课堂笔记
zhaotiannuo_1998
Never ending
展开
-
《网络安全与渗透测试》课堂笔记---01
网络安全工作岗位与相关:拉勾网- - - 2019/4/8 — 2019/4/1201渗透测试定义: 安全的利用漏洞而不影响现有网络或业务的过程,其目标是为了找出企业网络(信息系统)中存在的风险, 从而为下一步安全加固做好准备。不足: 主要利用已知的或公开的漏洞进行测试,对未知的漏洞(未公开的漏洞)不能及时发现。02漏洞扫描定义: 漏洞扫描是指基于漏洞数据库,通过扫描等手段...原创 2019-04-12 21:14:07 · 326 阅读 · 0 评论 -
关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗
声明:此文章只做实验研究学习,请勿违法犯罪。实验环境:一台kali linux 和一台Windows7两台都在一个网段,互相能ping通Windows7能上网开始实验:一、先编辑Ettercap使用的DNS配置文件gedit /etc/ettercap/etter.dns添加了一个网址为百度的ip地址* A 111. 13.100.91“*“ 代表所有域名,将所有域名的A...原创 2019-04-25 16:56:46 · 937 阅读 · 0 评论 -
《网络安全与渗透测试》课堂笔记---13
2019/5/6 - - -关于ENE-ng模拟器的介绍ENE-ng模拟器基于Unetlab发展来的仿真虚拟环境模拟器融合了Dynamips,IOL/IOU,KVM,深度定制的Ubuntu操作系统安装:链接:https://pan.baidu.com/s/1sfJ7VmGaAr0mdvcePDzOgg提取码:6e0q将此文件下载后,右击用VMware打开右击之后,会弹出一个这样的...原创 2019-05-06 16:31:43 · 786 阅读 · 0 评论 -
《网络安全与渗透测试》课堂笔记---17
2019/5/14 - - -关于实现ipsec vpn 中ACL匹配流量的重点讲解,和与之相关的实验实验说明:这次的实验环境配置在实验拓扑实验配置1、先拆除北京到上海的vpn隧道拆除隧道no crypto map xhmap 103 在北京上no crypto map xhmap 131 在上海上2、手动清除 vpn会话北京和上海都需要做clear cry...原创 2019-05-14 12:16:42 · 296 阅读 · 0 评论 -
《网络安全与渗透测试》课堂笔记---14
2019/5/6 - - -关于VPN的简单介绍和IPsec的小实验VPN(Virtual Private Network)虚拟专用网络VPN是指两个网络实体之间在Internet上建立一种“受保护”的安全连接优势:成本低,灵活分类:(1)结构上1)远程访问VPN 面向的是一个个体,如出差员工。称之为“随身携带的局域网”2)站点到站点(site to site)的VPN...原创 2019-05-06 23:11:05 · 359 阅读 · 0 评论 -
《网络安全与渗透测试》课堂笔记---15
2019/5/9 - - -关于IPsec VPN的介绍,与实验IPsec VPN建立IPsec VPN连接需要3个步骤:1、流量触发 IPsec需要借助扩展ACL去定义(匹配、permit)要保护的流量How do?access-list 100 permit ip 172.16.10.0 0.0.0.255 10.10.33.0 0.0.0.255do show runnin...原创 2019-05-10 16:35:38 · 1004 阅读 · 0 评论 -
《网络安全与渗透测试》课堂笔记---16
2019/5/13 - - -关于NAT地址转换的讲解与实验NAT 网络地址转换作用:1、让内网用户共享上网 -- SNAT(源地址转换)2、服务器的发布(端口映射),也就是说让外网用户访问内网架设的服务器--DNAT(目标地址转换)NAT配置模板实验拓扑为方便配置,这里提供了配置文件链接:https://pan.baidu.com/s/1W5yrkv7IS0XyoaIU...原创 2019-05-13 13:12:16 · 402 阅读 · 0 评论 -
安全的路由交换--端口安全
2019/5/30 - - -此文章是关于在思科交换机上启用交换机端口安全特性,起到防止mac地址欺骗和mac地址泛洪的作用实验环境:在eve中模拟真实环境,三台交换机,其中两台交换模拟pc ,和一台路由器(模拟pc)eve软件的使用,请移步到这篇文章,点击此链接–>《eve的使用》实验拓扑:实验配置:首先使用连接工具连接设备端口安全配置防止mac地址泛洪的配置思路:限制...原创 2019-05-31 00:15:09 · 7768 阅读 · 7 评论 -
Windows安全加固系列-----口令策略
2019/6/13 —此文章是关于Windows安全加固中增强口令的复杂度及锁定策略,还有一个关于暴力破解的实验。脆弱的口令少于8个字符单一的字符类型、例如只用小写字母、或只用数字用户名与口令相同最常被人使用的弱口令: 自己、家人、朋友、亲戚、宠物的名字 生日、结婚纪念日、电话号码等个人信息 工作中用到的专业术语,职业特征 字典中包含的单词,或者只在单词后加简单的后缀所以系统...原创 2019-06-13 20:35:33 · 3816 阅读 · 0 评论 -
关于kali linux 中的攻击总结02 ---破解远程桌面协议
此文章是关于使用kali linux 进行破解远程桌面协议远程桌面协议(Remote Desktop Protocol)RDP是一个微软通信专有协议,它允许客户机与另一台使用图形界面的计算机连接。虽然协议是加密的,但如果攻击者可以猜得用户名和密码,就可以访问该服务器从测试者(或攻击者)的角度来看,破解目标RDP服务的第一步是定位该RDP服务器,并确定它所使用的密码所具有的强度特征。这个侦...原创 2019-06-25 18:34:22 · 3470 阅读 · 0 评论 -
《网络安全与渗透测试》课堂笔记---12
2019/4/29 - - -关于在kali linux中使用nmap 的隐形扫描,结合wireshark抓包软件具体分析的讲解之前讲到过被动侦察,点击链接- - >,访问关于被动侦察的信息主动侦察:使用OSINT完成几乎检测不到的被动侦察,这种侦察可以产生大量关于目标组织及其用户的信息。主动侦察会产生更多更有用的信息,但是,由于与目标系统的相互作用可能会被记录,并且可能会通过防火墙...原创 2019-04-30 10:11:47 · 435 阅读 · 0 评论 -
《网络安全与渗透测试》课堂笔记---06
2019/4/19- - -关于情报侦查与信息收集,演示使用脚本自动收集OSINT数据的实验一、理论渗透测试与攻击的第一步是情报侦查与信息收集,又称为踩点。侦察可以分为两种类型 被动侦察(Passive reconnaissance) 主动侦察(Active reconnaissance)被动侦察:一般是指分析公开的信息,这些信息包括目标本身的信息,在线的公共资源信息。在获取这...原创 2019-04-19 21:37:33 · 521 阅读 · 0 评论 -
《网络安全与渗透测试》课堂笔记---04
2019/4/16- - -关于操作系统的漏洞主要讲解利用kali linux 中Metasploit工具对Windows7系统的已知漏洞进行攻击。包括知识点有漏洞的定义、Metasploit的介绍与使用、Metasploit详细攻击介绍一、何为漏洞?漏洞(hole)是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷, 从而可以使攻击者能够在未授权的情况下访问或破坏系统。...原创 2019-04-17 08:24:11 · 419 阅读 · 0 评论 -
《网络安全与渗透测试》课堂笔记---02
2019/4/14 - - -关于kali linux 安装之后的基本操作其一 安装VMware Tools其二 kali Linux基本网络配置一、安装VMware Tools由于我是安装过的,所以这里显示是重新安装 点击之后,就会弹出这样的提示信息。然后打开一个终端, 输入df,查看一下挂载点 然后到/media/cdrom0这个目录下,命令是: cd /media/cdr...原创 2019-04-14 22:01:35 · 274 阅读 · 0 评论 -
《网络安全与渗透测试》课堂笔记---03
2019/4/15 - - -关于在kali linux中如何设置ssh服务、如何检测远程主机指定端口是否开放、如何把国外的更新源更换为国内的更新源三个知识点一、如何设置kali linux ssh服务?ssh – 安全的shell,常用于远程连接,默认端口为22在kali 中ssh服务默认是没有开启的查看ssh服务是否开启,输入命令:systemctl is-active ssh ...原创 2019-04-15 14:41:28 · 317 阅读 · 0 评论 -
《网络安全与渗透测试》课堂笔记---10
2019/4/26 - - -关于kali linux 中扫描之王nmap的目标说明与主机发现部分(host discovery )进行讲解输入nmap,查看一下有什么选项。。TARGET SPECIFICATION(目标说明):-iL:可以把扫描的目标写在一个文件中。举例说明:1、我先创建了一个带有ip地址的文件,名为ip.txt然后再执行这条命令nmap -sn -iL...原创 2019-04-26 22:08:39 · 341 阅读 · 0 评论 -
《网络安全与渗透测试》课堂笔记---07
2019/4/22- - -关于信息安全与密码学的部分基本理论信息安全基本目标Confidentiality (机密性)Integrity(完整性)Availability(可用性)简称CIA又加上不可否认性(Nonrepudiation)可控性(Controllability)信息技术安全评估标准(Information Technology Security Evalu...原创 2019-04-22 20:52:53 · 297 阅读 · 0 评论 -
《网络安全与渗透测试》课堂笔记---05
2019/4/18- - -关于kali linux利用MS17-010“永恒之蓝”的渗透攻击windows7,实现远程登录的效果。以及如何防护等内容。此文章是用于课堂实验,切勿违法犯罪1、“永恒之蓝”的介绍“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和...原创 2019-04-18 15:59:21 · 535 阅读 · 0 评论 -
《网络安全与渗透测试》课堂笔记---08
2019/4/22- - -关于PGP软件的安装与使用,模拟演示两个网易邮箱账号进行加密传输O(∩_∩)O所需软件链接:https://pan.baidu.com/s/1RAAVFYdr9_utAb87WtJ2yA提取码:nqvr实验环境:两台Windows(我是vmware里面的一台Windows7 和一台Windows server 2016) 真实环境也是可以的,亲测有...原创 2019-04-23 22:05:28 · 320 阅读 · 0 评论 -
《网络安全与渗透测试》课堂笔记---11
2019/4/28- - -关于使用nmap与Metasploit工具相结合来渗透Windows XP的实验 。声明:此文章只做实验研究学习,请勿违法犯罪。一、nmap和Metasploit工具相结合渗透Windows XP的实验。第一步:使用nmap工具先做一个主机发现的扫描nmap -sP 192.168.247.0/24...原创 2019-04-28 17:14:50 · 427 阅读 · 8 评论 -
《网络安全与渗透测试》课堂笔记---09
2019/4/24- - -关于HASH单向函数基本理论,和围绕验证hash各个特点,演示的实验,最后会有一个关于邮件加密签名传输的实验。关于邮件加密签名传输的实验所准备的环境,请参考我另一篇文章《邮件加密传输》哈希算法(hash)需求与作用:在网络安全目标中,要求信息在生成、存储或传输过程中保证不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失,因此需要一个较为安全的标准...原创 2019-04-24 16:39:37 · 287 阅读 · 0 评论 -
SSH密钥认证-详解
2019/6/17 - - -此文章关于介绍关于四种ssh密钥认证登录的实验。1、Linux客户端root用户连接服务器实验开始:ssh-keygen -t rsa --在客户端上生成一对密钥,-t 指定加密类型ssh-copy-id root@192.168.136.11 --当前用户的公钥文件)添加到远程主机所要授权登录 用户的~/.ssh/authorized_...原创 2019-06-18 14:15:47 · 2631 阅读 · 0 评论