目标:
• 理解常见的网络攻击类型及其原理
• 学习基本的防御方法
• 通过Wireshark模拟和分析一次简单攻击场景
详细内容与教学
第一部分:常见网络攻击类型
学习内容:
• 什么是网络攻击?
• 常见的攻击类型:端口扫描、DoS、MITM
详细讲解:
1 什么是网络攻击?
网络攻击是黑客利用技术手段破坏系统、窃取数据或干扰服务的行为。目标可能是钱、信息或单纯搞乱。
◦ 举例:有人猜你Wi-Fi密码,就是一种简单攻击。
2 常见的攻击类型
◦ 端口扫描(Port Scanning):
▪ 原理:探测目标哪些端口开放,找到“入口”。
▪ 工具:Nmap(以后会学)。
▪ 举例:黑客扫描你电脑,发现3389(远程桌面)开了,可能尝试入侵。
◦ 拒绝服务攻击(DoS):
▪ 原理:用大量垃圾流量淹没目标,让服务瘫痪。
▪ 举例:网站被无数请求塞满,正常用户打不开。
▪ 升级版:DDoS(分布式拒绝服务),多台设备一起攻击。
◦ 中间人攻击(MITM):
▪ 原理:黑客拦截你和目标的通信,偷看或篡改数据。
▪ 举例:在公共Wi-Fi上,黑客截获你输入的密码。
任务:
• 写下3种攻击的名称和一句话解释(比如“端口扫描:找开着的门”)。
• 思考:如果你是黑客,会用哪种攻击偷密码?为什么?
第二部分:网络防御基础
学习内容:
• 防御的核心原则
• 防火墙和IDS/IPS简介
• 简单防御措施
详细讲解:
1 防御的核心原则
◦ 最小权限:只开放必要的端口和服务。
◦ 加密通信:用HTTPS、SSH保护数据。
◦ 监控异常:发现不正常流量及时处理。
◦ 举例:家里Wi-Fi设强密码,就是最小权限的一种。
2 防火墙和IDS/IPS简介
◦ 防火墙:像门卫,根据规则(端口、IP)过滤流量。
▪ 举例:只允许80和443,挡住其他端口。
◦ IDS/IPS(入侵检测/防御系统):
▪ IDS:监控异常,像保安巡逻。
▪ IPS:直接拦截,像自动报警门。
▪ 举例:IDS发现大量SYN包,IPS直接断开连接。
3 简单防御措施
◦ 用强密码,避免123456。
◦ 关闭不必要的端口(比如23-Telnet)。
◦ 更新软件,修补漏洞。
◦ 举例:路由器默认密码改掉,能防MITM。
任务:
• 列出3个你能马上做的防御措施(比如改Wi-Fi密码)。
• 回答:防火墙和IDS有什么区别?(提示:一个拦,一个看)。
第三部分:Wireshark模拟与分析攻击流量
学习内容:
• 用Wireshark观察异常流量
• 模拟简单端口扫描并分析
详细讲解:
1 用Wireshark观察异常流量
◦ 打开Wireshark,开始抓包。
◦ 正常流量:比如访问baidu.com,会有TCP三次握手和HTTP数据。
◦ 异常流量:短时间内大量TCP连接尝试(可能是扫描)或重复请求(可能是DoS)。
2 模拟简单端口扫描并分析
◦ 模拟方法(无需额外工具,简单尝试):
▪ 在浏览器快速访问几个不存在的端口,比如:
▪ http://192.168.1.1:12345
▪ http://192.168.1.1:54321
▪ (192.168.1.1换成你路由器IP)。
win+r 输入cmd 打开命令行输入
ipconfig
其中的默认网关就是路由器的IP
▪ 这会生成一些TCP连接尝试,类似扫描行为。
◦ Wireshark观察:
▪ 过滤tcp,看抓到的包。
▪ 正常连接有完整三次握手(SYN -> SYN, ACK -> ACK)。
▪ 如果端口没开,可能只看到[SYN]或[RST](重置,服务器拒绝)。
▪ 短时间大量SYN包,就像黑客在“敲门”。
Flags: 0x002(SYN)是请求,0x004(RST)是拒绝。
任务:
• 抓包10分钟,尝试模拟方法,找到至少3个[SYN]包,记录它们的端口号。
• 过滤tcp.flags.syn == 1,观察是否有大量SYN请求(模拟扫描特征)。
• 思考:如果看到很多RST包,说明什么?(答案:目标端口没开)。
第四天总结
• 理论:你学会了3种常见网络攻击(端口扫描、DoS、MITM)的原理和基本的防御方法。
• 实践:你用Wireshark模拟了简单扫描,初步认识攻击流量特征。
• 复习建议:回顾攻击类型和防御措施,试着用自己的话总结给朋友听。