认识网络攻防技术教学课件汇总整本书电子教案全套教学教程完整版电子教案(最新)_第1页
认识网络攻防技术教学课件汇总整本书电子教案全套教学教程完整版电子教案(最新)_第2页
认识网络攻防技术教学课件汇总整本书电子教案全套教学教程完整版电子教案(最新)_第3页
认识网络攻防技术教学课件汇总整本书电子教案全套教学教程完整版电子教案(最新)_第4页
认识网络攻防技术教学课件汇总整本书电子教案全套教学教程完整版电子教案(最新)_第5页
已阅读5页,还剩754页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、项目1 认识网络攻防技术目录小任务1 了解重大网络安全事件4321小任务2 知己知彼:解剖黑客小任务3 防范网络攻击大任务 清除Windows登录密码小任务1 了解重大网络安全事件借助互联网络了解过去一年以来发生的重大网络安全事件。任 务 描 述小任务1 了解重大网络安全事件了解信息安全、网络安全的定义掌握信息安全的4种威胁和4种脆弱点追踪近期重大网络安全事件养成关注各种网络安全问题的习惯1.安全如果把一封信锁在保险柜中,且把保险柜藏在纽约的某个地方,然后告诉你去看这封信,这并不是安全,而是隐藏。相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好

2、的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全的概念密码学家布鲁斯施奈尔(Bruce Schneier)知识储备1. 安全安全形容词安全状态不受威胁、不出事故、不受侵害简单理解客观上不存在威胁,主观上不存在恐惧知识储备2. 信息安全CIA安全的信息系统保密性(Confidentiality)完整性(Integrity)可用性(Availability)信息安全是指信息系统的硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露,保障系统连续正常运行和信息服务不中断。知识储备3. 网络安全网络安全主要指的是计算机网络安全,从广义上来讲,网络安全包括网络硬件资源

3、和信息资源的安全性。硬件资源:通信线路、通信设备、主机等信息资源:系统软件、应用软件、数据等网络安全就是计算机网络上的信息安全知识储备4. 信息安全威胁根据信息流动过程划分的安全威胁主要有:知识储备信息目的地正常信息流信息源信息目的地中断威胁:破坏可用性信息源信息目的地截获威胁:破坏保密性信息源(0)(1)(2)4. 信息安全威胁根据信息流动过程划分的安全威胁主要有:知识储备(3)(4)信息目的地篡改威胁:破坏完整性信息源信息目的地伪造威胁:破坏真实性信息源4. 信息安全威胁安全脆弱点(Weakness)或安全漏洞(Holes):(1)物理脆弱点(2)软件脆弱点(3)协议脆弱点(4)人的脆弱点

4、知识储备要跟踪当今世界所发生的重大网络安全事件,最简便的方法是利用拥有海量信息的互联网。通过新闻网站、搜索引擎、权威的网络安全站点及微信公众号等资源获取相关信息。1.思路与方法互联网新闻网站权威的网络安全站点搜索引擎微信公众号跟踪网络安全重大事件任务实施本任务需要准备一台能上Internet网的计算机2.准备新闻网站权威的网络安全站点跟踪网络安全重大事件任务实施(1) 在搜索引擎中可尝试输入“网络安全事件”、“网络安全重大事件”、“网络安全导航”等关键词进行查找,也可将前述关键词中的“网络”替换成“信息”,看看有什么不一样的结果?(2) 在电脑或手机上收藏相关安全站点或微信公众号。3.步骤4.

5、撰写实验报告目录小任务1 了解重大网络安全事件4321小任务2 知己知彼:解剖黑客小任务3 防范网络攻击大任务 清除Windows登录密码小任务2 知己知彼:解剖黑客黑客是一个神秘的群体,请通过互联网查找全球及中国的顶尖黑客人物,看他们是一群怎样的人。任 务 描 述小任务2 知己知彼:解剖黑客了解黑客的概念熟悉黑客的分类,掌握黑帽子、白帽子、灰帽子的区别熟悉黑客常见攻击方法熟悉黑客常见攻击步骤黑客或骇客(hacker),源于英语动词hack,其引申意义是指“干了一件非常漂亮的工作”。黑客主要指那些精于某方面技术的人。对计算机而言,黑客就是精通网络、系统、外部设备以及软硬件技术的人。而在信息安全

6、领域,“黑客”主要指研究如何智取计算机系统的人员。030201灰帽子破解者渴求自由的人黑帽子破坏者凯文米特尼克白帽子创新者林纳斯托瓦兹黑 客1.黑客知识储备1701020304口令攻击病毒木马攻击欺骗攻击拒绝服务攻击(1)口令攻击:通常采取口令猜测、网络监听、字典攻击、暴力破解、键盘木马等方式破解口令;(2)欺骗攻击:主要的欺骗方式有:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、WEB欺骗、电子邮件欺骗、源路由欺骗等;(3)病毒木马攻击:下载站点、网盘;(4)绝佳服务攻击:系统宕机或停止服务;2.常见网络攻击方法知识储备网络攻击方法11805060708缓冲区溢出攻击旁路攻击会话劫持攻击重放

7、攻击(5)缓冲区溢出攻击:精心伪造数据,执行这些特殊指令,获得系统的控制权;(6)会话劫持攻击:攻击者作为第三方干涉两台机器之间的数据传输,例如监听敏感数据、替换数据;(7)旁路攻击:绕过当前系统的防护机制,获取控制权或机密信息;(8)重放攻击:攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的;2.常见网络攻击方法知识储备网络攻击方法2192.常见网络攻击方法(9)社会工程攻击在计算机科学中,社会工程学指的是通过与他人的合法交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。社会工程攻击主要利用人性的弱点

8、来获取敏感信息,根据这些敏感信息可以比较容易地入侵对方系统。知识储备3.常见的网络攻击步骤知识储备攻击善后阶段确定攻击目的收集目标信息准备攻击工具隐藏自己位置利用各种技术进入目标系统利用系统漏洞获得控制权清除痕迹、植入后门退出攻击实施阶段攻击准备阶段要查找全球及中国的顶尖黑客人物。最简便的方法是利用搜索引擎搜索相关关键词。1.思路与方法互联网搜索引擎顶级黑客世界黑客世界十大黑客中国黑客中国顶级黑客公众号 查找全球及中国的顶尖黑客人物任务实施22本任务需要准备一台能上Internet网的计算机2.准备新闻网站权威的网络安全站点跟踪网络安全重大事件任务实施(1) 在搜索引擎中可尝试输入“顶级黑客”

9、、“世界黑客”、“世界十大黑客”、“中国黑客”、“中国顶级黑客”等关键词进行查找(充分利用搜索框中自动搜索输入功能)。3.步骤4.撰写实验报告23目录小任务1 了解重大网络安全事件4321小任务2 知己知彼:解剖黑客小任务3 防范网络攻击大任务 清除Windows登录密码小任务3 防范网络攻击面对众多的网络安全威胁和形形色色黑客的虎视眈眈,如何防范网络攻击成为摆在各级管理人员面前的头等大事。任 务 描 述小任务3 防范网络攻击熟悉几种常见的网络防护模型熟悉OSI网络安全体系结构,熟悉网络安全系统设计原则掌握常见的网络防护措施熟悉黑客掌握网络攻防技术框架1. 常见的网络防护模型知识储备防护Pro

10、tection恢复Recovery响应Reaction安全策略Policy检测Detection数据备份数据恢复系统恢复 入侵检测 脆弱性检测 完整性检测 攻击性检测加密机制 认证机制数字签名机制 信息隐藏访问控制机制 防火墙技术应急策略 入侵过程分析应急机制 安全状态评估应急手段 PDRR模型1. 常见的网络防护模型知识储备纵深防御模型预警保护反击检测响应恢复网络安全通信1. 常见的网络防护模型知识储备纵深防御模型缩写说明:Anti:防病毒系统D:入侵检测系统E/D:加解密设备FW:防火墙G:安全网关VPN:虚拟专用网E/DFWAntiD信息节点电磁防护认证服务器漏洞扫描弥补系统密钥管理服务

11、器安全审计系统VPNGFWE/DAnti D域内域外域间数据交换三级防护二级防护一级防护域内计算环境VPN2.网络安全体系1989年,ISO/IEC 7498-2ISO/OSI参考模型(开发系统互连参考模型)的安全体系结构在OSI参考模型中增设了安全服务、安全机制和安全管理定义了5大类安全服务提供了8大类安全机制知识储备2.网络安全体系知识储备加密机制数字签名机制访问控制机制数据完整性机制鉴别交换通信业务流填充路由选择控制机制公证机制安全机制鉴别服务访问控制服务数据完整性服务数据保密性服务抗抵赖性服务物理层网络层传输层会话层表示层应用层安全服务链路层OSI七层模型OSI三维空间网络安全体系结构

12、示意图2.网络安全体系知识储备OSI安全服务与安全机制对应关系图鉴别(认证)服务访问控制服务数据保密性服务数据完整性服务抗抵赖性服务鉴别交换数字签名机制访问控制机制路由选择控制机制加密机制通信业务流填充数据完整性机制公证机制2.网络安全体系(TCP/IP各层安全协议与OSI安全服务对应关系)知识储备层次安全协议中文协议名鉴别访问控制机密性完整性抗抵赖性网络层IPSec网际协议安全协议传输层SSL、TSL安全套接层、传输层安全协议应用层PEM保密邮件协议MOSSMIME对象安全服务PGP优良保密协议S/MIME安全多用途网际邮件扩充协议SHTTP安全超文本传输协议SSH安全ShellKerber

13、os网络认证协议SNMPv3简单网络管理协议3. 网络安全体系设计原则总体考虑:安全因素:安全需求、安全目标、安全机制所需的安全服务标准:SSE-CMM(系统安全工程能力成熟模型)、ISO17799(信息安全管理标准) 综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面知识储备(1)木桶原则:提高整个系统的“安全最低点”的安全性能(2)整体性原则:必须尽可能快地恢复网络信息中心的服务(3)安全性评价与平衡原则:建立合理的实用安全性与用户需求评价与平衡体系(4)标准化与一致性原则:必须遵循一系列的标准安全性评价与平衡原则标准化与一致性原则木桶原则整体性原则3. 网络安全体系设计原

14、则知识储备设 计 原 则 135(5)技术与管理相结合原则:三分靠技术,七分靠管理(6)统筹规划,分步实施原则:先建立基本的安全体系,随后根据情况加强(7)等级性原则:信息保密程度、用户操作权限、网络安全程度、系统实现结构的分级(8)动态发展原则:根据网络安全的变化不断调整安全措施等级性原则动态发展原则技术与管理相结合原则统筹规划分步实施原则3. 网络安全体系设计原则知识储备设 计 原 则 2363. 网络安全体系设计原则易操作性原则:越简单,越不容易出错各种安全措施的采用不能影响系统的正常运行知识储备设 计 原 则 34. 常用防护措施安装并及时升级杀毒软件 启用防火墙加密重要数据 定期备份

15、数据及时升级软件关闭不用端口和服务不随意下载网上软件 谨慎打开邮件附件关闭网络共享 警惕“网络钓鱼”知识储备个 人 电 脑4. 常用防护措施完善安全管理制度采用访问控制措施运行数据加密措施定期备份不定期检测与演练应聘请专业人员按照网络安全体系设计原则设计网络安全系统知识储备企 业 组 织5. 网络攻防技术框架知识储备Web安全攻防系统安全攻防网络协议安全攻防物理攻击社会工程学软件安全漏洞网络协议安全缺陷物理设计缺陷人性弱点热点领域主要内容技术基础其他领域:移动安全攻防、云安全攻防、SDN安全攻防、人工智能安全攻防目录小任务1 了解重大网络安全事件4321小任务2 知己知彼:解剖黑客小任务3 防

16、范网络攻击大任务 清除Windows登录密码大任务 清除Windows登录密码假设有一台计算机,由于长期不使用,忘记了登录密码,但现在需要登录该Windows操作系统,以便能继续使用该系统,那怎么才能登录呢?任 务 描 述大任务 清除Windows登录密码掌握Windows密码清除方法提升对网络攻防技术的兴趣修改SAM文件或清除其密码部分内容,这需要借助其他系统或工具来修改,这里使用WIN PE中的NTPWEdit密码工具来实施。1.思路与方法SAM文件Win PENTPWEditU盘启动盘任务实施大任务 清除Windows登录密码44(1) Windows 7(可登录)(2) VMware虚

17、拟机软件或其他虚拟机软件(若有下面的物理机可不要)(3) 8G或以上空白U盘(4) U盘启动盘制作工具如大白菜、老毛桃、电脑店等软件(5) Windows 7虚拟机或物理机(模拟不能登录)2.准备大任务 清除Windows登录密码任务实施45(1) 利用空白U盘通,过U盘制作工具制作U盘启动盘3.步骤大任务 清除Windows登录密码任务实施 马上体验 一键制作不模拟启动(确保U盘没有重要文件)46(2) 添加虚拟机硬盘(将U盘启动盘当做硬盘)3.步骤大任务 清除Windows登录密码任务实施 插入刚制作好的U盘启动盘 启动VMware虚拟机软件 在虚拟机软件中选中要清除密码的虚拟机,点击“硬

18、盘(SCSI)”项47(2) 添加虚拟机硬盘(将U盘启动盘当做硬盘)3.步骤大任务 清除Windows登录密码任务实施 点击“添加(A)”按钮48(2) 添加虚拟机硬盘(将U盘启动盘当做硬盘)3.步骤大任务 清除Windows登录密码任务实施 确保选中“硬盘”49(2) 添加虚拟机硬盘(将U盘启动盘当做硬盘)3.步骤大任务 清除Windows登录密码任务实施 推荐选择“SCSI”硬盘50(2) 添加虚拟机硬盘(将U盘启动盘当做硬盘)3.步骤大任务 清除Windows登录密码任务实施 确保选择“使用物理磁盘”51(2) 添加虚拟机硬盘(将U盘启动盘当做硬盘)3.步骤大任务 清除Windows登录

19、密码任务实施 选中“PhysicalDrive1”选项、“使用整个磁盘”52(2) 添加虚拟机硬盘(将U盘启动盘当做硬盘)3.步骤大任务 清除Windows登录密码任务实施 保持默认值或通过“浏览”按钮选择合适的文件夹,最后点击“完成”按钮,这样就为虚拟机添加了一个象硬盘的U盘。53(2) 添加虚拟机硬盘(将U盘启动盘当做硬盘)3.步骤大任务 清除Windows登录密码任务实施 最后通过选中所设置的虚拟机,在虚拟机设置中,选中磁盘2,确保磁盘2的容量正好是你的U盘的容量,以免弄错。54(3) 设置虚拟机BIOS3.步骤大任务 清除Windows登录密码任务实施 在VMware中,选择“虚拟机”

20、菜单,再点击“电源”命令,最后点击“启动时进入BIOS”命令。55(3) 设置虚拟机BIOS3.步骤大任务 清除Windows登录密码任务实施56 进入虚拟机BIOS后,使用键盘的向右方向键进入BIOS的“Boot”画面(3) 设置虚拟机BIOS3.步骤大任务 清除Windows登录密码任务实施 使用键盘的向下方向键使得“+Hard Drive”高亮然后按下回车键。 使用方向键选中“VMware Virtual SCSI Hard Drive (0:1)”并同时按下“Shift”键和“+”键确保其位于最前面(注意,这里的“VMware Virtual SCSI Hard Drive (0:1)

21、”项需要根据实际情况选择)57(3) 设置虚拟机BIOS3.步骤大任务 清除Windows登录密码任务实施 使用方向键进入“Exit”菜单界面再通过方向键选中“Exit Saving Changes”按下回车键并在接下来的询问中继续按下回车键,以保存BIOS设置,此时,将从U盘启动虚拟机58(4) 进入Win PE系统,修改Windows密码3.步骤大任务 清除Windows登录密码任务实施 启动虚拟机后,使用向下方向键选中“老毛桃Win8 PE标准版(新机器)”,然后按下回车键启动Win8 PE59(4) 进入Win PE系统,修改Windows密码3.步骤大任务 清除Windows登录密码

22、任务实施 启动Win8 PE后,开始菜单密码管理打开“NTPWEdit”确保SAM文件路径正确后打开 选择一个用户修改密码60(4) 进入Win PE系统,修改Windows密码3.步骤大任务 清除Windows登录密码任务实施 如果保持密码为空,则将清除密码,或者通过键入密码设置一个新密码保存修改 关闭WIN8 PE删除刚刚添加的硬盘(选中虚拟机=单击硬盘2=移除)重新启动虚拟机,看看密码有没有设置成功。注意:如果是物理机,在BIOS设置上有少许不同,其他步骤一样。记住SAM文件路径。提示:制作好的启动U盘,仍然可以保存其他数据,可以将此U盘当做一个工具来使用。结论:如果能物理上接触到机器,

23、一般都能轻易进入系统。61任务实施4.撰写实验报告大任务 清除Windows登录密码62项目一 小结本项目分为3个小任务,1个大任务。从信息安全、网络安全概念出发,介绍了信息安全的威胁和脆弱点;由黑客的概念及分类,介绍了黑客攻击的一般步骤和方法;最后介绍了几种网络防护模型、OSI网络安全体系、网络安全系统设计原则和网络攻防技术框架。63谢 谢项目2 网络信息收集技术目录小任务1 了解网络信息收集技术4321小任务2 网络踩点:whois、nslookup等小任务3 网络扫描:nmap小任务4 漏洞扫描:Nessus5大任务 网络嗅探:Wireshark小任务1 了解网络信息收集技术通过本小任务

24、的学习,了解网络信息收集技术。任 务 描 述小任务1 了解网络信息收集技术了解网络信息收集的必要性和内容了解网络信息收集相关技术03主机02网络01人1. 网络信息收集知己知彼,百战不殆知识储备防御者:收集攻击者信息以便后发制人网络信息收集三要素攻击者:尽可能多的目标信息有利于提高攻击的成功率1. 网络信息收集知识储备 搜索引擎 社会工程攻击 域名查询收集与人相关信息 WHOIS nslookup tracert收集域名相关信息 主机扫描 网络扫描 漏洞扫描主机/网络相关信息对攻击者而言,可从目标名称和域名着手信息收集目标系统中存在的安全缺陷和漏洞与真实世界的联系单位地址目标系统的安全防护机制

25、攻击所需的更详细信息电话号码、网管员及联系方式等在网络中的“地理位置”DNS、IP地址.“网络地图”网络拓扑目标系统类型、开放端口或服务1. 网络信息收集知识储备对于防御者而言,可根据入侵信息着手信息收集攻击者主机相关信息入侵者的身份其他可能信息入侵者网络位置被攻击的目标采用的攻击方法攻击者信息、目的、喜好1. 网络信息收集知识储备攻击者一开始对攻击目标信息了解较少,可通过有限的信息使用以下方法收集到攻击目标的网络环境和信息安全状况信息。2. 网络信息收集方法知识储备搜索引擎社交网站数据挖掘社会工程学攻击:SET网络拓扑侦察tracerttracepathwhoisnslookupIP查询在线

26、信息收集工具:Maltego0402050103网络踩点网络扫描的基本目的是探测目标网络,找出尽可能多的连接目标,然后再进一步探测获取目标类型、存在的安全弱点等信息。2. 网络信息收集方法知识储备网络扫描TelnetNmap系统服务探测AppScanAWVSNessus漏洞扫描PingNmapSuperScan主机扫描NmapNetcatSuperScan端口扫描网络嗅探主要在攻击者获得内部网络中某台主机的访问权限后实施,它可以静默地嗅探到网络上传输的数据,并从中窃取机密信息。2. 网络信息收集方法知识储备网络嗅探网络查点是在网络踩点基础上,对有针对性的攻击目标进行主动连接与查询。查点操作应该

27、被记入目标系统日志或触发入侵检测系统警报。2. 网络信息收集方法知识储备网络查点nc、telnet:抓取服务的旗标(相当于服务的宣告)Windows:net view、nbtstat命令可查点NetBIOS服务net use可查点SMB共享服务等。目录小任务1 了解网络信息收集技术4321小任务2 网络踩点:whois、nslookup等小任务3 网络扫描:nmap小任务4 漏洞扫描:Nessus5大任务 网络嗅探:Wireshark小任务2 网络踩点:whois等工具的使用假设你想尽可能多地收集域名的信息,如联系电话、域名管理员邮箱、DNS服务器IP地址、邮件服务器IP地址、WWW服务器IP

28、地址、跟踪WWW服务器路由等。任 务 描 述小任务2 网络踩点:whois等工具的使用掌握网络踩点方法,掌握whois、nslookup、tracert工具的使用掌握防范网络踩点方法任务实施whoisnslookuptracerttraceroute小任务2 网络踩点:whois等工具的使用可以使用whois网站查询到域名信息,使用nslookup可以查询到邮件服务器地址,使用tracert可以追踪到路由。1.思路与方法本任务需要准备一台能上Internet网的计算机2.准备任务实施(1) 获取域名关键信息。在浏览器中,使用搜索引擎搜索“whois”关键词,或直接访问网站/,在查询框中输入“”

29、,然后点击“查询按钮”。3.步骤小任务2 网络踩点:whois等工具的使用任务实施(2) 获取DNS相关关键信息。 点击“开始按钮”,在搜索框中输入“nslookup”,然后按回车键可进入域名查询界面。在该界面中输入“?”可获取其帮助。3.步骤小任务2 网络踩点:whois等工具的使用任务实施3.步骤(4) 网络踩点的防范。一般来说很难对网络踩点进行防范,但可以从以下几个方面加强安全保护。注册域名时,申请域名WHOIS信息隐私保护;注册时留下真实的联系邮箱地址,对该邮箱账号设置复杂密码保护;不随意在网络上发布隐私信息,定期通过搜索引擎查找个人或组织的隐私信息,若发现应采取行动清除;设置网络设备

30、禁止ping。小任务2 网络踩点:whois等工具的使用4.撰写实验报告目录小任务1 了解网络信息收集技术4321小任务2 网络踩点:whois、nslookup等小任务3 网络扫描:nmap小任务4 漏洞扫描:Nessus5大任务 网络嗅探:Wireshark假设你已进入某网络或你的计算机已经位于某目标网络,现在你迫切希望知道该网络有哪些机器是开着的、分别开放了哪些端口和运行了哪些特殊服务。那你该如何做呢?任 务 描 述小任务3 网络扫描:nmap的使用小任务3 网络扫描:nmap的使用掌握网络扫描方法;nmap等扫描工具的简单使用;掌握网络扫描的防范方法任务实施nmapSuperScan

31、小任务3 网络扫描:nmap的使用可以nmap工具进行网络扫描,当然也可以使用比较简单的SuperScan工具进行扫描。1.思路与方法(1)Kali Linux(2)局域网里有若干计算机 2.准备任务实施Windows下也可以安装图形化界面或命令行界面的nmap软件,官方下载地“https:/download.html。3.步骤小任务3 网络扫描:nmap的使用(1)探测网络内的存活主机nmap -sn 192.168.10.*任务实施3.步骤小任务3 网络扫描:nmap的使用(2)探测主机操作系统nmap -O 02-O:启用操作系统检测-A:启用操作系统检测和版本检测-osscan-gue

32、st:推测操作系统检测结果任务实施3.步骤小任务3 网络扫描:nmap的使用(3)端口扫描默认情况下,nmap只扫描TCP端口。-p:指定扫描的TCP端口,如nmap -p 20-80,139,445 02-sU:扫描UDP端口,如nmap -sU 02任务实施3.步骤小任务3 网络扫描:nmap的使用(4)探测服务版本使用-sV选项可以探测服务版本号,下面是复合命令:nmap -sV -p 80,139,445 02任务实施3.步骤小任务3 网络扫描:nmap的使用(5)探测特定安全漏洞nmap漏洞扫描位置:“/usr/share/nmap/scripts/”目录下,共有几百个,分为auth

33、(弱密码、绕开认证)、brute(暴力破解)、dos(拒绝服务攻击)、vuln(常见漏洞)等十几个类型。我们也可以用Lua语言编写自己的nmap脚本,GitHub上也有一些写好的脚本,可以把编写好的或下载下来的脚本放在前述目录(/usr/share/nmap/scripts/)即可使用。任务实施3.步骤小任务3 网络扫描:nmap的使用(5)探测特定安全漏洞nmap -script smb-vuln-ms17-010.nse 0任务实施3.步骤(6)防范网络扫描开启防火墙,过滤ICMP通信(减轻主机扫描)部署入侵检测系统,如Snort,以主动发现网络扫描行为禁用不必要的服务,修改服务默认端口和

34、默认Banner(服务宣告)4.撰写实验报告小任务3 网络扫描:nmap的使用目录小任务1 了解网络信息收集技术4321小任务2 网络踩点:whois、nslookup等小任务3 网络扫描:nmap小任务4 漏洞扫描:Nessus5大任务 网络嗅探:Wireshark小任务4 漏洞扫描:Nessus的使用假设你已进入某网络或你的计算机已经位于某目标网络,现在你迫切希望知道该网络有哪些机器存在哪些安全漏洞,其危险等级如何(以便采取哪些安全措施或实施哪些攻击手段)。那你该如何做呢?任 务 描 述小任务4 漏洞扫描:Nessus的使用掌握漏洞扫描方法掌握Nessus的安装和简单使用任务实施Nessu

35、sAppScanAWVSOpenVAS小任务4 漏洞扫描:Nessus的使用可使用漏洞扫描工具如AppScan、AWVS、OpenVAS、Nessus、X-Scan(有点古老)扫描网络或主机。这里以Nessus为例。1.思路与方法X-Scan任务实施小任务4 漏洞扫描:Nessus的使用(1) Kali Linux或其他Linux版本(2) Nessus安装包(3) 局域网里有若干计算机2.准备任务实施小任务4 漏洞扫描:Nessus的使用(1)安装Nessus(需要联网安装,建议提前安装好) 启动(安装好后有提示)。启动Nessus命令 /etc/init.d/nessusd start停止

36、Nessus命令 /etc/init.d/nessusd stop重启Nessus命令 /etc/init.d/nessusd restart3.步骤任务实施小任务4 漏洞扫描:Nessus的使用(1)安装Nessus(需要联网安装,建议提前安装好) 访问。在浏览器中访问地址“https:/Kali主机的IP地址:8834/”。高级继续前往x.x.x.x(不安全)选择Nessus部署版本EssentialsContinue(后面三个版本需要付费购买)Essentials是基本版(免费的,适合学生、教师使用)Professional是专业版Manager相当于企业版Scanner可以将这个产品链

37、接到别的tenable产品3.步骤任务实施小任务4 漏洞扫描:Nessus的使用(1)安装Nessus(需要联网安装,建议提前安装好) 访问。在浏览器中访问地址“https:/Kali主机的IP地址:8834/”。高级继续前往x.x.x.x(不安全)选择Nessus部署版本EssentialsContinue(后面三个版本需要付费购买)Essentials是基本版(免费的,适合学生、教师使用)Professional是专业版Manager相当于企业版Scanner可以将这个产品链接到别的tenable产品3.步骤任务实施小任务4 漏洞扫描:Nessus的使用(1)安装Nessus(需要联网安装

38、,建议提前安装好) 注册。点击链接“/tenable-for-education/nessus-essentials?edu=true”进行注册。填写好相应信息后点击“Register”按钮进行注册(文本框中的中文为作者所加,邮箱需要真实的)。随后进入邮箱查看收到的邮件,找到“Your activation code for Nessus Essentials is:”后面的一行即为激活码。在前面的“Welcome to Nessus”界面,点击“Continue”按钮后进入如图2-12所示界面,由于已经注册,直接点击“Skip”按钮后输入激活码。3.步骤任务实施小任务4 漏洞扫描:Nessu

39、s的使用(1)安装Nessus(需要联网安装,建议提前安装好) 注册。上网:点击链接“https:/tenable-for-education/nessus-essentials?edu=true”注册 Register 进入邮箱,找到“Your activation code for Nessus Essentials is:”后面的一行即为激活码回到Nessus:ContinueSkip输入激活码。3.步骤任务实施小任务4 漏洞扫描:Nessus的使用(1)安装Nessus(需要联网安装,建议提前安装好) 注册。上网:点击链接“https:/tenable-for-education/ne

40、ssus-essentials?edu=true”注册 Register 进入邮箱,找到“Your activation code for Nessus Essentials is:”后面的一行即为激活码回到Nessus:ContinueSkip输入激活码。3.步骤任务实施小任务4 漏洞扫描:Nessus的使用(1)安装Nessus(需要联网安装,建议提前安装好) 创建第一个管理账号输入好用户名和密码Submit最后等待下载插件并进行初始化,这可能需要花很长时间。3.步骤任务实施小任务4 漏洞扫描:Nessus的使用(2)访问Nessus。浏览器中访问地址https:/Kali主机的IP地址:

41、8834/(3)创建Scan(扫描) 新建扫描(New Scan)左上方Scans右上角New Scan3.步骤任务实施小任务4 漏洞扫描:Nessus的使用(3)创建Scan(扫描) 选择扫描模板(Scan Template)扫描模板有很多Basic Network Scan:基本扫描Advanced Scan:高级扫描以高级扫描为例3.步骤任务实施小任务4 漏洞扫描:Nessus的使用(3)创建Scan(扫描) 配置扫描SettingsBASICGeneralName:扫描任务名称Targets:扫描目标其他参数:Description(扫描描述)、Folder(扫描任务放在哪个地方)、U

42、pload Targets(可通过上传文件做为扫描目标)。3.步骤任务实施小任务4 漏洞扫描:Nessus的使用(3)创建Scan(扫描) 配置插件Credentials:账号凭据Plugins:插件右上角Disable All(禁用所有的)DISABLED(禁用)、ENABLED(启用)Save(保存配置)3.步骤任务实施小任务4 漏洞扫描:Nessus的使用(4)扫描。On Demand:随时扫描Schedule:定时扫描(修改或新建时:SettingsBASIC Schedule)左边导航My Scans test 该行右边向右三角按钮即“Launch”(开始执行)按钮执行该扫描任务扫描

43、将花一定时间,请耐心等待。3.步骤任务实施小任务4 漏洞扫描:Nessus的使用(5)查看结果扫描完成后,在“My Scans”扫描文件夹里会显示“”。5个等级:Critical(危急)、High(高)、 Medium(中)、Low(低)、Info(信息)左上角“Report”下拉菜单中,可导出为PDF或HTML格式也可以直接查看漏洞情况及解决方案3.步骤任务实施小任务4 漏洞扫描:Nessus的使用(5)查看结果扫描完成后,在“My Scans”扫描文件夹里会显示“”。5个等级:Critical(危急)、High(高)、 Medium(中)、Low(低)、Info(信息)左上角“Report

44、”下拉菜单中,可导出为PDF或HTML格式也可以直接查看漏洞情况及解决方案3.步骤任务实施小任务4 漏洞扫描:Nessus的使用(6)漏洞扫描的防范主动、定期扫描,发现漏洞,及时应对加强软件补丁自动化管理,及时修补漏洞部署入侵检测系统(IDS)或入侵防御系统(IPS)加强IT审计,尤其防火墙规则的审查3.步骤4.撰写实验报告目录小任务1 了解网络信息收集技术4321小任务2 网络踩点:whois、nslookup等小任务3 网络扫描:nmap小任务4 漏洞扫描:Nessus5大任务 网络嗅探:Wireshark大任务 网络嗅探:Wireshark的使用假设你已进入某网络或你的计算机已经位于某目

45、标网络,现在你希望看到某些机密信息,如用户名、密码等,以Telnet服务为例,你该如何获取Telnet的用户名和密码?任 务 描 述大任务 网络嗅探:Wireshark的使用熟悉网络嗅探原理;掌握Wireshark嗅探工具基本用法;理解明文协议的缺点;掌握网络嗅探的防范方法网络嗅探利用计算机的网络接口截获目的地是其他计算机的数据报文,以探测数据流中所包含的用户账户或私密信息等。应用于网络攻击:内网渗透技术,具有很强的隐蔽性泄露机密信息外有助于中间人攻击应用于网络管理:诊断网络故障、消除网络瓶颈效管理网络为入侵检测系统(IDS)提供底层数据1. 网络嗅探原理知识储备网络嗅探技术按链路层网络分为以

46、太网嗅探CSMA/CD 载波侦听/冲突检测10/100Mbps1000Mbps以太网无线网络嗅探CSMA/CA 载波侦听/冲突避免以上网络都属于广播技术,给网络嗅探提供了便利1. 网络嗅探原理知识储备网卡接收数据的方式(接收帧):帧(Frame)的目的MAC地址与自己的MAC地址一样的帧广播广播帧网卡混杂模式(promiscuous mode):全都收下1. 网络嗅探原理知识储备共享式局域网使用集线器(Hub)连接设AC(集线器无MAC地址-端口映射表)B、C皆能收到A发送的数据但B会丢弃,因为不是发给自己的嗅探方法:设置网卡为混杂模式ABC1. 网络嗅探原理知识储备交换式式局域网使用交换机(

47、Switch)连接设AC(交换机有MAC地址-端口映射表)知道C的MAC地址,B不能收到、C能收到不知道C的MAC地址,B、C皆能收到嗅探方法MAC地址欺骗ARP欺骗MAC地址泛洪注:不一定能成功ABC1. 网络嗅探原理知识储备比较项共享式局域网交换式局域网中心设备集线器(Hub)交换机(Switch)接收方式网卡只接收目的MAC地址与自己的MAC地址一样的帧或者广播帧中心设备处理帧方式直接将收到的帧发送到所有接口根据MAC地址-端口映射表,只将帧发送到MAC地址所对应的接口嗅探方式设置网卡为混杂模式MAC地址欺骗、ARP欺骗、MAC地址泛洪共享式局域网与交换式局域网的比较常见的网络嗅探软件有

48、商业软件:Sniffer Pro、IP Tools、开源软件:Wireshark、Tcpdump/WindumpWireshark广泛使用的协议分析器,支持数百种协议的分析可运行于Windows、Linux、Mac OS能对以太网、无线网、令牌环网、FDDI等网络进行分析甚至可以解码IPsec、SSL/TLS、WEP、WPA/WPA2等加密协议有着强大的过滤功能,Wireshark最新版本为3.2.11. 网络嗅探原理知识储备抓包:双击一个网络连接,即可开始捕获该连接上的分组(数据包)界面分组列表区分组详情区分组字节流区2. Wireshark嗅探工具知识储备显示过滤规则:显示过滤器表达式作用

49、在在Wireshark捕获分组之后,从已捕获的所有分组中显示出符合条件的分组,隐藏不符合条件的分组。(1)基本过滤表达式:组成:过滤项 过滤关系 过滤值示例:ip.addr = 含义:找出所有ip协议中源或目标ip是“”的分组2. Wireshark嗅探工具知识储备(2)过滤项组成:协议”+“.”+“协议字段”(类似类与属性关系)示例:tcp.port含义:tcp的端口常见协议:eth、ip、udp、http、telnet、ftp、icmp、snmp当在协议后输入点号后会自动提示协议字段2. Wireshark嗅探工具知识储备(3)过滤关系= 等于 contains 包含 匹配 & 按位与 大

50、于 pw.txtSAM文件的内容转存到当前目录的pw.txt文件3.步骤小任务1 Windows本地密码的破解任务实施(2)使用PwDump与SAMInside破解密码打开SAMInside并导入Pdwump文件打开SAMInside文件夹下的“SAMInside.exe”文件在“File”菜单中选择“Import from PWDUMP file”命令将前面导出的pw.txt文件导入,可以看到有的用户有“LM-hash”密码,有的用户没有3.步骤小任务1 Windows本地密码的破解任务实施(2)使用PwDump与SAMInside破解密码 打开SAMInside并导入Pdwump文件打开S

51、AMInside文件夹下的“SAMInside.exe”文件在“File”菜单中选择“Import from PWDUMP file”命令将前面导出的pw.txt文件导入,可以看到有的用户有“LM-hash”密码,有的用户没有3.步骤小任务1 Windows本地密码的破解任务实施(2)使用PwDump与SAMInside破解密码 使用暴力破解用户“test”的密码先选中“test”用户这一行点击“Service”菜单选择“Options”命令点击左边的“Brute-force attack”(暴力破解攻击)项再在右边的“Symbols for attack”(选择暴力破解字符)勾选“09”复选

52、框在中间的“Forming of passwords”中设置密码长度范围为1到6,最后点击“OK”按钮完成设置。3.步骤小任务1 Windows本地密码的破解任务实施(2)使用PwDump与SAMInside破解密码 使用暴力破解用户“test”的密码点击“Audit”(审计)菜单勾选“NT-hashes attck”密码类型勾选“Brute-force attack”破解方式选择“Start attack”命令开始破解密码3.步骤小任务1 Windows本地密码的破解任务实施(2)使用PwDump与SAMInside破解密码 使用暴力破解用户“test”的密码点击“Audit”(审计)菜单勾

53、选“NT-hashes attck”密码类型勾选“Brute-force attack”破解方式选择“Start attack”命令开始破解密码3.步骤小任务1 Windows本地密码的破解任务实施(2)使用PwDump与SAMInside破解密码 使用字典破解用户“xx”的密码首先构造密码字典:使用记事本创建一个字典文件一个密码占一行只需包含用户“xx”的密码即可3.步骤小任务1 Windows本地密码的破解任务实施(2)使用PwDump与SAMInside破解密码 使用字典破解用户“xx”的密码打开“Service”菜单中的“Options”对话框先点击左边的“Dictionary att

54、ack”项下的“Dictionaries”项然后在右边点击“Add”按钮,将刚才制作好的密码字典文件添加进来最后点击“OK”按钮完成字典设置3.步骤小任务1 Windows本地密码的破解任务实施(2)使用PwDump与SAMInside破解密码 使用字典破解用户“xx”的密码在“Audit”(审计)菜单中勾选好密码类型(NT-hashes attck)和破解方式(Dictionary attack)选择“Start attack”命令开始字典破解同样,不一会就将密码破解出来了3.步骤小任务1 Windows本地密码的破解任务实施(4)使用Procdump与Mimikatz破解密码Mimikat

55、z是由法国人Gentil Kiwi编写的一款Windows平台下的小工具它具备很多功能最亮眼的功能是直接从 lsass.exe 进程里获取Windows处于active(活动)状态账号的明文密码还可以提升进程权限,注入进程,读取进程内存等Mimikatz包含了很多本地模块,更像是一个轻量级的调试器。3.步骤小任务1 Windows本地密码的破解任务实施(4)使用Procdump与Mimikatz破解密码Pwdump7和Mimikatz可能会被Windows Defender或杀毒软件识别成木马或有威胁的文件无法将文件复制到目标主机的Procdump工具是微软开发的(可在微软网站上下载利用Pro

56、cdump的进程转储功能将转储的文件下载到其他机器上,再做密码破解3.步骤小任务1 Windows本地密码的破解任务实施(4)使用Procdump与Mimikatz破解密码Procdump是一个轻量级的命令行工具主要用来监控应用程序的CPU异常动向异常时生成Crash dump(故障转储)文件, 以便确定问题发生的原因3.步骤小任务1 Windows本地密码的破解任务实施(4)使用Procdump与Mimikatz破解密码 使用Procdump转储LSASS内存文件设Procdump文件夹在桌面上,以管理员身份运行命令提示符cd C:UsersxxDesktopProcdumpprocdump

57、.exe -accepteula -ma lsass.exe ls.dmp (64位的用procdump64.exe)转储后的文件比较大,将转储文件ls.dmp复制到合适的主机上3.步骤小任务1 Windows本地密码的破解任务实施(4)使用Procdump与Mimikatz破解密码 使用Mimikatz工具查看活跃在lsass进程中的用户的密码设Mimikatz保存在桌面,以管理员身份运行命令提示符cd C:UsersxxxxDesktopmimikatz_trunkcd Win32 (64位:cd x64)mimikatz.exe3.步骤小任务1 Windows本地密码的破解任务实施(4)

58、使用Procdump与Mimikatz破解密码 使用Mimikatz工具查看活跃在lsass进程中的用户的密码sekurlsa:minidump C:dumpls.dmp (设将转储文件ls.dmp复制到C:dump路径下)sekurlsa:logonpasswords3.步骤小任务1 Windows本地密码的破解任务实施小任务1 Windows本地密码的破解4.撰写实验报告SAMInside的密码破解方法除了暴力破解和字典破解外,还有哪些破解方法?5. 思考目录小任务1 Windows本地密码的破解4321小任务2 MS17-010:Windows SMB漏洞利用小任务3 CVE-2019-

59、0708:Windows RDP漏洞利用小任务4 Windows系统加固5大任务 Windows渗透:网络钓鱼与提权小任务2 MS17-010:Windows SMB漏洞利用Windows系统曾经发现许多漏洞,怎么测试当前系统有哪些漏洞?永恒之蓝是MS17-010漏洞利用工具,是许多管理员的噩梦,以MS17-010漏洞为例,复现该漏洞。任 务 描 述小任务2 MS17-010:Windows SMB漏洞利用了解漏洞,熟悉漏洞命名了解Windows漏洞类型了解渗透测试掌握渗透测试工具的基本使用了解MS17-010漏洞,熟悉SMB协议1. 漏洞知识储备 漏洞是在硬件、软件、协议的具体实现或系统安全

60、策略上存在的缺陷,漏洞存在使得攻击者能够在未授权的情况下访问或破坏系统 2010年的极光漏洞(MS10-002)导致Google被攻击 2017年,黑客利用NSA(美国国家安全局)泄露的 “EternalBlue”(永恒之蓝)漏洞(MS17-010),编写出“WannaCry”蠕虫式勒索病毒,导致150个国家、30万名用户中招,造成损失达80亿美元 2019年,微软爆出RDP远程桌面高危漏洞(CVE-2019-0708),如果不是修补及时,同样又是一个新的“永恒之蓝”。1. 漏洞知识储备美国国家漏洞库(National Vulnerability Database,NVD,)NVD是漏洞库领域

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论