• 《网络攻防》第8周作业


    20169310 2016-2017-2 《网络攻防实践》第8周学习总结

    网络攻防环境的搭建与测试

    主要包括四台虚拟机,采用桥接模式,ip地址设置为同一个网段,Linux攻击机(IP 192.168.37.120),Linux靶机(IP 192.168.37.130),Windows攻击机(IP 192.168.37.150),Windows靶机(IP 192.168.37.160)。
    以下主要测试它们之间的连通性:
    1.Linux攻击机 ping linux靶机


    2.Linux靶机 ping Windows攻击机


    3.Windows攻击机 ping Windows靶机


    4.Windows靶机 ping Linux攻击机

    教材学习内容总结

    本周主要学习了《网络攻防---技术与实践》第8章的内容,主要学习了 Linux操作系统安全攻防

    • Linux操作系统基本框架
      Linux系统的优势:跨平台的硬件支持、丰富的软件支持、多用户多任务、可靠的安全性、良好的稳定性、完善的网络功能。
      Linux系统结构主要包括:进程与线程管理机制、内存管理机制、文件系统管理机制、设备控制机制、网络机制、系统调用机制。其结构图如下所示:

    • Linux操作系统安全机制
      1.Linux身份认证机制。主要通过创建多种角色类型的用户及用户组来实施用户身份管理。
      2.Linux授权与访问控制机制。通过VFS虚拟文件系统实现对不同类别文件系统格式的支持,并通过设备文件类型来统一集成对其它类型系统资源的管理。
      3.Linux安全审计机制。连接时间日志、进程统计日志、错误日志记录。

    • Linux系统远程攻防技术
      1.Linux远程口令字猜测攻击。主要针对SSH、telnet、FTP、HTTP等服务口令。防范措施:使用强口令字。
      2.Linux网络服务远程渗透攻击。主要针对Linux系统网络服务、Linux内核中的网络协议栈、LAMP Web网站构建解决方案中的网络服务、FTP与Samba等文件共享服务、电子邮件收发服务、例如OpenSSH、NFS等的其他常用网络服务。防范措施:禁用所有不必要的网络服务、尽量选择更安全的网络协议与服务软件并使用最佳安全实践进行部署、及时更新网络服务版本、使用xinetd、防火墙为Linux网络服务添加网络访问控制机制、建立入侵检测与应急响应计划流程。
      3.攻击Linux客户端程序和用户。主要针对Linux平台上的客户端程序、系统用户。防范措施主要有对软件进行及时更新、增加自身的安全意识。
      4.攻击Linux路由器与监听器。防范措施在于要有安全对抗与博弈的意识,提升自己的技术实力,及时对问题进行修补。

    • Linux系统本地安全攻防技术
      1.Linux本地特权提升。Linux用户口令字破解、利用sudo的缺陷进行特权提升、利用用户态SUID程序漏洞进行特权提升、针对SUID程序的本地缓冲区溢出攻击、针对SUID程序的符号链接攻击、针对SUID程序的竞争条件攻击、针对SUID程序的共享函数库攻击、利用内核空间代码漏洞进行特权提升、利用系统配置不当实施本地特权提升。防范措施:看紧那些拥有特权的代码是关键。
      2.Linux系统上的消踪灭迹。主要通过清理系统日志。
      3.Linux系统远程控制后门程序。主要有特洛伊木马化的系统程序、命令行后门工具及图形化后门工具。防范措施在于预防Rootkit进入内核。

    教材学习中的问题和解决过程

    与上一周类似,这次使用 Metasploit 工具进行Linux远程渗透攻击,攻击机:IP 192.168.37.120,靶机:IP 192.168.37.130
    首先在靶机上将Samba服务打开:

    然后在Kali当中打开msfconsole,输入命令:

    use exploit/multi/samba/usermap_script
    

    使用usermap_script渗透攻击模块。
    通过命令show options可查看需要设置的值:


    然后将目标地址设为靶机地址:


    最后执行exploit即可进行渗透攻击:


    由上图可以看到已经成功返回了一个shell,下面就可以使用相关命令进行更进一步的信息获取了:

    视频学习中的问题和解决过程

    问题1 中间人攻击测试

    目的是使用ettercap工具对相关信息进行抓取,这里使用Ubuntu虚拟机(IP 192.168.37.150)进行测试。
    首先在kali当中使用以下命令开启端口转发:

    echo 1 > /proc/sys/net/ipv4/ip_forward
    

    再设置ssltrip,并劫持SSL数据:

    iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8081
    sslstrip -l 8081
    


    使sslstrip监听8081端口。
    在使用ettercap之前,先对其相应配置(/etc/ettercap/etter.conf)进行改动:


    打开ettercap工具:


    在sniff选项中选择unified sniffing进行网卡选择:



    再选择scan for host,完毕后打开host list:


    此处有个问题,没有扫出网关,将这个host设置为target 2,然后在mitm选项卡中选择arp poisioning,开始arp抓取登录信息,在Ubuntu当中登录baidu账号,然后在ettercap当中就可以看到如下信息:



    至此,测试完成。

    错题分析与总结

    1.在Linux当中,可以用来分页查看文件内容的是more和less。
    2.在Windows当中,可以用RegMon工具监控系统的注册表读写。

    感想体会

    经过本周的学习,对Linux操作系统安全攻防相关内容有了一定的了解,熟悉了Kali漏洞利用工具集当中的SET工具集、学习了中间人攻击的相关方法、了解了后门工具及权限维持工具,最后学习了几款逆向工具。对比上一周针对Windows的相关工具,算是比较全面了。

    学习进度条

    学习目标(本学期)

    完成网络攻防课程的学习,完成各种攻防实践操作。

    本周完成内容

    学习了《网络攻防---技术与实践》第8章的内容,学习了KaliSecurity的31 - 35视频,完成基本实践。

    周次 教材学习 视频学习(新增/累计) 博客(新增/累计)
    第1周 (实验楼学习) (实验楼学习) 1/1
    第2周 第1、2章 5/5 1/2
    第3周 第3章 5/10 2/4
    第4周 第4章 5/15 1/5
    第5周 第11、12章 5/20 1/6
    第6周 第5、6章 5/25 1/7
    第7周 第7章 5/30 1/8
    第8周 第8章 5/35 1/9

    参考资料

    1.《网络攻防技术与实践》

  • 相关阅读:
    【模板】Sparse-Table
    UVa 11235 Frequent values
    【模板】树状数组
    UVa 1428 Ping pong
    数学技巧
    UVa 11300 Spreading the Wealth
    UVa 11729 Commando War
    UVa 11292 Dragon of Loowater
    POJ 3627 Bookshelf
    POJ 1056 IMMEDIATE DECODABILITY
  • 原文地址:https://www.cnblogs.com/zhanghanbing/p/6748164.html
Copyright © 2020-2023  润新知