《网络攻防》第八周学习总结

一、网络攻防环境的搭建与测试

这里搭建的环境包括四台虚拟机,分别是linux攻击机kali、linux靶机metasploitable2-linux、Windows攻击机winxpattacker、Windows靶机Windows xp professional

搭建环境时,首先将他们安装到vmware中,然后测试相互之间是否能连通

1、分别查看四台机器的IP地址

(1)查看kali的IP

(2)查看metasploitable2-linux的IP

(3)查看winxpattacker的IP

(4)查看Windows xp professional的IP


2、测试连通

(1)靶机(Windows)ping攻击机(Windows)

(2)靶机(Windows)和攻击机(Linux)

(3)靶机(Linux)和攻击机(Windows)

(4)靶机(Linux)和攻击机(Linux)

测试结果四台机器都能连通


二、中间人攻击

1、修改/proc/sys/net/ipv4/ip_forward的值为1

这里使用vim编辑会报错

因为proc这个目录是一个虚拟文件系统,它放置的数据都是在内存中,本身不占有磁盘空间,所以使用vim编辑后会出现E667 同步失败,正确的修改方法是使用echo。

参考资料:
http://blog.csdn.net/xyw_blog/article/details/16986705

2、设置ssltrip

3、使用ettercap进行中间人欺骗

这一部分首先遇到的第一个问题是IE浏览器的版本问题
在Windowsxp里面默认装的是IE6,但是IE6并不支持HTTPS,所以无法测试效果

然后我将IE6升级为了IE8,这是Windowsxp支持IE的最高版本
在没有进行中间人攻击之前,打开网站默认使用的是HTTPS

在进行中间人攻击之后,会发现默认使用的协议变成了HTTP
但是这里会提示证书不安全

打开百度时,地址栏会显示http://www.baidu.com,但实际上是无法打开的
这里我分别测试了百度、淘宝和腾讯的网站,只有腾讯的网站能打开


停止攻击后可以正常打开


思考感悟

课程学习到后期,如果用一个字来形容现在的感觉的话,那就是”疲“
过了两个月,学期开始时对这门课程的热情和兴趣在慢慢消退,取而代之的是一些迷茫,也许这就是所谓的瓶颈期吧
我想这些迷茫主要来自于两个方面:
1、教学视频介绍的工具很多,能用、会用的工具却没有几个,走马观花一样的看了很多东西,仔细想想好像又没学到多少
2、学过的工具没有真正用于实践,如果学过的东西不会用,那学了又有什么用
课程的框架已经大致了解了,再往下,应该是在实践上有所突破了


学习进度条

发表博客数量 kali视频学习 网络攻防教材内容学习
目标 15篇 38个视频 共12章 (网络攻防技术与实践)
第一周 1/15 实验楼linux教程 实验楼linux教程
第二周 2/15 视频1-5 第1、2章
第三周 4/15 视频6-10 第3章
第四周 6/15 视频11-15 第4章
第五周 7/15 视频16-20 第11、12章
第六周 8/15 视频21-25 第5、6章
第七周 9/15 视频26-30 第7章
第八周 10/15 视频31-35 第8章

参考资料:

http://blog.csdn.net/xyw_blog/article/details/16986705


posted @ 2017-04-19 16:13  Mars369  阅读(241)  评论(0编辑  收藏  举报