博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
网络攻防 第二周学习总结
阅读量:4649 次
发布时间:2019-06-09

本文共 2826 字,大约阅读时间需要 9 分钟。

教材学习内容总结

网络攻防第一章让我初步了解了黑客道,以及网络攻防技术基本轮廓。一开始通过著名的网络攻防实际案例——**黛蛇蠕虫**事件向我们展示了黑客攻击的大体过程,从而引出网络攻防技术。然后,进行网络攻防技术介绍:利用软件安全漏洞的系统攻击,利用协议安全缺陷的网络协议攻击和利用人性弱点的社会工程学攻击。物理攻击和社会工程学主要利用信息系统所处物理环境、使用的硬件以及所涉及的人存在的安全弱点。物理攻击是指攻击者通过各种技术手段绕开物理安全防护体系,从而进入受保护的设施场所或设备资源内,获取或破坏信息系统物理媒体中受保护信息的攻击方式。物理攻击通常需要攻击者真正入侵到受保护的物理空间里,存在着很大风险与挑战。社会工程学就是利用人类的愚蠢,使人们顺从你的意愿、满足你的欲望,操纵他人执行语气的动作或泄露机密信息的一门艺术与学问。网络攻防第二章介绍了网络攻防实验环境的安装和配置,其中包括:靶机,攻击机,攻击检测、分析与防御平台,网络连接。介绍了SEED,Back Track 4,Windows XP Attacker等虚拟机镜像,并指导用VMware Workstation进行安装。  学习完前两章内容,我初步对网络攻防有了初步认识,并搭建了基本的网络攻防实验环境。

教材学习中的问题和解决过程

前两章内容主要是进行介绍网路攻防的科普,对于实验环境的搭建,确实遇到了几处BUG,接下来我会在下面实践安装过程阐述。

视频(1-5)学习中的问题和解决过程

KALI安装与介绍

首先安装了Vmware Workstation

1115767-20170310212924873-1334527260.png

接着进行KALI的安装

1115767-20170310214037357-618702167.png

安装VMTools(便于与宿主机传输文件)

设置网络更新,使用了阿里云的源

deb http://mirrors.neusoft.edu.cn/kali/ kali main non-free contribdeb-src http://mirrors.neusoft.edu.cn/kali/ kali main non-free contribdeb http://mirrors.neusoft.edu.cn/kali-security kali/updates main contrib non-freedeb http://security.kali.org/kali-security/ sana/updates main contrib non-freedeb-src http://security.kali.org/kali-security/ sana/updates main contrib non-freedeb http://security.kali.org/kali kali-rolling main non-free contribdeb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb http://mirrors.aliyun.com/kali sana main non-free contribdeb-src http://mirrors.aliyun.com/kali sana main non-free contribdeb http://mirrors.aliyun.com/kali sana/updates main contrib non-freedeb-src http://mirrors.aliyun.com/kali sana/updates main contrib non-freedeb http://mirrors.ustc.edu.cn/kali-security sana/updates main contrib non-freedeb-src http://mirrors.ustc.edu.cn/kali-security sana/updates main contrib non-freedeb http://mirrors.ustc.edu.cn/kali-security sana/updates main contrib non-freedeb-src http://mirrors.ustc.edu.cn/kali-security sana/updates main contrib non-free

使用批处理配置VPN

apt-get install network-manager-openvpn-gnomeapt-get install network-manager-pptpapt-get install network-manager-pptp-gnomeapt-get install network-manager-strongswanapt-get install network-manager-opencapt-get install network-manager-openc-gnome

1115767-20170310220550248-371451445.png

KALI安全渗透测试的一般流程

介绍了kali linux工具包分类与一般流程

1115767-20170310221714248-1074096294.png

1 信息收集 2 漏洞分析 3 漏洞利用 4 权限维持 5 文档编辑

信息收集---google hack

通过互联网网站搜集信息

子域名信息:searchdns.netcraft.com
1115767-20170310222453561-984039747.png
1115767-20170310222805217-2092518194.png
1115767-20170310222813686-715610158.png

theHarvester信息搜索工具
theharvester -d+域名地址metagoofil 通过搜索引擎下载指定后缀的文档metagoofil -d 163.com -t xls -l 5 -n 5 -o files -f results.htm

1.使用dig进行域名解析

2.使用dig进行域传送漏洞测试

3.子域名枚举工具介绍与使用

1115767-20170310223728920-769529138.png

1115767-20170310223740623-932910595.png

使用dig进行域传送漏洞测试

dig NS DomainName 获取目标域名使用的服务器

1115767-20170310223854311-354000824.png

选择一台可能存在漏洞的进行测试,如果存在漏洞就会列出该域名所有的记录。

无无域传送漏洞会给出以下信息。

网络攻防环境搭建——靶机(metasploitable)搭建

1115767-20170310225134107-981877110.png

metasploitable ubuntu 安装成功

1115767-20170310225209576-893196529.png

获取靶机的IP地址

1115767-20170310225223764-1591322651.png

ping命令看是否KALI能联通靶机,实验证实可以联通。

实际问题 1.在进行源设置时发现,并不能对系统软件进行正常的更新,后续的VPN设置也没有成功。然后,对源地址进行更换,多试了几个aliyun的源,最后问题基本解决。

2.在进行联通测试时,一开始并没有联通靶机,后来注意了网络连接方式,更改成NAT模式,问题得到解决。

第二周进度

完成《网络攻防技术与实践》前两章内容,并进行网络攻防实验环境的搭建;看完KALI视频前1-5节

转载于:https://www.cnblogs.com/murphy1994/p/6533115.html

你可能感兴趣的文章
面向对象课程 - 寒假第三次作业 - C++计算器项目初始部分
查看>>
Java私塾的一些基础练习题(一)
查看>>
Shell 07 项目案例
查看>>
Dapper基础用法
查看>>
一步步学习SPD2010--第九章节--使用可重用工作流和工作流表单(1)--创建和使用可重用工作流...
查看>>
github.com/oschwald/maxminddb-golang 安装报错
查看>>
Network 第六篇 - 三层交换机配置路由功能
查看>>
OSL LLVM 3.3 Related Changes
查看>>
1.4 99乘法表
查看>>
雇佣K个工人的最小费用 Minimum Cost to Hire K Workers
查看>>
mysql优化方法
查看>>
[转]【HttpServlet】HttpServletResponse接口 案例:完成文件下载
查看>>
Eclipse配置默认的编码集为utf-8
查看>>
初学Python
查看>>
坑:Office Tool Plus在干啥呀
查看>>
[转]EXCEL截取字符串中某几位的函数——LeftMIDRight及Find函数的使用
查看>>
rman 脚本备份全过程
查看>>
图像处理笔记(十八):模板匹配
查看>>
Educational Codeforces Round 60 D. Magic Gems
查看>>
c# 保存和打开文件的方法
查看>>