20222820 2022-2023-2 Отчет о седьмой практике «Практика сетевого нападения и защиты»

Оглавление

Практика 7. Атака и защита операционной системы Linux

1.Практическое содержание

1.1 Базовая структура операционной системы Linux

1.2 Механизм безопасности операционной системы Linux

Технология удаленной атаки и защиты системы Linux

2. Практический процесс

3. Проблемы, возникающие в процессе обучения, и их решения.

4. Изучение мыслей и опыта


Практика 7. Атака и защита операционной системы Linux

1.Практическое содержание

1.1 Базовая структура операционной системы Linux

Преимущества Линукса:

  • Код с открытым исходным кодом
  • Кроссплатформенная аппаратная поддержка
  • Богатая поддержка программного обеспечения
  • Несколько пользователей и несколько сервисов
  • Надежная безопасность
  • хорошая стабильность
  • Полные сетевые функции

Структура системы Linux

  • Ядро операционной системы Linux: структура макроядра

  • Механизм управления процессами и потоками: вытесняющий многопользовательский многопроцессный режим.

  • Механизм управления памятью: позволяет нескольким процессам безопасно совместно использовать области физической памяти.

  • Механизм управления файловой системой: Механизм виртуального управления файлами VFS поддерживает десятки различных типов логических файловых систем.

  • Механизм управления устройством: Драйвер устройства — это программное обеспечение, которое обрабатывает или управляет аппаратным контроллером. По сути, это общая библиотека привилегированных, резидентных в памяти низкоуровневых процедур управления оборудованием.

  • Сетевой механизм: сетевой модуль ядра обеспечивает доступ к различным сетевым стандартам и поддержку различного сетевого оборудования. Сетевые интерфейсы можно разделить на стеки сетевых протоколов и сетевые драйверы.

  • Механизм системного вызова: интерфейс системного вызова позволяет приложениям получать доступ к аппаратным устройствам и другим системным ресурсам через этот интерфейс. Системные вызовы реализуются посредством программных прерываний.

1.2 Механизм безопасности операционной системы Linux

Механизм аутентификации личности Linux

  • Внедрите управление идентификацией пользователей, создав несколько типов ролей пользователей и групп пользователей, чтобы гарантировать, что несколько пользователей могут безопасно использовать операционную систему Linux.
  • Группа пользователей: совокупность учетных записей пользователей с одинаковыми характеристиками, используемая для упрощения управления правами пользователей во всей системе.
  • Механизм аутентификации локального пользователя: самый простой механизм аутентификации пользователя.
  • Механизм аутентификации пользователя при удаленном входе: используйте службу SSH для входа в систему и доступа к сети удаленного пользователя.SSH предоставляет два метода механизмов аутентификации пользователей: на основе пароля и на основе асимметричного ключа.

Механизм аудита безопасности Linux
в основном реализуется через три основные подсистемы журналов, в том числе:

  • Журнал практики подключения: выполняется несколькими программами
  • Журнал статистики процесса: выполняется ядром системы.
  • Регистрация ошибок: выполняется общей службой журналирования syslogd(8).

Технология удаленной атаки и защиты системы Linux

①Основные методы удаленного сетевого проникновения в системы Linux.

  • Проводить атаки с угадыванием паролей пользователей, участвующих в процессе аутентификации личности различных сетевых служб в системе Linux, надеясь взломать реальную и эффективную учетную запись пользователя и пароль определенной службы, тем самым выдавая себя за личность пользователя и проникая в систему.

  • Обнаружение уязвимости безопасности в сетевой службе мониторинга в системе Linux и ее эксплуатация, внедрение кода модуля загрузки атаки в процесс целевой службы для выполнения, тем самым предоставляя злоумышленнику доступ к локальной оболочке.

  • Атакуйте клиентские программы и пользователей с помощью средств технической и социальной инженерии, таких как веб-трояны, рассылка мошеннических электронных писем и предоставление троянских программ.Клиентское программное обеспечение или пользователи устанавливают и запускают вредоносные программы, тем самым активно открывая дверь системы Linux для злоумышленников.

  • Когда система Linux используется в качестве маршрутизатора, соединяющего несколько сетей, или когда беспорядочный режим включен в качестве прослушивателя сетевого анализа, она может быть атакована пакетами, специально созданными злоумышленниками, что позволяет злоумышленнику получить доступ.

②Атака удаленного подбора пароля Linux

  • Система Linux в основном поддерживает удаленное управление по сети через протоколы telnet, rlogin, rsh и SSH.Эти протоколы используют встроенное имя пользователя и пароль системы Linux для аутентификации удаленных пользователей. Если злоумышленник сможет удаленно угадать набор имен пользователей и паролей с помощью этих сетевых протоколов, он сможет использовать эту информацию для удаленного входа в систему Linux и получения прав локального доступа.
  • Автоматизированные инструменты удаленного подбора пароля, которые позволяют злоумышленникам, в том числе: Brutus, THC Hydra, Cain и Abel.

③ Атаковать клиентские программы и пользователей Linux.

  • Атака клиентских программ на платформах Linux
  • Атака на пользователей системы Linux. Распространенные сценарии обмана, включающие применение методов социальной инженерии, разработаны в электронных письмах и программах обмена мгновенными сообщениями, чтобы заставить пользователей щелкнуть и запустить вложения электронной почты или исполняемые программы или вредоносные документы, передаваемые через программное обеспечение для обмена мгновенными сообщениями, для доступа к определенным вредоносным адресам. а также непреднамеренную утечку некоторой конфиденциальной информации о конфигурации сервера, позволяют злоумышленнику получить возможность запускать вредоносные программы на сервере и направляют клиентское программное обеспечение для доступа к коду атаки на проникновение, тем самым получая информацию о системе на глазах у администратора. . Права доступа.

2. Практический процесс

(1) Использование Metasploit для проведения атак удаленного проникновения в Linux.

Задача: использовать программное обеспечение для тестирования на проникновение Metasploit, чтобы атаковать уязвимость безопасности службы Samba Usermap_script на целевой машине Linux и получить права доступа к хосту целевой целевой машины Linux. Практические шаги заключаются в следующем:

① Запустите программное обеспечение Metasploit и используйте одну из msfconsole, msfgui или msfweb в соответствии с вашими личными предпочтениями;

②Использовать эксплойт: модуль атаки на проникновение эксплойта/multi/samba/usermap_script;

③Выберите атаку PAYLOAD в качестве удаленной оболочки (допускается прямое или обратное соединение);

④Установить параметры атаки на проникновение (RHOST, LHOST, TARGET и т. д.);

⑤Выполнение атак проникновения;

⑥ Проверьте, правильно ли получена удаленная оболочка, и проверьте полученные разрешения.

машина ИП
штурмовик Кали 192.168.200.13
дрон-мишень 192.168.19.130

Атакующая машина Kali может успешно пинговать целевую машину.

 

Используйте команду:msfconsoleЗапустить метасполит

 Введите команду search usermap_script для поиска информации об уязвимости безопасности службы Samba Usermap_script на целевом компьютере и введите использование модуля уязвимости.

 Выберите модуль, просмотрите полезные данные и используйте команду set payload 18 для выбора режима 18:

 

 Используйте команду: set RHOST 192.168.200.124, чтобы установить IP-адрес целевой машины; используйте команду: set LHOST 192.168.200.3, чтобы установить IP-адрес атакующей машины.< /а>

Введите:exploit чтобы атаковать, пасуйтеifconfig

 Используйте команду ls, чтобы просмотреть файл и подтвердить полученные разрешения.

 

(2) Практическое домашнее задание: практика наступательного и защитного противостояния.

Злоумышленник: используйте Metasploit, выберите уязвимость, обнаруженную на целевой машине Metasploitable, для проведения атак на проникновение, получения прав удаленного управления и попытайтесь дополнительно получить root-привилегии.

Защитник: используйте tcpdump/wireshark/snort для мониторинга файлов пакетов сетевой атаки, анализа процесса атаки с помощью Wireshark/Snort и получения IP-адреса злоумышленника, целевого IP-адреса и порта, времени начала атаки, уязвимости эксплойта атаки, использования шелл-кода, и информация об успехе введена позже в командной строке.

Процесс атаки злоумышленника аналогичен экспериментальному этапу (1): Защитник открывает Wireshark для мониторинга и устанавливает условия фильтрации ip.addr == 192.168.19.130 && ip.addr == 192.168.19.128. Здесь вы можете увидеть использование 139 порта вторжения.

Некоторые из используемых здесь протоколов SMB используют nohup для выполнения команд в фоновом режиме, а затем используют bash для перенаправления оболочки на порт 4444 Kali с помощью telnet.

3. Проблемы, возникающие в процессе обучения, и их решения.

  • Проблема 1: Штурмовик вначале не может пинговать самолет-цель.
  • Решение проблемы 1. Перезапустите виртуальную машину.

4. Изучение мыслей и опыта

В ходе этой практики я в основном узнал об атаке и защите операционной системы Linux, а также о процессе атаки на проникновение.Я глубоко понял общие этапы сетевых атак и защиты.В то же время мне необходимо усилить изучение теоретических знания, чтобы лучше освоить технологии сетевых атак и защиты.

Supongo que te gusta

Origin blog.csdn.net/weixin_44226607/article/details/130391311
Recomendado
Clasificación