1 主要內(nèi)容
認(rèn)識(shí)黑客
認(rèn)識(shí)端口
常見(jiàn)術(shù)語(yǔ)與命令
網(wǎng)絡(luò)攻擊流程
VMWare虛擬環(huán)境靶機(jī)搭建
2 認(rèn)識(shí)黑客
2.1 白帽、灰帽和黑帽黑客
白帽黑客是指有能力破壞電腦安全但不具惡意目的黑客。
灰帽黑客是指對(duì)于倫理和法律態(tài)度不明的黑客。
黑帽黑客經(jīng)常用于區(qū)別于一般(正面的)理性黑客,一個(gè)犯罪和黑客的合成詞。
2.2 黑客、紅客、藍(lán)客和駭客
黑客:Hacker,水平超高的電腦專(zhuān)家,尤其是程序設(shè)計(jì)人員,是一個(gè)統(tǒng)稱(chēng)。
紅客:維護(hù)國(guó)家利益,代表中國(guó)人民意志,熱愛(ài)自己的祖、熱愛(ài)民族、熱愛(ài)和平,極力維護(hù)國(guó)家安全與尊嚴(yán)。
藍(lán)客:信信仰自由,提倡受?chē)?guó)主義,用自己的力量來(lái)維護(hù)網(wǎng)絡(luò)的和平。
駭客:Cracker,破解者,從事惡意破解商業(yè)軟件、惡意入侵他人 的網(wǎng)站等事務(wù)。
3 認(rèn)識(shí)端口
3.1 端口的分類(lèi)
a. 按端口號(hào)分布劃分:
公認(rèn)端口:0~1023,緊密綁定于一些服務(wù)。
注冊(cè)端口:1024~49151,松散地綁定于一些服務(wù)。
動(dòng)態(tài)和/或私有端口:49152~65535,理論上,不應(yīng)為服務(wù)分配這些端口,但一些木馬和病毒比較喜歡這樣的端口,不易引起注意,也容易屏蔽。
服務(wù)器常見(jiàn)的端口:
b. 按協(xié)議類(lèi)型劃分:
常見(jiàn)TCP端口:FTP、Telnet、SMTP、POP3
常見(jiàn)UDP端口:HTTP、DNS、SNMP(161)、QQ(8000\4000)。
3.2 查看端口
命令
netstat –a -n
3.3 開(kāi)啟和關(guān)閉端口
3.4 端口限制
IP安全策略:如限制3389
4 常見(jiàn)術(shù)語(yǔ)與命令
4.1 Ping命令
4.2 netstat命令
4.3 net命令
1、Net View
作用:顯示域列表、計(jì)算機(jī)列表或指定計(jì)算機(jī)的共享資源列表。
命令格式:
Net view [\\computername | /domain[:domainname]]
2、Net User
作用:添加或更改用戶(hù)帳號(hào)或顯示用戶(hù)帳號(hào)信息。
命令格式:
Net user [username [password | *] [options]] [/domain]
3、Net Use
作用:連接計(jì)算機(jī)或斷開(kāi)計(jì)算機(jī)與共享資源的連接,或顯示計(jì)算機(jī)的連接信息。
命令格式:
Net use [devicename | *] [\\computername\sharename[\volume]] [password|*]][/user:[domainname\]username][[/delete]| [/persistent:{yes | no}]]
4、Net Start
作用:?jiǎn)?dòng)服務(wù),或顯示已啟動(dòng)服務(wù)的列表。
命令格式:
Net start service
5、net stop:停止網(wǎng)絡(luò)服務(wù)
6、Net Share
作用:創(chuàng)建、刪除或顯示共享資源。
命令格式:
Net share sharename=drive:path [/users:number | /unlimited] [/remark:"text"]
4.4 telnet命令
允許用戶(hù)登錄進(jìn)入遠(yuǎn)程主機(jī)系統(tǒng)。
命令格式:
telnet IP地址/主機(jī)名稱(chēng)
4.5 ipconfig命令
Ipconfig是調(diào)試計(jì)算機(jī)網(wǎng)絡(luò)的常用命令,通常用于顯示計(jì)算機(jī)中網(wǎng)絡(luò)適配器的IP地址、子網(wǎng)掩碼及默認(rèn)網(wǎng)關(guān)。
5 網(wǎng)絡(luò)攻擊流程
5.1 攻擊的過(guò)程
5.2 踩點(diǎn)-信息收集
- 什么要收集信息
a. 獲取攻擊目標(biāo)大概信息
網(wǎng)絡(luò)信息
主機(jī)信息
是否存在漏洞
密碼脆弱性等等
b. 指導(dǎo)下一步攻擊行為
- 信息收集的方式
社會(huì)工程學(xué)
媒體(如搜索引擎、廣告介紹等)
網(wǎng)絡(luò)工具的探測(cè)
5.3 入侵-多種多樣的入侵方式
針對(duì)配置錯(cuò)誤的攻擊-IPC$的攻擊
針對(duì)應(yīng)用漏洞的攻擊-unicode
緩存溢出攻擊-idq緩存溢出
電子欺騙攻擊-ARP欺騙
拒絕服務(wù)攻擊-syn flood
針對(duì)弱口令的攻擊-口令破解
利用服務(wù)的漏洞-本地輸入法漏洞
利用應(yīng)用腳本開(kāi)發(fā)的漏洞-SQL注入
利用人的心理-社會(huì)工程學(xué)攻擊
5.4 后門(mén)-方便下次進(jìn)入
-
后門(mén)可以作什么
方便下次直接進(jìn)入
監(jiān)視用戶(hù)所有行為、隱私
完全控制用戶(hù)主機(jī) -
后門(mén)放置方式
a. 如果已經(jīng)入侵
簡(jiǎn)單!
b. 如果尚未入侵
手動(dòng)放置
利用系統(tǒng)漏洞,遠(yuǎn)程植入
利用系統(tǒng)漏洞,誘騙執(zhí)行 -
后面方式 - 特洛依木馬
a. 隨系統(tǒng)自啟動(dòng)
修改注冊(cè)表
服務(wù)
Ini文件
b. RootKit
c. 設(shè)備驅(qū)動(dòng)
d. 腳本后門(mén)
e. 難以查找
f. 隱藏賬號(hào)
g. 考驗(yàn)管理人員耐心與細(xì)心
5.5 抹去痕跡
1、改寫(xiě)訪問(wèn)日志
例如:IIS訪問(wèn)日志位置
%WinDir%\System32\LogFiles\W3SVC1\exyymmdd.log
改寫(xiě)日志的技巧
修改系統(tǒng)日期
2、刪除中間文件
3、刪除創(chuàng)建的用戶(hù)
6 VMWare虛擬環(huán)境靶機(jī)搭建
6.1 BT5、Kali安全平臺(tái)搭建
Kali Linux是基于Debian的Linux發(fā)行版, 設(shè)計(jì)用于數(shù)字取證操作系統(tǒng)。由Offensive Security Ltd維護(hù)和資助。最先由Offensive Security的Mati Aharoni和Devon Kearns通過(guò)重寫(xiě)B(tài)ackTrack來(lái)完成,BackTrack是他們之前寫(xiě)的用于取證的Linux發(fā)行版 。文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-827944.html
Kali Linux預(yù)裝了許多滲透測(cè)試軟件,包括nmap 、Wireshark 、John the Ripper。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-827944.html
到了這里,關(guān)于<網(wǎng)絡(luò)安全>《35 網(wǎng)絡(luò)攻防專(zhuān)業(yè)課<第一課 - 網(wǎng)絡(luò)攻防準(zhǔn)備>》的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!