本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。
最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。
最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!下面就开始进入正题,如何从一个萌新一步一步进入网络安全行业。
学习路线图
其中最为瞩目也是最为基础的就是网络安全学习路线图,这里我给大家分享一份打磨了3个月,已经更新到4.0版本的网络安全学习路线图。
相比起繁琐的文字,还是生动的视频教程更加适合零基础的同学们学习,这里也是整理了一份与上述学习路线一一对应的网络安全视频教程。
网络安全工具箱
当然,当你入门之后,仅仅是视频教程已经不能满足你的需求了,你肯定需要学习各种工具的使用以及大量的实战项目,这里也分享一份我自己整理的网络安全入门工具以及使用教程和实战。
项目实战
最后就是项目实战,这里带来的是SRC资料&HW资料,毕竟实战是检验真理的唯一标准嘛~
面试题
归根结底,我们的最终目的都是为了就业,所以这份结合了多位朋友的亲身经验打磨的面试题合集你绝对不能错过!
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
数据来源
本文仅用于信息安全的学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。
扫描技术
背景
在渗透测试过程中,为了节省人力和时间,通常采用手工和工具相结合的方式。使用工具,就是将一些机械性的操作自动化实现,用来提高渗透测试的效率。例如,寻找内网网段[10.10.10,20/24]所有在线主机,如果一个一个去ping测试主机是否存活,显然是不合适的。
主机测探与端口扫描
主机测探是指确定目标主机是否存活。
端口扫描就是寻找在线主机所开放的端口,并且在端口上所运行的服务。甚至可以进步确定目标主机操作系统类型和更详细的信息。
- 基础知识
@ 常见的端口号
端口 | 描述 | 端口 | 描述 |
21 | FTP(文件共享) | 443 | HTTPS |
22 | SSH(远程管理) | 1433 | SQL Server |
23 | Telnet(远程管理) | 1521 | Oracle |
25 | SMTP(邮件发送协议) | 3306 | MySQL |
80 | HTTP | 3389 | RDP(远程桌面协议)mstsc -v 目标ip |
445 | smb (Server 共享服务) |
- Nmap-扫描器之王
nmap被誉为“扫描器之王”,nmap为开源工具,并且是跨平台的。官方网站
我们可以使用kali虚拟机中的nmap(kali自带的)
Nmap通过探测将端口划分为6个状态:
- open:端口是开放的
- closed:口是关闭的
- filtered:端口被防火墙IDs/IPs屏蔽,无法确定其状态
- unfiltered:第口没有屏蔽,但是否开放需要进一步确定
- open | filtered:端口是开放的或被屏蔽。
- closed | filtered:端口是关闭的或被屏蔽
- 重要常用参数
参数 | 描述 |
-sP | ping 扫描 |
-p | 指定端口范围 |
-sT | TCP 连接扫描 |
-sS | TCP SYN 扫描 |
-sU | UDP 扫描 |
-sV | 端口服务版本探测 |
-O | 启用操作系统探测 |
-A | 全面扫描 |
-oN | 保存 txt |
-oA | 保存到所有格式 |
使用示例:
准备:
开启虚拟机并配置IP
我这里开了一台Kali、一台windowsXP、一台windows2003,并都把虚拟网络桥接到vm2网络内(除了Kali,其他虚拟机开启啥都行,最后让他们处于同一局域网就好)
给虚拟机配IP就按上面的括补图来配置
给kali系统配置IP
命令:
ifconfig eth0 10.1.1.2/24 # eth0的“0”是网卡命令,“0”表示第一块网卡,“/24”是表示子网掩码转换成二进制就是24个1,8位为一组= 11111111,11111111,11111111,转换成十进制:255,255,255,写成子网掩码的形式:255.255.255.0。如果没有权限,在命令前面加:sudo 空格
ifconfig eth0 # 查看IP有没有配置成功
然后可以ping一下其他两台PC,测试这些虚拟机能不能互相通信了
ping 目标ip # ctrl + c 停止ping
扫描示例:
nmap -sP 10.1.1.1-100 # 扫描10.1.1.1 到10.1.1.100网段的存活地址
nmap -sP 10.1.1.0/24 # 扫描10.1.1.0整个网段的存活地址(包括10.1.1.1 - 10.1.1.254)
nmap -p 21,23-25,3389 10.1.1.3 # 扫描10.1.1.3指定的端口是否开放
nmap 10.1.1.3 # 简单扫描啥都不写,会先扫描在线状态再扫描所有端口号
@TCP 连接扫描 -sT 是会完成TCP完整的三次握手
nmap -sT 10.1.1.3 -p 3389 # 扫描10.1.1.3这台主机,测试3389端口是否可以被连接上
三次握手抓包图解
**简单理解:**我向目标发送一个SYN,他回我一个SYN,最后我再向他发送一个ACK完成三次握手。最终我向目标发送一个RST强制断开连接,使用的传输协议都是TCP。
端口关闭的情况
三次握手(源文)
所谓三次握手(Three-Way Handshake)即建立TCP连接,就是指建立一个TCP连接时,需要客户端和服务端总共发送3个包以确认连接的建立
**目的:**是建立可靠的通信通道,说到通信,简单来说就是数据的发生与接收,而三次握手最主要的目的就是双方确认自己与对方的发送与接收是否正常
- **第一次握手:**Client(客户端)什么都不能确认,Server(服务器)确认了对方发送正常,自己接收正常
- **第二次握手:**Client确认了:自己发送、接收正常,对方发送正常、接收正常;Server确认了:对方发送正常,自己接收正常
- **第三次握手:**Client确认了:自己发送、接收正常,对方发送正常接收正常;Server 确认了:对方发送正常,接收正常,自己发送正常,接收正常。
@ 目标主机版本
nmap -p 21,23,455 10.1.1.3 # 扫描指定的端口
nmap -p 21,23,455 10.1.1.3 -sV # 扫描指定的端口的服务器版本
nmap -O 10.1.1.3 # 扫描目标系统版本及端口(不同的操作系统攻击方式就会不同)
nmap -A 10.1.1.3 # 全面扫描(IP、端口、端口的服务版本)
@ 保存扫描报告
- oN保存成txt纯文本格式
nmap -sT 21,23 10.1.1.3 -sV -oN result.txt # 扫描指定的端口并打印扫描结果
- oX保存成xml表格格式
nmap -p 21,23 10.1.1.3 -oX result.xml # 扫描指定的端口并打印扫描结果
口令破解
口令安全威胁概述现在很多地方都以用户名(账号)和口令(密码)作为鉴权的方式,口令(密码)就意味着访问权限。口令(密码)就相当于进入家门的钥匙,当他人有一把可以进入你家的钥匙,想想你的安全、你的财务、你的隐私、害怕了吧。例如网站后台、数据库、服务器、个人电脑、QQ、邮箱等等
- 口令安全现状
@ 弱口令。
类似于123456、654321、 admin123等这样常见的弱密码。
@ 默认口令
很多应用或者系统都存在默认口令。比如 phpstudy的 mysql数据库默认账密[ root/root ], Tomcat 管理控制台默认账密[ tomcat/ tomcat ]等。
@ 明文传输
比如http、ftp、telnet等服务,在网络中传输的数据流都是明文的,包括口令认证信息等。这样的服务,就有被嗅探的风险 。
破解方式
- 暴力破解
暴力破解就是利用所有可能的字符组成密码,去尝试破解。这是最原始,粗暴的破解方法,根据运算能力,如果能够承受的起时间成本的话,最终一定会爆破出密码。下表是不同字符集合不同位数密码的数量。
字符集 | 密码位数 | 密码空间 |
【0 - 9】 | 8位 | 10~8=100000000 |
【0 - 9】【a - z】 | 8位 | 36^8=28211099074560 |
【0 - 9】【a - z】 | 1 - 8位 | ?? |
下图为用真空密码字典生成器,生成的1到8位数的小写字母和数字字典,约占用空间
- 字典破解
如果能通过比较合理的条件,筛选或者过滤掉一些全字符组合的内容,就会大幅降低爆破的成本。我们把筛选出的密码组合成特定的字典。在用字典爆破密码也是可以的,但是这样做有可能会漏掉真正的密码。密码字典大致分为以下几类。
@弱口令字典
比如123456,dmin等这样的默认口令或弱口令。
@ 社工字典(社会工程学)
人们在设置密码的时候,往往为了便于记忆,密码的内容和组合会与个人信息有关,比如常见的密码组合“名字+生日”。社工字典更具针对性,准确率也比较高。
下图为,根据提供的用户信息,使用亦思社会工程学字典生成器生成的用户可能使用的密码,通过此字典进行密码破解。
给大家的福利
零基础入门
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
因篇幅有限,仅展示部分资料
网络安全面试题
绿盟护网行动
还有大家最喜欢的黑客技术
网络安全源码合集+工具包
所有资料共282G,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!