教材学习内容总结


网络攻防技术框架
  

1.物理攻击与社会工程学:物理攻击与社会工程学主要利用信息系统所处物理环境、使用得硬件以及所涉及得人存在的安全弱点,通过物理入侵或人际交流,达到攻击信息系统目标的攻击方法。

2.网络安全防护:网络协议攻击是利用网络协议在设计时存在的安全缺陷或不安全因素。

1)网络接口层 2)互联网 3)传输层 4)应用层

3.系统安全防护:他是网络攻防的核心部分,他的底层基础是软件程序中存在的安全漏洞,软件安全漏洞是指信息系统的软件程序中存在的缺陷或不适当的配置。

1)安全漏洞研究与挖掘 2)渗透攻击代码开发与测试 3)安全漏洞和渗透攻击代码在封闭团队中流传。 4)安全漏洞和渗透攻击代码开始扩散 5)恶意程序出现并开始传播 6)渗透攻击代码/恶意程序大规模传播并危害互联网 7)渗透攻击代码/攻击工具/恶意程序逐渐消亡

4.web安全攻防是目前网络攻防领域中的热点问题。

本章作业:
影评:
社会工程学获取异性资料:首先约异性朋友去需要身份证号的地方玩或者说提前添加联系人一起购买回家的火车票,然后让同学发送身份证号过来一起订票。实验结果测试成功,获得身份证号。根据身份证号,进而可以得到星座,出生日期,生肖,家庭所在地等信息。
基础网络攻防实验环境的组成部分:


    1.靶机:包含系统和应用程序安全漏洞,并作为攻击目标的主机。
    2.攻击机:安装一些专用的攻击软件,相比较于Windows,更适合作为攻击平台。
    3.攻击检测、分析和防御平台:最佳位置是靶机的网关,可以基于Linux操作系统构建网关主机,并通过集成各种软件使其具备网络攻击检测、分析和防御的功能。
    4.网络连接:通过网络将靶机、攻击机和具备检测分析防御功能的网关进行连接。

教材学习中的问题和解决过程

课程中的镜像没有下载到,且教程里面的信息太少,暂时没有搭建出环境。准备查阅网上给出的文件看看能不能找到文件。

视频学习中的问题和解决过程

第一节主要是是按照教程安装kali系统。

 ![](http://images2015.cnblogs.com/blog/1028827/201703/1028827-20170309224146422-992532800.png)
下载最新的系统后顺利安装。
 ![](http://images2015.cnblogs.com/blog/1028827/201703/1028827-20170309224219891-1016937310.png)
 安装成功后,查看版本号,考虑到后期文件需要发送,这里安装vmware tools,安装过程如下。
 首先设置更新源,我这里用的是阿里的更新源,国内服务器,用的比较好使。

<code>
cat /etc/apt/sources.list
deb http://mirrors.aliyun.com/kali sana main non-free contrib
deb-src http://mirrors.aliyun.com/kali sana main non-free contrib
deb http://mirrors.aliyun.com/kali-security sana/updates main contrib non-free
</code>

### 这里介绍三种更新源给读者使用。

    



# 官网给出的软件源
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

 #阿里云kali源  
 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib  
 deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib  
 deb http://mirrors.aliyun.com/kali-security kali-rolling/updates main contrib non-free  
 deb-src http://mirrors.aliyun.com/kali-security kali-rolling/updates main contrib non-free  
   
 #中科大kali源  
 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib  
 deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib  
 deb http://mirrors.ustc.edu.cn/kali-security kali-current/updates main contrib non-free  
 deb-src http://mirrors.ustc.edu.cn/kali-security kali-current/updates main contrib non-free
 </code>
 </pre>
![](http://images2015.cnblogs.com/blog/1028827/201703/1028827-20170309225411297-42926897.png)

kali安全渗透的一般流程:

  <code>
  1.信息收集。这一过程大多借助搜索引擎、社会工程学与基本的扫描工具实现。
  2.漏洞分析。通常使用搜索引擎可以得到比较直接的信息。
  3.漏洞利用。包含两个方面:一是对现有漏洞进行利用,得到一定权限,二是提升自己的权限,简称提权。
  4.权限维持。权限维持是指我们成功攻破一个系统后,继续保持对系统权限的控制,俗称留后门。
  5.文档编辑。渗透测试最终需要将得到的信息、漏洞归档化,这样会形成知识的积累。
  6.其他相关项。在kali linux目录中,以上没有提及无线攻击、密码攻击、嗅探攻击、逆向工程、数字取证几个目录。
  </code>

从互联网中收集测试目标的有效信息

  <code>
  1.通过互联网网站搜集信息。例如http://searchdns.netcraft.com/ http://bgp.he.net/IP信息扫描。
  2.常见GOOGLE hack语句温习。
  3.社交搜索工具Cree.py 
  4.theHarvester信息搜索工具。metagoofil
  5.Recon-NG信息搜素工具。
      1.侦察Reconnaissance。
      2.发现Discovery。
      3.汇报reporting。
  </code>
###  kali 信息收集之目标获取
   <code>
      1.使用Dig进行域名解析。
      2.使用Dig进行域传送漏洞测试。 dnsdictct6工具。
   </code>

这周遇到的问题。

1.这周遇到的最大问题就是视频里面的好多工具在新版本的kali里面已经找不到命令,不知道是已经被淘汰了,还是更换了名字。
下周视频估计会遇到同样的问题,所以下周准备从新版本的kali入手,进一步深入了解kali。
2.在配置网络攻防环境的时候遇到的问题。


windows Server 2003 Enterprise Editionde 的密码一直没有,尝试已有的三个密码mima1234、frank、msfadmin都无效。
3.配置centos时,系统的ip一直为127.0.0.1,查阅资料后发现需要自己配置静态IP。

学习进度条

学习目标(本学期)

  本学期希望初步掌握网络攻击的基本常识,能初步攻击防护水平比较弱的主机。

第二周进度

 初步配置kali系统,学习书本知识。
  • 上周目标完成情况
  • 本周学习计划

5种安全工具

aircrack-ng

Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站或[1])并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上。Linux版本已经被移植到了Zaurus和Maemo系统平台, 并概念验证可移植到iPhone。
2007年四月,德国达姆施塔特工业大学的研究小组根据Adi Shamir(RSA发明人之一)发表的论文,研究出了一种新的攻击方式。这个名叫“PTW”的方法降低了在解密WEP所需的的初始化向量数量并从aircrack-ng 0.9版本开始被应用。Aircrack-ng是Aircrack项目的一个分支。


backtrack

BackTrack可以翻译为回溯,因为BackTrack在其无线安全审计中主要使用了BackTrack回溯算法,比如WEP加密时是两个维度,而到WPA加密就相当于三个维度,好比把正方形变成了正方体,破解难度成几何倍数增长,而BackTrack算法则是将维度降低,正方体还原回正方形,破解难度则被降低很多,原先需要40小时甚至是40天才能破解出的密码使用回溯算法后则只需几十分钟。BackTrack是基于Ubuntu的自启动运行光盘,它包含了一套安全及计算机取证工具。它其实是依靠融合Auditor Security Linux和WHAX(先前的Whoppix)而创建成的。
BackTrack是目前为止知名度最高,评价最好的关于信息安全的Linux发行版。它是基于Linux平台并集成安全工具而开发成的Linux Live发行版,旨在帮助网络安全人员对网络骇客行为进行评估。不论您是否把它做为常用系统,或是从光盘或移动硬盘启动,它都可以定制各种安全包,包括内核配置、脚本和补丁,以用于入侵检测。
BackTrack是一套信息安全审计专用的Linux发行版,它创造了一条可以方便用户从安全工具库寻找和更新安全工具的捷径。
Burp Suite

Burp Suite 能高效率地与单个工具一起工作,例如:一个中心站点地图是用于汇总收集到的目标应用程序信息,并通过确定的范围来指导单个程序工作。
在一个工具处理HTTP 请求和响应时,它可以选择调用其他任意的Burp工具。例如:代理记录的请求可被Intruder 用来构造一个自定义的自动攻击的准则,也可被Repeater 用来手动攻击,也可被Scanner 用来分析漏洞,或者被Spider(网络爬虫)用来自动搜索内容。应用程序可以是“被动地”运行,而不是产生大量的自动请求。Burp Proxy 把所有通过的请求和响应解析为连接和形式,同时站点地图也相应地更新。由于完全的控制了每一个请求,你就可以以一种非入侵的方式来探测敏感的应用程序。当你浏览网页(这取决于定义的目标范围)时,通过自动扫描经过代理的请求就能发现安全漏洞。
IburpExtender 是用来扩展Burp Suite 和单个工具的功能。一个工具处理的数据结果,可以被其他工具随意的使用,并产生相应的结果。
Metasploit

Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。Metasploit的设计初衷是打造成一个攻击工具开发平台,本书稍后将讲解如何开发攻击工具。然而在目前情况下,安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。


Nessus

1998年, Nessus 的创办人 Renaud Deraison 展开了一项名为 "Nessus"的计划,其计划目的是希望能为因特网社群提供一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程序。经过了数年的发展, 包括 CERT 与 SANS 等著名的网络安全相关机构皆认同此工具软件的功能与可用性。2002年时, Renaud 与 Ron Gula, Jack Huffard 创办了一个名为 Tenable Network Security 的机构。在第三版的Nessus 发布之时, 该机构收回了 Nessus 的版权与程序源代码 (原本为开放源代码), 并注册成为该机构的网站。 目前此机构位于美国马里兰州的哥伦比亚。

参考资料

posted on 2017-03-09 22:23  唐宋5231  阅读(322)  评论(2编辑  收藏  举报