• 《网络攻防》第八周学习总结


    一、网络攻防环境的搭建与测试

    这里搭建的环境包括四台虚拟机,分别是linux攻击机kali、linux靶机metasploitable2-linux、Windows攻击机winxpattacker、Windows靶机Windows xp professional

    搭建环境时,首先将他们安装到vmware中,然后测试相互之间是否能连通

    1、分别查看四台机器的IP地址

    (1)查看kali的IP

    (2)查看metasploitable2-linux的IP

    (3)查看winxpattacker的IP

    (4)查看Windows xp professional的IP


    2、测试连通

    (1)靶机(Windows)ping攻击机(Windows)

    (2)靶机(Windows)和攻击机(Linux)

    (3)靶机(Linux)和攻击机(Windows)

    (4)靶机(Linux)和攻击机(Linux)

    测试结果四台机器都能连通


    二、中间人攻击

    1、修改/proc/sys/net/ipv4/ip_forward的值为1

    这里使用vim编辑会报错

    因为proc这个目录是一个虚拟文件系统,它放置的数据都是在内存中,本身不占有磁盘空间,所以使用vim编辑后会出现E667 同步失败,正确的修改方法是使用echo。

    参考资料:
    http://blog.csdn.net/xyw_blog/article/details/16986705

    2、设置ssltrip

    3、使用ettercap进行中间人欺骗

    这一部分首先遇到的第一个问题是IE浏览器的版本问题
    在Windowsxp里面默认装的是IE6,但是IE6并不支持HTTPS,所以无法测试效果

    然后我将IE6升级为了IE8,这是Windowsxp支持IE的最高版本
    在没有进行中间人攻击之前,打开网站默认使用的是HTTPS

    在进行中间人攻击之后,会发现默认使用的协议变成了HTTP
    但是这里会提示证书不安全

    打开百度时,地址栏会显示http://www.baidu.com,但实际上是无法打开的
    这里我分别测试了百度、淘宝和腾讯的网站,只有腾讯的网站能打开


    停止攻击后可以正常打开


    思考感悟

    课程学习到后期,如果用一个字来形容现在的感觉的话,那就是”疲“
    过了两个月,学期开始时对这门课程的热情和兴趣在慢慢消退,取而代之的是一些迷茫,也许这就是所谓的瓶颈期吧
    我想这些迷茫主要来自于两个方面:
    1、教学视频介绍的工具很多,能用、会用的工具却没有几个,走马观花一样的看了很多东西,仔细想想好像又没学到多少
    2、学过的工具没有真正用于实践,如果学过的东西不会用,那学了又有什么用
    课程的框架已经大致了解了,再往下,应该是在实践上有所突破了


    学习进度条

    发表博客数量 kali视频学习 网络攻防教材内容学习
    目标 15篇 38个视频 共12章 (网络攻防技术与实践)
    第一周 1/15 实验楼linux教程 实验楼linux教程
    第二周 2/15 视频1-5 第1、2章
    第三周 4/15 视频6-10 第3章
    第四周 6/15 视频11-15 第4章
    第五周 7/15 视频16-20 第11、12章
    第六周 8/15 视频21-25 第5、6章
    第七周 9/15 视频26-30 第7章
    第八周 10/15 视频31-35 第8章

    参考资料:

    http://blog.csdn.net/xyw_blog/article/details/16986705


  • 相关阅读:
    windows注册服务
    比特币用户阶层和开发阶层之间的恩怨情仇
    陷门函数Trapdoor Function
    什么是混币、环签名、同态加密、零知识证明
    环签名:打开匿名的大门
    一个数独引发的惨案:零知识证明(Zero-Knowledge Proof)
    firefox浏览器不能使用window.close的解决方案
    Swift编程语言资料合集
    程序员的十大烦恼
    Net上传附件大小控控值(转)
  • 原文地址:https://www.cnblogs.com/1693wl/p/6734024.html
Copyright © 2020-2023  润新知