker,所属组织:黑客基地、剑客山庄。

 孤独剑客,是中国黑客界第二代黑客泰斗人物。 他的名字已经在黑客界家喻户晓。他正演绎属于他自己的黑客生涯,同时他用自身的技术实力征服着每个向往黑客的人。黑客基地自2003年3月成立以年来,已经成为中国乃至全球的华语黑客与安全资讯门户,为社会培训了上万名网络安全技术人才,黑客基地是由国内外大型IT公司和安全公司的网络精英和安全专家共同联合发起设立,专业从事黑客技术与安全防范研究的赢利性组织,以普及网络黑客安全技术,推动我国信息安全建设为己任。

二、国外黑客

 凯文·米特尼克(Kevin Mitnick)被称为世界上“头号电脑黑客”。

 主要成就:他是第一个在美国联邦调查局“悬赏捉拿”海报上露面的黑客。15岁的米特尼克闯入了“北美空中防务指挥系统”的计算机主机内,他和另外一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄无声息地溜了出来。

 这件事对美国军方来说已成为一大丑闻,五角大楼对此一直保持沉默。事后,美国著名的军事情报专家克赖顿曾说:“如果当时米特尼克将这些情报卖给克格勃,那么他至少可以得到50万美元(大约310万人民币)的酬金。而美国则需花费数十亿美元来重新部署。”FBI甚至认为其过于危险,收买了米特尼克的一个最要好的朋友,诱使米特尼克再次攻击网站,以便再次把他抓进去。结果——米特尼克竟上钩了,但毕竟这位头号黑客身手不凡,在打入了联邦调查局的内部后,发现了他们设下的圈套,然后在追捕令发出前就逃离了。通过手中高超的技术,米特尼克甚至在逃跑的过程中,还控制了当地的电脑系统,使得以知道关于追踪他的一切资料。他虽然只有十几岁,但却网络犯罪行为不断,所以他被人称为是“迷失在网络世界的小男孩”。米特尼克的圣诞礼物来自联邦通信管理局(FCC)。FCC决定,恢复米特尼克的业余无线电执照。从13岁起,无线电就是米特尼克的爱好之一。他仍然用自制电台和朋友通话。他认为,正是这一爱好引发了他对计算机黑客这个行当的兴趣。不过,这份执照恢复得也并不轻松,他必须交付高达1.6万美元(大约9.9万人民币)的罚款。“这是世界上最贵的一份业余无线电执照,米特尼克说,‘不过我仍然很高兴。’”

 巡游五角大楼,登录克里姆林宫,进出全球所有计算机系统,摧垮全球金融秩序和重建新的世界格局,谁也阻挡不了我们的进攻,我们才是世界的主宰。——凯文·米特尼克

第5节 视频学习

Kali安全渗透测试的一般流程:

(1)信息收集

这是选择目标的过程,也是对目标信息进行收集整理的过程。信息收集过程包括不限于目标在线主机、域名信息、邮箱地址、常用密码、同网段信息、子域名信息、指纹信息、端口信息、文件信息等。而这一过程大多借助搜索引擎、社会工程学和基本的扫描工具实现。只有建立在足够信息分析的基础上,渗透工作才能游刃有余。收集的信息越多,发现漏洞的几率越大。当然,对不同应用的信息收集的侧重点也不同。
对于Web网站,你需要得到目标主机的服务器操作系统,Web服务器类型,Web后端语言,数据库系统等信息。对软件应用,更多的可能是关心应用程序本身是否存在某些漏洞如缓冲区溢出。

(2)漏洞分析

在收集了足够的信息之后,我们要判断目标可能会存在哪些漏洞,这里需要搜索引擎搜索或借助通用的漏洞扫描器(如WEB漏洞扫描器WVS)来完成。通常使用搜索引擎可以得到比较直接的信息,比如我们在第一步中就知道对方站点使用WodePress搭建而成,则可通过Google搜索可能存在的插件漏洞,并针对性的进行利用测试。有很多专业记录漏洞信息的站点如Exploit-DB,里面有很多值得我们留意的最新漏洞信息。我们也可利用其进行针对性的漏洞扫描。此时专门的漏洞扫描工具比通用工具来的更实际和高效。

(3)漏洞利用

得到漏洞信息后,基本都可以找到对应的攻击方法。Kali Linux中也提供了很多现成的工具,来帮助我们顺利的攻击目标。这一步包含两个方面:一是对心有漏洞进行利用,得到一定权限,二是提升自己的权限,简称提权。要注意,这个过程中要明确自己的目的,渗透测试和以破坏为目的的黑客行为是有区别的,渗透测试的目的是证明漏洞的存在,而不是搞破坏。对于攻击行为,还包括一个重要的内容,就是如何隐藏攻击行为或清除攻击日志。让对方很难通过反追踪技术查找到攻击者。

(4)权限维持

权限维持,是指我们成功攻破一个系统后,继续保持对系统权限的控制,俗称留后门,通常会通过创建高权限的隐藏账户或者安装后门程序实现。

(5)文档编辑

渗透测试最终简要将得到的信息、漏洞等归档化,这样会形成知识的积累。当然如果你即将成为专业的渗透测试工程师或者项目为渗透测试,那么标准文档更是必不可少的。

(6)其他相关项

在Kali Linux分类目录中,以上没有提及无线攻击、密码攻击、嗅探攻击、逆向工程、数字取证几个目录,多也为渗透测试流程填砖。
一如从无线网络渗透测试公司内网,则需要无线攻击审计部分。

第6节 学习中遇到的问题

  • 蜜网网关安装及攻击操作不熟练,花费时间很长
  • vmtools安装出现一些问题
  • 对网络攻防工具的学习较为浅显,还需要深入学习
  • Python学习笔记之后会补上,因为头次接触,进度很慢
posted @ 2018-03-18 22:04  20179215袁琳  阅读(714)  评论(0编辑  收藏  举报