2017-2018-2 20179215《網絡攻防實踐》第二週做業

《網絡攻防實踐》第二週學習總結

第1節 教材學習內容總結

第一章

 講述了本書的做者清華大學研究員諸葛建偉追蹤黛蛇蠕蟲的案例,包括髮生過程、原理、應急處置和利用metasploit、虛擬蜜網等技術重現的傳播場景。也講述了中外黑客的發展歷史和中外的黑客文化。

 重點是網絡攻防技術框架和網絡攻擊剖析圖。網絡攻擊剖析圖一共三個部分:1.信息蒐集(踩點,掃描,查點)2.實施攻擊(獲取訪問,特權提高,拒絕服務攻擊)3.成功以後(偷竊,掩蹤滅跡,建立後門)。最後講述黑客道德和法律法規。畢竟黑客是追求技術和進步,崇尚自由和無私。而不是經過學到的一點知識去破壞別人的駭客。雖然好多人把黑客和駭客混淆。黑客要遵照屬於黑客的道德。固然還要遵照法律法規,這是必然的,沒有規矩不成方圓。

第二章

 第二章簡要介紹了虛擬化網絡攻防實驗環境及其配置,給出了靶機,攻擊機,攻擊檢測、分析與防護平臺,網絡鏈接等概念,並引出第三代蜜網技術。

第2節 教材學習實踐

 實踐了教材61頁基於蜜網的攻防環境搭建,參考諸葛建偉的《基於第三代蜜網的VNet網絡攻防實驗環境構建》。

a.vmware環境配置linux

:web

 運行在 VMware 虛擬機軟件上操做系統的網絡鏈接方式有三種:

  1. 橋接方式(Bridge):在橋接方式下, VMware 模擬一個虛擬的網卡給客戶系統,主系統對於客戶系統來講至關因而一個橋接器。客戶系統好像是有本身的網卡同樣,本身直接連上網絡,也就是說客戶系統對於外部直接可見。
  2. 網絡地址轉換方式(NAT):在這種方式下,客戶系統不能本身鏈接網絡,而必須經過主系統對全部進出網絡的客戶系統收發的數據包作地址轉換。在這種方式下,客戶系統對於外部不可見。
  3. 主機方式(Host-Only):在這種方式下,主系統模擬一個虛擬的交換機,全部的客
    戶系統經過這個交換機進出網絡。在這種方式下,若是主系統是用公網 IP 鏈接Internet,那客戶系統只能用私有 IP。 可是若是咱們另外安裝一個系統經過橋接方式鏈接 Internet(這時這個系統成爲一個橋接器),則咱們能夠設置這些客戶系統的IP 爲公網 IP,直接從這個虛擬的橋接器鏈接 Internet,下面將會看到,咱們正是經過這種方式來搭建咱們的虛擬蜜網。shell

  • 在VMware中點擊編輯--> 虛擬網絡編輯器。
  • 選擇VMnet1,設置以下(host-only模式,子網IP設置爲192.168.200.128,子網掩碼設置爲255.255.255.128)
  • 選擇VMnet8,設置以下(NAT模式,子網IP設置爲192.168.200.0,子網掩碼設置爲255.255.255.128)

點擊DHCP 設置(Dynamic Host Configuration Protocol,動態主機配置協議,是一個局域網的網絡協議,使用UDP協議工做, 主要有兩個用途:給內部網絡或網絡服務供應商自動分配IP地址,給用戶或者內部網絡管理員做爲對全部計算機做中央管理的手段),設置以下(開始IP地址192.168.200.2,結束IP地址192.168.200.120)(注意:爲了留一些IP給靶機,在這裏結束IP地址沒有設爲192.168.200.126)。數據庫

b.安裝攻擊機、靶機虛擬機並進行配置,查看ip(攻擊機:192.168.200.2,靶機:192.168.200.124)。編程

c.安裝蜜網網關虛擬機後端

1.安裝時要設置蜜網網關虛擬機命名與路徑,這裏必定要注意安裝過程,不然會出現安裝honeywall出現「圖形界面沒法啓動」的問題,INIT: Id 「X」 respawning too fast語句,以下圖所示:api

解決方法:調整安裝過程,選擇「稍後安裝操做系統」,這裏參考了[一篇CSDN博客][http://m.blog.csdn.net/julyicenow1/article/details/46530055?from=singlemessage](http://m.blog.csdn.net/julyicenow1/article/details/46530055?from=singlemessage)安全

2.設置蜜網網關虛擬硬件(這裏具體過程詳見諸葛建偉實驗文檔)
自定義硬件中選擇新CD/DVD(IDE),在右側使用ISO映像文件中導入honeywall的iso文件(此後power on進行安裝,安裝完成後能夠看到圖形界面出來了,只須要su –到root便可自動進入到honeywall的配置界面了)。

3.安裝蜜網網關軟件
啓動蜜網網關虛擬機,進入安裝界面。ruby

配置蜜網網關虛擬機(以roo/honey缺省用戶/口令登陸,使用su -提高到root賬號,缺省口令也爲honey)。配置過程以下:服務器



















Sebek服務器端配置以下:

 sebek軟件分爲客戶端和服務器端,可用來記錄攻擊者讀取的數據、擊鍵和運行程序的狀況,可用來分析攻擊者的行爲。Sebek的客戶端被安裝到蜜罐主機上,被用來在蜜罐捕獲數據併發送到網關的sebek服務器端的數據庫中。網絡安全人員可利用sebekweb來瀏覽、查詢、分析這些數據。



4.測試蜜網網關的遠程管理
Honeywall 上的防火牆設置不容許 icmp 協議訪問管理口同時會設置容許訪問 ssh 和 https 的管理網段。下面測試 https 的遠程管理。

&emspl測試walleye遠程訪問,在192.168.200.2這臺虛擬機上訪問https://192.168.200.8。



測試虛擬機蜜罐和攻擊機主機之間的網絡鏈接
測試攻擊機虛擬機到蜜罐虛擬機的連通性:

測試蜜罐虛擬機到攻擊機虛擬機的連通性:

在蜜網網關上監聽ICMP ping包是否經過外網口和內網口(注意:如下命令必須在root權限下操做)
攻擊機ping靶機的時候,tcpdump -i eth0 icmp tcpdump -i eth1 icmp

同理須要作靶機ping攻擊機的時候,tcpdump -i eth0 icmp,tcpdump -i eth1 icmp,經過測試後,說明虛擬機蜜罐和外部網絡之間的網絡鏈接(經過蜜網網關eth0和eth1所構成的網橋)沒有問題。

2.攻擊實踐
a.虛擬機蜜罐上安裝Sebek客戶端

b.漏洞掃描測試

在攻擊機虛擬機上用nmap掃描蜜罐虛擬機192.168.200.124。
蜜網網關捕獲的漏洞掃描過程的摘要視圖。

c.wireshark可對包進行分析

第3節 工具學習

1.nmap

Nmap是一款網絡掃描和主機檢測的很是有用的工具。Nmap是不侷限於僅僅收集信息和枚舉,同時能夠用來做爲一個漏洞探測器或安全掃描器。它能夠適用於winodws,linux,mac等操做系統。Nmap是一款很是強大的實用工具,也是一個很是廣泛的工具。Nmap在實際中應用場合以下:

  • 經過對設備或者防火牆的探測來審計它的安全性
  • 探測目標主機所開放的端口
  • 經過識別新的服務器審計網絡的安全性
  • 探測網絡上的主機

Nmap用於主機發現的一些用法:

  • -sL: List Scan 列表掃描,僅將指定的目標的IP列舉出來,不進行主機發現。

  • -sn: Ping Scan 只進行主機發現,不進行端口掃描。

  • -Pn: 將全部指定的主機視做開啓的,跳過主機發現的過程。

  • -PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式進行發現。

  • -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 請求包發現主機。-PO[protocollist]: 使用IP協議包探測對方主機是否開啓。

  • -n/-R: -n表示不進行DNS解析;-R表示老是進行DNS解析。

  • --dns-servers

  • --system-dns: 指定使用系統的DNS服務器

  • --traceroute: 追蹤每一個路由節點

Nmap用於端口掃描的一些用法:

  • -sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式來對目標主機進行掃描。

  • -sU: 指定使用UDP掃描方式肯定目標主機的UDP端口情況。

  • -sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans祕密掃描方式來協助探測對方的TCP端口狀態。

  • --scanflags

  • -sI

  • -sY/sZ: 使用SCTP INIT/COOKIE-ECHO來掃描SCTP協議端口的開放的狀況。

  • -sO: 使用IP protocol 掃描肯定目標機支持的協議類型。

  • -b

具體操做演示以下:
(1)用Nmap掃描特定IP地址

(2)用nmap掃描網址

(3)用nmap掃描特定端口

(4)namp對SEED靶機的掃描

1.IP地址活躍:-sP

靶機選擇:

2.開放的TCP和UDP端口:-sT/-sS、-sU

3.操做系統版本:-O

4.安裝的網絡服務:-sV

2.Metasploit

1.1 簡介

 Metasploit是一款開源安全漏洞檢測工具,附帶數百個已知的軟件漏洞,並保持頻繁更新。被安全社區冠以「能夠黑掉整個宇宙」之名的強大滲透測試框架。

 Metasploit Framework最初是 HD Moore 我的的想法,當時他在一家安全公司工做,他於2003年10月發佈了第一個基於Perl的Metasploit版本,一開始只有共11個漏洞利用程序。後來隨着Spoonm幫助和加入,HD發佈於2004年4月重寫了該項目併發布了Metasploit2.0。此版本包括19個漏洞和超過27個payload。在這個版本之發佈後不久,馬特米勒(Skape)加入了Metasploit的開發團隊,使得該項目日益流行,Metasploit Framework也收到來自信息安全界的大力支持,並迅速成爲一個滲透測試必備的工具。

 在2004年8月HD Moore 和 Spoonm 等4名年輕人在black hat會議上首次公佈了該項目,Metasploit的團隊在2007年使用Ruby編程語言徹底重寫併發布了Metasploit3.0,此次Metasploit從Perl到Ruby的遷移歷時18個月,增長超過15萬行的新代碼。隨着3.0版本的發佈,Metasploit開始被普遍的採用,在整個安全社區也受到了大幅增長的幫助和貢獻。 請輸入圖片描述

 在2009年秋季,Rapid7收購了Metasploit,Rapid7是一個在漏洞掃描領域的領導者公司,被收購以後,Rapid7公司容許HD創建一個團隊,僅僅着重於Metasploit Framework的開發。也正因爲這樣,此次收購使得Metasploit Framework開始更迅速地發展。HD Moore也成爲了Rapid7公司的CSO(Chief Security Officer),同時他也是Metasploit的首席架構師。

1.2 專業術語

 滲透攻擊(Exploit),指由攻擊者或滲透測試者利用一個系統、應用或服務中的安全漏洞,所進行的攻擊行爲。

 攻擊載荷(Payload),是咱們指望目標系統在被滲透攻擊以後去執行的代碼。

 Shellcode,是在滲透攻擊是做爲攻擊載荷運行的一組機器指令,一般用匯編語言編寫。

 模塊(Module),指Metasploit框架中所使用的一段軟件代碼組件,可用於發起滲透攻擊或執行某些輔助攻擊動做。

 監聽器(Listener),是Metasploit中用來等待網絡鏈接的組件。

1.3 用戶接口

 終端(Msfconsole),是Metasploit框架最受歡迎的用戶接口,提供與用戶交互式的輸入,能夠用它來作任何事情。 啓動終端:在命令行裏輸入msfencode便可。

實驗準備工做
一、該漏洞利用遠程桌面的漏洞進行攻擊,因此須要靶機xp系統打開遠程桌面功能。
二、檢查肯定滲透測試系統與靶機系統能夠互相ping通。
2.1.3 實驗步驟 一、滲透測試系統中,在終端輸入msfconsole進入msf終端,接着在msf終端中使用search功能搜索ms12-020,發現有兩個可用模塊:

二、使用use命令選定要利用的模塊:

三、查看須要填寫的參數,這裏須要填寫靶機ip。

四、最後輸入命令「run」,執行咱們的auxiliary攻擊模塊:

五、靶機系統受到攻擊後藍屏

第4節、國內外黑客介紹

1、中國黑客

孤獨劍客,英文名:Janker,所屬組織:黑客基地、劍客山莊。

 孤獨劍客,是中國黑客界第二代黑客泰斗人物。 他的名字已經在黑客界家喻戶曉。他正演繹屬於他本身的黑客生涯,同時他用自身的技術實力征服着每一個嚮往黑客的人。黑客基地自2003年3月成立以年來,已經成爲中國乃至全球的華語黑客與安全資訊門戶,爲社會培訓了上萬名網絡安全技術人才,黑客基地是由國內外大型IT公司和安全公司的網絡精英和安全專家共同聯合發起設立,專業從事黑客技術與安全防範研究的贏利性組織,以普及網絡黑客安全技術,推進我國信息安全建設爲己任。

2、國外黑客

 凱文·米特尼克(Kevin Mitnick)被稱爲世界上「頭號電腦黑客」。

 主要成就:他是第一個在美國聯邦調查局「懸賞捉拿」海報上露面的黑客。15歲的米特尼克闖入了「北美空中防務指揮系統」的計算機主機內,他和另一些朋友翻遍了美國指向前蘇聯及其盟國的全部核彈頭的數據資料,而後又悄無聲息地溜了出來。

 這件事對美國軍方來講已成爲一大丑聞,五角大樓對此一直保持沉默。過後,美國著名的軍事情報專家克賴頓曾說:「若是當時米特尼克將這些情報賣給克格勃,那麼他至少能夠獲得50萬美圓(大約310萬人民幣)的酬金。而美國則需花費數十億美圓來從新部署。」FBI甚至認爲其過於危險,收買了米特尼克的一個最要好的朋友,誘使米特尼克再次攻擊網站,以便再次把他抓進去。結果——米特尼克竟上鉤了,但畢竟這位頭號黑客身手不凡,在打入了聯邦調查局的內部後,發現了他們設下的圈套,而後在追捕令發出前就逃離了。經過手中高超的技術,米特尼克甚至在逃跑的過程當中,還控制了當地的電腦系統,使得以知道關於追蹤他的一切資料。他雖然只有十幾歲,但卻網絡犯罪行爲不斷,因此他被人稱爲是「迷失在網絡世界的小男孩」。米特尼克的聖誕禮物來自聯邦通訊管理局(FCC)。FCC決定,恢復米特尼克的業餘無線電執照。從13歲起,無線電就是米特尼克的愛好之一。他仍然用自制電臺和朋友通話。他認爲,正是這一愛好引起了他對計算機黑客這個行當的興趣。不過,這份執照恢復得也並不輕鬆,他必須交付高達1.6萬美圓(大約9.9萬人民幣)的罰款。「這是世界上最貴的一份業餘無線電執照,米特尼克說,‘不過我仍然很高興。’」

 巡遊五角大樓,登陸克里姆林宮,進出全球全部計算機系統,摧垮全球金融秩序和重建新的世界格局,誰也阻擋不了咱們的進攻,咱們纔是世界的主宰。——凱文·米特尼克

第5節 視頻學習

Kali安全滲透測試的通常流程:

(1)信息收集

這是選擇目標的過程,也是對目標信息進行收集整理的過程。信息收集過程包括不限於目標在線主機、域名信息、郵箱地址、經常使用密碼、同網段信息、子域名信息、指紋信息、端口信息、文件信息等。而這一過程大多借助搜索引擎、社會工程學和基本的掃描工具實現。只有創建在足夠信息分析的基礎上,滲透工做才能遊刃有餘。收集的信息越多,發現漏洞的概率越大。固然,對不一樣應用的信息收集的側重點也不一樣。
對於Web網站,你須要獲得目標主機的服務器操做系統,Web服務器類型,Web後端語言,數據庫系統等信息。對軟件應用,更多的多是關心應用程序自己是否存在某些漏洞如緩衝區溢出。

(2)漏洞分析

在收集了足夠的信息以後,咱們要判斷目標可能會存在哪些漏洞,這裏須要搜索引擎搜索或藉助通用的漏洞掃描器(如WEB漏洞掃描器WVS)來完成。一般使用搜索引擎能夠獲得比較直接的信息,好比咱們在第一步中就知道對方站點使用WodePress搭建而成,則可經過Google搜索可能存在的插件漏洞,並針對性的進行利用測試。有不少專業記錄漏洞信息的站點如Exploit-DB,裏面有不少值得咱們留意的最新漏洞信息。咱們也可利用其進行鍼對性的漏洞掃描。此時專門的漏洞掃描工具比通用工具來的更實際和高效。

(3)漏洞利用

獲得漏洞信息後,基本均可以找到對應的攻擊方法。Kali Linux中也提供了不少現成的工具,來幫助咱們順利的攻擊目標。這一步包含兩個方面:一是對心有漏洞進行利用,獲得必定權限,二是提高本身的權限,簡稱提權。要注意,這個過程當中要明確本身的目的,滲透測試和以破壞爲目的的黑客行爲是有區別的,滲透測試的目的是證實漏洞的存在,而不是搞破壞。對於攻擊行爲,還包括一個重要的內容,就是如何隱藏攻擊行爲或清除攻擊日誌。讓對方很難經過反追蹤技術查找到攻擊者。

(4)權限維持

權限維持,是指咱們成功攻破一個系統後,繼續保持對系統權限的控制,俗稱留後門,一般會經過建立高權限的隱藏帳戶或者安裝後門程序實現。

(5)文檔編輯

滲透測試最終簡要將獲得的信息、漏洞等歸檔化,這樣會造成知識的積累。固然若是你即將成爲專業的滲透測試工程師或者項目爲滲透測試,那麼標準文檔更是必不可少的。

(6)其餘相關項

在Kali Linux分類目錄中,以上沒有說起無線攻擊、密碼攻擊、嗅探攻擊、逆向工程、數字取證幾個目錄,多也爲滲透測試流程填磚。
一如從無線網絡滲透測試公司內網,則須要無線攻擊審計部分。

第6節 學習中遇到的問題

  • 蜜網網關安裝及攻擊操做不熟練,花費時間很長
  • vmtools安裝出現一些問題
  • 對網絡攻防工具的學習較爲淺顯,還須要深刻學習
  • Python學習筆記以後會補上,由於頭次接觸,進度很慢
相關文章
相關標籤/搜索