20189310《网络攻防》第二周作业

1、国内外黑客信息

(1)国外黑客:Kevin David Mitnick

凯文·米特尼克(Kevin David Mitnick),别名:地狱黑客,第一个被美国联邦调查局通缉的黑客。有评论称他为世界上“头号电脑黑客”,其传奇的黑客经历足以令全世界为之震惊。现职业是网络安全咨询师,出版过《反欺骗的艺术》、《反入侵的艺术》、《线上幽灵:世界头号黑客米特尼克自传》。

凯文·米特尼克1963年8月6日出生在美国洛杉矶一个中下阶层的家庭里。3岁时父母就离异了,他跟着母亲雪莉(Shelly)生活,由于家庭环境的变迁导致了他的性格十分孤僻,学习成绩也不佳。但实际上他是个极为聪明、喜欢钻研的少年,同时他对自己的能力也颇为欣赏。

当米特尼克刚刚接触到电脑时,就已经明白他这一生将与电脑密不可分。他对电脑有一种特殊的感情。电脑语言“0,1”的蕴涵的数理逻辑知识与他的思维方式天生合拍,在学习电脑的过程中,米特尼克几乎没有遇到过什么太大的障碍。他编写的程序简洁、实用、所表现的美感令电脑教师都为之倾倒。他掌握的电脑知识和技巧与他的年龄完全不符。他是第一个在美国联邦调查局“悬赏捉拿”海报上露面的黑客。15岁的米特尼克仅凭一台电脑和一部调制解调器就闯入了“北美空中防务指挥系统”的计算机主机内,他和另外一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄无声息地溜了出来。

(2)国内黑客:万涛

万涛,广州东山人,毕业于北方交通大学,中国鹰派联盟网站创始人,中国黑客教父级人物,创办鹰派联盟(现已转型成非营利组织:鹰眼安全文化网)。

老鹰,男,中国特色安全文化/黑客文化倡导者,祖籍广东广州东山区(现越秀区)。出生于一个铁路职工家庭。青少年时期兴趣爱好广泛,喜爱绘画、文学、政治、历史。

大学在北京北方交通大学经济管理系就读。大学期间由于兴趣爱好的原因转向计算机病毒和加密破解方面的技术研究。大学毕业后接受黑客文化并加入中国早期的黑客组织“绿色兵团”。

后因感绿色兵团商业化事件于2000年5月创建中国鹰派联盟网的前身:中国鹰派俱乐部。2000年12月,出席首届网络与爱国主义教育研讨会,积极呼吁倡导网络爱国社团的联盟合作。

2001年“5.1”前后,与红客联盟等民间网络安全爱好者团体共同参与组织中美黑客大战,5月8日正式创立中国首个民间网络公益社团:中国鹰派联盟网,并任站长至今,2005年创建发行《中国安全文化》电子杂志和鹰缘全球中文社区。

2000年5月与至2006年春,先后发表《班门弄斧:中国鹰派点评阿扁演讲》、《营造有中国特色黑客文化》等作品,指出信息时代营造中国特色黑客文化问题在中国信息安全产业中的重要地位和正确看待民族主义思潮在复兴中华文化理想中的重要性,批评了精英治国和信息霸权的的思想谬误。

2003年前后老鹰的思想发生重大转折,开始注重平衡社会与理性思维,呼吁重视中国安全文化教育,长期关注民生教育、环境保护、青少年上网等领域的安全文化和文化安全问题。

老鹰大学毕业后前往广州发展,先后在广东铁路集团、普华国际会计公司等任职。后正式进入信息安全领域。2005年老鹰返回北京,在某国际IT公司任职高级安全咨询顾问,业余仍致力于民间网络公益团体的建设和中国安全文化的普及和教育启蒙。

2、两种安全工具:

(1)nmap

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

其基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所 使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。

进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测):nmap -sP 192.168.1.0/24

仅列出指定网络上的每台主机,不发送任何报文到目标主机:nmap -sL 192.168.1.0/24

探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80):nmap -PS 192.168.1.234

使用UDP ping探测主机:nmap -PU 192.168.1.0/24

使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快:nmap -sS 192.168.1.0/24

当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描:nmap -sT 192.168.1.0/24

UDP扫描用-sU选项,UDP扫描发送空的(没有数据)UDP报头到每个目标端口:nmap -sU 192.168.1.0/24

确定目标机支持哪些IP协议 (TCP,ICMP,IGMP等):nmap -sO 192.168.1.19

(2)Aircrack

Aircrack 是一套用于破解WEP和WPA的工具套装,一般用于无线网络的密钥破解,从而非法进入未经许可的无线网络。只要一旦收集到足够的加密数据包,利用它就可以破解40到512位的WEP密匙,也可以通过高级加密方法或暴力破解来破解WPA1或2网络。Aircrack-ng是由6个不同部分组成的套件:

aircrack-ng:用于破解WEP以及WPA-PSK密钥。一旦aircrack-ng工具收集了足够的信息,aircrack-ng将会分析这些数据,并试图确定使用中的密钥。

airdecap-ng :解读被破解的网络数据包

airmon-ng :为使用整个aircrack-ng套件配置一个网卡

aireplay-ng: 在无线网络中产生可能在恢复中的WEP密钥所需的流量

airodump-ng :捕获被aircrack-ng用于破解WEP密钥的802.11帧

tools :为微调提供分类工具箱

3、教材学习及作业:

第一章主要介绍了本书作者追踪黛蛇蠕虫的案例,包括发生过程、原理、应急处置和利用metasploit、虚拟蜜网等传播场景;中外黑客发展历史及黑客文化。还讲了网络攻防技术框架体系以及攻防技术中不可忽略的物理攻击和社会工程学。第二章主要介绍了虚拟机网络攻防实验环境的基础技术原理、组成结构及详细的组件配置情况,给出了靶机、攻击机、攻击检测、分析与预防平台、网络连接等概念。

(1)黑客电影鉴赏:《第十三层》

故事开始于醉生梦死的美国三十年代,在光荣与梦想中,三十年代的美国深陷大萧条中,整个美国都处于风雨飘摇中。但在电影里,这些都看不见,只有衣冠楚楚的上层阶级,灯光辉煌的大饭店,活泼的女孩子 ,和一个心事重重的老人。老人留给酒吧侍者一封信,然后离开饭店,一路和门童,司机打着招呼。回到家中,在睡眠中醒来。原来三十年代的醉生梦死是一重虚拟空间。老人来到一个二十世界的酒吧中,点了一杯马丁尼,粗糙的侍者连橄榄都没有放,午夜时分,老人被一个熟人杀死。随后,我们的男主人公出现了。在追查案件的过程中,男主遇见了一个他以为不存在的人,老人的女儿。在男主的追查下,他也进入了老人和他创设的虚拟世界,却发现酒吧侍者早已打开老人留下的信函,发现了这个秘密,自己和自己所处的全部世界都是虚幻的,并非是真实存在的。随着调查的深入,男主发现一个惊恐的事实,那就是自己和自己所处的世界也不过是程序创造出来的幻影而已。

第十三层讲的是一个悠久的哲学故事,何为真实?我们所在的世界是真实的吗,我们是真实存在的吗?蝶梦庄周,庄周梦蝶乎?我们和我们的世界是否真实存在,如果我们真是被创造出来的,那么创造我们的意义何在?

( 2)Python学习

Python标识符:

在 Python 里,标识符有字母、数字、下划线组成。

在 Python 中,所有标识符可以包括英文、数字以及下划线(_),但不能以数字开头。

Python 中的标识符是区分大小写的。

以下划线开头的标识符是有特殊意义的。以单下划线开头 _foo 的代表不能直接访问的类属性,需通过类提供的接口进行访问,不能用 from xxx import * 而导入;

以双下划线开头的 foo 代表类的私有成员;以双下划线开头和结尾的 foo 代表 Python 里特殊方法专用的标识,如 init() 代表类的构造函数。

Python有五个标准的数据类型:Numbers(数字);String(字符串);List(列表);Tuple(元组);Dictionary(字典)

Python支持四种不同的数字类型:;int(有符号整型);long(长整型[也可以代表八进制和十六进制]);float(浮点型);complex(复数)

python的字串列表有2种取值顺序:从左到右索引默认0开始的,最大范围是字符串长度少1;从右到左索引默认-1开始的,最大范围是字符串开头

List(列表) 是 Python 中使用最频繁的数据类型:列表可以完成大多数集合类的数据结构实现。它支持字符,数字,字符串甚至可以包含列表(即嵌套)。

列表用 [ ] 标识,是 python 最通用的复合数据类型。

列表中值的切割也可以用到变量 [头下标:尾下标] ,就可以截取相应的列表,从左到右索引默认 0 开始,从右到左索引默认 -1 开始,下标可以为空表示取到头或尾。

加号 + 是列表连接运算符,星号 * 是重复操作。

元组是另一个数据类型,类似于List(列表)

元组用"()"标识。内部元素用逗号隔开。但是元组不能二次赋值,相当于只读列表。

字典(dictionary)是除列表以外python之中最灵活的内置数据结构类型

列表是有序的对象结合,字典是无序的对象集合。两者之间的区别在于:字典当中的元素是通过键来存取的,而不是通过偏移存取。

字典用"{ }"标识。字典由索引(key)和它对应的值value组成。

Python数据类型转换:有时候,我们需要对数据内置的类型进行转换,数据类型的转换,你只需要将数据类型作为函数名即可。

以下几个内置的函数可以执行数据类型之间的转换。这些函数返回一个新的对象,表示转换的值。

int(x [,base]):将x转换为一个整数

long(x [,base] ):将x转换为一个长整数

float(x):将x转换到一个浮点数

complex(real [,imag]):创建一个复数

str(x):将对象 x 转换为字符串

repr(x):将对象 x 转换为表达式字符串

eval(str):用来计算在字符串中的有效Python表达式,并返回一个对象

tuple(s):将序列 s 转换为一个元组

list(s):将序列 s 转换为一个列表

set(s):转换为可变集合

dict(d):创建一个字典。d 必须是一个序列 (key,value)元组。

frozenset(s):转换为不可变集合

chr(x):将一个整数转换为一个字符

unichr(x):将一个整数转换为Unicode字符

ord(x):将一个字符转换为它的整数值

hex(x):将一个整数转换为一个十六进制字符串

oct(x):将一个整数转换为一个八进制字符串

Python 运算符:算术运算符;比较(关系)运算符;赋值运算符;逻辑运算符;位运算符;成员运算符;身份运算符;运算符优先级

4、kali视频学习:

kali安全渗透测试将整个过程划分为5个步骤。:

(1)信息收集:这是选择目标的过程,也是对目标信息进行收集整理的过程。信息收集过程包括不限于目标在线主机、域名信息、邮箱地址、常用密码、同网段信息、子域名信息、指纹信息、端口信息、文件信息等。而这一过程大多借助搜索引擎、社会工程学和基本的扫描工具实现。只有建立在足够信息分析的基础上,渗透工作才能游刃有余。收集的信息越多,发现漏洞的几率越大。当然,对不同应用的信息收集的侧重点也不同。

(2)漏洞分析:在收集了足够的信息之后,我们要判断目标可能会存在哪些漏洞,这里需要搜索引擎搜索或借助通用的漏洞扫描器(如WEB漏洞扫描器WVS)来完成。通常使用搜索引擎可以得到比较直接的信息,比如我们在第一步中就知道对方站点使用WodePress搭建而成,则可通过Google搜索可能存在的插件漏洞,并针对性的进行利用测试。有很多专业记录漏洞信息的站点如Exploit-DB,里面有很多值得我们留意的最新漏洞信息。我们也可利用其进行针对性的漏洞扫描。此时专门的漏洞扫描工具比通用工具来的更实际和高效。

(3)漏洞利用:得到漏洞信息后,基本都可以找到对应的攻击方法。Kali Linux中也提供了很多现成的工具,来帮助我们顺利的攻击目标。这一步包含两个方面:一是对心有漏洞进行利用,得到一定权限,二是提升自己的权限,简称提权。要注意,这个过程中要明确自己的目的,渗透测试和以破坏为目的的黑客行为是有区别的,渗透测试的目的是证明漏洞的存在,而不是搞破坏。对于攻击行为,还包括一个重要的内容,就是如何隐藏攻击行为或清除攻击日志。让对方很难通过反追踪技术查找到攻击者。

(4)权限维持:权限维持阶段是成功攻破一个系统后,如何继续保持对系统的控制权限的问题。一般会创建高权限的隐藏账户,或者安装后门程序(包括木马,病毒)。

(5) 文档化:渗透测试最终简要将得到的信息、漏洞等归档化。

猜你喜欢

转载自www.cnblogs.com/kangjiezuimei/p/10505815.html