天天看點

20189319《網絡攻防》第二周作業

腳本

1.windows下,BAT腳本檢視使用者名以及程序

20189319《網絡攻防》第二周作業

運作效果如下圖所示

20189319《網絡攻防》第二周作業

2.使用shell腳本列印九九乘法表

20189319《網絡攻防》第二周作業

運作效果如下圖所示

20189319《網絡攻防》第二周作業

黑客資訊

1.國内黑客介紹——龔蔚

龔蔚(Goodwell)中國黑客教父,綠色兵團創始人,COG發起人。1999年,龔蔚率領黑客組織"綠色兵團"成立上海綠盟資訊技術公司。

計算機資訊管理專業大學,注冊審計師、CISP 認證講師、ISO27001 稽核員、CCIE 安全、CCNP。

十幾年的專注網際網路資訊安全事業,龔蔚先生被業内尊稱為網際網路安全領頭雁,黑客教父,曾多次接受路透社、華爾街日報,紐約時報、南方都市報、新聞晨報、數百家媒體的專訪。1999年 、2010年曾兩次做為網際網路資訊安全專家接受CCTV專訪,暢談網際網路資訊安全的未來發展方向。

2.國外黑客介紹——羅伯特·塔潘·莫裡斯吉克

Morris的父親是前美國國家安全局的一名科學家,叫做Robert Morris。Robert是Morris蠕蟲病毒的創造者,這一病毒被認為是首個通過網際網路傳播的蠕蟲病毒。也正是如此,他成為了首個被以1986年電腦欺騙和濫用法案起訴的人。

Morris在康奈爾大學上學期間,創造的蠕蟲病毒是為了探究當時的網際網路究竟有多大。然而,這個病毒以無法控制的方式進行複制,造成很多電腦的當機。專家聲稱有6000台電腦被毀。Morris最後被判處3年緩刑,400小時的社群服務和10500美元的罰金。

網絡攻擊與防範中的五種常用工具

1.Nessus

Nessus是目前全世界最多人使用的系統漏洞掃描與分析軟體。總共有超過75,000個機構使用Nessus 作為掃描該機構電腦系統的軟體。

1998年, Nessus 的創辦人 Renaud Deraison 展開了一項名為 "Nessus"的計劃,其計劃目的是希望能為網際網路社群提供一個免費、威力強大、更新頻繁并簡易使用的遠端系統安全掃描程式。

經過了數年的發展, 包括 CERT 與 SANS 等著名的網絡安全相關機構皆認同此工具軟體的功能與可用性。

2002年時, Renaud 與 Ron Gula, Jack Huffard 創辦了一個名為 Tenable Network Security 的機構。在第三版的Nessus 釋出之時, 該機構收回了 Nessus 的版權與程式源代碼 (原本為開放源代碼), 并注冊成為該機構的網站。 目前此機構位于美國馬裡蘭州的哥倫比亞。

安裝過程:

點選此處進入官網

20189319《網絡攻防》第二周作業

選擇你想要的下載下傳的版本之後使用指令

dpkg -i Nessus-6.4.1-debian6_amd64.deb

安裝完成後使用指令

/etc/init.d/nessusd start 啟動

Nessus采用的B/S架構,在浏覽器中輸入https://127.0.0.1:8834即可打開Nessus首頁,啟動之後需要設定管理帳号和密碼,設定完之後需要輸入Active code(激活碼)才可以進行插件的更新安裝

Active code擷取方法如下:

通路 http://www.tenable.com/products/nessus/nessus-homefeed 進行注冊,填寫正确郵箱,注冊完成會Active code。輸入Active code之後就可以開始下載下傳安裝插件了。

20189319《網絡攻防》第二周作業

安裝成功如上圖所示

使用方法:

首先,建立掃描模闆,一般選advance scan

20189319《網絡攻防》第二周作業

進入基本配置過程,Target一欄中輸入待掃描的主機IP

20189319《網絡攻防》第二周作業

配置完成後,點選開始即可進行掃描

掃描完成後,點選掃描的名稱進入如下圖所示界面,點選Export即可導出掃描報告

20189319《網絡攻防》第二周作業

2.Aircrack

Aircrack是一套用于破解WEP和WPA的工具套裝,一般用于無線網絡的密鑰破解,進而非法進入未經許可的無線網絡。

隻要一旦收集到足夠的加密資料包,利用它就可以破解40到512位的WEP密匙,也可以通過進階加密方法或暴力破解來破解WPA1或2網絡。

Aircrack-ng是由6個不同部分組成的套件:aircrack-ng 用于破解WEP以及WPA-PSK密鑰。

一旦aircrack-ng工具收集了足夠的資訊,aircrack-ng将會分析這些資料,并試圖确定使用中的密鑰;airdecap-ng 解讀被破解的網絡資料包;airmon-ng 為使用整個aircrack-ng套件配置一個網卡;aireplay-ng 在無線網絡中産生可能在恢複中的WEP密鑰所需的流量;airodump-ng 捕獲被aircrack-ng用于破解WEP密鑰的802.11幀;tools 為微調提供分類工具箱。

安裝過程:

從aircrack-ng官網(http://www.aircrack-ng.org)(http://www.aircrack-ng.org)獲得最新版本的aircrack-ng,然後進行安裝

tar xfz aircrack-ng-1.5-rc1.tar.gz

cd aircrack-ng-1.5-rc1

make

make install

簡單的使用

在發現網絡之前,需要将網卡置于監聽模式(monitor mode)。監聽模式可以讓PC監聽所在範圍内的每一個無線包,也可以将包注入到網絡當中。開啟monitor mode的指令是:

airmon-ng start rausb0

為了驗證是否成功,可以運作iwconfig指令。然後開啟airodump-ng指令尋找網絡:

airodump-ng rausb0

“rausb0”是網絡接口的名稱,如果你用的是其他網卡,那麼可能就需要一個不同的名稱。對于目前的大多數驅動來說,wlan0是最常見的接口名稱。

20189319《網絡攻防》第二周作業

嗅探IVs 監聽一個頻道,并把所得的資料存儲起來以便後來的破解,指令:

airodump-ng -c 11 --dssid 00:01:02:03:04:05 -w dump rausb0

等到獲得足夠數量的IVs以後,就可以開始破解WEP網絡了。指令如下:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

3.BackTrack

BackTrack是一套專業的計算機安全檢測的Linux作業系統,簡稱BT。

BackTrack不僅僅是用來戰争駕駛,還內建了包括Metasploit等200多種安全檢查工具.

BackTrack經過了多年發展,滲透測試并接受來自安全社群前所未有的幫助.

BackTrack開始于早期live linux的發行版Whoppix,IWHAX以及auditor,BackTrack被設計成一體化的旨在安全審計用的live cd.

現今它是被最廣泛采用的滲透測試架構并被世界各地的安全社群所使用。

4.Metasploit

Metasploit是一個先進的開源平台的開發、測試和使用開發代碼。

有效載荷的可擴充模型,編碼器,無操作發電機,利用可以內建成為可能使用Metasploit架構作為尖端的開發研究的一個出口。

它附帶數以百計的利用,可以看到他們的子產品清單。 這使得編寫自己的功績更容易,這總比在黑暗的角落網際網路非法shellcode可疑的品質。

一個免費的額外的Metasploitable,一個故意不安全的Linux虛拟機可以用于測試Metasploit和其他開發工具沒有觸及伺服器。

5.OpenVAS

OpenVAS是開放式漏洞評估系統,也可以說它是一個包含着相關工具的網絡掃描器。其核心部件是一個伺服器,包括一套網絡漏洞測試程式,可以檢測遠端系統和應用程式中的安全問題。

使用者需要一種自動測試的方法,并確定正在運作一種最恰當的最新測試。

OpenVAS包括一個中央伺服器和一個圖形化的前端。這個伺服器準許使用者運作 幾種不同的網絡漏洞測試(以Nessus攻擊腳本語言編寫),而且OpenVAS可以經常對其進行更新。

OpenVAS所有的代碼都符合GPL規範。

實踐作業

1.黑客電影鑒賞——《駭客追緝令》

米特尼克在擷取SAS過程中,打了三次電話。第一次電話很明顯是出于大家對同僚的信任,隻要保持自信,即使出現漏洞,人家也不會注意。第二次打給設計者,因為對方公司破産,處于蕭條期,難得有人賞識,自然非常慷慨。第三次打電話靠的是“當下屬的尴尬同感”,見面時運用的是老到穩重的随機應變。很明顯,都是針對人性的弱點。米特尼克利用他們容易信賴别人的弱點,而且因為人的弱點,即使很重要的“内部資料”甚至“機密”,在每天都接觸他們的人眼裡,這根本就不算一回事。是以,他利用了人們的疏忽,對自己熟悉的事物的疏忽。

2.社會工程學手段擷取資訊

通過檢視目标人物的朋友圈、QQ空間等擷取資訊,并通過目标人物身邊親友進行确認。

3.實驗

20189319《網絡攻防》第二周作業
20189319《網絡攻防》第二周作業

kali視訊的學習

1.kali linux 簡介

Kali Linux 是專門用于滲透測試的linux作業系統,它由BackTrack發展而來,在整合了IWHAX、WHOPPIX和Auditor這三種滲透測試專用Live linux之後,BackTrack正式改名為Kali Linux。特點:基于Debian的linux發行版、內建300多個滲透測試程式、支援絕大多數的無線網卡、修改了核心以支援資料包注入、支援基于ARM的硬體系統等等。

2.kali 的安裝過程:

建立一個新的虛拟機,選擇典型

20189319《網絡攻防》第二周作業

選擇稍後安裝作業系統

20189319《網絡攻防》第二周作業

選擇linux,Ubuntu64位。

20189319《網絡攻防》第二周作業

剩餘操作按照預設即可。

20189319《網絡攻防》第二周作業

将光标移動到“install”,回車進行安裝

20189319《網絡攻防》第二周作業

3.授權安全滲透測試流程:

  • (1)資訊收集

    資訊收集包括線上主機,域名資訊,郵箱位址,常用密碼,子域名資訊,指紋資訊,端口資訊,檔案資訊等。

    從中有大量的工具。

  • (2)漏洞分析

    kali下面有個漏洞分析的分類裡面有很多可以用的工具進行漏洞分析,

  • (3)漏洞利用

    得到漏洞的資訊之後基本上就可以進行攻擊。對于攻擊行為,最重要的是如何隐藏攻擊行為或者清除攻擊日志。

  • (4)權限維持

    拿到權限之後,想要怎麼維持權限

  • (5)文檔編輯

    可以用上面的過程進行學習

4.kali目标擷取

使用Dig進行域名解析

20189319《網絡攻防》第二周作業

使用fierce工具對子域名進行掃描和收集資訊

20189319《網絡攻防》第二周作業

python的學習

函數名其實就是指向一個函數對象的引用,完全可以把函數名賦給一個變量,相當于給這個函數起了一個“别名”。
兩個字元串可以很友善的通過\'+\'連接配接起來;合并用join方法;普通的分割,用split;split不支援多個分隔
生成器: g = (x*x for x in range(10));
清單(tuple)或者字典傳參: *args,**kwargs。
高階函數: map(func,*args) reduce filter sorted:排序的關鍵在于實作一個映射函數。key代表的是一個func,可以是系統自帶的,也可以是自己定義的函數。
裝飾器decorator: functools.wraps 則可以将原函數對象的指定屬性複制給包裝函數對象, 預設有 module、name、doc,或者通過參數選擇。
執行個體屬性和類屬性的差別: 類屬性對于每個類執行個體對象都有,而相同的執行個體屬性可以覆寫掉類屬性,但是對其他類執行個體對象來說沒有影響。
Python基礎框圖
20189319《網絡攻防》第二周作業