第四周网络攻防实践作业

第四周 《网络攻防实践作业》

第一节。网络攻防技术与实践

1. 网络嗅探

l 定义:网络嗅探是利用计算机的网络端口解惑目的地为其他的计算机的数据报文,以监听数据流中所包含的信息。

l 攻击方式:攻击者获得内部某一台主机的访问权后,能够被攻的听取网络上正在传输的数据,从中获取信息和用户口令,协议信息,为发起深层次攻击做好充足准备。同时通过这种方式,也可以发起中间人攻击,由于具有非干扰性,所以很难被发现。

l 防御方式:网络嗅探可以被防御者用来捕获与分析网络的流量信息,以便找出网络中的而问题所在,并加以解决。

l 嗅探技术与分类:

有线网局域网---TCP dump

无线局域网---Kismet

两种嗅探器唯一区别再约Kismet可以读取IEEE 802.11等无线传输协议的数据包。

还可以分为软件与硬件嗅探器。

l 原理:

以太网工作是一种混杂模式:该模式下的网卡能够i扼守一切通过它连接共享通信媒介的数据帧,而不管数据帧是否是传给他。

l 攻击方式:

实现:类UNIX平台,内核态的BPF和用户态的libpcap抓包工具库实现

Windows平台下,内核态的NPF和用户态的winpcap.

软件: 类unix平台,libpcap、tcpdump、wireshar等等

Windows平台:wireshark、snifferpro、windump

l 检测

同一主机上,可以通过检查网卡是否运行在混杂模式下来判断嗅探。

可以通过基于混杂模式下操作系统与协议栈的不同特性,来检测出网络中其他主机上的嗅探器。

l 防范

采用安全的网络拓扑,升级为交换式网络,合理分段; 用静态ARP或者MAC-端口映射表代替动态机制; 重视网络数据传输的集中位置点的安全防范,如网关、路由器和交换机等; 避免使用明文传输口令或敏感信息的网络协议,使用加密及安全增强的网络协议。

2. 网络协议分析

l 原理:对网络上传输的二进制数据包进行解析,恢复出各层网络协议信息以及传输内容。与解包原理类似但又有不同。本节还介绍了协议分析的典型过程及步骤。

l 技术:tcpdump,wireshark

第二节,嗅探分析攻防实践

实验内容:

攻击方通过NMAP对靶机进行TCP、UDP端口扫描

防守方通过TCPDUMP和wires hark对抓包文件进行分析

攻击方IP:192.168.1.114

防守方IP:192.168.1.115

攻击机nmap扫描靶机

tcpdump抓包成功

wireshark捕获成功

wireshark对抓包进行分析

第三节。Kali视频学习

尝试装了几遍的openvas都没有成功,将同学那直接拷已经装好的虚拟机来完成实验。在下次作业中补上openvas,

漏洞分析扫描之golismero

golismero对Linux操作系统详细配置等信息进行枚举收集,生成报告

Golismero scan 192.168.8.102

漏洞分析扫描之Nikto

Nikto是一个分析网页文件、GCI安全问题的工具,开源

Nikto -h 192.168.8.102

3.漏洞分析之Lynis

用于对linux操作系统详细配置等信息进行枚举收集,分类整理,比较直观。

lynis --check-all

lynis --check-all -Q  避免交互

4.漏洞分析之unix-privesc-check

unix-privesc-check是一个Shell文件,可以检测所在系统的错误配置,以发现可以用于提权的漏洞。unix-privesc-check并不会检测所有提权漏洞的潜在情况。它只是快速进行检测,并以简洁的方式给出提权漏洞相关的建议,大大减少用户在文件权限检测方面的枯燥工作的量。它有两种模式:

standard标准模式:速度优化检查大量的安全设置。命令为unix-privesc-check standard 标准模式扫描本地主机

detailed详细模式:与标准模式相同,但也检查打开文件的perms句柄和被调用的文件。速度很慢,容易出错,但可能会帮助你找到更微妙的缺陷

 

Web漏洞扫描

1.cadaver

cadaver是一个用来浏览和修改webdav共享的Unix命令行程序。

.2。DAVTest

该工具利用WebDAV漏洞,会自动检测权限,寻找可执行文件的权限。一旦发现,用户就可以上传内置的后门工具,对服务器进行控制。同时,该工具可以上传用户指定的文件,便于后期利用。

.3.deblaze

主要针对flash等远程调用枚举

4.grabber

grabber是一款web漏洞应用扫描器,可以指定扫描漏洞类型结合爬虫对网站进行安全扫描,可以针对性地对漏洞进行测试。

原文地址:https://www.cnblogs.com/EasonCao/p/8688530.html

时间: 2024-10-10 01:04:15

第四周网络攻防实践作业的相关文章

网络攻防实践 第十周作业

网络攻防实践作业 html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,abbr,acronym,address,big,cite,code,del,dfn,em,img,ins,kbd,q,s,samp,small,strike,strong,sub,sup,tt,var,b,u,i,center,dl,dt,dd,ol,ul,li,fieldset,form,label,legend,tabl

2017-2018-1 20179206《网络攻防实践》第一周作业

a.你对师生关系的理解,希望是哪种关系? 我认为师生关系是一种相互平等交流的关系. 为什么这样说,因为这是由网络攻防实践这门可得特殊性来决定的,网络攻防是门实践课,需要大量的联练习和摸索,同时大部分学生对这一领域不熟悉,需要学习Linux在内的很多新东西,在中间会产生大量的新问题,这些问题需要向老师请教,如果能够尽可能的成为一种相互平等的关系,同学会更乐于去发现问题和请教问题,从而能爱上实践,爱上这门课. b.如何提问? l 提问的内容要先自我独立解决: 作为一门计算机实践课,首先放在第一位的就

2017-2018-2 20179215《网络攻防实践》第六周作业

2017-2018-2 20179215<网络攻防实践> 第六周学习总结 课本学习笔记 一.TCP/IP网络协议攻击 1.网络安全的属性:机密性 .完整性 .可用性 .真实性 .不可抵赖性 . 2.网络攻击的基本模式分为:截获(嗅探 与 监听) .中断(拒绝服务) .篡改(数据包篡改) .伪造(欺骗) . 3.TCP/IP网络协议栈在设计时采用了分层模型,分为:网络接口层 .互联层 .传输层 .应用层.每一层当中都有针对破坏网络安全属性为目的的攻击技术.每一层所涉及的主要协议: 网络接口层:以

2017-2018-2 20179215《网络攻防实践》第八周作业

<网络攻防实践> 第八周 学习总结 一.第八章教材内容总结 Linux 操作系统简介 Linux 系统特点: 兼容UNIX :API 兼容,管理命令和各种工具: 源码开放 支持各种硬件平台,支持多CPU Linux 平台上存在大量的应用软件,以及应 用开发工具 多种不同发行版: RedHat(RHEL,Fedora, CentOS, -),Ubuntu,Debian, - 2.Linux 操作系统: 不是微内核系统,但具有某些微内核特征 Intel 版本:i386 的保护模式,特权级 内核态(

20189224 《网络攻防实践》/《网络攻击与防范》第十周学习总结

20189224 <网络攻防实践>/<网络攻击与防范>第十周学习总结 冯·诺依曼体系结构和图灵机 图灵机是一个计算机的理论模型,本质上是状态机:冯诺依曼体系是图灵机的实现,包括运算.控制.存储.输入.输出五个部分.诺依曼体系相对之前的计算机最大的创新在于程序和数据的存储,以此实现机器内部编程. 图灵机的纸带应对应诺依曼计算机体系中的存储,读写头对应输入和输出,规则(读了一个符号后下一步做什么)对应运算,纸带怎么移动对应控制. 图灵机 图灵机(Turing Machine)是图灵在1

2017-2018-2 20179215《网络攻防实践》第一周作业

<网络攻防开发与实践> 第一周作业 一.对师生关系的理解 ?对于研究生和导师的关系就不像中学或大学,仅仅是以传授知识为主,研究生阶段,导师起到引路的作用,给学生指点以及方向,而不仅仅是教学,传授的更应该是方法,因为此时研究生阶段学生有了自己的思想,对事物能进行更深刻的思考,想法往往更加新颖,所以导师引领方向,学生开拓创新. 二.如何提问 顺应:从对方观点中延展出你的问题,不要另起炉灶: 提升:把对方所讲的内容,归纳.升华.拔高,成为更具有概括性,更深刻的大问题,再从这个大问题出发提出你自己具体

2017-2018-2《网络攻防实践》第三周作业

第三周作业: 第一节:第三章学习: 1.1网络信息收集 网络信息收集的目的是尽可能了解目标,这包括目标的漏洞IP地址范围,外部网络阔朴结构等. 1.2网络信息收集方法 网络踩点: Web搜索与挖掘(Google Hacking,百度,雅虎) IP与DNS查询 1.3 网络拓扑侦察 tracert也被称为Windows路由跟踪实用程序,在命令提示符(cmd)中使用tracert命令可以用于确定IP数据包访问目标时所选择的路径.本文主要探讨了tracert命令的各个功能 1.3 网络扫描 网络踩点相

20179301《网络攻防实践》第七周作业

a.教材<网络攻防技术>第七章的学习    第七章Windouws操作系统安全攻防的内容进行学习.Windouws是目前市场上占统治地位的操作系统,到2010年,已经占据了百分之八十八的市场份额.基本结构分为运行于处理器特权模式的操作系统内核,已经运行在处理器非特权模式的用户空间代码,与UNIX一样,采用宏内核模式来进行架构,这也使得系统更容易遭受Rootkit的危害,为了应对这种攻击,采用数字签名的办法提高安全性.Windows操作系统中,有用户,用户组和计算机三大类,对于每个安全主体,空间

20169217 2016-2017-2 《网络攻防实践》第五周学习总结

教材内容总结及扩展 Web体系结构 Web体系结构,是相对于网站静态内容而言,是指以c/c++.php.Java.perl..net等服务器端语言开发的网络应用软件,比如论坛.网络相册.交友.BLOG等常见应用.动态应用系统通常与数据库系统.缓存系统.分布式存储系统等密不可分. 大型动态应用系统平台主要是针对于大流量.高并发网站建立的底层系统架构.大型网站的运行需要一个可靠.安全.可扩展.易维护的应用系统平台做为支撑,以保证网站应用的平稳运行. 大型动态应用系统又可分为几个子系统: 1)Web前