20169314 2016-2017-2 《网络攻防实践》/《网络攻击与防范》第2周学习总结

一、教材学习内容总结

1.hacker和cracker的区别

网络攻防分三部分:系统安全防护(软件安全漏洞)、网络安全防护(网络协议安全缺陷)、物理攻击和社会工程学(人的心理弱点、物理设计缺陷)。

 (1)网络安全防护:网络接口层、互联层、传输层、应用层

(2)系统安全防护:软件安全漏洞可使攻击者在未授权的情况下访问或破坏系统

(3)物理攻击与社会工程学

    a。物理攻击:攻击者通过各种技术手段绕开物理防护体系,从而进入受保护的设施场所

    b。社会工程学:利用人的弱点,只要人的环节出问题,任何网络安全防护都形同虚设。

2.一个基础网络攻防实验环境

靶机,包含系统和安全漏洞,作为攻击目标的主机

攻击机,LINUX ,用于做攻击的平台,安装专用的攻击软件

攻击测验、分析和防御平台,最佳位置是靶机的网关

网络连接

二.教材练习:尝试部署网络攻防实验环境

在虚拟机控制台上打开三个虚拟机,其中Linux Metasploitable 作为靶机;Back Track4作为攻击机 ,还有seed虚拟机

修改网络适配器网络连接为桥接,并勾选“复制物理网络链接状态”

然后修改ip地址

(1)Back Track4

同理,修改Linux Metasploitable的ip为192.168.1.200;修改seed的ip为192.168.1.100

(2)ping通

三、视频学习内容总结

kali Linux是一个高级渗透测试和安全审计Linux发行版

1.kali安全渗透测试一般流程

划定目标范围-手机信息-发现目标-枚举目标信息-测试漏洞(可插入社会工程学)-进行漏洞利用(得到权限)-持续控制目标-撰写文档

传统渗透测试一般流程:

(1)信息收集--选择目标(长期过程) 搜索引擎,大数据,数据库,基本扫描工具~~~~~~~~~为基础

(2)漏洞分析--判断漏洞 漏洞扫描器

(3)漏洞利用--攻击 漏洞利用工具集 (1)对现有漏洞进行利用得到一定权限(2)提升自己的权限(提权)

(4)权限维持--保持控制 后门

(5)文档编辑--归档化 报告工具集 积累,上报工作

2.kali信息搜集之“Google Hack”

(1)通过互联网网站搜集信息

(2)基本指令

(3)社交搜索工具和theHarvester信息搜索工具

3.kali信息搜索之主机探测(识别机器是否可用)

四、视频学习中的问题和解决过程

1.从VMware控制台打开kali Linux,输入用户名,密码

2.安装VMTools

kali和主机方便传送文件,并对kali兼容信能更好

虚拟机-更新VMware Tools

在主文件下面新建一个文件夹,将那些文件拷贝到新文件夹中,文件夹命名为vmtools.

用 $ tar -zxvf 命令解压.tar文件

一路回车,知道回车到一个反复重复出现的地方,输入no,继续回车,系统提示:enjoy。

$ reboot进行重启,vmtools安装成功

$ rm -rf vmtools 将刚刚新建的vmtools文件夹删掉。

安装vmtools后,方便kali和电脑之间进行文件复制等操作,使用更加舒适。下图中的aVIM键盘图就是我直接从电脑中复制过去的。

3.更新系统

获取网络镜像(更新网络上的一些安装包)

kali是基于deb的,deb使用的包管理器是apt

$ apt-get clean

$ apt-get update

$ apt-get update -y

$ apt-get dist-update -y

编辑源

deb http://mirrors.aliyun.com/kali kali main non-free contrib

deb-src http://mirrors.aliyun.com/kali kali main non-free contrib

deb-http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free

输入

$ nano /etc/apt/source.list 打开nano编辑器,把源复制进去,ctrl+o保存,ctrl+x退出

出现问题!!

更新失败

开始解决

(1)$ nano /etc/apt/source.list 打开nano编辑器,将源改为

deb http://mirrors.aliyun.com/ sana main non-free contrib

deb-src http://mirrors.aliyun.com/kali sana main non-free contrib

deb-http://mirrors.aliyun.com/kali-security sana/updates main contrib non-free

结果:更新失败

(2)ping了一下,发现不通,没联网

win+R查看电脑ip地址,用$ ifconfig 命令查看kali的ip,发现两者不同。点击右上角 VPN连接-配置VPN,ipv4修改kali的ip和电脑的相同.

结果:ip修改相同,kali联网成功,可是仍然更新失败!

(3)再次检查,发现文件名称写错

$ nano /etc/apt/sources.list

错写为$ nano /etc/apt/source.list

改正错误:

结果:sources改正成功,但是仍然更新失败,原因是

(4)Kali Linux由于太长时间未更新,而出现GPG错误 KEYEXPIRED 1425567400。经检查源未出现问题可以解析,deb也不冲突,就是密钥过期了。

解决方法:使用一条命令,添加新的密钥进入apt-keyring

apt-key adv --keyserver hkp://keys.gnupg.net --recv-keys 7D8D0BF6

然后在执行 “apt-get update”即可。

结果:更新成功。

3.设置VPN代理

用如下图指令打开nano编辑器,将

apt-get install network-manager-openvpn-gnome

apt-get install network-manager-pptp

apt-get install network-manager-pptp-gnome

apt-get install network-manager-strongswan

apt-get install network-manager-vpnc

apt-get install network-manager-vpnc-gnome

编辑进去,保存,退出编辑器

然后用chmod命令给。installvpn.sh一个权限,然后执行一下

更新失败

根据提示

结果:卡在下图这个地方

重新尝试一下

安装vpn成功

4.美化

从gnome.look里下载一个主题包,将这个主题包复制到kali里面

将gnome-tweak-tool安装到kali里

安装成功。

但是没有找到高级设置的地方。这没有找到原因。

功防技术与实践第1.2章,kali初步了解的更多相关文章

  1. 深度解析SDN——利益、战略、技术、实践(实战派专家力作,业内众多专家推荐)

    深度解析SDN——利益.战略.技术.实践(实战派专家力作,业内众多专家推荐) 张卫峰 编   ISBN 978-7-121-21821-7 2013年11月出版 定价:59.00元 232页 16开 ...

  2. Istio技术与实践02:源码解析之Istio on Kubernetes 统一服务发现

    前言 文章Istio技术与实践01: 源码解析之Pilot多云平台服务发现机制结合Pilot的代码实现介绍了Istio的抽象服务模型和基于该模型的数据结构定义,了解到Istio上只是定义的服务发现的接 ...

  3. MOT大连站 | 卓越研发之路:前沿技术落地实践

    还在讨论究竟哪种编程语言更容易深度学习?哪种编程语言更具有价值?如果你是资深技术人员又或者是团队负责人,在机器学习.微服务.Spring 5反应式编程等方面遇到了问题,不妨参加一场由msup和微软联合 ...

  4. 20145203盖泽双 《网络对抗技术》实践九:Web安全基础实践

    20145203盖泽双 <网络对抗技术>实践九:Web安全基础实践 1.实践目标 1.理解常用网络攻击技术的基本原理. 2.Webgoat下进行相关实验:SQL注入攻击.XSS攻击.CSR ...

  5. 20145203盖泽双 《网络对抗技术》实践八:Web基础

    20145203盖泽双 <网络对抗技术>实践八:Web基础 1.实践目标 (1)编写Web前端--含有表单的HTML代码. (2)编写Web前端--javascipt验证用户名.密码的代码 ...

  6. 20145203盖泽双《网络对抗技术》实践五:MSF基础应用

    20145203盖泽双<网络对抗技术>实践五:MSF基础应用 1.实践目标 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.下面是我自己做的时候用的四个套路. (1) ...

  7. 2017-2018-2 20179205《网络攻防技术与实践》第十一周作业 SQL注入攻击与实践

    <网络攻防技术与实践>第十一周作业 SQL注入攻击与实践 1.研究缓冲区溢出的原理,至少针对两种数据库进行差异化研究 缓冲区溢出原理   在计算机内部,输入数据通常被存放在一个临时空间内, ...

  8. react技术栈实践(2)

    本文来自网易云社区 作者:汪洋 这时候还没完,又有两个问题引出来了. 按照上面的配置,第三方库 antd 竟然也被编译了,导致样式失败. react中,一旦包裹了子组件,子组件没办法直接使用 styl ...

  9. 聚焦性能技术和实践, MTSC全面揭秘PerfDog演进之路

    商业转载请联系腾讯WeTest获得授权,非商业转载请注明出处. 12月14日,2019年度中国移动互联网测试开发大会(Mobile Testing Summit China,简称 MTSC)深圳站于深 ...

随机推荐

  1. vim配置文件 .vimrc 重要参数

    vim配置文件的路径为  ~/.vimrc 重要参数如下: set mouse=a  //激活鼠标可用 syntax enable  //开启语法 set cursorline  //开启当前行光标线 ...

  2. scala基本学习

    def addOne(f: Int => Int, arg: Int) = f(arg) + 1,意思是 addOne要两个参数一个是:传一个整数的参数且返回一个整形的方法的参数,第二个参数就是 ...

  3. LightOJ 1138 二分

    1138 - Trailing Zeroes (III)   PDF (English) Statistics Forum Time Limit: 2 second(s) Memory Limit: ...

  4. php设计模式课程---3、为什么会有抽象工厂方法

    php设计模式课程---3.为什么会有抽象工厂方法 一.总结 一句话总结: 解决简单工厂方法增加新选择时无法满足面向对象编程中的开闭原则问题 1.什么是面向对象编程中的开闭原则? 应该对类的增加开放, ...

  5. 十大最流行PHP框架排名

    PHP 是一个被广泛使用的来进行Web开发的脚本语言.虽然有很多其它可供选择的Web开发语言,像:ASP 和Ruby,但是PHP是目前为止世界上最为流行的. 那么,是什么让PHP如此流行?PHP 如此 ...

  6. 关于C++多态的理解

    多态,即多种形态.对于具有继承关系的一类对象,子类表现出了父类的某些特性,但是表现的不一样,这就是多态的现实体现.例如动物可以发声,但是狗是旺旺,狗是动物的一种,但是表现了不同的叫的特点,这就是多态. ...

  7. Ubuntu 下安装mysql

    本文引用自 https://www.cnblogs.com/jpfss/p/7944622.html 此篇为http://www.cnblogs.com/EasonJim/p/7139275.html ...

  8. Android中高效的显示图片之三——缓存图片

    加载一张图片到UI相对比较简单,如果一次要加载一组图片,就会变得麻烦很多.像ListView,GridView,ViewPager等控件,需要显示的图片和将要显示的图片数量可能会很大. 为了减少内存使 ...

  9. bzoj1014火星人

    ...强迫症终于A了这道题  bzoj前30道全A指日可待 splay维护这个结点控制的字符串的hash值 每次旋转重新算一遍就可以了 查询的时候跑一个二分 讲起来很简单但是还是调了1h才调对了spl ...

  10. MySQL_西安11月销售昨日未上架的产品_20161212

    #C034西安11月销售昨日未上架的产品  SELECT 城市,a.订单日期,a.客户数,a.订单数,b.产品数,a.金额,c.销售确认额,c.毛利额,c.毛利率 FROM ( SELECT 城市,订 ...