20242943 2024-2025-2 《网络攻防实践》课程总结
第一次实践 网络攻防环境的搭建:
实验内容
本次实验的内容是在VMware Workstation Pro上搭建一个虚拟蜜网,该网络结构包括两个攻击机Kali、WinXPattacker和两个靶机Win2kServer、Metasploitable2,攻击机和靶机通过蜜网honeywall相链接。攻击机设置在VMnet8(192.168.200.0/25)网络之下,靶机设置在VMnet1(192.168.200.128/25)网络之下,各个主机之间可以正常通信。
第二次实践 网络信息收集技术:
实验内容
本次实验是网络信息的收集实验,包括网络侦察与网络扫描。首先是网络侦察技术,通过DNS域名查询,收集域名注册人信息、联系方式以及关联的IP地址等数据。同时,还有如何通过网络手段获取好友的IP地址及其大致的地理位置信息。然后是网络扫描,本次实验使用了两款扫描工具:nmap和nessus。nmap用于扫描目标主机的IP地址,探测其开放的TCP与UDP端口、运行的操作系统、系统版本及安装的服务等信息;而nessus则主要用于检测目标系统中存在的安全漏洞,为后续的安全评估提供依据。
第三次实践 网络嗅探与协议分析:
实验内容
在本次实践中,我使用了多种工具进行嗅探与分析。通过tcpdump等工具监测网站,可以看到访问浏览器时浏览器与哪些Web服务器进行了通信,并识别相关的IP地址。在使用Wireshark进行抓包分析时,我模拟了TELNET登录BBS的过程,并分析获得了登录的BBS服务器IP地址和端口信息,以及TELNET协议中传输的用户名和密码。在网络取证分析方面,解码了一个网络扫描器的pcap文件,使用Snort工具识别了攻击者的IP地址、扫描目标及使用的扫描工具。通过分析日志文件中的数据包,进一步揭示了攻击者使用的扫描方法、目标端口及其工作原理。同时还分析了蜜罐主机的开放端口,并通过p0f工具判断了攻击主机的操作系统。
第四次实践 TCP/IP网络协议攻击:
实验内容
在本次实验中,我学习了TCP/IP协议栈攻击的相关内容,包括ARP缓存欺骗、ICMP重定向、SYN Flood、TCP RST和TCP会话劫持攻击。ARP缓存欺骗是利用了ARP协议缺乏验证的漏洞,攻击者通过发送伪造的ARP响应,将自己的MAC地址绑定到别的IP上,从而截获或篡改数据。ICMP重定向攻击则是伪造ICMP重定向消息,诱导目标主机更改路由,使流量经过攻击者控制的网关,实现流量劫持。SYN Flood攻击通过大量伪造的TCP连接请求占满服务器资源,导致正常连接无法建立,造成拒绝服务。TCP RST攻击则是伪造重置包,强制关闭正常连接,干扰通信。TCP会话劫持通过监听会话信息,伪造数据包接管已有连接,达到控制会话或窃取信息的目的。这些攻击都基本上都是基于协议本身设计中的缺陷或信任机制的薄弱,这说明了网络通信中是有许多潜在的安全隐患的。
第五次实践 网络安全防范技术:
实验内容
本次实验是网络安全防范技术的实验。首先是防火墙配置,在Linux操作系统中,通过配置iptables来过滤ICMP数据包,确保主机不接收Ping请求,同时仅允许特定的IP地址访问某些网络服务,而其他IP地址则无法访问这些服务。第二部分是实践Snort入侵检测工具,使用Snort对提供的pcap文件进行入侵检测,生成报警日志,并对这些日志中的警报进行详细分析与说明。最后,分析虚拟网络攻防环境中蜜网网关的配置规则,重点查看了防火墙和IDS/IPS的配置,了解了其在防御中的作用及配置细节。
第六次实践 Windows操作系统安全攻防:
实验内容
本次实验是Windows操作系统安全攻防的实验。首先是使用Metasploit进行Windows远程渗透测试,通过靶机中的MS08-067漏洞获得目标主机的访问权限。然后通过分析NT系统破解攻击,研究攻击者使用的破解工具、如何利用该工具入侵并控制系统,以及成功入侵后,攻击者执行的操作。最后是团队对抗实践,攻方利用Metasploit选择漏洞进行攻击,获得目标系统的控制权。防守方则使用Wireshark监听并分析网络数据包,从中获取攻击的相关信息,进一步了解攻击的全过程。
第七次实践 Linux操作系统攻防:
实验内容
本次实验是Linux操作系统攻防实验。使用Metasploit对Linux进行远程渗透攻击,利用Linux靶机上的Samba服务中的Usermap_script漏洞,获得目标主机的访问权限。然后是攻防对抗实践。攻方选择Metasploitable靶机中的漏洞发起渗透攻击,获取远程控制并尝试提升至root权限。防守方则使用Wireshark监听网络数据包,通过分析这些数据包来获取攻击者的IP地址、目标IP和端口、攻击时间、所利用的漏洞和Shellcode、以及成功后在命令行输入的内容。
第八次实践 恶意代码分析实践:
实验内容
本次实验包含两个实践任务和两个分析任务。实践任务一是分析提供的rada恶意代码样本,进行文件类型识别、脱壳和字符串提取,以获取恶意代码编写者等信息。实践任务二是分析Crackme程序,通过在WinXP虚拟机中使用IDA Pro分析crackme1.exe和crackme2.exe,找出正确的输入以获得成功信息。分析任务一则是针对自制恶意代码rada样本进行深入分析,具体包括获取该二进制文件的摘要、识别其功能、分析其特性与防分析技术、分类以及调查开发作者等。分析任务二着重于分析Windows 2000系统被攻破并加入僵尸网,回答一系列问题,包括IRC的工作原理、僵尸网络的用途、蜜罐主机与IRC服务器的通信情况,以及攻击者的目标和攻击成功的方式等。
第九次实践 软件安全攻防--缓冲区溢出和shellcode:
实验内容
本次实验是软件安全攻防--缓冲区溢出和shellcode实验,实验的对象是一个可执行文件。首先,分析文件代码并修改函数执行顺序。接着,利用缓冲区溢出漏洞构造攻击,改变函数执行流程。最后,通过构造shellcode来调用相关函数,从而完成攻击。
第十次实践 Web应用程序安全攻防:
实验内容
本次实验是Web应用程序安全攻防实验。在SQL注入实验中,我们需要针对Web应用中的SQL输入漏洞,进行SELECT和UPDATE语句的SQL注入攻击,分别在不知密码的情况下登录应用并更新员工信息。最后,针对这些漏洞进行修复,增强系统的安全性。在XSS跨站脚本攻击实验中,通过利用Elgg平台中的XSS漏洞发起攻击,我们需要发布恶意JavaScript消息触发警告窗口、窃取并发送受害者cookie、在不干预的情况下加好友并修改个人信息等。最终,编写一个XSS蠕虫,并实施相应的防御措施。
第十一次实践 浏览器安全攻防实践:
实验内容
本次实验是浏览器安全攻防的实践,实践包括Web浏览器渗透攻击、取证分析和攻防对抗。首先,使用Metasploit对Windows靶机浏览器进行渗透攻击,通过恶意网页脚本获得远程Shell。接着,进行取证分析,通过解密文件并使用MD5散列值分析文件,进行静态或动态调试。最后,攻防对抗中,攻击方通过混淆的恶意链接进行渗透,防守方提取、解混淆并分析攻击代码,恢复原始形态,识别漏洞。
最喜欢的且做的最好的一次实践是哪次?为什么?
我最喜欢的且做的最好的一次实践是第十次实验,即Web应用程序安全攻防。我之所以喜欢这次实验,一个重要的原因是我认为这次实验更贴近我们的日常生活。我们大多数人在最开始使用电脑时,最先接触的就是如何使用网页,而所遭遇的电脑病毒,自然也是网页病毒。但是之前只是对这些网页病毒感到好奇,并不知道其中的原理,通过本次实验,正好解决了我很久以来的疑惑。在实验中,我们通过编写并插入JavaScript语句来显示警报窗口、通过编写并插入XSS攻击代码来显示cookies信息窗口、窃取受害者的cookies、构造payload自动添加好友、构造payload修改受害者的信息,最后还编写了一个XSS蠕虫程序以实现网页间的感染以及采用相应的方法来对抗XSS的攻击。同时,这次实验还有一个SQL注入与防御的部分,SQL注入是网络攻击最常用的手段,在SQL注入实验中,我们进行了数据库的查询、SELECT语句和UPDATE语句的SQL注入攻击、以及SQL攻防的对抗。总之,这次实验不仅帮助我深入理解了这些常见的Web攻击手段,还增强了我在实际环境中分析和防范这些攻击的能力。本门课学到的知识总结(重点写)
1、网络攻防环境的搭建
第一次实验是搭建一个虚拟蜜网环境。通过VMware Workstation Pro虚拟机配置虚拟网络、靶机、攻击机以及蜜网honeywall。通过这些操作,我掌握了虚拟网络搭建、攻防测试环境的配置以及测试方法,为下一步更深入的网络安全实践打下了基础。实验收获:
-
虚拟网络搭建:通过VMware Workstation Pro配置了虚拟网络编辑器,设置了不同的网络VMnet1和VMnet8以及子网IP,并且学习了网络适配器三种模式NAT模式、仅主机模式、自定义模式的区别,成功构建了一个隔离的攻防网络。
-
靶机与攻击机配置:通过安装和配置Win2kServer和Metasploitable2靶机,以及WinXPattacker和Kali攻击机,并学习设置静态IP和网络适配器,以确保各个主机可以在虚拟网络中正确通信。
-
honeywall配置:安装并配置了honeywall,学会了如何为蜜网配置IP地址、网关、子网掩码等,以及如何通过蜜网监听网络攻击活动。
-
网络连通性测试:通过Ping测试和使用Kali监听,掌握了基本的网络命令。
2、网络信息收集技术
第二次实验是网络信息收集技术的实验,这次实验主要学习了网络侦察和网络扫描技术。通过这次实验,我熟悉了DNS查询、网络扫描、漏洞检测等技术,提升了信息安全意识,也加强了对网络攻防的理解。实验收获:
-
DNS域名查询与信息收集:通过使用 nslookup 命令和 ICANN lookup 网站,可以查询到域名的 IP 地址、注册人信息、联系方式和地理位置等。通过这种方法,可以获取目标网站的基本背景信息,为进一步的攻防行动提供线索。
-
QQ语音通话获取IP地址:通过与好友进行 QQ 语音通话,并利用资源监视器获取通话时的 IP 地址。然后,通过反向 IP 查询工具,能够获取好友的地理位置。通过这一步我学到了追踪网络通信的目标地址和物理位置的方法。
-
Nmap扫描工具:使用 nmap 进行网络扫描,可以探测目标主机的活跃状态、开放端口、操作系统及版本信息。例如,使用 nmap -sP 检测主机是否在线,nmap -sS 扫描开放端口,nmap -O 查看操作系统信息,nmap -sV 查找服务版本。通过这些命令,能够获取目标主机的详细信息,为后续的渗透测试提供支持。
-
Nessus漏洞扫描:使用 Nessus 软件扫描靶机,检测潜在的安全漏洞。通过选择扫描策略、设置目标 IP 后,可以发现主机的漏洞,如开放端口和服务的安全问题。
-
隐私信息泄露检查:通过搜索引擎,检查自己的在线足迹,验证是否存在隐私泄露问题。
3、网络嗅探与协议分析
第三次实验是网络嗅探与协议分析的实验,通过本次实验,我学习了网络嗅探、协议分析、取证分析和网络扫描技术,增强了我对网络流量分析、嗅探工具、网络扫描和取证分析的理解,提升了信息安全防护和应对攻击的能力。实验收获:
-
通过使用 tcpdump 和 Wireshark 等工具,学习了网络嗅探与协议分析技术。通过 tcpdump 嗅探浏览器访问网站时,了解了访问的 Web 服务器及其 IP 地址;而 Wireshark 分析 TELNET 登录过程时,发现该协议传输的用户名和密码是明文的,存在安全隐患。
-
在取证分析方面,利用 Snort 工具分析了网络攻击事件,通过分析 listen.pcap 文件识别了攻击主机 IP、扫描目标以及使用的工具,比如 nmap。进一步分析发现攻击者进行活跃主机检测、操作系统探测、全端口扫描等操作,最终确定了开放端口。
-
通过分析蜜罐主机的数据包,识别了多个常见的开放端口,如 21、22、23、53 等,提高了对网络防护的理解。
-
使用 p0f 工具探测到攻击主机使用的操作系统为 Linux 2.6.x,学习了如何通过数据包识别攻击者的操作系统。
4、TCP/IP网络协议攻击
第四次实验是TCP/IP网络协议攻击实验。通过这次实验,掌握了多种常见的网络攻击技术,包括ARP缓存欺骗、ICMP重定向、SYN Flood、TCP RST攻击和TCP会话劫持。每种攻击方法利用了不同的协议或网络通信过程中的漏洞,这些不仅加深了我对TCP/IP协议栈各个攻击方式的理解,也提高了我网络防御的意识。实验收获:
-
ARP缓存欺骗攻击:该攻击利用了ARP协议的无身份验证机制,攻击者通过伪造ARP响应,将自己的MAC地址与目标IP绑定,从而截获或篡改数据通信。通过实验,我学会了如何使用工具如 netwox 实施ARP欺骗并成功改变ARP缓存。
-
ICMP重定向攻击:通过伪造ICMP重定向消息,攻击者可以诱使目标设备改变路由,将数据流引导至攻击者控制的网关,从而实现流量劫持。通过实验,我掌握了如何使用 netwox 发起ICMP重定向攻击,并观察数据流的改变。
-
SYN Flood攻击:该攻击通过向目标发送大量伪造的SYN请求包,耗尽服务器资源,导致拒绝服务。实验中,我学会了使用 netwox 进行SYN Flood攻击,并使用Wireshark进行流量分析,观察攻击对目标主机的影响。
-
TCP RST攻击:通过发送伪造的TCP重置包,攻击者可以强制关闭目标主机的连接。通过实验,我掌握了如何使用 netwox 发起TCP RST攻击,导致连接中断。
-
TCP会话劫持攻击:通过监听网络流量,获取有效的TCP序列号,攻击者可以伪造数据包来劫持会话。通过 ettercap 工具,我实现了会话劫持,成功获取了登录会话中的用户名和密码。
5、网络安全防范技术
第五次实验是网络安全防范技术的实验,这次实验主要包括防火墙配置、入侵检测工具Snort的使用,以及虚拟网络攻防环境中防火墙与IDS/IPS配置规则的分析。通过本次实验,我不仅学习了网络防火墙的配置与管理技巧,还加深了对入侵检测系统和IDS/IPS配置规则的理解,为后续的网络安全实践打下了坚实的基础。实验收获:
-
防火墙配置:通过配置iptables防火墙,过滤ICMP数据包,防止主机接受Ping请求。通过实验,我学习了仅允许特定IP访问主机服务的方法,确保只有可信主机能访问特定服务。此外,还掌握了通过添加、删除iptables规则来动态调整防火墙的策略。
-
Snort入侵检测实践:通过使用Snort工具对给定的pcap文件进行入侵检测,获得了详细的报警日志,分析了源地址为172.31.4.178的主机进行nmap扫描的情况,学习了通过Snort捕获和分析网络中的恶意活动的方法。该过程增强了我对入侵检测系统工作原理的理解。
-
防火墙与IDS/IPS配置规则分析:通过分析虚拟网络攻防环境中的防火墙规则和Snort配置,学习了如何配置黑名单、白名单和保护名单,理解了防火墙的规则链配置。同时还掌握了通过调整Snort的执行参数以更好地进行入侵检测。
6、Windows操作系统安全攻防
第六次实验是Windows操作系统安全攻防实验,这次实验包括Windows远程渗透攻击、NT系统破解分析以及团队对抗实践,通过本次实验,我了解了远程渗透攻击技术,提升了我对网络安全防护和攻击分析的能力,也让我认识到防御和检测在网络安全中的重要性。实验收获:
-
Metasploit Windows远程渗透攻击:通过使用Metasploit工具,利用MS08-067漏洞渗透Windows系统。通过命令行配置Metasploit,选择合适的载荷,设置攻击目标IP,最终实现反向Shell连接。成功渗透后再获取目标主机的信息,如IP地址等,以便进行进一步的渗透测试。
-
NT系统破解分析:通过分析Wireshark捕获的网络数据包,我了解了攻击者是如何通过Unicode解析错误和SQL注入漏洞进行的渗透攻击的。攻击者使用FTP工具下载恶意文件,并执行命令获取系统访问权限。通过该分析,我认识到SQL注入、文件下载和命令执行是很常见的攻击手段。为了防止类似攻击,需要加强身份验证、使用强密码、配置防病毒软件等防护措施。
-
团队对抗实践:在团队对抗环节,攻击方通过Metasploit成功渗透Windows系统并创建文件夹,防守方使用Wireshark监听攻击过程。通过对数据包的分析,学习了追踪攻击流量、识别攻击过程中的关键数据包的相关知识。这些都增强了我对网络监控和防御策略的理解。
7、Linux操作系统攻防
第七次实验是Linux操作系统攻防的实验。本次实验主要包括使用Metasploit进行Linux远程渗透攻击以及攻防对抗实践,通过本次实验,我了解了通过Metasploit进行Linux系统的渗透测试的技术,还学习了通过Wireshark等网络分析工具监控并分析网络攻击的过程。这些提高了我对渗透测试、攻击分析和防御策略的理解,增强了我对网络安全攻击和防御的实际应用能力。实验收获:
-
Metasploit进行Linux远程渗透攻击:通过Metasploit,利用Samba服务中的Usermap_script漏洞对Linux靶机进行远程渗透。首先,使用Metasploit中的exploit/multi/samba/usermap_script模块,设置适当的攻击载荷,比如cmd/unix/bind_netcat,然后设置攻击主机和本机的IP地址,最终通过执行exploit命令获得目标Linux系统的远程Shell。在获取远程Shell后,通过whoami命令确认成功获取了root权限。
-
攻防对抗实践:在攻防对抗过程中,攻击方通过Metasploit对靶机发起攻击,成功渗透并获取Shell。防守方使用Wireshark监听网络流量,分析捕获的攻击数据包。通过分析TCP连接的建立数据包和端口号,防守方可以确定攻击源IP、目标IP以及攻击的端口,比如139端口对应的是Samba漏洞。此外,通过观察Shellcode信息和命令行输入的操作,防守方能够更深入地了解攻击者的行为和攻击路径。
8、恶意代码分析实践
第八次实验是恶意代码分析实践,本次实验让我了解了恶意代码分析、反病毒技术、以及攻防对抗的基本流程。通过任务一与任务二的实践,我不仅学会了如何通过工具识别恶意代码文件类型、进行脱壳处理,还掌握了如何利用IDA Pro对程序进行静态分析,找出其内部逻辑和漏洞。因此,本次实验不仅增强了我的恶意代码分析和反向工程技能,还提高了我在网络安全攻防中的实际操作的能力。实验收获:
-
在恶意代码分析任务中,首先通过file和strings命令识别恶意代码的类型,并通过PEiD发现该恶意代码使用了UPX加壳技术。接着,通过脱壳和反汇编分析,找到恶意代码的核心功能。这个恶意代码通过建立与远程主机的连接,下载并执行指令,进行DDoS攻击、文件上传和下载、截屏等操作。同时还发现了恶意代码的开发者信息(Raul Siles & David Perez)。通过这些步骤,我加深了对恶意代码运行机制的理解。
-
在Crackme程序分析任务中,通过IDA Pro分析两个Crackme程序,找出了正确的输入口令和程序名。这一过程加深了我对反向工程和静态分析的理解,也让我更加熟悉了通过程序的函数调用图和控制流图分析代码逻辑的技巧。通过手动调试和逻辑推理,我成功找到了验证口令和程序名的方式。
-
此外,通过分析Windows 2000系统被攻破并加入僵尸网络的案例,我学习了IRC协议、僵尸网络的工作原理以及如何通过Wireshark和tcpdump等工具监控网络流量和捕获攻击行为。在这个任务中,我了解了僵尸网络的工作机制、IRC服务器的通信流程,以及常见的安全漏洞比如SMB、RDP等被攻击者利用的方式。
9、软件安全攻防--缓冲区溢出和shellcode
第九次实验是软件安全攻防的实验。在这次实验中,我学习了缓冲区溢出(Buffer Overflow)漏洞的利用与防护的方法,掌握了如何通过修改可执行文件、利用函数漏洞、注入Shellcode等方法改变程序执行流程并实现远程代码执行。本次实验使我更加熟悉了缓冲区溢出漏洞的原理和利用技巧,提升了我在渗透测试、漏洞分析及逆向工程方面的实际操作能力,为我日后从事网络安全相关工作奠定了坚实基础。实验收获:
-
在手工修改可执行文件部分,通过反汇编pwn程序,计算并修改跳转到getShell函数的地址,成功改变了程序的执行路径。这让我学会了如何通过修改机器指令来绕过正常的流程。
-
在缓冲区溢出漏洞利用中,我分析了foo函数的栈结构,发现它存在溢出风险,通过构造特殊的输入字符串,覆盖返回地址,触发getShell函数的执行。这让我加深了对缓冲区溢出原理的理解,并学习了如何构造攻击字符串。
-
在Shellcode注入部分,通过设置堆栈为可执行,禁用地址空间随机化(ASLR),并注入Shellcode,成功触发了目标函数的执行。这让我掌握了Shellcode制作与注入的技术。
-
通过gdb调试工具,我进一步分析了程序运行过程,掌握了调试技巧,提升了漏洞分析和渗透测试能力。
10、Web应用程序安全攻防
第十次实验是Web应用程序安全攻防实验。在这次实验中,我了解了SQL注入攻击和XSS跨站脚本攻击的原理和防御措施。在SQL注入攻击与防御实验中,熟悉了SQL语句和数据库操作,通过访问Users数据库,查看和更新了员工信息;在XSS跨站脚本攻击实验中,通过模拟不同类型的XSS攻击,展示了恶意脚本是如何利用网站漏洞进行传播和窃取用户信息的。实验收获:
-
SELECT语句注入攻击:通过在用户名和密码字段注入恶意输入,比如admin'#,绕过密码验证,获取敏感信息。
-
UPDATE语句注入攻击:通过修改用户信息字段,执行恶意SQL语句,篡改员工的薪资信息。
-
发布恶意消息:通过嵌入JavaScript代码,在用户访问页面时弹出警告框。
-
窃取Cookies:通过XSS脚本获取用户的cookies并通过监听端口将其发送给攻击者。
-
XSS蠕虫:编写具有自我传播能力的XSS蠕虫,展示了XSS的传播性。
-
使用HTMLawed插件可以防止XSS攻击,该插件能有效过滤和清理恶意代码,阻止攻击的发生。
11、浏览器安全攻防实践
第十一次实验是浏览器安全攻防实践的实验,在本次实验中,我深入了解了Web浏览器渗透攻击、取证分析以及攻防对抗的实战操作和理论。通过本次实验,我掌握了如何进行Web浏览器的渗透攻击,加深了我对取证分析技术的理解,尤其是在应对木马、病毒和恶意软件下载方面的实战经验。此外,通过攻防对抗的练习,我学会了如何在攻击发生时快速响应和反制,提高了对安全漏洞的辨识能力和应对技巧。实验收获:
-
在Web浏览器渗透攻击部分,使用Metasploit的MS06-014漏洞模块对靶机进行攻击,构造恶意网页木马,并成功利用反向Shell建立了远程连接。这帮助我掌握了通过漏洞进行渗透并控制靶机的方法。
-
在取证分析部分,我学习了通过MD5散列和加密解密技术破解木马脚本的技术,逐步分析恶意代码的行为。通过XXTEA和Base64解密,我还掌握了分析和反汇编恶意脚本的技巧,了解了攻击者如何利用已知漏洞(如ADODB、ActiveX)进行攻击。
-
在攻防对抗中,攻击方发送恶意链接,防守方需要解混淆并分析攻击代码。通过清理源代码中的空白行,恢复了攻击的payload,使我更加深入理解了应对漏洞攻击的方法。
课堂的收获与不足
起初选这门课的时候,我还是非常兴奋的,因为我感觉,这将是非常“酷”的一门课。但是在第一节课的网络攻防环境的搭建上,我就遇到了很大的困难。要么是虚拟机的安装不成功,以至于一次次卸载后重新安装;要么是网络的设置有缺陷,导致攻击机与靶机之间无法连通;还有虚拟机无法打开浏览器等一系列问题。总之是,这些问题的出现,一方面是因为我对相关知识的了解太少,但更多的还是我的动手能力太差,毕竟来说,网络攻防实践,其重点是在这个“实践”上,这就需要我们有一定的动手能力。但好在,一个又一个实验做下来,我的动手能力也逐渐提高。还记得第一个实验,我足足做了一整个星期,从周四到下一个周四,一周时间除了上课我都是在做这个实验。但随着实验的进行,我做实验也是越来越熟练,所花费的时间也是越来越少。除此之外,我认为这门课所用到的另一个重要的能力就是查找资料的能力。因为既然是实践课,那么实践过程难免就会遇到各种各样的问题。每一个实验都会有许多的实验步骤,在这众多的实验步骤中,只要是一个步骤出现差错,那这个实验就算是失败了。比如在第二个实验中,我利用nmap工具扫描端口时,发现所有的端口都是处于关闭状态,这就需要去修改sshd_config文件,以打开22号端口;在第三个实验中,snort3不能将扫描的信息输入到命令行中,这就需要修改snort.lua文件,让信息反馈到命令行中等等。这些问题所需要的解决方法,往往是错综复杂,十分零碎,我们不可能全部知道,这就需要我们去搜索这些问题的解决方法。
总之,在这门课上,不仅仅是学到了网络安全的许多知识,同时也锻炼了我的安全思维,还有许多具有实际的意义的能力。这学期的课程虽然结束了,但我的学习之路还远远没有结束,未来我将会再接再厉,提升自己。
参考文献
最新Kali Linux安装教程
ICANN lookup
如何在kali系统打开22端口
Snort3的简单使用
Nmap端口扫描
GDB的安装与使用

浙公网安备 33010602011771号