《网络攻防》第8周作业

本文总结了网络攻防环境中Linux操作系统的安全攻防技术,包括环境搭建、连通性测试、远程与本地攻防技术等内容。同时,介绍了如何使用Metasploit工具进行远程渗透攻击,以及使用ettercap工具实施中间人攻击。

20169310 2016-2017-2 《网络攻防实践》第8周学习总结

网络攻防环境的搭建与测试

主要包括四台虚拟机,采用桥接模式,ip地址设置为同一个网段,Linux攻击机(IP 192.168.37.120),Linux靶机(IP 192.168.37.130),Windows攻击机(IP 192.168.37.150),Windows靶机(IP 192.168.37.160)。
以下主要测试它们之间的连通性:
1.Linux攻击机 ping linux靶机

1115759-20170422191116509-1163153426.png
2.Linux靶机 ping Windows攻击机

1115759-20170422191718821-1138165416.png
3.Windows攻击机 ping Windows靶机

1115759-20170422191833259-776729734.png
4.Windows靶机 ping Linux攻击机

1115759-20170422191944962-609606699.png

教材学习内容总结

本周主要学习了《网络攻防---技术与实践》第8章的内容,主要学习了 Linux操作系统安全攻防

  • Linux操作系统基本框架
    Linux系统的优势:跨平台的硬件支持、丰富的软件支持、多用户多任务、可靠的安全性、良好的稳定性、完善的网络功能。
    Linux系统结构主要包括:进程与线程管理机制、内存管理机制、文件系统管理机制、设备控制机制、网络机制、系统调用机制。其结构图如下所示:

    1115759-20170422162031134-31904211.png

  • Linux操作系统安全机制
    1.Linux身份认证机制。主要通过创建多种角色类型的用户及用户组来实施用户身份管理。
    2.Linux授权与访问控制机制。通过VFS虚拟文件系统实现对不同类别文件系统格式的支持,并通过设备文件类型来统一集成对其它类型系统资源的管理。
    3.Linux安全审计机制。连接时间日志、进程统计日志、错误日志记录。

  • Linux系统远程攻防技术
    1.Linux远程口令字猜测攻击。主要针对SSH、telnet、FTP、HTTP等服务口令。防范措施:使用强口令字。
    2.Linux网络服务远程渗透攻击。主要针对Linux系统网络服务、Linux内核中的网络协议栈、LAMP Web网站构建解决方案中的网络服务、FTP与Samba等文件共享服务、电子邮件收发服务、例如OpenSSH、NFS等的其他常用网络服务。防范措施:禁用所有不必要的网络服务、尽量选择更安全的网络协议与服务软件并使用最佳安全实践进行部署、及时更新网络服务版本、使用xinetd、防火墙为Linux网络服务添加网络访问控制机制、建立入侵检测与应急响应计划流程。
    3.攻击Linux客户端程序和用户。主要针对Linux平台上的客户端程序、系统用户。防范措施主要有对软件进行及时更新、增加自身的安全意识。
    4.攻击Linux路由器与监听器。防范措施在于要有安全对抗与博弈的意识,提升自己的技术实力,及时对问题进行修补。

  • Linux系统本地安全攻防技术
    1.Linux本地特权提升。Linux用户口令字破解、利用sudo的缺陷进行特权提升、利用用户态SUID程序漏洞进行特权提升、针对SUID程序的本地缓冲区溢出攻击、针对SUID程序的符号链接攻击、针对SUID程序的竞争条件攻击、针对SUID程序的共享函数库攻击、利用内核空间代码漏洞进行特权提升、利用系统配置不当实施本地特权提升。防范措施:看紧那些拥有特权的代码是关键。
    2.Linux系统上的消踪灭迹。主要通过清理系统日志。
    3.Linux系统远程控制后门程序。主要有特洛伊木马化的系统程序、命令行后门工具及图形化后门工具。防范措施在于预防Rootkit进入内核。

教材学习中的问题和解决过程

与上一周类似,这次使用 Metasploit 工具进行Linux远程渗透攻击,攻击机:IP 192.168.37.120,靶机:IP 192.168.37.130
首先在靶机上将Samba服务打开:

1115759-20170422165347571-1010241351.png

然后在Kali当中打开msfconsole,输入命令:

use exploit/multi/samba/usermap_script

使用usermap_script渗透攻击模块。
通过命令show options可查看需要设置的值:

1115759-20170422165530743-138290872.png
然后将目标地址设为靶机地址:

1115759-20170422165627040-363981031.png
最后执行exploit即可进行渗透攻击:

1115759-20170422165731665-1847322043.png
由上图可以看到已经成功返回了一个shell,下面就可以使用相关命令进行更进一步的信息获取了:

1115759-20170422165927634-1667231230.png

视频学习中的问题和解决过程

问题1 中间人攻击测试

目的是使用ettercap工具对相关信息进行抓取,这里使用Ubuntu虚拟机(IP 192.168.37.150)进行测试。
首先在kali当中使用以下命令开启端口转发:

echo 1 > /proc/sys/net/ipv4/ip_forward

1115759-20170422173129837-278176684.png

再设置ssltrip,并劫持SSL数据:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8081
sslstrip -l 8081

1115759-20170422173143102-672027833.png
1115759-20170422173150602-1317159747.png

使sslstrip监听8081端口。
在使用ettercap之前,先对其相应配置(/etc/ettercap/etter.conf)进行改动:

1115759-20170422173224149-612524730.png
打开ettercap工具:

1115759-20170422173301337-1256500755.png
在sniff选项中选择unified sniffing进行网卡选择:

1115759-20170422173348556-1086358215.png
1115759-20170422173357618-1090046301.png
再选择scan for host,完毕后打开host list:

1115759-20170422173456446-1503264861.png
此处有个问题,没有扫出网关,将这个host设置为target 2,然后在mitm选项卡中选择arp poisioning,开始arp抓取登录信息,在Ubuntu当中登录baidu账号,然后在ettercap当中就可以看到如下信息:

1115759-20170422174104602-1141341344.png
1115759-20170422174056649-867013738.png
至此,测试完成。

错题分析与总结

1.在Linux当中,可以用来分页查看文件内容的是more和less。
2.在Windows当中,可以用RegMon工具监控系统的注册表读写。

感想体会

经过本周的学习,对Linux操作系统安全攻防相关内容有了一定的了解,熟悉了Kali漏洞利用工具集当中的SET工具集、学习了中间人攻击的相关方法、了解了后门工具及权限维持工具,最后学习了几款逆向工具。对比上一周针对Windows的相关工具,算是比较全面了。

学习进度条

学习目标(本学期)

完成网络攻防课程的学习,完成各种攻防实践操作。

本周完成内容

学习了《网络攻防---技术与实践》第8章的内容,学习了KaliSecurity的31 - 35视频,完成基本实践。

周次教材学习视频学习(新增/累计)博客(新增/累计)
第1周(实验楼学习)(实验楼学习)1/1
第2周第1、2章5/51/2
第3周第3章5/102/4
第4周第4章5/151/5
第5周第11、12章5/201/6
第6周第5、6章5/251/7
第7周第7章5/301/8
第8周第8章5/351/9

参考资料

1.《网络攻防技术与实践》

转载于:https://www.cnblogs.com/zhanghanbing/p/6748164.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值