認識網絡攻防技術教學課件匯總整本書電子教案全套教學教程完整版電子教案(最新)_第1頁
認識網絡攻防技術教學課件匯總整本書電子教案全套教學教程完整版電子教案(最新)_第2頁
認識網絡攻防技術教學課件匯總整本書電子教案全套教學教程完整版電子教案(最新)_第3頁
認識網絡攻防技術教學課件匯總整本書電子教案全套教學教程完整版電子教案(最新)_第4頁
認識網絡攻防技術教學課件匯總整本書電子教案全套教學教程完整版電子教案(最新)_第5頁
已閱讀5頁,還剩754頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、項目1 認識網絡攻防技術目錄小任務1 了解重大網絡安全事件4321小任務2 知己知彼:解剖黑客小任務3 防范網絡攻擊大任務 清除Windows登錄密碼小任務1 了解重大網絡安全事件借助互聯網絡了解過去一年以來發生的重大網絡安全事件。任 務 描 述小任務1 了解重大網絡安全事件了解信息安全、網絡安全的定義掌握信息安全的4種威脅和4種脆弱點追蹤近期重大網絡安全事件養成關注各種網絡安全問題的習慣1.安全如果把一封信鎖在保險柜中,且把保險柜藏在紐約的某個地方,然后告訴你去看這封信,這并不是安全,而是隱藏。相反,如果把一封信鎖在保險柜中,然后把保險柜及其設計規范和許多同樣的保險柜給你,以便你和世界上最好

2、的開保險柜的專家能夠研究鎖的裝置,而你還是無法打開保險柜去讀這封信,這才是安全的概念密碼學家布魯斯施奈爾(Bruce Schneier)知識儲備1. 安全安全形容詞安全狀態不受威脅、不出事故、不受侵害簡單理解客觀上不存在威脅,主觀上不存在恐懼知識儲備2. 信息安全CIA安全的信息系統保密性(Confidentiality)完整性(Integrity)可用性(Availability)信息安全是指信息系統的硬件、軟件和數據不因偶然和惡意的原因而遭到破壞、更改和泄露,保障系統連續正常運行和信息服務不中斷。知識儲備3. 網絡安全網絡安全主要指的是計算機網絡安全,從廣義上來講,網絡安全包括網絡硬件資源

3、和信息資源的安全性。硬件資源:通信線路、通信設備、主機等信息資源:系統軟件、應用軟件、數據等網絡安全就是計算機網絡上的信息安全知識儲備4. 信息安全威脅根據信息流動過程劃分的安全威脅主要有:知識儲備信息目的地正常信息流信息源信息目的地中斷威脅:破壞可用性信息源信息目的地截獲威脅:破壞保密性信息源(0)(1)(2)4. 信息安全威脅根據信息流動過程劃分的安全威脅主要有:知識儲備(3)(4)信息目的地篡改威脅:破壞完整性信息源信息目的地偽造威脅:破壞真實性信息源4. 信息安全威脅安全脆弱點(Weakness)或安全漏洞(Holes):(1)物理脆弱點(2)軟件脆弱點(3)協議脆弱點(4)人的脆弱點

4、知識儲備要跟蹤當今世界所發生的重大網絡安全事件,最簡便的方法是利用擁有海量信息的互聯網。通過新聞網站、搜索引擎、權威的網絡安全站點及微信公眾號等資源獲取相關信息。1.思路與方法互聯網新聞網站權威的網絡安全站點搜索引擎微信公眾號跟蹤網絡安全重大事件任務實施本任務需要準備一臺能上Internet網的計算機2.準備新聞網站權威的網絡安全站點跟蹤網絡安全重大事件任務實施(1) 在搜索引擎中可嘗試輸入“網絡安全事件”、“網絡安全重大事件”、“網絡安全導航”等關鍵詞進行查找,也可將前述關鍵詞中的“網絡”替換成“信息”,看看有什么不一樣的結果?(2) 在電腦或手機上收藏相關安全站點或微信公眾號。3.步驟4.

5、撰寫實驗報告目錄小任務1 了解重大網絡安全事件4321小任務2 知己知彼:解剖黑客小任務3 防范網絡攻擊大任務 清除Windows登錄密碼小任務2 知己知彼:解剖黑客黑客是一個神秘的群體,請通過互聯網查找全球及中國的頂尖黑客人物,看他們是一群怎樣的人。任 務 描 述小任務2 知己知彼:解剖黑客了解黑客的概念熟悉黑客的分類,掌握黑帽子、白帽子、灰帽子的區別熟悉黑客常見攻擊方法熟悉黑客常見攻擊步驟黑客或駭客(hacker),源于英語動詞hack,其引申意義是指“干了一件非常漂亮的工作”。黑客主要指那些精于某方面技術的人。對計算機而言,黑客就是精通網絡、系統、外部設備以及軟硬件技術的人。而在信息安全

6、領域,“黑客”主要指研究如何智取計算機系統的人員。030201灰帽子破解者渴求自由的人黑帽子破壞者凱文米特尼克白帽子創新者林納斯托瓦茲黑 客1.黑客知識儲備1701020304口令攻擊病毒木馬攻擊欺騙攻擊拒絕服務攻擊(1)口令攻擊:通常采取口令猜測、網絡監聽、字典攻擊、暴力破解、鍵盤木馬等方式破解口令;(2)欺騙攻擊:主要的欺騙方式有:IP欺騙、ARP欺騙、DNS欺騙、WEB欺騙、WEB欺騙、電子郵件欺騙、源路由欺騙等;(3)病毒木馬攻擊:下載站點、網盤;(4)絕佳服務攻擊:系統宕機或停止服務;2.常見網絡攻擊方法知識儲備網絡攻擊方法11805060708緩沖區溢出攻擊旁路攻擊會話劫持攻擊重放

7、攻擊(5)緩沖區溢出攻擊:精心偽造數據,執行這些特殊指令,獲得系統的控制權;(6)會話劫持攻擊:攻擊者作為第三方干涉兩臺機器之間的數據傳輸,例如監聽敏感數據、替換數據;(7)旁路攻擊:繞過當前系統的防護機制,獲取控制權或機密信息;(8)重放攻擊:攻擊者發送一個目的主機已接收過的包,來達到欺騙系統的目的;2.常見網絡攻擊方法知識儲備網絡攻擊方法2192.常見網絡攻擊方法(9)社會工程攻擊在計算機科學中,社會工程學指的是通過與他人的合法交流,來使其心理受到影響,做出某些動作或者是透露一些機密信息的方式。這通常被認為是一種欺詐他人以收集信息、行騙和入侵計算機系統的行為。社會工程攻擊主要利用人性的弱點

8、來獲取敏感信息,根據這些敏感信息可以比較容易地入侵對方系統。知識儲備3.常見的網絡攻擊步驟知識儲備攻擊善后階段確定攻擊目的收集目標信息準備攻擊工具隱藏自己位置利用各種技術進入目標系統利用系統漏洞獲得控制權清除痕跡、植入后門退出攻擊實施階段攻擊準備階段要查找全球及中國的頂尖黑客人物。最簡便的方法是利用搜索引擎搜索相關關鍵詞。1.思路與方法互聯網搜索引擎頂級黑客世界黑客世界十大黑客中國黑客中國頂級黑客公眾號 查找全球及中國的頂尖黑客人物任務實施22本任務需要準備一臺能上Internet網的計算機2.準備新聞網站權威的網絡安全站點跟蹤網絡安全重大事件任務實施(1) 在搜索引擎中可嘗試輸入“頂級黑客”

9、、“世界黑客”、“世界十大黑客”、“中國黑客”、“中國頂級黑客”等關鍵詞進行查找(充分利用搜索框中自動搜索輸入功能)。3.步驟4.撰寫實驗報告23目錄小任務1 了解重大網絡安全事件4321小任務2 知己知彼:解剖黑客小任務3 防范網絡攻擊大任務 清除Windows登錄密碼小任務3 防范網絡攻擊面對眾多的網絡安全威脅和形形色色黑客的虎視眈眈,如何防范網絡攻擊成為擺在各級管理人員面前的頭等大事。任 務 描 述小任務3 防范網絡攻擊熟悉幾種常見的網絡防護模型熟悉OSI網絡安全體系結構,熟悉網絡安全系統設計原則掌握常見的網絡防護措施熟悉黑客掌握網絡攻防技術框架1. 常見的網絡防護模型知識儲備防護Pro

10、tection恢復Recovery響應Reaction安全策略Policy檢測Detection數據備份數據恢復系統恢復 入侵檢測 脆弱性檢測 完整性檢測 攻擊性檢測加密機制 認證機制數字簽名機制 信息隱藏訪問控制機制 防火墻技術應急策略 入侵過程分析應急機制 安全狀態評估應急手段 PDRR模型1. 常見的網絡防護模型知識儲備縱深防御模型預警保護反擊檢測響應恢復網絡安全通信1. 常見的網絡防護模型知識儲備縱深防御模型縮寫說明:Anti:防病毒系統D:入侵檢測系統E/D:加解密設備FW:防火墻G:安全網關VPN:虛擬專用網E/DFWAntiD信息節點電磁防護認證服務器漏洞掃描彌補系統密鑰管理服務

11、器安全審計系統VPNGFWE/DAnti D域內域外域間數據交換三級防護二級防護一級防護域內計算環境VPN2.網絡安全體系1989年,ISO/IEC 7498-2ISO/OSI參考模型(開發系統互連參考模型)的安全體系結構在OSI參考模型中增設了安全服務、安全機制和安全管理定義了5大類安全服務提供了8大類安全機制知識儲備2.網絡安全體系知識儲備加密機制數字簽名機制訪問控制機制數據完整性機制鑒別交換通信業務流填充路由選擇控制機制公證機制安全機制鑒別服務訪問控制服務數據完整性服務數據保密性服務抗抵賴性服務物理層網絡層傳輸層會話層表示層應用層安全服務鏈路層OSI七層模型OSI三維空間網絡安全體系結構

12、示意圖2.網絡安全體系知識儲備OSI安全服務與安全機制對應關系圖鑒別(認證)服務訪問控制服務數據保密性服務數據完整性服務抗抵賴性服務鑒別交換數字簽名機制訪問控制機制路由選擇控制機制加密機制通信業務流填充數據完整性機制公證機制2.網絡安全體系(TCP/IP各層安全協議與OSI安全服務對應關系)知識儲備層次安全協議中文協議名鑒別訪問控制機密性完整性抗抵賴性網絡層IPSec網際協議安全協議傳輸層SSL、TSL安全套接層、傳輸層安全協議應用層PEM保密郵件協議MOSSMIME對象安全服務PGP優良保密協議S/MIME安全多用途網際郵件擴充協議SHTTP安全超文本傳輸協議SSH安全ShellKerber

13、os網絡認證協議SNMPv3簡單網絡管理協議3. 網絡安全體系設計原則總體考慮:安全因素:安全需求、安全目標、安全機制所需的安全服務標準:SSE-CMM(系統安全工程能力成熟模型)、ISO17799(信息安全管理標準) 綜合考慮可實施性、可管理性、可擴展性、綜合完備性、系統均衡性等方面知識儲備(1)木桶原則:提高整個系統的“安全最低點”的安全性能(2)整體性原則:必須盡可能快地恢復網絡信息中心的服務(3)安全性評價與平衡原則:建立合理的實用安全性與用戶需求評價與平衡體系(4)標準化與一致性原則:必須遵循一系列的標準安全性評價與平衡原則標準化與一致性原則木桶原則整體性原則3. 網絡安全體系設計原

14、則知識儲備設 計 原 則 135(5)技術與管理相結合原則:三分靠技術,七分靠管理(6)統籌規劃,分步實施原則:先建立基本的安全體系,隨后根據情況加強(7)等級性原則:信息保密程度、用戶操作權限、網絡安全程度、系統實現結構的分級(8)動態發展原則:根據網絡安全的變化不斷調整安全措施等級性原則動態發展原則技術與管理相結合原則統籌規劃分步實施原則3. 網絡安全體系設計原則知識儲備設 計 原 則 2363. 網絡安全體系設計原則易操作性原則:越簡單,越不容易出錯各種安全措施的采用不能影響系統的正常運行知識儲備設 計 原 則 34. 常用防護措施安裝并及時升級殺毒軟件 啟用防火墻加密重要數據 定期備份

15、數據及時升級軟件關閉不用端口和服務不隨意下載網上軟件 謹慎打開郵件附件關閉網絡共享 警惕“網絡釣魚”知識儲備個 人 電 腦4. 常用防護措施完善安全管理制度采用訪問控制措施運行數據加密措施定期備份不定期檢測與演練應聘請專業人員按照網絡安全體系設計原則設計網絡安全系統知識儲備企 業 組 織5. 網絡攻防技術框架知識儲備Web安全攻防系統安全攻防網絡協議安全攻防物理攻擊社會工程學軟件安全漏洞網絡協議安全缺陷物理設計缺陷人性弱點熱點領域主要內容技術基礎其他領域:移動安全攻防、云安全攻防、SDN安全攻防、人工智能安全攻防目錄小任務1 了解重大網絡安全事件4321小任務2 知己知彼:解剖黑客小任務3 防

16、范網絡攻擊大任務 清除Windows登錄密碼大任務 清除Windows登錄密碼假設有一臺計算機,由于長期不使用,忘記了登錄密碼,但現在需要登錄該Windows操作系統,以便能繼續使用該系統,那怎么才能登錄呢?任 務 描 述大任務 清除Windows登錄密碼掌握Windows密碼清除方法提升對網絡攻防技術的興趣修改SAM文件或清除其密碼部分內容,這需要借助其他系統或工具來修改,這里使用WIN PE中的NTPWEdit密碼工具來實施。1.思路與方法SAM文件Win PENTPWEditU盤啟動盤任務實施大任務 清除Windows登錄密碼44(1) Windows 7(可登錄)(2) VMware虛

17、擬機軟件或其他虛擬機軟件(若有下面的物理機可不要)(3) 8G或以上空白U盤(4) U盤啟動盤制作工具如大白菜、老毛桃、電腦店等軟件(5) Windows 7虛擬機或物理機(模擬不能登錄)2.準備大任務 清除Windows登錄密碼任務實施45(1) 利用空白U盤通,過U盤制作工具制作U盤啟動盤3.步驟大任務 清除Windows登錄密碼任務實施 馬上體驗 一鍵制作不模擬啟動(確保U盤沒有重要文件)46(2) 添加虛擬機硬盤(將U盤啟動盤當做硬盤)3.步驟大任務 清除Windows登錄密碼任務實施 插入剛制作好的U盤啟動盤 啟動VMware虛擬機軟件 在虛擬機軟件中選中要清除密碼的虛擬機,點擊“硬

18、盤(SCSI)”項47(2) 添加虛擬機硬盤(將U盤啟動盤當做硬盤)3.步驟大任務 清除Windows登錄密碼任務實施 點擊“添加(A)”按鈕48(2) 添加虛擬機硬盤(將U盤啟動盤當做硬盤)3.步驟大任務 清除Windows登錄密碼任務實施 確保選中“硬盤”49(2) 添加虛擬機硬盤(將U盤啟動盤當做硬盤)3.步驟大任務 清除Windows登錄密碼任務實施 推薦選擇“SCSI”硬盤50(2) 添加虛擬機硬盤(將U盤啟動盤當做硬盤)3.步驟大任務 清除Windows登錄密碼任務實施 確保選擇“使用物理磁盤”51(2) 添加虛擬機硬盤(將U盤啟動盤當做硬盤)3.步驟大任務 清除Windows登錄

19、密碼任務實施 選中“PhysicalDrive1”選項、“使用整個磁盤”52(2) 添加虛擬機硬盤(將U盤啟動盤當做硬盤)3.步驟大任務 清除Windows登錄密碼任務實施 保持默認值或通過“瀏覽”按鈕選擇合適的文件夾,最后點擊“完成”按鈕,這樣就為虛擬機添加了一個象硬盤的U盤。53(2) 添加虛擬機硬盤(將U盤啟動盤當做硬盤)3.步驟大任務 清除Windows登錄密碼任務實施 最后通過選中所設置的虛擬機,在虛擬機設置中,選中磁盤2,確保磁盤2的容量正好是你的U盤的容量,以免弄錯。54(3) 設置虛擬機BIOS3.步驟大任務 清除Windows登錄密碼任務實施 在VMware中,選擇“虛擬機”

20、菜單,再點擊“電源”命令,最后點擊“啟動時進入BIOS”命令。55(3) 設置虛擬機BIOS3.步驟大任務 清除Windows登錄密碼任務實施56 進入虛擬機BIOS后,使用鍵盤的向右方向鍵進入BIOS的“Boot”畫面(3) 設置虛擬機BIOS3.步驟大任務 清除Windows登錄密碼任務實施 使用鍵盤的向下方向鍵使得“+Hard Drive”高亮然后按下回車鍵。 使用方向鍵選中“VMware Virtual SCSI Hard Drive (0:1)”并同時按下“Shift”鍵和“+”鍵確保其位于最前面(注意,這里的“VMware Virtual SCSI Hard Drive (0:1)

21、”項需要根據實際情況選擇)57(3) 設置虛擬機BIOS3.步驟大任務 清除Windows登錄密碼任務實施 使用方向鍵進入“Exit”菜單界面再通過方向鍵選中“Exit Saving Changes”按下回車鍵并在接下來的詢問中繼續按下回車鍵,以保存BIOS設置,此時,將從U盤啟動虛擬機58(4) 進入Win PE系統,修改Windows密碼3.步驟大任務 清除Windows登錄密碼任務實施 啟動虛擬機后,使用向下方向鍵選中“老毛桃Win8 PE標準版(新機器)”,然后按下回車鍵啟動Win8 PE59(4) 進入Win PE系統,修改Windows密碼3.步驟大任務 清除Windows登錄密碼

22、任務實施 啟動Win8 PE后,開始菜單密碼管理打開“NTPWEdit”確保SAM文件路徑正確后打開 選擇一個用戶修改密碼60(4) 進入Win PE系統,修改Windows密碼3.步驟大任務 清除Windows登錄密碼任務實施 如果保持密碼為空,則將清除密碼,或者通過鍵入密碼設置一個新密碼保存修改 關閉WIN8 PE刪除剛剛添加的硬盤(選中虛擬機=單擊硬盤2=移除)重新啟動虛擬機,看看密碼有沒有設置成功。注意:如果是物理機,在BIOS設置上有少許不同,其他步驟一樣。記住SAM文件路徑。提示:制作好的啟動U盤,仍然可以保存其他數據,可以將此U盤當做一個工具來使用。結論:如果能物理上接觸到機器,

23、一般都能輕易進入系統。61任務實施4.撰寫實驗報告大任務 清除Windows登錄密碼62項目一 小結本項目分為3個小任務,1個大任務。從信息安全、網絡安全概念出發,介紹了信息安全的威脅和脆弱點;由黑客的概念及分類,介紹了黑客攻擊的一般步驟和方法;最后介紹了幾種網絡防護模型、OSI網絡安全體系、網絡安全系統設計原則和網絡攻防技術框架。63謝 謝項目2 網絡信息收集技術目錄小任務1 了解網絡信息收集技術4321小任務2 網絡踩點:whois、nslookup等小任務3 網絡掃描:nmap小任務4 漏洞掃描:Nessus5大任務 網絡嗅探:Wireshark小任務1 了解網絡信息收集技術通過本小任務

24、的學習,了解網絡信息收集技術。任 務 描 述小任務1 了解網絡信息收集技術了解網絡信息收集的必要性和內容了解網絡信息收集相關技術03主機02網絡01人1. 網絡信息收集知己知彼,百戰不殆知識儲備防御者:收集攻擊者信息以便后發制人網絡信息收集三要素攻擊者:盡可能多的目標信息有利于提高攻擊的成功率1. 網絡信息收集知識儲備 搜索引擎 社會工程攻擊 域名查詢收集與人相關信息 WHOIS nslookup tracert收集域名相關信息 主機掃描 網絡掃描 漏洞掃描主機/網絡相關信息對攻擊者而言,可從目標名稱和域名著手信息收集目標系統中存在的安全缺陷和漏洞與真實世界的聯系單位地址目標系統的安全防護機制

25、攻擊所需的更詳細信息電話號碼、網管員及聯系方式等在網絡中的“地理位置”DNS、IP地址.“網絡地圖”網絡拓撲目標系統類型、開放端口或服務1. 網絡信息收集知識儲備對于防御者而言,可根據入侵信息著手信息收集攻擊者主機相關信息入侵者的身份其他可能信息入侵者網絡位置被攻擊的目標采用的攻擊方法攻擊者信息、目的、喜好1. 網絡信息收集知識儲備攻擊者一開始對攻擊目標信息了解較少,可通過有限的信息使用以下方法收集到攻擊目標的網絡環境和信息安全狀況信息。2. 網絡信息收集方法知識儲備搜索引擎社交網站數據挖掘社會工程學攻擊:SET網絡拓撲偵察tracerttracepathwhoisnslookupIP查詢在線

26、信息收集工具:Maltego0402050103網絡踩點網絡掃描的基本目的是探測目標網絡,找出盡可能多的連接目標,然后再進一步探測獲取目標類型、存在的安全弱點等信息。2. 網絡信息收集方法知識儲備網絡掃描TelnetNmap系統服務探測AppScanAWVSNessus漏洞掃描PingNmapSuperScan主機掃描NmapNetcatSuperScan端口掃描網絡嗅探主要在攻擊者獲得內部網絡中某臺主機的訪問權限后實施,它可以靜默地嗅探到網絡上傳輸的數據,并從中竊取機密信息。2. 網絡信息收集方法知識儲備網絡嗅探網絡查點是在網絡踩點基礎上,對有針對性的攻擊目標進行主動連接與查詢。查點操作應該

27、被記入目標系統日志或觸發入侵檢測系統警報。2. 網絡信息收集方法知識儲備網絡查點nc、telnet:抓取服務的旗標(相當于服務的宣告)Windows:net view、nbtstat命令可查點NetBIOS服務net use可查點SMB共享服務等。目錄小任務1 了解網絡信息收集技術4321小任務2 網絡踩點:whois、nslookup等小任務3 網絡掃描:nmap小任務4 漏洞掃描:Nessus5大任務 網絡嗅探:Wireshark小任務2 網絡踩點:whois等工具的使用假設你想盡可能多地收集域名的信息,如聯系電話、域名管理員郵箱、DNS服務器IP地址、郵件服務器IP地址、WWW服務器IP

28、地址、跟蹤WWW服務器路由等。任 務 描 述小任務2 網絡踩點:whois等工具的使用掌握網絡踩點方法,掌握whois、nslookup、tracert工具的使用掌握防范網絡踩點方法任務實施whoisnslookuptracerttraceroute小任務2 網絡踩點:whois等工具的使用可以使用whois網站查詢到域名信息,使用nslookup可以查詢到郵件服務器地址,使用tracert可以追蹤到路由。1.思路與方法本任務需要準備一臺能上Internet網的計算機2.準備任務實施(1) 獲取域名關鍵信息。在瀏覽器中,使用搜索引擎搜索“whois”關鍵詞,或直接訪問網站/,在查詢框中輸入“”

29、,然后點擊“查詢按鈕”。3.步驟小任務2 網絡踩點:whois等工具的使用任務實施(2) 獲取DNS相關關鍵信息。 點擊“開始按鈕”,在搜索框中輸入“nslookup”,然后按回車鍵可進入域名查詢界面。在該界面中輸入“?”可獲取其幫助。3.步驟小任務2 網絡踩點:whois等工具的使用任務實施3.步驟(4) 網絡踩點的防范。一般來說很難對網絡踩點進行防范,但可以從以下幾個方面加強安全保護。注冊域名時,申請域名WHOIS信息隱私保護;注冊時留下真實的聯系郵箱地址,對該郵箱賬號設置復雜密碼保護;不隨意在網絡上發布隱私信息,定期通過搜索引擎查找個人或組織的隱私信息,若發現應采取行動清除;設置網絡設備

30、禁止ping。小任務2 網絡踩點:whois等工具的使用4.撰寫實驗報告目錄小任務1 了解網絡信息收集技術4321小任務2 網絡踩點:whois、nslookup等小任務3 網絡掃描:nmap小任務4 漏洞掃描:Nessus5大任務 網絡嗅探:Wireshark假設你已進入某網絡或你的計算機已經位于某目標網絡,現在你迫切希望知道該網絡有哪些機器是開著的、分別開放了哪些端口和運行了哪些特殊服務。那你該如何做呢?任 務 描 述小任務3 網絡掃描:nmap的使用小任務3 網絡掃描:nmap的使用掌握網絡掃描方法;nmap等掃描工具的簡單使用;掌握網絡掃描的防范方法任務實施nmapSuperScan

31、小任務3 網絡掃描:nmap的使用可以nmap工具進行網絡掃描,當然也可以使用比較簡單的SuperScan工具進行掃描。1.思路與方法(1)Kali Linux(2)局域網里有若干計算機 2.準備任務實施Windows下也可以安裝圖形化界面或命令行界面的nmap軟件,官方下載地“https:/download.html。3.步驟小任務3 網絡掃描:nmap的使用(1)探測網絡內的存活主機nmap -sn 192.168.10.*任務實施3.步驟小任務3 網絡掃描:nmap的使用(2)探測主機操作系統nmap -O 02-O:啟用操作系統檢測-A:啟用操作系統檢測和版本檢測-osscan-gue

32、st:推測操作系統檢測結果任務實施3.步驟小任務3 網絡掃描:nmap的使用(3)端口掃描默認情況下,nmap只掃描TCP端口。-p:指定掃描的TCP端口,如nmap -p 20-80,139,445 02-sU:掃描UDP端口,如nmap -sU 02任務實施3.步驟小任務3 網絡掃描:nmap的使用(4)探測服務版本使用-sV選項可以探測服務版本號,下面是復合命令:nmap -sV -p 80,139,445 02任務實施3.步驟小任務3 網絡掃描:nmap的使用(5)探測特定安全漏洞nmap漏洞掃描位置:“/usr/share/nmap/scripts/”目錄下,共有幾百個,分為auth

33、(弱密碼、繞開認證)、brute(暴力破解)、dos(拒絕服務攻擊)、vuln(常見漏洞)等十幾個類型。我們也可以用Lua語言編寫自己的nmap腳本,GitHub上也有一些寫好的腳本,可以把編寫好的或下載下來的腳本放在前述目錄(/usr/share/nmap/scripts/)即可使用。任務實施3.步驟小任務3 網絡掃描:nmap的使用(5)探測特定安全漏洞nmap -script smb-vuln-ms17-010.nse 0任務實施3.步驟(6)防范網絡掃描開啟防火墻,過濾ICMP通信(減輕主機掃描)部署入侵檢測系統,如Snort,以主動發現網絡掃描行為禁用不必要的服務,修改服務默認端口和

34、默認Banner(服務宣告)4.撰寫實驗報告小任務3 網絡掃描:nmap的使用目錄小任務1 了解網絡信息收集技術4321小任務2 網絡踩點:whois、nslookup等小任務3 網絡掃描:nmap小任務4 漏洞掃描:Nessus5大任務 網絡嗅探:Wireshark小任務4 漏洞掃描:Nessus的使用假設你已進入某網絡或你的計算機已經位于某目標網絡,現在你迫切希望知道該網絡有哪些機器存在哪些安全漏洞,其危險等級如何(以便采取哪些安全措施或實施哪些攻擊手段)。那你該如何做呢?任 務 描 述小任務4 漏洞掃描:Nessus的使用掌握漏洞掃描方法掌握Nessus的安裝和簡單使用任務實施Nessu

35、sAppScanAWVSOpenVAS小任務4 漏洞掃描:Nessus的使用可使用漏洞掃描工具如AppScan、AWVS、OpenVAS、Nessus、X-Scan(有點古老)掃描網絡或主機。這里以Nessus為例。1.思路與方法X-Scan任務實施小任務4 漏洞掃描:Nessus的使用(1) Kali Linux或其他Linux版本(2) Nessus安裝包(3) 局域網里有若干計算機2.準備任務實施小任務4 漏洞掃描:Nessus的使用(1)安裝Nessus(需要聯網安裝,建議提前安裝好) 啟動(安裝好后有提示)。啟動Nessus命令 /etc/init.d/nessusd start停止

36、Nessus命令 /etc/init.d/nessusd stop重啟Nessus命令 /etc/init.d/nessusd restart3.步驟任務實施小任務4 漏洞掃描:Nessus的使用(1)安裝Nessus(需要聯網安裝,建議提前安裝好) 訪問。在瀏覽器中訪問地址“https:/Kali主機的IP地址:8834/”。高級繼續前往x.x.x.x(不安全)選擇Nessus部署版本EssentialsContinue(后面三個版本需要付費購買)Essentials是基本版(免費的,適合學生、教師使用)Professional是專業版Manager相當于企業版Scanner可以將這個產品鏈

37、接到別的tenable產品3.步驟任務實施小任務4 漏洞掃描:Nessus的使用(1)安裝Nessus(需要聯網安裝,建議提前安裝好) 訪問。在瀏覽器中訪問地址“https:/Kali主機的IP地址:8834/”。高級繼續前往x.x.x.x(不安全)選擇Nessus部署版本EssentialsContinue(后面三個版本需要付費購買)Essentials是基本版(免費的,適合學生、教師使用)Professional是專業版Manager相當于企業版Scanner可以將這個產品鏈接到別的tenable產品3.步驟任務實施小任務4 漏洞掃描:Nessus的使用(1)安裝Nessus(需要聯網安裝

38、,建議提前安裝好) 注冊。點擊鏈接“/tenable-for-education/nessus-essentials?edu=true”進行注冊。填寫好相應信息后點擊“Register”按鈕進行注冊(文本框中的中文為作者所加,郵箱需要真實的)。隨后進入郵箱查看收到的郵件,找到“Your activation code for Nessus Essentials is:”后面的一行即為激活碼。在前面的“Welcome to Nessus”界面,點擊“Continue”按鈕后進入如圖2-12所示界面,由于已經注冊,直接點擊“Skip”按鈕后輸入激活碼。3.步驟任務實施小任務4 漏洞掃描:Nessu

39、s的使用(1)安裝Nessus(需要聯網安裝,建議提前安裝好) 注冊。上網:點擊鏈接“https:/tenable-for-education/nessus-essentials?edu=true”注冊 Register 進入郵箱,找到“Your activation code for Nessus Essentials is:”后面的一行即為激活碼回到Nessus:ContinueSkip輸入激活碼。3.步驟任務實施小任務4 漏洞掃描:Nessus的使用(1)安裝Nessus(需要聯網安裝,建議提前安裝好) 注冊。上網:點擊鏈接“https:/tenable-for-education/ne

40、ssus-essentials?edu=true”注冊 Register 進入郵箱,找到“Your activation code for Nessus Essentials is:”后面的一行即為激活碼回到Nessus:ContinueSkip輸入激活碼。3.步驟任務實施小任務4 漏洞掃描:Nessus的使用(1)安裝Nessus(需要聯網安裝,建議提前安裝好) 創建第一個管理賬號輸入好用戶名和密碼Submit最后等待下載插件并進行初始化,這可能需要花很長時間。3.步驟任務實施小任務4 漏洞掃描:Nessus的使用(2)訪問Nessus。瀏覽器中訪問地址https:/Kali主機的IP地址:

41、8834/(3)創建Scan(掃描) 新建掃描(New Scan)左上方Scans右上角New Scan3.步驟任務實施小任務4 漏洞掃描:Nessus的使用(3)創建Scan(掃描) 選擇掃描模板(Scan Template)掃描模板有很多Basic Network Scan:基本掃描Advanced Scan:高級掃描以高級掃描為例3.步驟任務實施小任務4 漏洞掃描:Nessus的使用(3)創建Scan(掃描) 配置掃描SettingsBASICGeneralName:掃描任務名稱Targets:掃描目標其他參數:Description(掃描描述)、Folder(掃描任務放在哪個地方)、U

42、pload Targets(可通過上傳文件做為掃描目標)。3.步驟任務實施小任務4 漏洞掃描:Nessus的使用(3)創建Scan(掃描) 配置插件Credentials:賬號憑據Plugins:插件右上角Disable All(禁用所有的)DISABLED(禁用)、ENABLED(啟用)Save(保存配置)3.步驟任務實施小任務4 漏洞掃描:Nessus的使用(4)掃描。On Demand:隨時掃描Schedule:定時掃描(修改或新建時:SettingsBASIC Schedule)左邊導航My Scans test 該行右邊向右三角按鈕即“Launch”(開始執行)按鈕執行該掃描任務掃描

43、將花一定時間,請耐心等待。3.步驟任務實施小任務4 漏洞掃描:Nessus的使用(5)查看結果掃描完成后,在“My Scans”掃描文件夾里會顯示“”。5個等級:Critical(危急)、High(高)、 Medium(中)、Low(低)、Info(信息)左上角“Report”下拉菜單中,可導出為PDF或HTML格式也可以直接查看漏洞情況及解決方案3.步驟任務實施小任務4 漏洞掃描:Nessus的使用(5)查看結果掃描完成后,在“My Scans”掃描文件夾里會顯示“”。5個等級:Critical(危急)、High(高)、 Medium(中)、Low(低)、Info(信息)左上角“Report

44、”下拉菜單中,可導出為PDF或HTML格式也可以直接查看漏洞情況及解決方案3.步驟任務實施小任務4 漏洞掃描:Nessus的使用(6)漏洞掃描的防范主動、定期掃描,發現漏洞,及時應對加強軟件補丁自動化管理,及時修補漏洞部署入侵檢測系統(IDS)或入侵防御系統(IPS)加強IT審計,尤其防火墻規則的審查3.步驟4.撰寫實驗報告目錄小任務1 了解網絡信息收集技術4321小任務2 網絡踩點:whois、nslookup等小任務3 網絡掃描:nmap小任務4 漏洞掃描:Nessus5大任務 網絡嗅探:Wireshark大任務 網絡嗅探:Wireshark的使用假設你已進入某網絡或你的計算機已經位于某目

45、標網絡,現在你希望看到某些機密信息,如用戶名、密碼等,以Telnet服務為例,你該如何獲取Telnet的用戶名和密碼?任 務 描 述大任務 網絡嗅探:Wireshark的使用熟悉網絡嗅探原理;掌握Wireshark嗅探工具基本用法;理解明文協議的缺點;掌握網絡嗅探的防范方法網絡嗅探利用計算機的網絡接口截獲目的地是其他計算機的數據報文,以探測數據流中所包含的用戶賬戶或私密信息等。應用于網絡攻擊:內網滲透技術,具有很強的隱蔽性泄露機密信息外有助于中間人攻擊應用于網絡管理:診斷網絡故障、消除網絡瓶頸效管理網絡為入侵檢測系統(IDS)提供底層數據1. 網絡嗅探原理知識儲備網絡嗅探技術按鏈路層網絡分為以

46、太網嗅探CSMA/CD 載波偵聽/沖突檢測10/100Mbps1000Mbps以太網無線網絡嗅探CSMA/CA 載波偵聽/沖突避免以上網絡都屬于廣播技術,給網絡嗅探提供了便利1. 網絡嗅探原理知識儲備網卡接收數據的方式(接收幀):幀(Frame)的目的MAC地址與自己的MAC地址一樣的幀廣播廣播幀網卡混雜模式(promiscuous mode):全都收下1. 網絡嗅探原理知識儲備共享式局域網使用集線器(Hub)連接設AC(集線器無MAC地址-端口映射表)B、C皆能收到A發送的數據但B會丟棄,因為不是發給自己的嗅探方法:設置網卡為混雜模式ABC1. 網絡嗅探原理知識儲備交換式式局域網使用交換機(

47、Switch)連接設AC(交換機有MAC地址-端口映射表)知道C的MAC地址,B不能收到、C能收到不知道C的MAC地址,B、C皆能收到嗅探方法MAC地址欺騙ARP欺騙MAC地址泛洪注:不一定能成功ABC1. 網絡嗅探原理知識儲備比較項共享式局域網交換式局域網中心設備集線器(Hub)交換機(Switch)接收方式網卡只接收目的MAC地址與自己的MAC地址一樣的幀或者廣播幀中心設備處理幀方式直接將收到的幀發送到所有接口根據MAC地址-端口映射表,只將幀發送到MAC地址所對應的接口嗅探方式設置網卡為混雜模式MAC地址欺騙、ARP欺騙、MAC地址泛洪共享式局域網與交換式局域網的比較常見的網絡嗅探軟件有

48、商業軟件:Sniffer Pro、IP Tools、開源軟件:Wireshark、Tcpdump/WindumpWireshark廣泛使用的協議分析器,支持數百種協議的分析可運行于Windows、Linux、Mac OS能對以太網、無線網、令牌環網、FDDI等網絡進行分析甚至可以解碼IPsec、SSL/TLS、WEP、WPA/WPA2等加密協議有著強大的過濾功能,Wireshark最新版本為3.2.11. 網絡嗅探原理知識儲備抓包:雙擊一個網絡連接,即可開始捕獲該連接上的分組(數據包)界面分組列表區分組詳情區分組字節流區2. Wireshark嗅探工具知識儲備顯示過濾規則:顯示過濾器表達式作用

49、在在Wireshark捕獲分組之后,從已捕獲的所有分組中顯示出符合條件的分組,隱藏不符合條件的分組。(1)基本過濾表達式:組成:過濾項 過濾關系 過濾值示例:ip.addr = 含義:找出所有ip協議中源或目標ip是“”的分組2. Wireshark嗅探工具知識儲備(2)過濾項組成:協議”+“.”+“協議字段”(類似類與屬性關系)示例:tcp.port含義:tcp的端口常見協議:eth、ip、udp、http、telnet、ftp、icmp、snmp當在協議后輸入點號后會自動提示協議字段2. Wireshark嗅探工具知識儲備(3)過濾關系= 等于 contains 包含 匹配 & 按位與 大

50、于 pw.txtSAM文件的內容轉存到當前目錄的pw.txt文件3.步驟小任務1 Windows本地密碼的破解任務實施(2)使用PwDump與SAMInside破解密碼打開SAMInside并導入Pdwump文件打開SAMInside文件夾下的“SAMInside.exe”文件在“File”菜單中選擇“Import from PWDUMP file”命令將前面導出的pw.txt文件導入,可以看到有的用戶有“LM-hash”密碼,有的用戶沒有3.步驟小任務1 Windows本地密碼的破解任務實施(2)使用PwDump與SAMInside破解密碼 打開SAMInside并導入Pdwump文件打開S

51、AMInside文件夾下的“SAMInside.exe”文件在“File”菜單中選擇“Import from PWDUMP file”命令將前面導出的pw.txt文件導入,可以看到有的用戶有“LM-hash”密碼,有的用戶沒有3.步驟小任務1 Windows本地密碼的破解任務實施(2)使用PwDump與SAMInside破解密碼 使用暴力破解用戶“test”的密碼先選中“test”用戶這一行點擊“Service”菜單選擇“Options”命令點擊左邊的“Brute-force attack”(暴力破解攻擊)項再在右邊的“Symbols for attack”(選擇暴力破解字符)勾選“09”復選

52、框在中間的“Forming of passwords”中設置密碼長度范圍為1到6,最后點擊“OK”按鈕完成設置。3.步驟小任務1 Windows本地密碼的破解任務實施(2)使用PwDump與SAMInside破解密碼 使用暴力破解用戶“test”的密碼點擊“Audit”(審計)菜單勾選“NT-hashes attck”密碼類型勾選“Brute-force attack”破解方式選擇“Start attack”命令開始破解密碼3.步驟小任務1 Windows本地密碼的破解任務實施(2)使用PwDump與SAMInside破解密碼 使用暴力破解用戶“test”的密碼點擊“Audit”(審計)菜單勾

53、選“NT-hashes attck”密碼類型勾選“Brute-force attack”破解方式選擇“Start attack”命令開始破解密碼3.步驟小任務1 Windows本地密碼的破解任務實施(2)使用PwDump與SAMInside破解密碼 使用字典破解用戶“xx”的密碼首先構造密碼字典:使用記事本創建一個字典文件一個密碼占一行只需包含用戶“xx”的密碼即可3.步驟小任務1 Windows本地密碼的破解任務實施(2)使用PwDump與SAMInside破解密碼 使用字典破解用戶“xx”的密碼打開“Service”菜單中的“Options”對話框先點擊左邊的“Dictionary att

54、ack”項下的“Dictionaries”項然后在右邊點擊“Add”按鈕,將剛才制作好的密碼字典文件添加進來最后點擊“OK”按鈕完成字典設置3.步驟小任務1 Windows本地密碼的破解任務實施(2)使用PwDump與SAMInside破解密碼 使用字典破解用戶“xx”的密碼在“Audit”(審計)菜單中勾選好密碼類型(NT-hashes attck)和破解方式(Dictionary attack)選擇“Start attack”命令開始字典破解同樣,不一會就將密碼破解出來了3.步驟小任務1 Windows本地密碼的破解任務實施(4)使用Procdump與Mimikatz破解密碼Mimikat

55、z是由法國人Gentil Kiwi編寫的一款Windows平臺下的小工具它具備很多功能最亮眼的功能是直接從 lsass.exe 進程里獲取Windows處于active(活動)狀態賬號的明文密碼還可以提升進程權限,注入進程,讀取進程內存等Mimikatz包含了很多本地模塊,更像是一個輕量級的調試器。3.步驟小任務1 Windows本地密碼的破解任務實施(4)使用Procdump與Mimikatz破解密碼Pwdump7和Mimikatz可能會被Windows Defender或殺毒軟件識別成木馬或有威脅的文件無法將文件復制到目標主機的Procdump工具是微軟開發的(可在微軟網站上下載利用Pro

56、cdump的進程轉儲功能將轉儲的文件下載到其他機器上,再做密碼破解3.步驟小任務1 Windows本地密碼的破解任務實施(4)使用Procdump與Mimikatz破解密碼Procdump是一個輕量級的命令行工具主要用來監控應用程序的CPU異常動向異常時生成Crash dump(故障轉儲)文件, 以便確定問題發生的原因3.步驟小任務1 Windows本地密碼的破解任務實施(4)使用Procdump與Mimikatz破解密碼 使用Procdump轉儲LSASS內存文件設Procdump文件夾在桌面上,以管理員身份運行命令提示符cd C:UsersxxDesktopProcdumpprocdump

57、.exe -accepteula -ma lsass.exe ls.dmp (64位的用procdump64.exe)轉儲后的文件比較大,將轉儲文件ls.dmp復制到合適的主機上3.步驟小任務1 Windows本地密碼的破解任務實施(4)使用Procdump與Mimikatz破解密碼 使用Mimikatz工具查看活躍在lsass進程中的用戶的密碼設Mimikatz保存在桌面,以管理員身份運行命令提示符cd C:UsersxxxxDesktopmimikatz_trunkcd Win32 (64位:cd x64)mimikatz.exe3.步驟小任務1 Windows本地密碼的破解任務實施(4)

58、使用Procdump與Mimikatz破解密碼 使用Mimikatz工具查看活躍在lsass進程中的用戶的密碼sekurlsa:minidump C:dumpls.dmp (設將轉儲文件ls.dmp復制到C:dump路徑下)sekurlsa:logonpasswords3.步驟小任務1 Windows本地密碼的破解任務實施小任務1 Windows本地密碼的破解4.撰寫實驗報告SAMInside的密碼破解方法除了暴力破解和字典破解外,還有哪些破解方法?5. 思考目錄小任務1 Windows本地密碼的破解4321小任務2 MS17-010:Windows SMB漏洞利用小任務3 CVE-2019-

59、0708:Windows RDP漏洞利用小任務4 Windows系統加固5大任務 Windows滲透:網絡釣魚與提權小任務2 MS17-010:Windows SMB漏洞利用Windows系統曾經發現許多漏洞,怎么測試當前系統有哪些漏洞?永恒之藍是MS17-010漏洞利用工具,是許多管理員的噩夢,以MS17-010漏洞為例,復現該漏洞。任 務 描 述小任務2 MS17-010:Windows SMB漏洞利用了解漏洞,熟悉漏洞命名了解Windows漏洞類型了解滲透測試掌握滲透測試工具的基本使用了解MS17-010漏洞,熟悉SMB協議1. 漏洞知識儲備 漏洞是在硬件、軟件、協議的具體實現或系統安全

60、策略上存在的缺陷,漏洞存在使得攻擊者能夠在未授權的情況下訪問或破壞系統 2010年的極光漏洞(MS10-002)導致Google被攻擊 2017年,黑客利用NSA(美國國家安全局)泄露的 “EternalBlue”(永恒之藍)漏洞(MS17-010),編寫出“WannaCry”蠕蟲式勒索病毒,導致150個國家、30萬名用戶中招,造成損失達80億美元 2019年,微軟爆出RDP遠程桌面高危漏洞(CVE-2019-0708),如果不是修補及時,同樣又是一個新的“永恒之藍”。1. 漏洞知識儲備美國國家漏洞庫(National Vulnerability Database,NVD,)NVD是漏洞庫領域

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論