回顾: 1,网络发展状况 ----国际黑客组织
----国家支持型黑客
2,网络安全常见的威胁: 木马病毒 、恶意程序、漏洞利用、暴力破解、网络钓鱼、ARP欺骗、浏览器劫持、拒绝服务...
3,KALI 系统的安装 : 1,什么是KALI 系统 ----工具集
2,---新建机器---准备镜像----
3,安装过程中----失败 ----内存 1G (256M)
----目标存储空间不足
----继续重装几遍
----提供给大家的镜像
----乱码问题 ----更改更新源、更改默认语言
---提供给大家现成的虚拟机下载下来即可 :KALI 、2008
4,使用KALI :分辨率 、关闭屏保、休眠
5,KALI 基本操作命令
PWD 显示当前工作目录
LS 列出目录里面的内容
cd .. 退出到上一级目录
cd 目录 进入到目录
mv 文档改名、移动
mkdir 创建目录
rm -r 目录 :删除目录
rmdir 目录 : 删除空目录
sudo -i 切换到root用户
touch 文件 //创建文件
rm 文件 //删除文件
cat 文件 //查看文件
操作一下
kali@kali:~$ hostname //查看主机名
kali@kali:~$ sudo -i
root@kali:~# ifconfig //查看IP地址参数
root@kali:~# route -n //查看网关信息
root@kali:~# cat /etc/resolv.conf // 查看设置的默认的DNS信息
==========================================
管理网络连接:
root@kali:~# nmtui //进入工具视图修改配置
编辑连接—以太网编辑-----以太网 -选择手动----地址:192.168.110.110/24
—确认—启用连接—激活网卡–确认
【通过方向键 、TAB键 、空格键、enter 键操作】
root@kali:~# ifconfig //查看修改后的IP是否生效
1,端口安全 : 防护内部网络收到威胁,禁止私接网络设备!
[SW2]interface g0/0/1 //进入与PC相连的交换机物理接口
[SW2-GigabitEthernet0/0/1]port-security enable
//开启端口安全功能
[SW2-GigabitEthernet0/0/1]port-security mac-address sticky
//将经过接口的MAC地址和接口动态关联起来
[SW2-GigabitEthernet0/0/1]port-security max-mac-num 1
//设置端口允许通过的主机数量
[SW2]display mac-address sticky //查看MAC地址表
2,木马---- 夺取计算机控制权、窃取信息
病毒---- 破坏、自我复制、感染能力强
勒索病毒 -------比特币 -----虚拟货币、数字货币
2017年5月------window服务器
勒索病毒防护: —拔网线
—将机器的漏洞补丁及时打上、更新病毒库
—数据做备份!!! 移动硬盘、U盘、电脑、网盘
—提高安全意识!
—防火墙禁用445端口 (共享打印机)
—开始—管理工具----防火墙—入栈规则—新建规则—端口—445 ----禁止连接—命名
勒索病毒演示: 在2008系统关闭----虚拟机选项-----管理-----克隆—链接克隆–OK
在克隆系统里面打开勒索病毒看发病现象
3,扫描 :利用工具或软件探测网络或主机的过程
扫描的作用:获取目标的系统类型、软件版本、端口开放情况、已知或潜在的漏洞
攻击者: --选择哪种攻击方法
--使用哪种软件
防护者: --封堵漏洞
--加固系统
4, NMAP 一款强大的网络扫描、安全检测工具
基本用法: nmap 扫描类型 选项 扫描目标
常见的扫描类型: -sS TCP 半开扫描
-sT TCP 全开扫描
-sU UDP 扫描
-sP ICMP 扫描
##实验环境: @2008: 1,看看IP地址 ipconfig
2,打开 远程桌面 —计算机右键—属性—远程–第二项–确认—启用连接—激活网卡–确认
3,关闭防火墙 :开始—控制面板—系统和安全—防火墙—关闭屏保、休眠
4,打开抓包软件—扫描类型
@KALI : 只需要配置自动获取IP即可 nmtui工具--自动
root@kali:~# nmap -sS -p 3389 192.168.110.133
root@kali:~# nmap -sS 192.168.110.133
root@kali:~# nmap -sS 192.168.110.133-180
5,暴力破解 :用密码字典反复尝试穷举
@密码字典生成工具: crunch
root@kali:~# crunch 8 8 Abc123456 -d 2 -o 2.txt
– – --------- ------ ---------
最小 最大 密码字符 间隔 输出
@hydra 海德拉 强大的开源支持多协议的密码爆破工具
##实验环境: @2008: --开启远程桌面
–密码修改成Abc12345
@KALI: --在crunch生成的密码字典的目录下使用hydra
–hydra -l administrator -P 2.txt 192.168.110.133 rdp
---- ----------- ------------------ ----
小l 指定用户 大P 指定密码字典 目标IP 基于程序
6,@2008 上可以查看日志 ,看攻击痕迹
开始----服务器管理器----诊断----事件查看器----安全
@防止暴力破解:
开始菜单----管理工具----本地安全策略----用户策略----账户锁定策略
—强制刷新组策略 gpupdate /force