一、网络空间安全
1.1 Typora 的安装以及基本语法
1.1.1 安装
- 安装包下载地址:http://cloud.smmna.com/s/nkeYSirx2caHJcp
- 无脑下一步
- 安装完成开始使用!
1.1.2 基本语法
- 标题
- 字体(加粗、下划线、删除线······、斜体)
- 超链接(图片超链接,文本超链接)
- 引用
- 代码块的用法
- 有序列表、无序列表
- 表格的插入
- 自己探索快捷键打的使用
1.2 虚拟化与虚拟化软件的安装及使用
1.2.1 虚拟化
- 什么是虚拟化?
- 虚拟化就是通过软件实现对硬件的一种模拟方式。
- 为什么要有虚拟化?
- 减轻学习成本
- 怎么虚拟化?
- 首先你的电脑要支持虚拟化技术
- 处理器:
- Intel平台(酷睿i3、i5、i7):VT-x
- AMD平台(锐龙、速龙、霄龙)
- 处理器:
- 首先你的电脑要支持虚拟化技术
1.2.2 虚拟化软件的安装及使用(VMware Workstation 16)
-
好习惯
-
对自己的电脑文件,进行分类和归纳
-
不论安装什么软件,安装什么虚拟机,尽量给这些东西创建专属于它的文件夹。
-
虚拟机------初始化虚拟机------Windows XP
—克隆虚拟机------Windows XP
-
-
可以在自己需要这些文件时更容易寻找它们
-
-
选择好自己安装虚拟化软件的路径后无脑下一步------输入激活秘钥
-
虚拟网络编辑器
- 选择VMnet8网卡 修改子网IP为192.168.10.0 子网掩码:255.255.255.0
- 点击应用
- 点击NAT设置
- 确认网关地址:192.168.10.2
1.3 Kali Linux 的安装与Linux基本操作命令
1.3.1 Kali Linux 简介
- 基于 Debian 的 Linux 发行版
- 黑客专用系统
- 服务于个人
- 渗透
- 网络攻击
- 等等一切跟黑客相关的东西
1.3.2 Kali Linux 安装
- 无脑下一步------设置非管理员用户名及密码-----设置域名-----配置硬件参数(磁盘分区)-----安装需要的组件
1.3.3 Linux 基本命令
-
cd 进入
-
cd… 返回上一级
-
pwd 显示当前工作目录
-
ifconfig 查询网卡配置
-
ping (icmp协议)测试连通性
-
tracert 路由跟踪
-
rm 删除
-
vim编辑器
- i 输入内容
- :wq 保存并退出
-
cp 复制
-
systemctl 系统控制器
- start 启动服务
- stop 停止服务
- enable 开机自启动
-
sudo -i 在普通用户视图下进行快速提权(进入到root视图)
-
chmod 修改权限
-
useradd 添加用户
-
groupadd 添加组
1.3.4 根目录文件夹的作用
/bin /sbin :存放可执行文件
/dev :存放各种设备信息
/home : 存放普通用户的家目录 /home/zhangsan /home/lisi
/root : 管理员的家目录
/mnt : 管理员手动挂载一些外部设备的目录
/proc : 内存映射数据
/tmp :临时文件目录
/var : 存放变化的数据,系统日志,邮箱····
/boot : 存放系统启动文档
/etc : 存放系统配置文件
/opt : 第三方软件的资源或安装目录
/usr : 存放和用户相关的各种数据
1.4 apt 的基本使用方法 安装中文输入法
┌──(root㉿kali)-[~]
└─# apt-get update | apt-get upgrade
- 更新软件目录 | 更新已安装软件
┌──(root㉿kali)-[~]
└─# apt-get -y install ibus ibus-pinyin
- 安装了中文输入法
┌──(root㉿kali)-[~]
└─# apt-get -y install vsftpd //安装vsftpd
┌──(root㉿kali)-[~]
└─# systemctl start vsftpd //启动vsftpd服务
┌──(root㉿kali)-[~]
└─# systemctl status vsftpd //查看服务状态
- 安装了vsftpd(FTP服务)
1.5 nmap的基本用法
-
常用
-
主机发现
-sL:列表扫描,只是简单列出目标主机
-sP:ping扫描,检测目标主机是否可响应ping请求
-P0:跳过ping检测,假定所有目标都在线(即使禁ping也可扫描)
-
扫描方式
-sS:TCP半开扫描(只发SYN包),速度快
-sT:TCP全开扫描(尝试全连接),结果更准确
-sU:UDP扫描
-
指定目标端口
-p 3389 :扫描指定接口
-p 20-80 :扫描连续的接口
-p 22,80 :扫描多个指定接口
-
nmap 的使用方法举例
nmap 192.168.64.0/24 //扫描一个网段
nmap -sS 192.168.64.1 //tcp半开扫描—扫描速度快
nmap -sT 192.168.64.1 //tcp 全开扫描—扫描的结果比较精确
nmap -p 3389 192.168.64.1 //只扫描64.1的3389端口
nmap -sS -p 80,3389 192.168.64.1 //通过半开扫描同时扫描多个指定的端口
nmap -sS -p 20-100 192.168.64.1 //通过半开扫描同时扫描多个连续的端口
nmap -sS 192.168.64.1-100 //通过半开扫描,扫描1-100 连续的IP地址
nmap -sS 192.168.64.1,134 //通过半开扫描,扫描指定的IP地址1和134
nmap -O 192.168.64.1 //扫描64.1的操作系统的版本
nmap -sV 192.168.64.134 //扫描运行软件版本号
-
1.6 等级保护
1.7 暴力破解与情报收集
1.7.1 什么是暴力破解
- 指针对目标业务,反复猜测其密码或用户名的攻击行为。
1.7.2 为什么要用暴力破解
- 想获得被攻击对象的权限以获取情报
1.7.3 怎么暴力破解
- 工具
- hydra(海德拉)英文翻译:九头蛇
- 实施暴力破解行为的一款软件
- crunch 生成密码字典的软件
- hydra(海德拉)英文翻译:九头蛇
BiliBili 是木木呐Beta 每天分享学习进度及知识