我是靠谱客的博主 傲娇紫菜,最近开发中收集的这篇文章主要介绍20189222 《网络攻防实践》 第八周作业20189222 《网络攻防实践》第八周学习总结,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

20189222 《网络攻防实践》第八周学习总结

教材学习内容总结

Linux操作系统基本框架概述

发展出众多操作系统发行版:ubuntu、debian、fedora、centos、rhel、opensuse和stackware等。

优势:

  • 开放源代码与免费
  • 跨平台的硬件支持
  • 丰富的软件支持
  • 多用户多任务
  • 可靠的安全性
  • 良好的稳定性
  • 完善的网络功能

linux系统结构:

  • Linux进程与线程管理机制
  • Linux内存管理机制
  • Linux文件系统管理机制
  • Linux设备控制机制
  • Linux网络机制
  • Linux系统调用机制

Linux操作系统安全机制

linux操作系统的核心安全机制主要是身份认证、授权与访问控制、安全审计三个部分。

linux身份认证:

  • linux用户(root根用户、普通用户、系统用户)
  • linux用户组(具有相同特征的用户账号集合)
  • linux远程登录用户认证机制(ssh服务)
  • linux的统一身份认证中间件——PAM(可插入身份认证模块)

linux授权与访问控制:

  • 文件所有者(chown命令)
  • 文件的访问权限(读、写、执行,chmod命令)
  • 文件的特殊执行权限
  • Linux访问控制机制的不足与改进

linux安全审计:主要通过三个主要的日志子系统来实现:

  • 连接时间日志
  • 进程统计日志
  • 错误日志记录

Linux系统远程防控技术

linux远程口令字猜测攻击

  • 针对ssh、telnet、ftp、http等服务的口令猜测攻击是互联网所面临的攻陷系统最普遍的攻击模式。
  • 自动化远程口令猜测工具(brutus、thc hydra、cain and abel)
  • 最佳防御措施:使用不宜猜中的强口令字

linux网络服务远程渗透攻击:最重要的攻击渠道——对监听网络服务安全漏洞的渗透利用。

  • Linux网络服务的远程渗透攻击
  • Linux内核中的网络协议栈实现
  • LAMP Web网站构建解决方案中的网络服务
  • FTP、Samba等文件共享服务
  • 电子邮件收发服务
  • 其他网络服务

安全防范措施:

  • 禁用所有不必要的网络服务
  • 尽量选择更安全的网络协议与服务软件,并使用最佳安全实践进行部署
  • 及时更新网络服务版本
  • 使用xinetd、防火墙为linux网络服务添加网络访问控制机制
  • 建立入侵检测与应急响应计划流程

攻击Linux客户端程序和用户
安全防范措施:

  • 及时更新常用的网络客户端软件
  • 自身安全意识、经验与心智能力

攻击Linux路由器和监听器

  • 攻击linux路由器与防火墙
  • 攻击监听器&入侵检测器(libpcap抓包库、tcpdump命令行程序、wireshark网络监听与协议分析软件、snort入侵检测系统)

Linux系统本地安全攻防技术

1、linux本地特权提升

  • linux用户口令字破解
  • 利用sudo的缺陷进行特权提升
  • 利用用户态SUID程序漏洞进行特权提升
  • 针对SUID程序的本地缓冲区溢出攻击
  • 针对SUID程序的符号链接攻击
  • 针对SUID程序的竞争条件攻击
  • 针对SUID程序的共享函数库攻击
  • 利用内核空间代码漏洞进行特权提升
  • 利用系统配置不当实施本地特权提升

2、linux系统上的消踪灭迹
清理系统上的日志记录,从而有效地抹掉自己的行动踪迹。

3、linux系统远程控制后门程序
linux系统上植入远程控制后门程序的类型有:特洛伊木马化的系统程序、命令行后门工具以及图形化后门工具。

视频学习内容总结

kali漏洞利用之SET

  • 输入setoolkit打开SET套件
  • 菜单选项1是社会工程学攻击,输入1回车,可以看到相应模块
    1)鱼叉式钓鱼攻击(Spear-Phishing Attack Vectors):此攻击向量主要目的为发送存在恶意软件的钓鱼邮件。相应的Payload可以选择不同的漏洞。
    2)网站攻击(Website Attack Vectors):此时可以开放一个WEBSever服务,如果对方访问此页面,若系统存在漏洞触发条件,则会被植入后门。如Java Applet Attack方法就是需要目标有Java运行环境,为了仿真,可以选择自建模板或克隆一个网站。
    3)介质感染攻击(Infectious Media Generator):借助Autorun.inf执行Exploit得到一个返回的shell,也可以结合Metasploit的后门。
    4)创建Payload并监听(Create a Payload and Listener):
    5)群发邮件攻击(Mass Mailer Attack):支持导入列表并向列表中的每个人发送邮件。
    6)基于Arduino的攻击(Arduino-Based Attack Vector)
    7)无线接入点攻击(Wireless Access Point Attack Vector):无线接入点攻击会创建一个虚拟无线AP,通过接入点ap可以抓取所有连接进来的设备流量。
    8)二维码攻击(QRCode Generator Attack Vector):填入一个危险的URL,使得被攻击者扫描二维码自动访问页面而中招。
    9)powershell攻击(Powershell Attack Vectors):针对vista以上的攻击模块。
    10)短信欺骗攻击(SMS Spoofing Attack Vector):伪造短信的来源。
    11)第三方模块(Third Party Modules)

kali嗅探欺骗与中间人攻击

  • ettercap是一套用于中间人攻击的工具。和dsniff套件齐名。支持插件和过滤脚本,直接将账号、密码显示出来,不用人工提取数据。如果是第一次中间人攻击操作,那么要对kali下的etteracp做点配置。
  • Dsniff套装主要是arpspoof和dsniff,前者用来进行arp欺骗,后者用于嗅探。

kali权限维持之tunnel

  • Miredo
    Miredo是一个网络工具,主要用于BSD和Linux的IPV6 Teredo隧道链接,可以转换不支持IPV6的网络连接IPV6,内核中需要有IPV6和TUN隧道支持。

  • Proxytunnel
    Proxytunnel可通过标准的HTTPS代理来连接远程服务器,这是一个代理,实现了桥接的功能。特别用于通过SSH进行HTTP(S)传输。

  • ptunnel
    借助icmp数据包建立隧道通信。

  • pwnat
    内网下通过udp通信。

  • socat
    可以在不同协议上进行转发数据。

  • sslh
    是一个ssl/ssh端口复用工具,sslh可以在同一个端口上接受https,ssh和openvpn连接,这使得通过443端口连接ssh服务器或者openvpn服务同时在该端口上提供https服务成为可能,sslh可以作为一个研究端口复用的例子。

kali逆向工程工具

  • edb-debugger
    图形化界面,基于qt4开发的二进制调试工具,主要是为了跟ollydbg工具看齐,通过插件体系可进行功能的扩充。

  • Radare2
    radare2是一款开放源代码的逆向工程平台,它可以反汇编、调试、分析和操作二进制文件。

  • Recstudio——反编译工具

  • Apktool
    APKTool是google提供的APK编译工具,能够反编译及回编译apk,同时安装反编译系统apk所需要的framewo-res框架。

  • Javasnoop是一个java应用程序安全测试工具,它允许你以拦截的方法,篡改数据和hack运行在你计算机上的java应用程序。通常在没有源代码的情况下,测试java客户端的安全性最好的结果是不可预知的,最坏的结果是不切实际的。

参考资料

  • 网络攻防技术与实践 (官网)

转载于:https://www.cnblogs.com/Tom9222/p/10731569.html

最后

以上就是傲娇紫菜为你收集整理的20189222 《网络攻防实践》 第八周作业20189222 《网络攻防实践》第八周学习总结的全部内容,希望文章能够帮你解决20189222 《网络攻防实践》 第八周作业20189222 《网络攻防实践》第八周学习总结所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(40)

评论列表共有 0 条评论

立即
投稿
返回
顶部