NETSEC
111
彭淦淦
破烂猴
展开
-
05: 思科防火墙基础 、 思科ASA防火墙应用
回顾: 1, 防火墙本质 是控制 2, 部署位置 : 互联网边界 不同部门 3, 发展历史: 包过滤 应用代理 状态监测 UTM 下一代防火墙 AI 4, 华为防火墙用安全区域---区分不同的网络----不同的安全区域默认不通 UNtrust 非受信任区域 安全级别5 表示的是互联网的流量 DMZ 非军原创 2020-05-16 09:26:38 · 948 阅读 · 0 评论 -
04: 华为防火墙基础 、 华为USG防火墙应用
回顾:1,HUB ------所有的接口都属于一个冲突区域------直接抓取网络流量2,交换机 ----每个端口都是一个独立的冲突区域,所有端口都属于一个广播区域,VLAN1两个接口通信,不会影响其他接口-----端口镜像 ----观察口-----网络监控平台----镜像口-----数据接口 路由器、防火墙、行为管理 3,中间人攻击 --MITM常见的方法:ARP欺骗 、DNS欺骗 等 ARP欺骗原理:能表述出来 4, window —EVILFOCA —原创 2020-05-16 09:24:10 · 1383 阅读 · 0 评论 -
03: 流量端口镜像 、 ARP欺骗及中间人攻击 、 EtterCAP嗅探
回顾: 1,端口安全 -----防止私接网络设备 2,木马: 病毒: 勒索病毒 ----镜像、克隆 ----比特币----数字货币 勒索病毒防护: --拔网线 --打漏洞补丁、更新病毒库 --数据备份!!!移动用盘、U盘、网盘、电脑原创 2020-05-16 09:15:15 · 820 阅读 · 0 评论 -
02: 端口防护 、 勒索病毒 、 NMAP网络扫描 、 密码暴破
回顾: 1,网络发展状况 ----国际黑客组织----国家支持型黑客 2,网络安全常见的威胁: 木马病毒 、恶意程序、漏洞利用、暴力破解、网络钓鱼、ARP欺骗、浏览器劫持、拒绝服务... 3,KALI 系统的安装 : 1,什么是KALI 系统 ----工具集 2,---新建机器---准备镜像---- 3,安装过程中----失败 ----内存 1G (256M) ----目标存储空间不足原创 2020-05-16 09:13:49 · 638 阅读 · 0 评论 -
01: 常见的系统风险分析 、 常见的网络攻击手段 、 kali系统操作环境
网络安全发展:–国际黑客组织:海莲花-具有越南背景的黑客组织白象-多次渗透政府部门–国家支持型黑客:APT28(奇幻熊)–俄罗斯政府支持 --新技术与安全: @云服务与云计算 --云存储数据泄露事件 @人工智能AI --自动化攻击、自动化漏洞检测、构建恶意软件 --降低攻击成本、提高攻击效率 @物联网 --2020年,200亿物联网设备 --僵尸网络、勒索病毒、WI-FI漏洞、恶意软件、蓝牙漏洞 @原创 2020-05-15 09:49:41 · 365 阅读 · 0 评论 -
项目基本配置:实现研发小组分公司R1与研发服务器总公司R2之间,通过Internet公网互访。
1.2 方案搭建实验环境,如图-1所示。图-11.3 步骤实现此案例需要按照如下步骤进行。步骤一:配置R1路由器[R1]interface g0/0/1[R1-GigabitEthernet0/0/1]ip add 172.16.10.254 24[R1]interface g0/0/0[R1-GigabitEthernet0/0/1]ip add 100.0.0.1 30[R...原创 2020-04-30 11:19:26 · 412 阅读 · 0 评论 -
加密算法:理解对称加密算法 理解非对称加密算法
2.2 方案搭建实验环境,如图-2所示。图-22.3 步骤实现此案例需要按照如下步骤进行。步骤一:对称加密解密图-3图-4步骤二:非对称加密算法图-5图-6图-7图-8...原创 2020-04-29 17:24:56 · 196 阅读 · 0 评论 -
内外网访问FTP服务: 配置Easy IP,使Client1通过地址转换ping通Client2(模拟上网) 配置服务器发布使Client2可以访问Server1的FTP服务
3.2 方案搭建实验环境,如图-12所示。图-123.3 步骤实现此案例需要按照如下步骤进行。1)基本配置 interface GigabitEthernet1/0/1 ip address 192.168.1.254 255.255.255.0 interface GigabitEthernet1/0/2 ip address 20...原创 2020-04-28 20:08:34 · 1773 阅读 · 0 评论 -
华为防火墙NAT综合配置:
2.1 问题只有PC可以telnet到防火墙,ISP不能telnet防火墙 配置安全策略和服务器发布,使Client1可以访问Server1的HTTP服务 配置安全策略和Easy IP,使Server1通过地址转换ping通PC2.2 方案搭建实验环境,如图-7所示。图-72.3 步骤实现此案例需要按照如下步骤进行。1)只有PC可以telnet到防火墙(ISP不能...原创 2020-04-28 20:06:15 · 652 阅读 · 0 评论 -
彻底理解防火墙中的NAT: Client1能够访问Server1的HTTP服务 Server1能够ping通Server2
1.2 方案搭建实验环境,如图-1所示。图-1配置步骤如下。1)配置接口IP地址并将接口加入安全区域2)配置安全策略3)配置NAT策略4)配置路由5)路由环路问题1.3 步骤实现此案例需要按照如下步骤进行。1)配置接口IP地址,并将接口加入安全区域。 interface GigabitEthernet1/0/1 ip addr...原创 2020-04-28 20:04:29 · 2627 阅读 · 0 评论 -
华为防火墙配置服务器发布:在华为防火墙上配置安全策略与NAT策略,将DMZ区的Web服务器发布,供Client2访问。
5.2 方案搭建实验环境,如图-23所示。图-235.3 步骤实现此案例需要按照如下步骤进行。1)配置安全策略,如图-24所示。图-242)配置NAT策略,如图-25所示。图-253)测试,如图-26所示。图-26...原创 2020-04-28 20:01:01 · 1166 阅读 · 0 评论 -
华为防火墙配置NAPT:在华为防火墙上配置安全策略与NAT策略(NAPT),使Client1能够访问Server1的Web服务。
4.2 方案搭建实验环境,如图-18所示。图-184.3 步骤实现此案例需要按照如下步骤进行。1)配置接口,如图-19所示。图-192)配置安全策略,如图-20所示。图-203)配置NAT策略,如图-21和图-22所示。图-21图-224)测试可以访问。...原创 2020-04-28 20:00:22 · 1302 阅读 · 0 评论 -
华为防火墙配置Easy IP:在华为防火墙上配置安全策略与NAT策略,使Client1能够访问Server1的Web服务。
3.2 方案搭建实验环境,如图-13所示。图-133.3 步骤实现此案例需要按照如下步骤进行。1)配置接口,如图-14所示。图-142)配置安全策略,如图-15所示。图-153)配置NAT策略,如图-16所示。图-164)测试可以访问并抓包,如图-17所示。图-17...原创 2020-04-28 19:59:41 · 2271 阅读 · 0 评论 -
华为防火墙配置内网访问外网:在华为防火墙上配置安全策略,使Client1能够访问Server1的Web服务。
2.2 方案搭建实验环境,如图-10所示。图-102.3 步骤实现此案例需要按照如下步骤进行。1)配置接口,如图-11所示。图-112)配置安全策略,如图-12所示。图-123)测试可以访问。...原创 2020-04-28 19:58:02 · 6122 阅读 · 1 评论 -
华为防火墙实验环境:eNSP启动华为防火墙,配置网云,使用浏览器登录防火墙。
1.2 方案搭建实验环境,如图-1所示。图-11.3 步骤实现此案例需要按照如下步骤进行。步骤一:启动防火墙1)USG6000V导入vfw_usg.vdi,启动防火墙,根据提示导入。2)启动防火墙,提示设置密码,如图-2所示。图-23)查看接口,管理口默认的IP是192.168.0.1/24,如图-3所示。图-3步骤二:配置网云1)首先修...原创 2020-04-28 19:56:53 · 5069 阅读 · 2 评论 -
使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。
7.2 方案搭建实验环境,攻击机使用kali虚拟机,如图-22所示。图-227.3 步骤实现此案例需要按照如下步骤进行。1)启动Ettercap,如图-23所示。图-232)选择Scan for hosts,如图-24和图-25所示。图-24图-253)选择Hosts list,如图-26所示。图-264)查看Hosts list...原创 2020-04-27 09:48:28 · 1384 阅读 · 0 评论 -
防范ARP欺骗:交换机环境下使用EvilFoca进行ARP欺骗,要求防范ARP欺骗。
6.2 方案搭建实验环境,如图-18所示。图-186.3 步骤实现此案例需要按照如下步骤进行。步骤一:针对宿主机是Windows 20081)先停止ARP攻击,进行ARP绑定arp –d 192.168.19.200 arp –s 192.168.19.200 54-89-98-bb-19-35之后查看ARP缓存表,如图-19所示。图-19...原创 2020-04-27 09:37:59 · 519 阅读 · 0 评论 -
ARP欺骗原理分析:交换机环境下使用EvilFoca进行ARP欺骗,抓包分析ARP欺骗的原理。
5.2 方案搭建实验环境,如图-13所示。图-135.3 步骤实现此案例需要按照如下步骤进行。1)通过抓包发现是伪造的ARP应答包,如图-14和图-15所示。图-14图-152)运行arp -a命令查看ARP缓存表,已被毒化,如图-16所示。图-163)使用Ping测试有超时,如图-17所示。图-17...原创 2020-04-27 09:34:28 · 470 阅读 · 1 评论 -
使用EvilFoca进行ARP欺骗:交换机环境下使用EvilFoca进行ARP欺骗,抓取FTP密码。
4.2 方案搭建实验环境,如图-7所示。图-74.3 步骤实现此案例需要按照如下步骤进行。1)运行EvilFoca,如图-8所示。图-82)选择MITM IPv4->ARP spoofing,添加2台主机,如图-9所示。图-93)点击“Start”,如图-10所示。图-104)在交换机E0/0/3开启抓包,如图-11所示。图...原创 2020-04-27 09:27:04 · 1702 阅读 · 0 评论 -
路由器置端口镜像:在路由器上配置端口镜像,G0/0/2为观察口,G0/0/0为镜像口。
3.2 方案搭建实验环境,如图-6所示。图-63.3 步骤实现此案例需要按照如下步骤进行。1)在路由器上配置端口镜像的命令如下。observe-port interface GigabitEthernet0/0/2interface GigabitEthernet0/0/0 mirror to observe-port both...原创 2020-04-27 09:17:15 · 3091 阅读 · 0 评论 -
交换机配置端口镜像:在交换机上配置端口镜像,Ethernet0/0/3为观察口,Ethernet0/0/1为镜像口。
2.2 方案搭建实验环境,如图-5所示。图-52.3 步骤实现此案例需要按照如下步骤进行。1)在交换机上配置端口镜像的命令如下。observe-port 1 interface Ethernet0/0/3 //观察口interface Ethernet0/0/1 //镜像口 port-mirroring to observe-port 1 both...原创 2020-04-27 09:16:11 · 1652 阅读 · 1 评论 -
Hub环境抓取密码:搭建FTP服务器,在Client1上访问Server1,抓取FTP密码。
1.2 方案搭建实验环境,如图-1所示。图-11.3 步骤实现此案例需要按照如下步骤进行。1)搭建FTP服务器,如图-2所示。图-22)访问FTP,如图-3所示。图-33)抓取到FTP用户名和密码,如图-4所示。图-4...原创 2020-04-27 09:15:00 · 485 阅读 · 0 评论 -
爆破3389密码:目标主机Win2008(私有IP为192.168.1.167)开放3389端口,使用kali中的Hydra爆破密码。
4.2 步骤实现此案例需要按照如下步骤进行。首先构造密码字典pass.txt,然后使用Hydra爆破密码。1)运行命令hydra -l administrator -P pass.txt 192.168.1.167 rdp2)运行后的效果如图-9所示,破解的密码为Abc12345图-9...原创 2020-04-25 11:24:18 · 4286 阅读 · 3 评论 -
NMAP扫描: 在kali中使用NMAP扫描 NMAP半开扫描抓包分析:Win2008开放3389端口与关闭80端口
3.2 步骤实现此案例需要按照如下步骤进行。1)开放的3389端口扫描,如图-7所示。nmap -sS -p 3389 192.168.198.10图-72)关闭的80端口扫描,如图-8所示。nmap -sS -p 80 192.168.198.10图-8...原创 2020-04-25 11:23:37 · 1902 阅读 · 1 评论 -
勒索病毒及其防护:1)准备一台Windows 2008主机(64位) 2)观察勒索病毒发作现象 3)防范勒索病毒
2.2 步骤实现此案例需要按照如下步骤进行。步骤一:运行勒索病毒,其发作现象如图-3所示。图-3步骤二:防范勒索病毒1)先拔掉网线再开机,这样基本可以避免被勒索病毒感染2)开机后应尽快想办法打上安全补丁,或安装各家网络安全公司推出的防御工具,才可以联网3)尽快备份电脑中的重要文件资料到移动硬盘、U 盘,备份完后脱机保存该磁盘4)对于不明链接、文件和邮件要提高警惕...原创 2020-04-25 11:23:04 · 617 阅读 · 0 评论 -
配置交换机端口安全:要求控制交换机端口安全,禁止私接网络设备
1.1 问题1)要求控制交换机端口安全,禁止私接网络设备2)PC1可以ping通Server1,PC2无法ping通Server11.2 方案实验拓扑如图-1所示,搭建实验环境时首先确保PC1正常通信,再加入PC2。图-11.3 步骤实现此案例需要按照如下步骤进行。1)在交换机LSW1上配置interface Ethernet0/0/1 port-security enab...原创 2020-04-25 11:22:09 · 2232 阅读 · 0 评论 -
管理kali网络参数:检查当前主机的参数 检查默认网关地址 检查主机名 修改IP地址,并确认修改后的IP地址生效
4.2 步骤实现此案例需要按照如下步骤进行。步骤一:查看基本网络参数1)检查当前主机的如下参数:以太网卡名、IP地址、子网掩码、MAC地址root@kali:~# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.19.66 netmask 255....原创 2020-04-24 16:11:32 · 949 阅读 · 0 评论 -
使用kali命令行界面
3.1 问题首先以kali用户打开“终端”程序,完成下列操作:1)执行 ls / 列出根目录下有哪些内容2)执行 cd /boot/grub/ 切换目录位置 ,执行 pwd 确认结果然后,学会临时切换用户身份:1)执行 sudo -i 切入root用户的命令行环境2)执行 pwd 检查当前位置3)执行 exit 退出当前用户的命令行环境最后,在 /home/kali目录下新建文件 ...原创 2020-04-24 16:10:11 · 13191 阅读 · 0 评论 -
安装kali2020 安装完后调整,关闭锁屏和休眠、调整分辨率
2.2 步骤实现此案例需要按照如下步骤进行。步骤一:准备一台虚拟机1)相关参数要求如下:其他64位、内存1G、磁盘10G、网络NAT模式,如图-1和图-2所示。图-1图-2步骤二:为虚拟机安装kali20201)选用kali2020.1的ISO镜像,选择图形化、中文安装,如图-3和图-4所示。图-3图-42)设置主机名、磁盘分区方案,如图-5...原创 2020-04-24 16:09:15 · 4954 阅读 · 0 评论 -
什么是网络钓鱼?
网络钓鱼 (Phishing) 这个词 (password harvesting fishing) 描述了通过欺骗手段获取敏感个人信息如口令、信用卡详细信息等的攻击方式,而欺骗手段一般是假冒成确实需要这些信息的可信方。最典型的网络钓鱼攻击是将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑...原创 2020-04-24 16:07:50 · 2250 阅读 · 0 评论 -
漏洞利用的危害有哪些?
漏洞是系统在设计时的不足,是黑客攻击计算机所利用的通道,所以如果扫描出了漏洞一定要补好,不然你的电脑很容易中毒。各种杀毒软件都有漏洞扫描。系统漏洞分为很多等级,一般的说,回在微软的网站上定义为严重的都应该及时更新。比如ms06-040漏洞,可以远程获得你系统的权限,也就是说,如果你没有更新这个补丁的话,可能有些骇客利用这个漏洞来控制你的计算机。漏洞按危险等级可以划分为非常严重答——严重——一般—...原创 2020-04-24 16:04:54 · 2666 阅读 · 0 评论 -
计算机木马的危害有哪些?
随着互联网科技的不段发展与进步,电脑安全软件不断的更新换代,电脑木马病毒也在不断的改革。那么,电脑木马病毒到底为什么会如此猖獗,其实不然,电脑木马可以利用我们的电脑对我们的个人私有财产造成一定的安全威胁,在利益的诱惑下,促使黑客们不断的更新电脑木马病毒对我们的私有财产造成威胁。木马病毒是指通过一段特定的程序(木马程序来控制另一台计算机。随着病毒编写技术的发展木马程序对用户的威胁越来越大,尤其是一...原创 2020-04-24 16:00:55 · 4101 阅读 · 0 评论