2017-2018-2 20179215《网络攻防实践》第八周作业
《網絡攻防實踐》 第八周 學習總結
一、第八章教材內容總結
Linux 操作系統簡介
- 兼容UNIX :API 兼容,管理命令和各種工具:
- 源碼開放
- 支持各種硬件平臺,支持多CPU
- Linux 平臺上存在大量的應用軟件,以及應
- 用開發工具
- 多種不同發行版: RedHat(RHEL,Fedora, CentOS, …),Ubuntu,Debian, …
2.Linux 操作系統:
- 不是微內核系統,但具有某些微內核特征
Intel 版本:i386 的保護模式,特權級
- 內核態(0 )和用戶態(3 )
- 中斷和系統調用—— 兩種特權級的切換
多用戶,多任務,分時系統
- 多用戶系統:能并發(concurrently) 和獨立(independently) 地執行分別屬于多個用戶的若干應用程序( 任務) 的計算機.
3.Linux的進程
搶占式多處理(multiprocessing) 操作系統多進程并發活動,系統負責 調度硬件資源使用
PCB :進程控制塊,常駐內存
- 進程是最基本的調度單元
- 進程是動態的,每一個進程都有一個進程控制塊
- 沒有專門的調度進程,內核中有一個schedule 函數完成調度任務
4.Linux的系統調用
- 編程接口,與POSIX 兼容,C 語言函數集合
- 函數名” sys_ xxx”
- 比如系統調用fork 的相應函數sys_ fork()
- 實現形式與DOS 的INT 21H 相似
- Linux 2.6 內核之前使用int 80h
- Linux 2.6 內核支持sysenter 機制
- 系統調用號和系統調用表
- 所有的系統調用只有一個入口 system_ call
- 出口: ret_ from_ sys_ call
5.Linux的內存管理
- 在i386 機器上,每個進程有獨立的4G 虛存空間
- 32位線性地址—— 利用硬件的分頁機制
- 內核的代碼段和數據段被映射到3G 以上的空間中
- 用戶態下的代碼實際可申請的虛存空間為0-3GB
- 每個進程用兩套段描述符來訪問內存,分別用來訪問內核態和用
戶態下的內存空間 - 在用戶態下,代碼不可能訪問3G 以上的地址空間,如果要訪問內
核空間,必須通過系統調用或者中斷 - Linux 對虛存的管理使用vma(virtual memory area) 機制
- 頁交換機制:缺頁中斷、頁面換入
6.Linux的文件系統
- Linux 支持多種文件系統,包括ext 、ext2 、hpfs 、vfat 、
ntfs 、…- 通過虛擬文件系統VFS ,Linux 操作系統可以支持不同類型
的文件系統 - 通過虛擬文件系統中的設備文件訪問特定硬件設備
- 通過虛擬文件系統VFS ,Linux 操作系統可以支持不同類型
- 文件系統類型管理
- 文件系統類型的注冊途徑:
- 在編譯內核時確定
- 在文件系統作為模塊裝入時登記
- 文件系統類型的注冊途徑:
7.Linux中網絡的層次結構
Linux 的安全結構和機制
1.Linux操作系統安全機制核心
- AAA 機制
- 認證、授權與審計
- Authentication
- 身份認證:用戶管理與用戶身份認證
- Authorization(Access Control)
- 授權訪問,訪問控制:文件系統安全控制
- Accountability
- 行為審計:系統日志機制
2.Linux用戶身份認證
本地用戶登錄認證:login
crypt() 函數網絡服務登錄認證:telnet/rsh/ssh/…
ssh 的公鑰非交互式遠程身份認證- 非Shell 程序的用戶認證
- Apache: MD5 散列口令字(htpasswd 創建)
- Samba: smbpasswd, LANMAN 或NTLM 散列口令字
- MySQL: 存放于user 系統表, PASSWORD() 函數, 可使用
MD5 或SHA1 散列
Linux PAM: 用戶身份認證中間件
3.PAM(Pluggable Authentication Modules)
- 一種可插入的認證機制
針對一個服務,指定一些認證相關的動作,放到/etc/pam.conf 文件 中,或者放到/etc/pam.d/ 下與服務同名的配置文件中
每一行包含一個模塊類型、一個控制級別、一個模塊:
service module-type control-flag module [args]
4.Linux 文件系統安全性
- 權限管理的不靈活
- 只能對所有者、所有者所在組和其他用戶分配權限,無法做到進一步的細致化
- POSIX ACLs for Linux 軟件包
- 內核補丁,可以做到用ACL 來管理權限
- 需要重新編譯內核,下載補丁: http://acl.bestbits.at
- 兩個命令:setfacl 、getfacl
- 真正刪除文件
- 工具wipe
5.內核中的ROOTKIT
- 通過LKM 機制,可以在系統內核中插入木馬模塊
- 一個典型的以Linux 2.2.x 為基礎的rootkit—— knark
- 使用insmod knark.o 就可以加載到內核中
- 一旦加載了knark 后門之后
- 可以改變netstat 的輸出結果
- 可以改變運行進程的UID 和GID
- 可以不用SUID 就能夠獲得root 訪問權限
- ……
- 還有其他的ROOTKITS ,比如adore, adore-ng
- 內核ROOTKITS 的對策
- 根據每個rootkit 的特征進行檢測,然后設法刪除
- 預防為主,安裝內核檢測系統,比如LIDS
6.xinetd配置
7./etc/services 配置文件
8.使用xinetd 實施網絡訪問控制
- 設置缺省的拒絕訪問
- /etc/xinetd.conf 設置no_ access 屬性 no_ access = 0.0.0.0
- only_ from =
- 細粒度設置網絡訪問控制
- xinetd.conf 的defaults 節或各個服務配置文
件 - only_from = 允許訪問的IP 段、域名段
- no_access = 拒絕訪問的IP 段、域名
- 內核: netfilter
- 應用層: ipfwadm -> ipchains -> iptables
- Netfilter
9、Linux內核防火墻
- 在框架中,定義了5 個鉤子位置
- 在每個鉤子上可以掛接多個模塊
- 過濾位置: LOCAL_ IN(INPUT) 、FORWARD 、LOCAL_ OUT(OUTPUT)
- 提供多種功能
- 包過濾防火墻
- 地址轉換NAT
- 網絡狀態檢測
- ……
Linux系統遠程攻擊
- 口令猜測
- 攻擊Linux 網絡服務
- 對網絡服務守護進程的數據驅動攻擊
- 緩沖區溢出
- 格式化字符串
- 輸入驗證
- 整數溢出
- …
- 默認或有害的配置
- 攻擊Linux
二、kali視頻學習
31.KaliSecurity - 漏洞利用之SET
了解kali下漏洞利用工具中set工具的使用
Social Engineering Toolkit是一個開源工具,Python驅動的社會工程學滲透測試工具,提供了非常豐富的攻擊向量庫,是開源的社會工程學利用套件,通常結合Metasploit來使用。
1.打開終端:
2.輸入1回車進入社會工程學攻擊:
共有11個模塊,分別為:
3.輸入1進入魚叉式釣魚攻擊:
此攻擊向量主要目的為發送存在惡意軟件的釣魚郵件,相應的payload可以選擇不同的漏洞(選項2):
4.返回主菜單,選2進入網站攻擊框架:
5.選擇3,進入介質感染攻擊:
借助Autorun.inf執行Exploit得到一個返回的shell,也可以結合Metasploit的后門。
6.創建payload和監聽器:
7.選擇5 群發郵件攻擊,支持導入列表并向列表中的每個人發送郵件
8、基于Arduino
9、短信欺騙攻擊
10、無線接入點攻擊:無線接入點攻擊會創建一個虛擬無線AP,通過接入點ap可以抓取所有連接進來的設備流量。
11、二維碼攻擊:填入一個危險的URL,使得被攻擊者掃描二維碼自動訪問頁面中招
12、PowerShell攻擊:針對Vista以上的PowerShell攻擊模塊
13、Fast-Track攻擊模塊
32.KaliSecurity - 嗅探欺騙與中間人攻擊
了解kali下嗅探欺騙工具的使用,并完成中間人攻擊實驗,這里介紹進行ARP欺騙、DNS欺騙和嗅探以及會話劫持的方法。
1、為Kali設置開啟端口轉發
2、設置ssltrip
3、ettercap的準備
4.ettercap使用
打開圖形化界面:
選擇嗅探網卡 默認eth0:
打開ettercap,選擇sniff選項-unified sniffing-選擇網卡-hosts選項:先scan for hosts,等掃描完了選host list
5、Dsniff套裝介紹
6、會話劫持
7、圖片截獲
8、DNS欺騙
9、URL監控
10、下載軟件監控
33.KaliSecurity - 權限維持之后門
了解kali權限維持工具中后門的使用,權限維持包含Tunnel工具集、Web后門、系統后門三個子類。其中系統后門與Web后門統稱為后門,都是為滲透測試后,為方便再次進入系統而留下的惡意程序。
1.weevely
生成一個php后門,weevely generate test ~/1.php, test為密碼,在本地生成~/1.php,查看生成的后門:
后門上傳到web,使用weevely連接:
(1)復制后門
(2)查看目標機ip
(3)ssh連接
用ssh無法連接到目標機
(4)nano 1.php 復制生成文件內容到其中
(5)使用命令weevely http://192.168.14.129/1.php test進行連接
生成后門
查看生成的后門
nano 2.php 復制生成文件內容到其中
上傳到網站后,使用webacoo連接:webacoo -t -u http://192.168.199.149/2.php
3.Cymothoa系統后門
枚舉/bin/bash進程pid
cymothoa -10500 -s -0 -y 2333(注入2333端口),如果成功,可以連接2333端口返回一個shell
4.dbd,sdb:加強版的nc
監聽端:dbd -l -p 2333 -e /bin/bash -k password
攻擊端:dbd 127.0.0.1 2333 -k password
5.U3-Pwn:與Metasploit Payload結合使用的工具,菜單可以單刀多針對移動光驅設備如光驅鏡像,u盤等。
6.Intersect
1.列出可以使用的模塊
2.創建后門腳本
3.自動添加組件。生成一個shell
4.創建后門
5.執行后門
(1)輸入./1.py -b進行綁定
(2)使用nc命令進行連接
(3)執行成功,返回一個shell
34.KaliSecurity - 權限維持之Tunnel
了解kali權限維持中tunnel工具的使用,Tunnel工具集包含了一系列用于建立通信隧道、代理的工具。
1、CryptCat:與dbd/sbd使用也類似。
2、DNS2TCP:
3、Iodine:與DNS2TCP類似
4、Miredo:Miredo是一個網絡工具,主要用于BSD和Linux的IPV6 Teredo隧道轉換,可以轉換不支持IPV6的網絡連接IPV6,內核中需要有IPV6和TUN隧道支持。
5、Proxychains:
內網滲透測試經常會用到一款工具,如我們使用Meterpreter開設一個Socks4a代理服務,通過修改/etc/prosychains.conf配置文件,加入代理,即可使其他工具如sqlmap、namp直接使用代理掃描內網。
6、Proxytunnel
7、Ptunnel:借助ICMP數據包建立隧道通信
8、Pwant:內網下通過UDP通信
9、sslh
10.stunnel
11.udptunnel
35.KaliSecurity - 逆向工程工具
了解kali下的逆向工程工具
1、Edb-Debugger
EDB(Evan's Debugger)是一個基于Qt4開發的二進制調試工具,主要是為了跟OllyDbg工具看齊,通過插件體系可以進行功能的擴充,當前只支持Linux。
2、Ollydbg
3、jad:java反編譯工具
4、Redare2
5、Recstudio2
6、Apktool
9.Flasm
10.Javasnoop
三、實驗:網絡攻防環境搭建與測試
一個基礎的網絡攻防實驗環境主要有如下部分構成:靶機、攻擊機、攻擊監測分析與防御平臺、網絡連接。
1.網絡連接
運行在VMware虛擬機軟件上操作系統的網絡連接方式有三種:
橋接方式(Bridge):在橋接方式下,VMware模擬一個虛擬的網卡給客戶系統,主系統對于客戶系統來說相當于是一個橋接器。客戶系統好像是有自己的網卡一樣,自己直接連上網絡,也就是說客戶系統對于外部直接可見。
網絡地址轉換方式(NAT):在這種方式下,客戶系統不能自己連接網絡,而必須通過主系統對所有進出網絡的客戶系統收發的數據包做地址轉換。在這種方式下,客戶系統對于外部不可見。
主機方式(Host-Only):在這種方式下,主系統模擬一個虛擬的交換機,所有的客戶系統通過這個交換機進出網絡。在這種方式下,如果主系統是用公網IP連接Internet,那客戶系統只能用私有IP。但是如果我們另外安裝一個系統通過橋接方式連接Internet(這時這個系統成為一個橋接器),則我們可以設置這些客戶系統的IP為公網IP,直接從這個虛擬的橋接器連接Internet。
在本環境中網絡連接模式設置為橋接模式,在這一模式中應注意攻擊機和靶機應處于同一網段。
2.環境搭建
攻擊機:Windows XP Attacker(Windows)靶機:Metasploitable(linux),Win2kServer_SP0_target安裝攻擊機:
(1)解壓WinXPattacker的rar鏡像到某一目錄
(2)文件 --> 打開,選擇你的解壓目錄,選擇相應vmx文件
(3)配置攻擊機虛擬機的硬件
查看攻擊機ip:
安裝靶機:
(1)解壓Win2kServer_SP0_target的rar鏡像到某一目錄
(2)文件 --> 打開,選擇你的解壓目錄,選擇相應vmx文件
(3)配置靶機虛擬機的硬件
查看靶機ip:
轉載于:https://www.cnblogs.com/yl-930/p/8970880.html
總結
以上是生活随笔為你收集整理的2017-2018-2 20179215《网络攻防实践》第八周作业的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 狂神说-Spring学习总结
- 下一篇: 让你的工作变轻松的一套免费的 iPhon