20159318 《网络攻防实践》第2周学习总结

一、关于国内外著名黑客的信息

  黑客已成为一个特殊的社会群体,在欧美等国有不少完全合法的黑客组织,黑客们经常召开黑客技术交流会。199711月,在纽约就召开了世界黑客大会,与会者达四五千人之众。另一方面,黑客组织在因特网上利用自己的网站上介绍黑客攻击手段、免费提供各种黑客工具软件、黑客杂志。这使得普通人也很容易下载并学会使用一些简单的黑客手段或工具对网络进行某种程度的攻击,进一步恶化了网络安全环境。下面要说的的曾经都是国内外最著名的黑客。

凯文·米特尼克(KevinMitnick)

  米特尼克曾经是美国最想要抓到的犯罪分子,他曾经攻入五角大楼和美国数字设备公司(DigitalEquipmentCorp)等机构的计算机网络。

米特尼克多次因黑客攻击而被捕入狱,这也使他成为了业界名人。他在内华达州开办了米特尼克安全顾问公司(MitnickSecurityConsulting),他还是一位作家。他的最新作品《线中幽灵》(GhostintheWires)记录了他最为著名的黑客攻击事件,而小说《骇客追缉令》(Takedown)就是讲述他的故事,《骇客追缉令》描述了在90年代中叶,对米特尼克的抓捕过程。自从米特尼克获释出狱以来,他仍旧是是公众关注的焦点,频繁受邀演讲和进行签名售书。

中国黑客联盟核心人物

goodwell  

网名:goodwell 

所属组织;绿色兵团 

介绍:中国最早黑客组织绿色兵团的创始人,中国黑客界泰斗级元老。作为中国黑客界最早组织创始人,goodwell领导下绿色兵团在网络界甚至更广领域都得到认同。他与其组织揭开中国黑客历史的序幕。他个人也因此受到黑客界的爱戴。虽然现在他本人已经很少在黑客界露面,其组织也已经解散。但他对黑客界的贡献仍是巨大的。

二.我所了解的网络安全工具

Wireshark

Metasploit

Nessus

Aircrack

Snort

以上五种工具是目前网上排名比较靠前的几款网络安全工具。

Wireshark使用方法

1Wireshark一些主要应用的举例: 

网络管理员用来解决网络问题 

网络安全工程师用来检测安全隐患

开发人员用来测试协议执行情况 

用来学习网络协议 

除了上面提到的,Wireshark还可以用在其它许多场合。

2. 特性 

支持UNIXWindows平台  

在接口实时捕捉包 

能详细显示包的详细协议信息  

可以打开/保存捕捉的包 

可以导入导出其他捕捉程序支持的包数据格式 

可以通过多种方式过滤包 多种方式查找包 

通过过滤以多种色彩显示包 

创建多种统计分析 

捕捉多种网络接口 

Windows下的使用方法

1、导航快捷键 

另外,在主窗口键入任何字符都会填充到filter里面。

2、以捕捉本机PPLive网络电视流量为例说明一下wireshark 的具体使用过程。

第一步:打开wireshark,会出现wireshark 抓包开始界面。

第二步:如果你的电脑上有多块网卡, 您可以首先点击“捕获” -- “选项”,查看有哪些网卡网卡可以获取流量

第三步:确定好用来抓取流量的网卡后, 您可以点击“捕获”--“选项”,注意网卡一定要选中混杂模式,否则你是无法获取内网的其他信息。

第四步:点击”开始“ , 就可以看到内网的实时数据了, 如图所示:

第五步:如果您需要查看的是arp 协议的数据包, 一段时间后,点击”停止“,然后在”过滤器“选项那里, 输入arp , 点击回车 , 就可以查到本次所有抓获的arp 数据包了。

一、metasploit简介

    Metasploit是一款开源的安全漏洞检测工具,同时Metasploit是免费的工具,因此安全工作人员常用Metasploit工具来检测系统的安全性。Metasploit Framework (MSF) 在2003年以开放源码方式发布,是可以自由获取的开发框架。它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、shellcode 编写和漏洞研究提供了一个可靠平台。

  这种可以扩展的模型将负载控制(payload)、编码器(encode)、无操作生成器(nops)和漏洞整合在一起,使 Metasploit Framework 成为一种研究高危漏洞的途径。它集成了各平台上常见的溢出漏洞和流行的 shellcode ,并且不断更新。

目前的版本收集了数百个实用的溢出攻击程序及一些辅助工具,让人们使用简单的方法完成安全漏洞检测,即使一个不懂安全的人也可以轻松的使用它。当然,它并不只是一个简单的收集工具,提供了所有的类和方法,让开发人员使用这些代码方便快速的进行二次开发。

其核心中一小部分由汇编和C语言实现,其余由ruby实现。不建议修改汇编和C语言部分。

二、搭建metasploit环境

Windows环境下安装。

从官方网站http://www.metasploit.com/下载windows版本的安装版,直接安装即可。安装的版本是3.5.1。安装时需要注意以下两点:

  在安装的时候要关闭杀毒软件。否则的话会导致杀毒软件和metasploit冲突,导致安装失败。

  在控制面版——区域和语言选项——选择英文(美国)——高级选项卡中选择英文(美国)。因为在安装的时候,会进行检测,如果属于非英文地区会导致安装失败。

如果安装有杀毒软件,会经常提示在metasploit的安装目录下检测到病毒或木马。

Linux下环境下安装。

官方网站提供了两种Linux下的安装方式,一种是打包好的metasploit安装包,如framework-3.5.1-linux-i686.run,里面包含了安装所需要的各种包,下载后直接在电脑上安装即可。安装的时候需要具有root权限。如果装有杀毒软件,在安装的时候需要关闭杀毒软件。

另一种是源码包方式,下载到本机后自己安装。需要事先安装各种所信赖的包,安装后需要进行一定的配置,较为麻烦。本例使用了源码包安装方式,因为之前安装了postsql,在使用framework-3.5.1-linux-i686.run安装时会报错已经安装好了postsql数据库等。使用windows下的metasploit时,学习到一定阶段后,感觉有些东西搞不明白,就安装了Linux版本下的metasploit来学习。

三、metasploit的使用

Metasploit目前提供了三种用户使用接口,一个是GUI模式,另一个是console模式,第三种是CLI(命令行)模式。原来还提供一种WEB模式,目前已经不再支持。目前这三种模式各有优缺点,建议在MSF console模式中使用。在console中几乎可以使用MSF所提供的所有功能,还可以在console中执行一些其它的外部命令,如ping。

Windows下GUI启动方式。从开始菜单——Metasploit Framework——Metaspliit GUI即可。

其GUI模式启动后界面

Windows下console模式的启动方式与GUI方式类似, Metasploit的使用较为简单,了解其基本命令即可。下面以console的使用方式为例说明如何使用:

    输入help或?可查看帮助信息。

三、课后实践作业

关于黑客电影的影评

  记得最初看这部影片的时候是小学还是初中。当时热播的是《穿越时空的爱恋》,在结束后转台,看到这部影片的。当时真的迷糊,直到剧中,没看出个所以然来。不过确实奠定了,黑客启蒙的基础。 
  当我现在 2011年的时候,再回过头来,再观赏这部影片的时候。我些许的明白了点点东西。但对于这部影片的发布时间 2001年来说,貌似真没几个人能看懂这部电影。如果我也是那么认为的话,估计也就没有了这篇精彩的影评了
  首先,电影的题材不错。黑客主题,永远都是显得神秘,而又刺激的。至于是不是追风《黑客帝国》,我觉得这篇和《黑客帝国》的分类并不是一个阶层的。首先《黑客帝国》是部划时代电影特效的作品,人们是冲着它华丽的特效而欣赏这部影片。而《玫瑰黑客》,既不华丽,也不,也不人气。唯一吸引人的,只是它的题材——黑客。 
  这部影片估计是国产的第一部描述黑客的作品(未考证),不成熟的地方可以有。说了那么多,其实都是废话(哎~ 你干嘛,别拿板砖 疼)。接下来说说影片把 
  影片阐述了黑客并没大家想象的神秘。他可以是学生,可以是中年作家,。黑客入侵手段,可以利用程序漏洞,植入 BackDoor对电脑实行入侵。也可以通过社工(社会工程学,黑客的一种技术型手段。应该说是渗透的最高境界)。本片对这个两种 Hack的途径都有阐述,尤其是对社工。这个也就是我所想说的,这部影片的精华部分(拥有非常高的含金量)。以下具体分析 
  社工:从作为一个专家,混入证券公司说起。由于事先放出 Virus.Rose说起,迟小群扮演着一个好人,给他们系统免费编写反病毒程序。他可以给这套反病毒程序 植入 BackDoor,但是他没那么做。对这个的分析是三种,一 容易暴露,二 只是为了制造和陈欣一起的机会,三 赢取大家的信任。 
  黑吃黑:黑客界常有的事。大黑客吃小黑客,小黑客吃虾米。从影片中迟小群,带领小飞侠、白面猴入侵主机,他只是利用他们给自己制造时间。一 可以利用这段时间去做其他事,二 增加自己逃脱几率,分散警方注意力。黑吃黑2 最终他还是被那个洋妞给吃了,抓住他jb,被逼迫去做一些事情。(你懂的,不解释)谁会笑到最后,永远是那些用头脑的人。 
  安全技术:影片最终,由一个隐藏很深的MM完成 Hacker迟小群未能完成的任务。而最终未能得手,因为在方涛等人开发的防护系统,保护了主程序的正常运行。这种虚拟的系统,在黑客界称之为 HoneyPot(蜜罐),是一种有效的避免对主机正面攻击,和取证的有效途径。或者称之为陷阱,更加合适一点。如其名,一只可爱的小强(你懂的,不解释),偷吃蜂蜜,自己却被黏在了里头。真实的应用中,会开放部分的漏洞,引诱 Hacker的攻击,对它们的行为进行记录。由于它是一个虚拟的环境,所以对主机并不会造成任何的影响。 
  虽然说影片只是影片,但是影片取材于生活,不乏有一部分真实,一部分虚构夸张。但作为信息技术发达的现代社会,信息技术安全,不可忽视。

四、视频学习

  通过前五个视频的学习,KaliSecurity 的 安装方法,KaliSecurity的基本配置,安全渗透测试一般流程,kali Linux下利用互联网搜索引擎获取信息的工具,kali信息搜集模块的目标获取。
 
五、课本学习
  看了教材第一章的内容,了解了一个真实案例,针对黛蛇蠕虫的应急响应处置与追踪过程,整个黛蛇蠕虫事件的经过,蠕虫传播,取证分析,和追踪的技术机理。
网络攻防技术缔造者的黑客群体起源与发展历史。我对网络攻防技术领域建立了一个的初始的印象。
原文地址:https://www.cnblogs.com/liming1593/p/5273975.html