20169312 网络攻防 第二周学习总结

一、国内外黑客

1、陈盈豪


陈盈豪,1975年生,台湾的电脑鬼才,CIH病毒制作者。现为集嘉通讯公司(技嘉子公司)手机研发中心主任工程师,以研究操作系统核心为主,试图开发更符合人性的智慧型手机操作系统。
据统计,来自台湾的CIH电脑病毒共造成全球 6000万台电脑瘫痪,其中韩国损失最为严重,共有30万台电脑中毒,占全国电脑总数的15%以上,损失更是高达两亿韩元以 上。土耳其、孟加拉、新加坡、马来西亚、俄罗斯、中国内地的电脑均惨遭CIH病毒的袭击。CIH电脑病毒风暴过后,有的把CIH的始作俑者陈盈豪抬升为“天才”,有的把他贬为“鬼才” 。现在他是集嘉通讯公司(技嘉子公司)手机研发中心主任工程师。
陈盈豪的领英页面,就职已变为他的创业项目 8tory:

查资料知,CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。CIH病毒属文件型病毒,杀伤力极强,其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,它主要感染Windows95/98下的可执行文件(PE格式,Portable Executable Format),目前的版本不感染DOS以及WIN 3.X(NE格式,Windows and OS/2 Windows 3.1 execution File Format)下的可执行文件,并且在Win NT中无效。其发展过程经历了v1.0,v1.1、v1.2、v1.3、v1.4总共5个版本,目前最流行的是v1.2版本,在此期间,据某些报导,同时产生了不下十个的变种,不过好像没有流行起来的迹象,本人并未实际接触到这些所谓的CIH变种病毒。
只有CIH感染大量发信的电脑蠕虫(如求职信病毒)所使用的程序,或有Anjulie蠕虫病毒参与时,CIH才会被看成是一个威胁。但是CIH病毒只在windows 95,98和windows Me系统上发作,影响有限。现在由于人们对它的威胁有了认知,且它只能运行于旧的Windows 9X操作系统,CIH不再像它刚出现时分布那么广泛传播。

2、乔纳森·詹姆斯(Jonathan James)


历史上五大最著名的黑客之一。1999年,年仅16岁的詹姆斯就因为入侵NASA电脑被捕,成为世界上第一个因为黑客行为而被捕的未成年人。同年,他与FBI展开合作,找出了危害一时的梅丽莎(Melissa)病毒的发布者大卫·史密斯。次年,他又协助FBI找出了爱虫病毒的来源,从而声名大振。2008年5月18日,乔纳森·詹姆斯因为癌症去世。

黑客事迹

入侵DTRA
来自迈阿密的一名16岁少年今天已经认罪,他因2项少年犯罪指控已经被判处6个月监禁。该少年在互联网上的名字是c0mrade,承认他对1999年8月23日到10月27日入侵由国防威胁防御机构(DTRA)使用的军队计算机网络负责。

(DTRA)是国防部的机构,旨在减轻对美国的威胁,它的联合机构来自核、生物、化学、常规和特殊武器等机构。在认罪中,"c0mrade"也承认他非法入侵了一个计算机路由器,并且在路由器上安装了一个隐藏的进入方式或“后门”。这个程序拦截了超过3300多个来自和发往(DTRA)的员工的电子信息。他也同时拦截了(DTRA)的员工的计算机帐户的至少19个用户名和密码,包括至少10个用户名和密码在军队计算机上。
入侵NASA
1999年6月29和30日,"c0mrade"非法进入了总共13个美国国防部(DOD)的计算机系统,使用两个不同的互联网服务提供者原始地址发起攻击。作为入侵的一部份,他获得和下载了来自美国国家航空和宇宙航行局的专用软件价值约170万美元。这些软件支持着国际空间站(ISS)的物理环境,包括舱内实时温度和湿度的控制。作为入侵和数据偷袭的结果,国家航空和宇宙航行局的计算机系统在1999年7月被死机21天,损失超过4.1万美元。
年仅16岁的少年犯
两次入侵事件被发现后,年仅16岁的詹姆斯被判处为期6个月的有期徒刑。他后来承认自己喜欢开玩笑、四处闲逛和迎接挑战,所以把两次入侵行动当做是一件具有高度挑战性的事情来做,让人哭笑不得。不过,经此一事后,詹姆斯对网络安全投入大量的注意力,并立志开办一家电脑安全公司。

红客事迹

找出梅丽莎病毒(Melissa)发布者
Melissa病毒是大卫·史密斯(David L. Smith)在1999年发布的一个计算机病毒,他使用被盗的美国在线账号,向美国在线讨论组Alt.Sex发布了一个感染Melissa病毒的Word文档。病毒通过电子邮件迅速传播,使得被感染电脑的邮件过载,导致像微软、英特尔-T、Lockheed Martin和Lucent Technologies等公司关闭了电邮网络。

这一事件造成8000万美元损失。詹姆斯成功的跟踪到了他,并协助FBI对其进行抓捕。
这件事情让詹姆斯声名远播,媒体对他进行了疯狂的追踪报道。
追踪爱虫病毒
2000年5月份,爱虫病毒席卷全球,FBI曾在上个月疯狂的搜寻着“爱虫”病毒的来源,但在半个月毫无所获之后,他们将目光转向了詹姆斯,他们在一周内也给他打了几次电话讨论安全问题和追踪计算机黑客的方法。
由于上次参与“梅利莎”病毒调查时被媒体疯狂追踪报道的可怕情景还历历在目,当五月份“爱虫”病毒席卷全球时,他告诉FBI他这次是爱莫能助了。美国安全专家里查德.M.史密斯(Richard M. Smith)说:“乔纳森已经发现了极其重要的线索,如果他不能参与此事,罪犯将继续逍遥法外。”但詹姆士这次决心很大,他说:“我想我还能自己把握自己的命运,我知道什么该做,什么不该做。尽管我现在搞的是电脑,但我从9岁起就想学法律,我想两者结合起来一定会很伟大。”
不过最终詹姆斯还是帮助FBI找出了病毒来源,再次成为了媒体关注的焦点。

二、安装虚拟机(结合视频1、2)

安装VMware workstation

安装过程忘记截图了,安装好之后的界面:

安装VMtools:




安装好之后可以方便拖拽或复制粘贴:

更新系统,添加更新源:
测试了几个更新源,
163的更新源:

遇到了问题:

经过百度查找解决:

阿里云的更新源:

deb http://mirrors.aliyun.com/kali sana main non-free contrib  
deb http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free
deb-src http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free

添加密钥

更新成功

在VMware workstation里装多个虚拟机

安装Kali Linux


设置成桥接模式:

打开虚拟机,调用镜像文件

先把老师给的文件中的压缩文件解压,其中有镜像文件。在VMware workstation中选择打开虚拟机,调用镜像文件,可打开如下几个虚拟机:

测试各虚拟机之间能不能连接:

经过测试VM_WinXPattacker与Win2kServer_SP0_target可以相互ping到:

BackTrack与VM_Metasploitable_ubuntu也能ping到:

三、视频学习(3、4、5)

视频3

介绍了kali安全渗透的一般流程

一个完整的授权安全渗透测试流程:
1)信息搜集:大多借助搜索引擎社会工程学以及基本的扫描工具实现。
2)漏洞分析:判断目标有什么漏洞,利用Kali Linux漏洞分析里的工具进行分析。
3)漏洞利用:Kali Linux里的漏洞利用攻击集。对现有漏洞进行利用,得到一定权限;提升自己的权限。
4)权限维持:成功攻破系统后,保持对权限的控制,俗称“留后门”。
5)文档编辑:知识积累。

视频4

介绍了kali信息搜集之Google Hack,旨在要我们掌握在kali Linux下利用互联网、搜索引擎来获取信息。
示例如下:


使用Recon-NG中的baidu网站搜索查找163.com

视频5

Kali Linux下目标获取工具的使用以及DNS
使用dig进行域名解析:

四、黑客电影鉴赏

《防火墙》
黑客的社会工程
电脑安全专家杰克史坦菲德为一家位于西雅图的太平洋银行工作。他是一名备受信赖的高阶主管,多年来负责设计最有效的防盗电脑系统,透过层层的密码和 防火墙,阻止日益猖獗的电脑骇客盗取银行的资产。杰克在公司的待遇优厚,让他、他身为建筑师的妻子贝丝以及他们的一对小孩过着优裕的生活,包括一栋位于市郊高级住宅区的豪宅。但是杰克的防盗系统却有一个致命弱点,那就是他自己,有一名残暴凶狠的歹徒决定利用这弱点盗取银行钜款。
好几个月来,比尔考克斯一直在仔细观察杰克和他的家人,并利用各种先进的电子仪器,监控他们上网的活动,窃听他们的电话,熟知他们的日常作息,并 窃取他们最隐私的资料。他知道他们小孩的朋友的名字,也知道他们的病史,更知道他们居住的社区保全系统的密码。他花了将近一年的时间了解杰克一家人的每一个生活细节,现在终于可以展开行动。他率领一组人马闯入史宅,把贝丝和她的小孩软禁在自己的家里,而杰克则被迫帮助他服务 的太平洋银行窃取一亿美元的巨款。杰克尝试向人求救和救出家人的每一个行动都被考克斯识破和阻止,于是逼不得已只好破解自己设计的电脑安全系统,将一亿美元巨款汇入考克斯的海外银行帐户,不但让他自 己成为罪犯,也被迫消灭考克斯犯案的所有证据。 他在受到严密的监控下,只有几个小时的时间可以完成汇款,并找到歹徒看似天衣无缝的阴谋的漏洞,希望能以毒攻毒,拯救他一家人的性命。
这里劫匪的一个非常好的方法,就是调出资金额度最高的一万个帐户,从每个帐户划取1万美元。这么做其实是降低案发的可能性的手段。这是因为一般人,除非对数字特别敏感的人比如会计什么的,一般只会关注数字的头两位,能够记住的也只是头两位,最多到第三位。比如现在我的帐户的头两位就是16,后面的就记不住了。那么如此大银行的前一万名大户应该都在千万百万的级别,少个1万什么的很难被发现,即使发现了也不会太在乎。比如我的帐户的第四位如果少了1,我也很难发现,即使发现了也绝对不会报案,你问我为什么?废话帐户少一毛钱就报案,你不怕警察告你妨碍公务呀,在说了,跨行查询还要3毛呢,谁知道这一毛钱是被黑客黑了还是被银行黑了。因为降低了案发的可能性,杀人的必要就更加不大了。需要注意的是,现在很多钓鱼的骇客们其实用的就是这种方法,钓鱼者们成功得到被害人的帐号及密码,取得了自由划拨资金的权限的时候,一般不会划走大量的资金,往往只是划走几十块钱就收手。你也许会认为这么点钱有点得不偿失,其实一个用户几十块,一万个用户就是就是几十万,十万个用户就是几百万,所谓积少成多集腋成裘是也。每个帐户由于损失很小,受害人常常不会发现,即使发现一般也不会报案,即使报案警察也不会重视,即使最终案发由于案值小也不会受到很严重的刑罚,甚至不会判刑。
这家银行在管理上显然存在一定的问题,最大的问题就是分权不够。在理论上,管理权和操作权是不能同时具有的,也就是说网络管理员是不可以拥有系统操作员的权限的,这应该是依靠严格的技术和管理保障的。这家银行显然没有做到这一点,从主人公几次轻易的转帐操作上就可以看出来。当然在现实中处于调试的方便,网管人员一般都会建立一个测试用的具有操作员权限的系统用户,一旦系统出现问题或者调试的时候就用这个用户做些操作来进行故障重现或者测试系统是否恢复正常。但是系统在设计的时候应该有足够的技术保障测试帐号不能操作正常帐户,并留下充分的审计记录。片中的银行显然没有做到这一点。此外银行内部员工之间缺乏强有力的相互制约机制,对主人公的充分信任,使得主人公可以轻易的做任何想做的操作,包括在监控台上自行操作的权利,从而删除了监控录像。诸如此类的管理问题,在这家银行里面应该是非常常见的,其实在现实的银行中也是非常常见的,但是确实是一个非常严重的安全隐患。

五、实验楼 Linux基础入门学习

第10节 命令执行顺序控制与管道

命令执行顺序的控制:

有选择地执行命令

看到“管道”这个名字,把它与我们所学的Linux完全联系不到一起,看了讲解,恍然大悟:管道是一种通信机制,通常用于进程间的通信(也可通过socket进行网络通信),它表现出来的形式就是将前面每一个进程的输出(stdout)直接作为下一个进程的输入(stdin)。
介绍了几个命令:Cut命令,打印每一行的某一字段;grep 命令,在文本中或 stdin 中查找匹配字符串;wc 命令用于统计并输出一个文件中行、单词和字节的数目;sort 排序命令;uniq命令可以用于过滤或者输出重复行。
查看、排序:

作业:

第11节 简单的文本处理

介绍了几个常用的文本处理命令:tr,col,join,paste。
tr 命令可以用来删除一段文本信息中的某些文字。或者将其进行转换。
col 命令可以将Tab换成对等数量的空格键,或反转这个操作。
join命令用于将两个文件中包含相同内容的那一行合并在一起。
paste这个命令与join 命令类似,它是在不对比数据的情况下,简单地将多个文件合并一起,以Tab隔开。




熟练掌握之后,可以减轻很多工作量。
作业:


进度条

本周学习进度:
视频学习(1—5)/34
教材第一、二章
实验楼 Linux基础入门第10、11节

小结

在完成这周作业的过程中,遇到了很多问题和困难,得到了同学及师兄的帮助,在此感谢他们。与此同时,我认识到了网上学习知识的重要性,许多问题都可以在网上获得解决方法,以后的学习过程中不会再干着急了,要学会及时查找资料,用多种方法试试解决问题。

posted on 2017-03-12 16:30  20169312_孙玉情  阅读(559)  评论(2编辑  收藏  举报

导航