其他分享
首页 > 其他分享> > 20189315《网络攻防实践》第二周作业

20189315《网络攻防实践》第二周作业

作者:互联网

a.国内外黑客信息

1.林纳斯·本纳第克特·托瓦兹(Linus Benedict Torvalds)

Linus Benedict Torvalds ,著名的电脑程序员、黑客。Linux内核的发明人及该计划的合作者。托瓦兹利用个人时间及器材创造出了这套当今全球最流行的操作系统内核。与很多其他黑客不同,托瓦兹行事低调,坚持开放源代码信念。当今很多设备,如手机,ATM,电视机顶盒都要受益于linux系统,可以说没有这个黑客,我们的生活质量就会大打折扣了!
现年50岁的林纳斯目前受聘于开放源代码开发实验室(OSDL,Open Source Development Labs),全身心的开发Linux内核。尽管这位年轻人看上去毫不起眼,比如林纳斯曾在他的自传《乐者为王》(Just for Fun)中自嘲:“我是一个长相丑陋的孩子,凡是见过我小时候照片的人,都会觉得我的相貌酷似河狸。再想象一下我不修边幅的衣着,以及一个托瓦兹家族祖祖辈辈遗传下来的大鼻子,这样,在你脑海中我的模样就形成了。”但这丝毫也影响不了林纳斯对整个商业社会的巨大价值—Linux代表着网络时代新形式的开放知识产权形态,这将从根基上颠覆以Windows为代表的封闭式软件产权的传统商业模式。更重要的是,这样的颠覆早已悄悄的出现在了商业社会的各个角落。

2.吴瀚清


吴瀚清(人称道哥,刺总),国内顶尖黑客、阿里巴巴最年轻的高级安全专家.他28岁的时候,带领团队抵御了当时互联网史上最大的DDos攻击,峰值达到453.8Gbps。30岁时,他以一个团队的力量,每天帮助全中国37%的网站抵御16亿次攻击。吴瀚清被《麻省理工学院科技评论》评选为2017年度全球35位35岁以下的青年科技创新人才,这简直是神一般的存在!
作为中国年轻一代顶级黑客,阿里云首席安全科学家,吴翰清于 2005 年加入阿里,参与创建了阿里巴巴、淘宝、支付宝、阿里云的应用安全体系。23 岁成为阿里巴巴最年轻的高级技术专家,是阿里安全从无到有、从有到强的亲历者。
安全宝副总裁,前阿里巴巴集团高级安全专家、资深总监。毕业于西安交通大学少年班,从2000年开始研究网络攻防技术。在大学期间创立了在中国安全圈内极具影响力的组织“幻影”。2005年加入阿里巴巴,负责网络安全。工作期间,对阿里巴巴的安全开发流程、应用安全建设做出了杰出的贡献,并多次获得公司的表彰。曾先后帮助淘宝、支付宝建立了应用安全体系,保障公司业务得以快速而安全地发展。2009年起,加入阿里巴巴云计算有限公司,负责云计算安全、反网络欺诈等工作,是阿里巴巴集团最具价值的安全专家。

b.两种安全工具

1.Wireshark

Wireshark是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。网络专家用它来debug网络协议实现细节,检查安全问题,网络协议内部构件等等。为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。
开始界面如下图所示:

窗口介绍如下图所示:

WireShark主要分为这几个界面:

(1) Display Filter(显示过滤器), 用于过滤。

(2) Packet List Pane(封包列表), 显示捕获到的封包, 有源地址和目标地址,端口号。

(3) Packet Details Pane(封包详细信息), 显示封包中的字段。

(4) Dissector Pane(16进制数据)。
(5)Miscellanous(地址栏,杂项)。

使用过滤是非常重要的,过滤器会帮助我们在大量的数据中迅速找到我们需要的信息。过滤器有两种,一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所需要的记录,一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录。

抓包过程
(1)在开始界面上选择本地连接,点击开始。
(2)打开一个软件,更改过滤器的内容。
(3)运行一段时间后,停止抓取,点击每一条封包列表,会出现详细信息。

封包列表
封包列表的面板中显示,编号,时间戳,源地址,目标地址,协议,长度,以及封包信息。 你可以看到不同的协议用了不同的颜色显示。

封包详细信息
(1)Frame: 物理层的数据帧概况
(2)Ethernet II: 数据链路层以太网帧头部信息
(3)Internet Protocol Version 4: 互联网层IP包头部信息
(4)Transmission Control Protocol: 传输层T的数据段头部信息,此处是TCP
(5)Hypertext Transfer Protocol: 应用层的信息,此处是HTTP协议

2.Metasploit

Metasploit是一款开源的安全漏洞检测工具。它可以帮助用户识别安全问题,验证漏洞的缓解措施,并对某些软件进行安全性评估,提供真正的安全风险情报。当用户第一次接触Metasploit渗透测试框架软件(MSF)时,可能会被它提供如此多的接口、选项、变量和模块所震撼,而感觉无所适从。Metasploit软件为它的基础功能提供了多个用户接口,包括终端、命令行和图形化界面等。
命令启动Metasploit:

msfconsole有许多不同的命令选项可供选择。以下是Metasploit命令的核心组合:

指令解析
back 从当前上下文返回
banner 显示一个很棒的metasploit横幅
cd 切换当前的工作目录
color 切换颜色
connect 与主机通信
edit 使用$VISUAL或$EDITOR编辑当前模块
exit 退出控制台
get 特定于上下文变量的值
getg 获取全局变量的值
go_pro 启动Metasploit Web GUI

grep Grep另一个命令的输出
info 显示有关一个或多个模块的信息
irb 进入irb脚本模式
jobs 显示和管理工作
kill 杀死一份工作
load 加载一个框架插件
loadpath搜索并加载路径中的模块
makerc 保存从开始到文件输入的命令
popm 将最新的模块从堆栈弹出并使其处于活动状态

previous 将之前加载的模块设置为当前模块
pushm 将活动或模块列表推入模块堆栈
quit 退出控制台
reload_all 重新加载所有定义的模块路径中的所有模块
rename_job 重命名作业
resource 运行存储在文件中的命令
route 通过会话路由流量
save 保存活动的数据存储
search 搜索模块名称和说明
sessions 转储会话列表并显示有关会话的信息

set 将特定于上下文的变量设置为一个值
setg 将全局变量设置成一个值
show 显示给定类型的模块或所有模块
sleep 在指定的秒数内不执行任何操作
spool 将控制台输出写入文件以及屏幕
threads 查看和操作后台线程
unload 卸载框架插件
unset 取消设置一个或多个特定于上下文的变量
unsetg 取消设置一个或多个全局变量
use 按名称选择模块
version 显示框架和控制台库版本号

c.教材学习及作业

1.黑客电影鉴赏:我是谁

电影处处透着我是谁,我为什么活着,我死了怎么样的哲学问题。你原本以为讲述网络黑客的电影,偏偏翻转成“社会工程学”;原本以为是人格分裂症,最后却还是人性——人们只想要看到他所希望看到的。 没有绝对安全的系统,实际上也是没有绝对值得信赖的人性。“没有一个系统是安全的” “人不能总藏在他的计算机后面,最大的安全漏洞并不是存在于什么程序或者服务器内,人类才是最大的安全漏洞” “所有黑客手段中最有效的、最伟大的幻想艺术——社交工程学” “你的脸皮要足够厚,那样世界就会在你的脚下”台词点明主题,这电影要表达的是黑客除了本职技术外,还需要回归到最传统的路子上,要会骗人。

2.通过社会工程学手段尝试获取异性同学的生肖、星座等

通过其身边熟悉的一些异性同学打听有关的信息,或这通过朋友圈,微博等等途径。

3.P61实验结果

d.python学习

由于学习内容较多,下面列出较为常用的一些。

1.在实验楼终端中键入python3进入交互模式

2.键入quit()则退出交互模式

3.在命令行键入vim test.py,则可进入vim编辑模式

4.使用chmod命令,见文件改为可执行模式,键入./test.py执行文件

e.kali视频学习

1.简介

一个完整的授权安全渗透测试流程:
(1)信息搜集:大多借助搜索引擎社会工程学以及基本的扫描工具实现。
(2)漏洞分析:判断目标有什么漏洞,利用Kali Linux漏洞分析里的工具进行分析。
(3)漏洞利用:Kali Linux里的漏洞利用攻击集。对现有漏洞进行利用,得到一定权限;提升自己的权限。
(4)权限维持:成功攻破系统后,保持对权限的控制,俗称“留后门”。
(5)文档编辑:知识积累。

2.安装kali虚拟机

大致流程如下:

3.安装VMtools

(1)更新kali源为阿里云源

(2)执行apt-get update即可更新源

标签:Metasploit,攻防,封包,阿里巴巴,安全,第二周,模块,黑客,20189315
来源: https://www.cnblogs.com/zhao-chen-xi/p/10503561.html