网络攻防 第二周学习总结

教材学习内容总结

  网络攻防第一章让我初步了解了黑客道,以及网络攻防技术基本轮廓。一开始通过著名的网络攻防实际案例——**黛蛇蠕虫**事件向我们展示了黑客攻击的大体过程,从而引出网络攻防技术。然后,进行网络攻防技术介绍:利用软件安全漏洞的系统攻击,利用协议安全缺陷的网络协议攻击和利用人性弱点的社会工程学攻击。

物理攻击和社会工程学主要利用信息系统所处物理环境、使用的硬件以及所涉及的人存在的安全弱点。物理攻击是指攻击者通过各种技术手段绕开物理安全防护体系,从而进入受保护的设施场所或设备资源内,获取或破坏信息系统物理媒体中受保护信息的攻击方式。物理攻击通常需要攻击者真正入侵到受保护的物理空间里,存在着很大风险与挑战。社会工程学就是利用人类的愚蠢,使人们顺从你的意愿、满足你的欲望,操纵他人执行语气的动作或泄露机密信息的一门艺术与学问。

网络攻防第二章介绍了网络攻防实验环境的安装和配置,其中包括:靶机,攻击机,攻击检测、分析与防御平台,网络连接。介绍了SEED,Back Track 4,Windows XP Attacker等虚拟机镜像,并指导用VMware Workstation进行安装。

  学习完前两章内容,我初步对网络攻防有了初步认识,并搭建了基本的网络攻防实验环境。

教材学习中的问题和解决过程

前两章内容主要是进行介绍网路攻防的科普,对于实验环境的搭建,确实遇到了几处BUG,接下来我会在下面实践安装过程阐述。

视频(1-5)学习中的问题和解决过程

KALI安装与介绍

首先安装了Vmware Workstation
1115767-20170310212924873-1334527260.png

接着进行KALI的安装

1115767-20170310214037357-618702167.png

安装VMTools(便于与宿主机传输文件)

设置网络更新,使用了阿里云的源

deb http://mirrors.neusoft.edu.cn/kali/ kali main non-free contrib
deb-src http://mirrors.neusoft.edu.cn/kali/ kali main non-free contrib
deb http://mirrors.neusoft.edu.cn/kali-security kali/updates main contrib non-free
deb http://security.kali.org/kali-security/ sana/updates main contrib non-free
deb-src http://security.kali.org/kali-security/ sana/updates main contrib non-free
deb http://security.kali.org/kali kali-rolling main non-free contrib
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb http://mirrors.aliyun.com/kali sana main non-free contrib
deb-src http://mirrors.aliyun.com/kali sana main non-free contrib
deb http://mirrors.aliyun.com/kali sana/updates main contrib non-free
deb-src http://mirrors.aliyun.com/kali sana/updates main contrib non-free
deb http://mirrors.ustc.edu.cn/kali-security sana/updates main contrib non-free
deb-src http://mirrors.ustc.edu.cn/kali-security sana/updates main contrib non-free
deb http://mirrors.ustc.edu.cn/kali-security sana/updates main contrib non-free
deb-src http://mirrors.ustc.edu.cn/kali-security sana/updates main contrib non-free

使用批处理配置VPN

apt-get install network-manager-openvpn-gnome
apt-get install network-manager-pptp
apt-get install network-manager-pptp-gnome
apt-get install network-manager-strongswan
apt-get install network-manager-openc
apt-get install network-manager-openc-gnome

1115767-20170310220550248-371451445.png

KALI安全渗透测试的一般流程

介绍了kali linux工具包分类与一般流程
1115767-20170310221714248-1074096294.png

1 信息收集 2 漏洞分析 3 漏洞利用 4 权限维持 5 文档编辑

信息收集---google hack

通过互联网网站搜集信息
子域名信息:searchdns.netcraft.com
1115767-20170310222453561-984039747.png
1115767-20170310222805217-2092518194.png
1115767-20170310222813686-715610158.png

theHarvester信息搜索工具
theharvester -d+域名地址
metagoofil 通过搜索引擎下载指定后缀的文档
metagoofil -d 163.com -t xls -l 5 -n 5 -o files -f results.htm

1.使用dig进行域名解析

2.使用dig进行域传送漏洞测试

3.子域名枚举工具介绍与使用

1115767-20170310223728920-769529138.png
1115767-20170310223740623-932910595.png

使用dig进行域传送漏洞测试
dig NS DomainName 获取目标域名使用的服务器

1115767-20170310223854311-354000824.png

选择一台可能存在漏洞的进行测试,如果存在漏洞就会列出该域名所有的记录。
无无域传送漏洞会给出以下信息。

网络攻防环境搭建——靶机(metasploitable)搭建

1115767-20170310225134107-981877110.png

metasploitable ubuntu 安装成功

1115767-20170310225209576-893196529.png

获取靶机的IP地址

1115767-20170310225223764-1591322651.png

ping命令看是否KALI能联通靶机,实验证实可以联通。

实际问题 1.在进行源设置时发现,并不能对系统软件进行正常的更新,后续的VPN设置也没有成功。然后,对源地址进行更换,多试了几个aliyun的源,最后问题基本解决。

2.在进行联通测试时,一开始并没有联通靶机,后来注意了网络连接方式,更改成NAT模式,问题得到解决。

第二周进度

完成《网络攻防技术与实践》前两章内容,并进行网络攻防实验环境的搭建;看完KALI视频前1-5节

转载于:https://www.cnblogs.com/murphy1994/p/6533115.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值