坚定选择,持续付出,定能脱颖而出!
======================
回顾:
1,端口安全 禁止局域网内私接网络设备
接口视图配置:1,开启 2,MAC-端口-粘连 3,设置最大粘连数
2,勒索病毒
木马: 窃取信息、控制权
病毒:破坏 、复制传染
17.5 比特币
病毒防护: 拔网线、打补丁、数据备份、安全意识 、防火墙445端口
3,kali系统安全
4,NMAP 扫描工具
系统类型 、版本、端口 、漏洞等
NMAP 扫描类型 选项 目标主机
扫描类型:-sS 半开扫描---最常用
5,暴力破解 hydra 海德拉
hydra -l 管理员账户名 -P 密码字典 目标主机IP地址 程序RDP
管理工具---本地安全策略------账户锁定策略-----阈值 (输错的次数)
gpupdate /force 强制刷新组策略
====================================================
1,HUB 集线器 所有端口都属于一个冲突域
CSMA/CD 载波监听多路访问/冲突检测
实验拓扑: 客户端-----------------HUB---------------------服务器
|-------------抓包分析
|
检测主机
2, 物理实验拓扑: 客户端-----------------HUB---------------------服务器
|-
|
网云
|--VM1网卡
|
检测主机VM-WIN7
3, 物理实验拓扑: 客户端-----------------交换机---------------------服务器
|-
|
网云
|--VM1网卡
|
检测主机VM-WIN7
交换机: 每个端口都是一个独立的冲突区域
所有的端口的都在一个广播域,默认都属于vlan1 这个广播域。
[SW]observe-port 1 interface g0/0/3 //设置观察口
[SW]interface g0/0/1
[SW-GigabitEthernet0/0/1]port-mirroring to observe-port 1 both //设置镜像口
4,物理实验拓扑: 客户端-----------------路由器---------------------服务器
|-
|
网云
|--VM1网卡
|
检测主机VM-WIN7
路由器上配置:
[r]observe-port interface g1/0/0 //设置观察口
[r-GigabitEthernet0/0/0]mirror to observe-port both
//设置镜像口,将此接口的数据复制 到观察口
----------------------------
5,中间人攻击:MITM
常见的:ARP欺骗/DNS欺骗
ARP 地址解析协议:已知对方IP地址,获取对方的MAC地址。
实验拓扑: 客户端-----------------交换机---------------------服务器
|-
|
网云
|--VM1网卡
|
检测主机VM-KALI
KALI里面:打开 ettercap ----选择sniff选项 ---选择第一项 统一嗅探
----选择hosts选项
---选择第三项
---再选择第一项
--选择客户端IP---add to target1
--选择服务器IP---add to target 2
----选择MITM---选择第一项---勾选 第一项
----客户端访问服务器之后,可以在下面看到账户密码
------------
物理实验拓扑:WIN7--(VM8)网云-----------------交换机---------------------服务器
|-
|
网云
|--VM1网卡
|
检测主机VM-KALI
===========
WIN7: WIN+R ---运行----cmd----ftp 192.168.0.101 输入账户/密码
---推出bye
----ARP -A 查看ARP缓存表
===========
6, ARP欺骗防护:
CMD ---以管理员身份运行
netsh i i sh int //查看本地网卡编号
netsh -c i i add ne 本地网卡编号 服务器IP 服务器MAC
//将本地网卡及服务器IP/mac做绑定
netsh -c i i del ne 本地网卡编号 //删除绑定关系