zty1234

导航

20241903 2024-2025-2 《网络攻防实践》课程总结

第1次实践 网络攻防环境的搭建

实验介绍:
下载安装虚拟机(包括攻击机和靶机)并进行配置。进行网络配置确保彼此连通。
实验收获:
当时的我作为初学者,在搭建虚拟网络时最大的感悟是:技术实现比理论复杂得多,比如配置网络时一个配置参数错误就导致靶机失联,网关宕机,必须耐心查文档,再比如在手动键入命令的时候,少打一个“/”会导致截然不同的结果。看着教学视频时,总感觉视频里的教学者在搭建过程中十分顺利,动手时才发现即使是照着做也总是会出现这样那样的问题和故障,而且最重要的是,教学视频中的内容不一定都是对的。因此,我为了解决问题,询问同学,查阅网络资料,没有答案的时候甚至需要自己推测错误原因,一遍遍的尝试,最终我克服了所有困难。万事开头难,这次实践的探索历程和最终成功让我开始形成自己的攻防思维框架,也让我有信心学好这门课!

第2次实践 网络信息收集技术

实验介绍:

  • 对可靠的网站(www.baidu.com)进行DNS域名进行查询,获取有关DNS、IP、注册人和地理位置等信息取该好友所在的具体地理位置。
  • 获取QQ中一好友的IP地址,并查询获取该好友所在的具体地理位置。
  • 使用nmap开源软件对靶机环境进行扫描,利用查看靶机IP地址活跃状态以及靶机开放的端口,OS,安装服务的一些信息。
  • 使用Nessus开源软件对靶机环境进行扫描,查看靶机开放的端口以及存在的漏洞。
  • 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

实验收获:
信息收集是攻防的关键起点。首先,我使用了DNS查询和Nmap扫描(如-sV -O探测服务版本),强化了工具链的实操能力;其次,Nessus漏洞交叉分析让我意识到攻击面往往藏在服务配置细节里。最后,虽然没搜到自己的公开信息,但通过“主动出击”的排查,反而更理解了隐藏数字足迹的重要性——隐私防护不是等泄露了才补救,而是日常的主动防御。

第3次实践 网络嗅探与协议分析

实验介绍:
本次实验主要聚焦于网络嗅探和分析。首先利用TCPDUMP开源软件对外部服务器IP的80端口活动进行嗅探,检查自己在使用浏览器上的HTTP协议时的流量情况。其次利用WIRESHARK以TELNET的形式对北邮人论坛进行嗅探与协议分析。最后,对一个样例包进行取证分析。
实验收获:
我深入了解了网络嗅探和协议分析的实践操作。使用tcpdump和Wireshark,我学会了捕获和分析网络流量,发现TELNET协议传输的明文信息存在安全隐患。同时,通过解码网络扫描日志,我掌握了识别攻击者行为的方法,进一步认识到网络安全的重要性。这次实践让我对网络攻防有了更直观的认识,也提升了我的分析能力。

第4次实践 TCP/IP网络协议攻击

实验介绍:
本次实验需要尝试在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。
实验收获:
我深入理解了TCP/IP协议栈中关键协议的安全漏洞及攻击方式,包括ARP缓存欺骗、ICMP重定向、SYN Flood、TCP RST攻击和TCP会话劫持。实验让我直观感受到网络协议的脆弱性,例如ARP信任机制易被伪造、TCP序列号可被猜测等。同时,我也认识到防御措施的重要性,如加密通信、序列号随机化和入侵检测。这次实验让我对网络安全的攻防博弈有了更深的理解,也激发了我进一步学习的兴趣。

第5次实践 网络安全防范技术

实验介绍:
本次实践分为三个实验。首先是进行防火墙的配置,使得先后完成一些功能:过滤ICMP数据包,使得主机不接收Ping包;只允许特定IP地址访问主机的某一网络服务而其他的IP地址不行。其次是使用Snort对给定的listen.pcap文件进行入侵检测,并通过警报日志说明检测出的攻击。最后是分析虚拟网络攻防环境中蜜网网关的防火墙和IDS/IPS配置规则,对蜜网网关是如何利用防火墙和入侵检测技术完成其攻击数据捕获和控制需求的进行说明。
实验收获:
我深刻体会到了网络安全防护技术的实际应用和重要性。在防火墙配置任务中,我掌握了如何利用iptables或个人防火墙实现对网络流量的精细控制,例如过滤ICMP数据包和限制特定IP地址对服务的访问,这让我明白了防火墙在网络安全中的基础防护作用。而在使用Snort进行入侵检测的实践中,我学会了如何从pcap文件中提取网络流量并检测潜在的攻击行为,这让我认识到入侵检测系统在主动防御中的关键作用。通过分析蜜网网关的防火墙和IDS/IPS配置规则,我进一步理解了如何结合这些技术来捕获攻击数据并控制攻击行为。这次实践不仅提升了我的技术能力,也让我更加意识到网络安全防护的复杂性和必要性,为今后的学习和工作打下了坚实的基础。

第6次实践 Windows操作系统安全攻防

实验介绍:
本次实践分为三个实验。首先是动手实践Metasploit windows attacker,使用kali攻击机尝试对windowsxp靶机上的MS08-067漏洞进行远程渗透攻击,获取目标主机的访问权。其次我们要进行取证分析实践,有一台ip为212.116.251.162的攻击者成功攻陷了一台由rfp部署的蜜罐主机172.16.1.106(主机名为lab.wiretrip.net),我们要分析提取攻击的全过程。最后我会和一名同学合作,尝试使用MS08-067漏洞进行远程渗透攻击和分析。
实验收获:
通过本次实践,我对网络安全有了更深刻的理解。在尝试渗透攻击的实验一中,我体会到漏洞利用的高效性,也认识到及时修复漏洞的重要性。实验二取证分析让我学会从攻击者视角思考,了解其攻击手段,明白蜜罐技术的价值。团队对抗实践则让我明白网络安全是动态的攻防过程,攻击方的漏洞利用和防守方的监测分析都至关重要。这次实践让我认识到,网络安全需要不断学习和提升技术能力,以应对各种威胁。

第7次实践 Linux操作系统攻防

实验介绍:
本次实验主要围绕Linux环境下网络安全渗透测试展开,首先通过使用Metasploit软件,利用exploit/multi/samba/usermap_script模块,攻击Linux靶机的Samba服务漏洞,获取远程主机访问权限;接着进行攻防对抗实践,攻击方运用Metasploit攻击Metasploitable靶机,尝试获取远程控制权并进一步获取root权限,而防守方则借Wireshark等工具监听并分析网络攻击数据包,提取攻击者的IP、目标IP和端口、攻击发起时间、漏洞利用方式、Shellcode以及攻击成功后的命令行输入信息。
实验收获:
通过这次实验,我对网络安全中的渗透测试有了更直观的认识,上次实验是基于windows系统而这一次是基于Linux系统,更全面的体会到系统漏洞的潜在威胁以及及时修复的重要性。在实践中,我提升了操作Metasploit等工具的技能,也认识到防守方通过网络监听和数据分析来抵御攻击的关键作用。同时,攻防对抗环节让我巩固了分析攻击的能力。这次实验既增强了我的技术能力,也强化了我的安全意识。

第8次实践 恶意代码分析实践

实验介绍:
本次实验内容分为四个部分。首先,我要对rada恶意代码样本进行文件类型识别、脱壳和字符串提取,以确定其编写作者。其次,我也要在WinXP虚拟机中使用IDA Pro对crackme1.exe和crackme2.exe进行静态或动态分析,寻找使程序输出成功信息的特定输入。再次,我要对自制恶意代码样本rada进行分析包括提供二进制文件摘要、解释文件目的、识别不同特性、分析防止分析或逆向工程的技术、对恶意代码进行分类并说明理由等。最后,分析Snort工具收集的蜜罐主机网络数据,并且确定蜜罐主机与哪些IRC服务器通信、统计访问特定僵尸网络的不同主机数量、列出攻击蜜罐主机的IP地址、分析攻击者尝试的安全漏洞、确定哪些攻击成功。
实验收获:
通过本次实验,我对恶意软件的分析和检测有了更深入的理解。动手实践任务让我掌握了文件类型识别、脱壳和字符串提取等基本技能,尤其是通过实际操作发现恶意代码编写作者的过程,让我感受到技术的力量。分析实践任务则让我学会了如何从多个角度剖析恶意软件,包括其目的、特性、防止逆向工程的技术以及分类依据等,还通过对网络数据的分析,了解了僵尸网络和攻击行为的特征。这些实验不仅提升了我的技术能力,也让我认识到网络安全的复杂性和重要性,激励我在未来的学习中更加注重实践与理论的结合,为应对网络安全威胁做好充分准备。

第9次实践 软件安全攻防--缓冲区溢出和shellcode

实验介绍:
本次实验以名为“pwn1”的Linux可执行文件为对象,旨在通过几种方法运行程序中正常不会执行的“getShell”代码片段,并学习注入运行自定义Shellcode。实验内容包括:手工修改可执行文件,通过修改机器指令改变程序执行流程,直接跳转到“getShell”函数;利用“foo”函数的缓冲区溢出(Bof)漏洞,构造攻击输入字符串覆盖返回地址,触发“getShell”函数;以及注入并运行自定义Shellcode。实验中我们要熟练使用反汇编工具与十六进制编程器,能够正确修改机器指令并构造有效的payload进行攻击。
实验收获:
通过学习BOF漏洞和反汇编技术,我深刻认识到程序安全的重要性以及攻击与防御之间的博弈。BOF漏洞的原理和利用方式让我明白,即使是微小的疏忽,如未对输入数据进行严格检查,也可能导致严重的安全问题,攻击者可能借此篡改程序执行流程或注入恶意代码。而反汇编技术则让我了解到,程序的机器代码背后隐藏着可被分析和利用的逻辑,这不仅有助于调试和优化代码,还能帮助我们发现潜在的安全隐患。这些知识让我更加注重代码的安全性,也让我意识到在开发过程中必须严格遵循安全规范,同时要掌握防御技术,以应对潜在的攻击。

第10次实践 Web应用程序安全攻防

实验介绍:
本实验包括两个部分:SQL注入攻击与防御实验和XSS跨站脚本攻击实验。在SQL注入实验中,参与者需熟悉SQL语句,利用Web应用的SQL注入漏洞进行SELECT和UPDATE语句攻击,并修复漏洞。在XSS实验中,参与者通过在Elgg Web应用中嵌入JavaScript程序,实现发布恶意消息、窃取cookie、自动加好友、修改受害者信息等攻击,并编写XSS蠕虫,最后学习对抗XSS攻击的方法。
实验收获:
这次SQL注入与XSS攻击实验是我第一次直观的接触到蠕虫病毒的可怕,我深刻体会到了网络安全的复杂性和重要性。在实验过程中我亲手实践了攻击方法,更深入了解了这些漏洞的原理和危害。SQL注入让我意识到,即使是简单的输入框,也可能成为攻击的入口;而XSS蠕虫设计的实验则让我明白,蠕虫的设计是如此的简单,危害数量却可以以指数级别的增长。这些实验让我明白,安全防护绝非一劳永逸,而是需要持续关注和改进。在未来的开发中,我们需要更加注重代码的安全性,严格遵循安全规范,同时也会积极学习新的安全技术和防护措施,以应对不断变化的网络威胁。

第11次实践 浏览器安全攻防实践

实验介绍:
本次实验涵盖三个方面:一是使用 Metasploit 的 MS06-014 模块对 Windows 靶机进行浏览器渗透攻击,构造恶意网页木马并远程控制;二是分析网页木马攻击场景,通过解密文件地址、计算 MD5 散列下载文件并进行反汇编或调试,直至完成所有文件分析;三是开展攻防对抗,攻击方构造混淆的渗透攻击 URL 发送邮件,防守方提取链接、解混淆并分析渗透代码及对应漏洞。
实验收获:
通过本次网络攻防实践,我深刻体会到了网络安全的复杂性和重要性。在攻击实验中,我学习到了如何利用漏洞进行渗透攻击,成功获取靶机控制权,感受到了攻击的隐蔽性和高效性;而在防守分析中,我则尝试从防御角度出发,分析攻击代码的原理和漏洞利用方式,了解了如何通过查看源代码、识别恶意行为等方式来防范攻击。这个过程不仅提升了我的技术能力,也让我认识到网络安全防护的必要性,以及在实际应用中需要时刻保持警惕,及时发现并修补漏洞,以保障系统的安全稳定运行。

最喜欢的且做的最好的一次实践是哪次?为什么?

最喜欢的实践:第10次实践 Web应用程序安全攻防

原因

  • 实用性:SQL注入和XSS攻击是目前Web应用中最常见的安全漏洞,这些实验让我直接接触到了实际开发中可能遇到的安全问题,具有很强的现实意义。
  • 挑战性:通过构造攻击代码并成功实现攻击,我不仅深入理解了漏洞的原理,还学会了如何修复这些漏洞,这种从攻击到防御的完整过程让我收获颇丰。
  • 成就感:成功编写并传播XSS蠕虫,以及修复SQL注入漏洞,让我感受到了技术的力量和解决问题的成就感。

本门课学到的知识总结

1. 网络攻防基础

  • 网络环境搭建:学会了如何配置虚拟机、划分网段、设置静态和动态IP地址,以及如何搭建蜜网网关等基础环境。
  • 网络协议理解:深入理解了TCP/IP协议栈的工作原理,包括ARP、ICMP、TCP、UDP等协议的特性及其漏洞。

2. 信息收集

  • DNS查询:学会了如何通过WHOIS查询、NSLOOKUP等工具获取目标网站的DNS信息、IP地址、注册人信息等。
  • Nmap扫描:掌握了使用Nmap进行端口扫描、操作系统指纹识别、服务版本探测等技术。
  • Nessus扫描:学会了使用Nessus进行漏洞扫描,并分析扫描结果以识别潜在的安全风险。

3. 网络攻击技术

  • ARP缓存欺骗:学会了如何通过伪造ARP响应包,欺骗目标设备,实现流量截获。
  • ICMP重定向攻击:掌握了伪造ICMP重定向消息,诱导目标设备将流量发送到攻击者指定路径的方法。
  • SYN Flood攻击:理解了利用TCP三次握手过程中的漏洞,耗尽目标服务器资源的攻击原理。
  • TCP RST攻击:学会了如何伪造TCP RST包,强制中断目标设备之间的连接。
  • TCP会话劫持:掌握了通过窃取TCP序列号,冒充合法用户接管会话的技术。

4. Web应用安全

  • SQL注入攻击:学会了构造SQL注入语句,绕过验证、篡改数据库内容,并学会了如何修复SQL注入漏洞。
  • XSS攻击:掌握了存储型、反射型和DOM型XSS攻击的原理和实现方法,以及如何编写XSS蠕虫。
  • Web应用防御:学会了如何通过参数化查询、输入验证、输出转义等方法,防止SQL注入和XSS攻击。

5. 恶意代码分析

  • 恶意代码检测:学会了使用文件类型识别、脱壳、字符串提取等技术分析恶意代码。
  • 逆向工程:掌握了使用IDA Pro等工具进行静态和动态分析,寻找恶意代码的特征和行为。
  • 恶意代码分类:学会了如何根据恶意代码的行为和特性,将其分类为病毒、蠕虫、木马等。

6. 安全防护技术

  • 防火墙配置:学会了使用iptables等工具配置防火墙规则,过滤特定流量,限制IP地址访问。
  • 入侵检测系统(IDS):学会了使用Snort等工具进行入侵检测,分析网络流量,检测潜在的攻击行为。
  • 蜜网技术:理解了蜜网网关如何利用防火墙和IDS/IPS捕获攻击数据,并进行分析和响应。

课堂的收获与不足

收获

  1. 技术能力提升:通过一系列的实验,我掌握了多种网络攻防技术,包括攻击方法和防御措施,能够应对常见的网络安全威胁。
  2. 安全意识增强:深刻认识到网络安全的重要性,以及攻击与防御之间的博弈关系,学会了从攻击者和防御者的角度思考问题。
  3. 实践经验积累:通过实际操作,积累了丰富的实践经验,能够独立完成复杂的网络攻防任务。
  4. 理论与实践结合:不仅学习了理论知识,还通过实验验证了这些知识,加深了对网络安全的理解。

不足

  1. 实验环境搭建困难:在实验过程中,搭建虚拟网络环境时遇到了很多问题,如网络配置错误、虚拟机无法连接等,耗费了大量时间。
  2. 理论知识深度不足:虽然掌握了基本的攻击和防御方法,但对于一些高级的安全技术的理解还不够深入。
  3. 缺乏实际案例分析:课程中虽然有实验,但缺乏对真实世界中的网络安全事件的分析,无法完全将所学知识应用到实际场景中。
  4. 团队协作不足:在一些需要团队合作的实验中,由于沟通不畅或分工不明确,导致实验效率不高。

参考资料

VMware虚拟机界面太小?如何放大虚拟机页面教程来了!
TCP和UDP的135、137、138、139、445端口的作用
恶意软件分类大全

posted on 2025-06-17 19:56  zty1423  阅读(45)  评论(0)    收藏  举报