認識網(wǎng)絡(luò)攻防技術(shù)教學(xué)課件匯總整本書電子教案全套教學(xué)教程完整版電子教案(最新)_第1頁
認識網(wǎng)絡(luò)攻防技術(shù)教學(xué)課件匯總整本書電子教案全套教學(xué)教程完整版電子教案(最新)_第2頁
認識網(wǎng)絡(luò)攻防技術(shù)教學(xué)課件匯總整本書電子教案全套教學(xué)教程完整版電子教案(最新)_第3頁
認識網(wǎng)絡(luò)攻防技術(shù)教學(xué)課件匯總整本書電子教案全套教學(xué)教程完整版電子教案(最新)_第4頁
認識網(wǎng)絡(luò)攻防技術(shù)教學(xué)課件匯總整本書電子教案全套教學(xué)教程完整版電子教案(最新)_第5頁
已閱讀5頁,還剩754頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、項目1 認識網(wǎng)絡(luò)攻防技術(shù)目錄小任務(wù)1 了解重大網(wǎng)絡(luò)安全事件4321小任務(wù)2 知己知彼:解剖黑客小任務(wù)3 防范網(wǎng)絡(luò)攻擊大任務(wù) 清除Windows登錄密碼小任務(wù)1 了解重大網(wǎng)絡(luò)安全事件借助互聯(lián)網(wǎng)絡(luò)了解過去一年以來發(fā)生的重大網(wǎng)絡(luò)安全事件。任 務(wù) 描 述小任務(wù)1 了解重大網(wǎng)絡(luò)安全事件了解信息安全、網(wǎng)絡(luò)安全的定義掌握信息安全的4種威脅和4種脆弱點追蹤近期重大網(wǎng)絡(luò)安全事件養(yǎng)成關(guān)注各種網(wǎng)絡(luò)安全問題的習(xí)慣1.安全如果把一封信鎖在保險柜中,且把保險柜藏在紐約的某個地方,然后告訴你去看這封信,這并不是安全,而是隱藏。相反,如果把一封信鎖在保險柜中,然后把保險柜及其設(shè)計規(guī)范和許多同樣的保險柜給你,以便你和世界上最好

2、的開保險柜的專家能夠研究鎖的裝置,而你還是無法打開保險柜去讀這封信,這才是安全的概念密碼學(xué)家布魯斯施奈爾(Bruce Schneier)知識儲備1. 安全安全形容詞安全狀態(tài)不受威脅、不出事故、不受侵害簡單理解客觀上不存在威脅,主觀上不存在恐懼知識儲備2. 信息安全CIA安全的信息系統(tǒng)保密性(Confidentiality)完整性(Integrity)可用性(Availability)信息安全是指信息系統(tǒng)的硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和泄露,保障系統(tǒng)連續(xù)正常運行和信息服務(wù)不中斷。知識儲備3. 網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全主要指的是計算機網(wǎng)絡(luò)安全,從廣義上來講,網(wǎng)絡(luò)安全包括網(wǎng)絡(luò)硬件資源

3、和信息資源的安全性。硬件資源:通信線路、通信設(shè)備、主機等信息資源:系統(tǒng)軟件、應(yīng)用軟件、數(shù)據(jù)等網(wǎng)絡(luò)安全就是計算機網(wǎng)絡(luò)上的信息安全知識儲備4. 信息安全威脅根據(jù)信息流動過程劃分的安全威脅主要有:知識儲備信息目的地正常信息流信息源信息目的地中斷威脅:破壞可用性信息源信息目的地截獲威脅:破壞保密性信息源(0)(1)(2)4. 信息安全威脅根據(jù)信息流動過程劃分的安全威脅主要有:知識儲備(3)(4)信息目的地篡改威脅:破壞完整性信息源信息目的地偽造威脅:破壞真實性信息源4. 信息安全威脅安全脆弱點(Weakness)或安全漏洞(Holes):(1)物理脆弱點(2)軟件脆弱點(3)協(xié)議脆弱點(4)人的脆弱點

4、知識儲備要跟蹤當(dāng)今世界所發(fā)生的重大網(wǎng)絡(luò)安全事件,最簡便的方法是利用擁有海量信息的互聯(lián)網(wǎng)。通過新聞網(wǎng)站、搜索引擎、權(quán)威的網(wǎng)絡(luò)安全站點及微信公眾號等資源獲取相關(guān)信息。1.思路與方法互聯(lián)網(wǎng)新聞網(wǎng)站權(quán)威的網(wǎng)絡(luò)安全站點搜索引擎微信公眾號跟蹤網(wǎng)絡(luò)安全重大事件任務(wù)實施本任務(wù)需要準備一臺能上Internet網(wǎng)的計算機2.準備新聞網(wǎng)站權(quán)威的網(wǎng)絡(luò)安全站點跟蹤網(wǎng)絡(luò)安全重大事件任務(wù)實施(1) 在搜索引擎中可嘗試輸入“網(wǎng)絡(luò)安全事件”、“網(wǎng)絡(luò)安全重大事件”、“網(wǎng)絡(luò)安全導(dǎo)航”等關(guān)鍵詞進行查找,也可將前述關(guān)鍵詞中的“網(wǎng)絡(luò)”替換成“信息”,看看有什么不一樣的結(jié)果?(2) 在電腦或手機上收藏相關(guān)安全站點或微信公眾號。3.步驟4.

5、撰寫實驗報告目錄小任務(wù)1 了解重大網(wǎng)絡(luò)安全事件4321小任務(wù)2 知己知彼:解剖黑客小任務(wù)3 防范網(wǎng)絡(luò)攻擊大任務(wù) 清除Windows登錄密碼小任務(wù)2 知己知彼:解剖黑客黑客是一個神秘的群體,請通過互聯(lián)網(wǎng)查找全球及中國的頂尖黑客人物,看他們是一群怎樣的人。任 務(wù) 描 述小任務(wù)2 知己知彼:解剖黑客了解黑客的概念熟悉黑客的分類,掌握黑帽子、白帽子、灰帽子的區(qū)別熟悉黑客常見攻擊方法熟悉黑客常見攻擊步驟黑客或駭客(hacker),源于英語動詞hack,其引申意義是指“干了一件非常漂亮的工作”。黑客主要指那些精于某方面技術(shù)的人。對計算機而言,黑客就是精通網(wǎng)絡(luò)、系統(tǒng)、外部設(shè)備以及軟硬件技術(shù)的人。而在信息安全

6、領(lǐng)域,“黑客”主要指研究如何智取計算機系統(tǒng)的人員。030201灰帽子破解者渴求自由的人黑帽子破壞者凱文米特尼克白帽子創(chuàng)新者林納斯托瓦茲黑 客1.黑客知識儲備1701020304口令攻擊病毒木馬攻擊欺騙攻擊拒絕服務(wù)攻擊(1)口令攻擊:通常采取口令猜測、網(wǎng)絡(luò)監(jiān)聽、字典攻擊、暴力破解、鍵盤木馬等方式破解口令;(2)欺騙攻擊:主要的欺騙方式有:IP欺騙、ARP欺騙、DNS欺騙、WEB欺騙、WEB欺騙、電子郵件欺騙、源路由欺騙等;(3)病毒木馬攻擊:下載站點、網(wǎng)盤;(4)絕佳服務(wù)攻擊:系統(tǒng)宕機或停止服務(wù);2.常見網(wǎng)絡(luò)攻擊方法知識儲備網(wǎng)絡(luò)攻擊方法11805060708緩沖區(qū)溢出攻擊旁路攻擊會話劫持攻擊重放

7、攻擊(5)緩沖區(qū)溢出攻擊:精心偽造數(shù)據(jù),執(zhí)行這些特殊指令,獲得系統(tǒng)的控制權(quán);(6)會話劫持攻擊:攻擊者作為第三方干涉兩臺機器之間的數(shù)據(jù)傳輸,例如監(jiān)聽敏感數(shù)據(jù)、替換數(shù)據(jù);(7)旁路攻擊:繞過當(dāng)前系統(tǒng)的防護機制,獲取控制權(quán)或機密信息;(8)重放攻擊:攻擊者發(fā)送一個目的主機已接收過的包,來達到欺騙系統(tǒng)的目的;2.常見網(wǎng)絡(luò)攻擊方法知識儲備網(wǎng)絡(luò)攻擊方法2192.常見網(wǎng)絡(luò)攻擊方法(9)社會工程攻擊在計算機科學(xué)中,社會工程學(xué)指的是通過與他人的合法交流,來使其心理受到影響,做出某些動作或者是透露一些機密信息的方式。這通常被認為是一種欺詐他人以收集信息、行騙和入侵計算機系統(tǒng)的行為。社會工程攻擊主要利用人性的弱點

8、來獲取敏感信息,根據(jù)這些敏感信息可以比較容易地入侵對方系統(tǒng)。知識儲備3.常見的網(wǎng)絡(luò)攻擊步驟知識儲備攻擊善后階段確定攻擊目的收集目標信息準備攻擊工具隱藏自己位置利用各種技術(shù)進入目標系統(tǒng)利用系統(tǒng)漏洞獲得控制權(quán)清除痕跡、植入后門退出攻擊實施階段攻擊準備階段要查找全球及中國的頂尖黑客人物。最簡便的方法是利用搜索引擎搜索相關(guān)關(guān)鍵詞。1.思路與方法互聯(lián)網(wǎng)搜索引擎頂級黑客世界黑客世界十大黑客中國黑客中國頂級黑客公眾號 查找全球及中國的頂尖黑客人物任務(wù)實施22本任務(wù)需要準備一臺能上Internet網(wǎng)的計算機2.準備新聞網(wǎng)站權(quán)威的網(wǎng)絡(luò)安全站點跟蹤網(wǎng)絡(luò)安全重大事件任務(wù)實施(1) 在搜索引擎中可嘗試輸入“頂級黑客”

9、、“世界黑客”、“世界十大黑客”、“中國黑客”、“中國頂級黑客”等關(guān)鍵詞進行查找(充分利用搜索框中自動搜索輸入功能)。3.步驟4.撰寫實驗報告23目錄小任務(wù)1 了解重大網(wǎng)絡(luò)安全事件4321小任務(wù)2 知己知彼:解剖黑客小任務(wù)3 防范網(wǎng)絡(luò)攻擊大任務(wù) 清除Windows登錄密碼小任務(wù)3 防范網(wǎng)絡(luò)攻擊面對眾多的網(wǎng)絡(luò)安全威脅和形形色色黑客的虎視眈眈,如何防范網(wǎng)絡(luò)攻擊成為擺在各級管理人員面前的頭等大事。任 務(wù) 描 述小任務(wù)3 防范網(wǎng)絡(luò)攻擊熟悉幾種常見的網(wǎng)絡(luò)防護模型熟悉OSI網(wǎng)絡(luò)安全體系結(jié)構(gòu),熟悉網(wǎng)絡(luò)安全系統(tǒng)設(shè)計原則掌握常見的網(wǎng)絡(luò)防護措施熟悉黑客掌握網(wǎng)絡(luò)攻防技術(shù)框架1. 常見的網(wǎng)絡(luò)防護模型知識儲備防護Pro

10、tection恢復(fù)Recovery響應(yīng)Reaction安全策略Policy檢測Detection數(shù)據(jù)備份數(shù)據(jù)恢復(fù)系統(tǒng)恢復(fù) 入侵檢測 脆弱性檢測 完整性檢測 攻擊性檢測加密機制 認證機制數(shù)字簽名機制 信息隱藏訪問控制機制 防火墻技術(shù)應(yīng)急策略 入侵過程分析應(yīng)急機制 安全狀態(tài)評估應(yīng)急手段 PDRR模型1. 常見的網(wǎng)絡(luò)防護模型知識儲備縱深防御模型預(yù)警保護反擊檢測響應(yīng)恢復(fù)網(wǎng)絡(luò)安全通信1. 常見的網(wǎng)絡(luò)防護模型知識儲備縱深防御模型縮寫說明:Anti:防病毒系統(tǒng)D:入侵檢測系統(tǒng)E/D:加解密設(shè)備FW:防火墻G:安全網(wǎng)關(guān)VPN:虛擬專用網(wǎng)E/DFWAntiD信息節(jié)點電磁防護認證服務(wù)器漏洞掃描彌補系統(tǒng)密鑰管理服務(wù)

11、器安全審計系統(tǒng)VPNGFWE/DAnti D域內(nèi)域外域間數(shù)據(jù)交換三級防護二級防護一級防護域內(nèi)計算環(huán)境VPN2.網(wǎng)絡(luò)安全體系1989年,ISO/IEC 7498-2ISO/OSI參考模型(開發(fā)系統(tǒng)互連參考模型)的安全體系結(jié)構(gòu)在OSI參考模型中增設(shè)了安全服務(wù)、安全機制和安全管理定義了5大類安全服務(wù)提供了8大類安全機制知識儲備2.網(wǎng)絡(luò)安全體系知識儲備加密機制數(shù)字簽名機制訪問控制機制數(shù)據(jù)完整性機制鑒別交換通信業(yè)務(wù)流填充路由選擇控制機制公證機制安全機制鑒別服務(wù)訪問控制服務(wù)數(shù)據(jù)完整性服務(wù)數(shù)據(jù)保密性服務(wù)抗抵賴性服務(wù)物理層網(wǎng)絡(luò)層傳輸層會話層表示層應(yīng)用層安全服務(wù)鏈路層OSI七層模型OSI三維空間網(wǎng)絡(luò)安全體系結(jié)構(gòu)

12、示意圖2.網(wǎng)絡(luò)安全體系知識儲備OSI安全服務(wù)與安全機制對應(yīng)關(guān)系圖鑒別(認證)服務(wù)訪問控制服務(wù)數(shù)據(jù)保密性服務(wù)數(shù)據(jù)完整性服務(wù)抗抵賴性服務(wù)鑒別交換數(shù)字簽名機制訪問控制機制路由選擇控制機制加密機制通信業(yè)務(wù)流填充數(shù)據(jù)完整性機制公證機制2.網(wǎng)絡(luò)安全體系(TCP/IP各層安全協(xié)議與OSI安全服務(wù)對應(yīng)關(guān)系)知識儲備層次安全協(xié)議中文協(xié)議名鑒別訪問控制機密性完整性抗抵賴性網(wǎng)絡(luò)層IPSec網(wǎng)際協(xié)議安全協(xié)議傳輸層SSL、TSL安全套接層、傳輸層安全協(xié)議應(yīng)用層PEM保密郵件協(xié)議MOSSMIME對象安全服務(wù)PGP優(yōu)良保密協(xié)議S/MIME安全多用途網(wǎng)際郵件擴充協(xié)議SHTTP安全超文本傳輸協(xié)議SSH安全ShellKerber

13、os網(wǎng)絡(luò)認證協(xié)議SNMPv3簡單網(wǎng)絡(luò)管理協(xié)議3. 網(wǎng)絡(luò)安全體系設(shè)計原則總體考慮:安全因素:安全需求、安全目標、安全機制所需的安全服務(wù)標準:SSE-CMM(系統(tǒng)安全工程能力成熟模型)、ISO17799(信息安全管理標準) 綜合考慮可實施性、可管理性、可擴展性、綜合完備性、系統(tǒng)均衡性等方面知識儲備(1)木桶原則:提高整個系統(tǒng)的“安全最低點”的安全性能(2)整體性原則:必須盡可能快地恢復(fù)網(wǎng)絡(luò)信息中心的服務(wù)(3)安全性評價與平衡原則:建立合理的實用安全性與用戶需求評價與平衡體系(4)標準化與一致性原則:必須遵循一系列的標準安全性評價與平衡原則標準化與一致性原則木桶原則整體性原則3. 網(wǎng)絡(luò)安全體系設(shè)計原

14、則知識儲備設(shè) 計 原 則 135(5)技術(shù)與管理相結(jié)合原則:三分靠技術(shù),七分靠管理(6)統(tǒng)籌規(guī)劃,分步實施原則:先建立基本的安全體系,隨后根據(jù)情況加強(7)等級性原則:信息保密程度、用戶操作權(quán)限、網(wǎng)絡(luò)安全程度、系統(tǒng)實現(xiàn)結(jié)構(gòu)的分級(8)動態(tài)發(fā)展原則:根據(jù)網(wǎng)絡(luò)安全的變化不斷調(diào)整安全措施等級性原則動態(tài)發(fā)展原則技術(shù)與管理相結(jié)合原則統(tǒng)籌規(guī)劃分步實施原則3. 網(wǎng)絡(luò)安全體系設(shè)計原則知識儲備設(shè) 計 原 則 2363. 網(wǎng)絡(luò)安全體系設(shè)計原則易操作性原則:越簡單,越不容易出錯各種安全措施的采用不能影響系統(tǒng)的正常運行知識儲備設(shè) 計 原 則 34. 常用防護措施安裝并及時升級殺毒軟件 啟用防火墻加密重要數(shù)據(jù) 定期備份

15、數(shù)據(jù)及時升級軟件關(guān)閉不用端口和服務(wù)不隨意下載網(wǎng)上軟件 謹慎打開郵件附件關(guān)閉網(wǎng)絡(luò)共享 警惕“網(wǎng)絡(luò)釣魚”知識儲備個 人 電 腦4. 常用防護措施完善安全管理制度采用訪問控制措施運行數(shù)據(jù)加密措施定期備份不定期檢測與演練應(yīng)聘請專業(yè)人員按照網(wǎng)絡(luò)安全體系設(shè)計原則設(shè)計網(wǎng)絡(luò)安全系統(tǒng)知識儲備企 業(yè) 組 織5. 網(wǎng)絡(luò)攻防技術(shù)框架知識儲備Web安全攻防系統(tǒng)安全攻防網(wǎng)絡(luò)協(xié)議安全攻防物理攻擊社會工程學(xué)軟件安全漏洞網(wǎng)絡(luò)協(xié)議安全缺陷物理設(shè)計缺陷人性弱點熱點領(lǐng)域主要內(nèi)容技術(shù)基礎(chǔ)其他領(lǐng)域:移動安全攻防、云安全攻防、SDN安全攻防、人工智能安全攻防目錄小任務(wù)1 了解重大網(wǎng)絡(luò)安全事件4321小任務(wù)2 知己知彼:解剖黑客小任務(wù)3 防

16、范網(wǎng)絡(luò)攻擊大任務(wù) 清除Windows登錄密碼大任務(wù) 清除Windows登錄密碼假設(shè)有一臺計算機,由于長期不使用,忘記了登錄密碼,但現(xiàn)在需要登錄該Windows操作系統(tǒng),以便能繼續(xù)使用該系統(tǒng),那怎么才能登錄呢?任 務(wù) 描 述大任務(wù) 清除Windows登錄密碼掌握Windows密碼清除方法提升對網(wǎng)絡(luò)攻防技術(shù)的興趣修改SAM文件或清除其密碼部分內(nèi)容,這需要借助其他系統(tǒng)或工具來修改,這里使用WIN PE中的NTPWEdit密碼工具來實施。1.思路與方法SAM文件Win PENTPWEditU盤啟動盤任務(wù)實施大任務(wù) 清除Windows登錄密碼44(1) Windows 7(可登錄)(2) VMware虛

17、擬機軟件或其他虛擬機軟件(若有下面的物理機可不要)(3) 8G或以上空白U盤(4) U盤啟動盤制作工具如大白菜、老毛桃、電腦店等軟件(5) Windows 7虛擬機或物理機(模擬不能登錄)2.準備大任務(wù) 清除Windows登錄密碼任務(wù)實施45(1) 利用空白U盤通,過U盤制作工具制作U盤啟動盤3.步驟大任務(wù) 清除Windows登錄密碼任務(wù)實施 馬上體驗 一鍵制作不模擬啟動(確保U盤沒有重要文件)46(2) 添加虛擬機硬盤(將U盤啟動盤當(dāng)做硬盤)3.步驟大任務(wù) 清除Windows登錄密碼任務(wù)實施 插入剛制作好的U盤啟動盤 啟動VMware虛擬機軟件 在虛擬機軟件中選中要清除密碼的虛擬機,點擊“硬

18、盤(SCSI)”項47(2) 添加虛擬機硬盤(將U盤啟動盤當(dāng)做硬盤)3.步驟大任務(wù) 清除Windows登錄密碼任務(wù)實施 點擊“添加(A)”按鈕48(2) 添加虛擬機硬盤(將U盤啟動盤當(dāng)做硬盤)3.步驟大任務(wù) 清除Windows登錄密碼任務(wù)實施 確保選中“硬盤”49(2) 添加虛擬機硬盤(將U盤啟動盤當(dāng)做硬盤)3.步驟大任務(wù) 清除Windows登錄密碼任務(wù)實施 推薦選擇“SCSI”硬盤50(2) 添加虛擬機硬盤(將U盤啟動盤當(dāng)做硬盤)3.步驟大任務(wù) 清除Windows登錄密碼任務(wù)實施 確保選擇“使用物理磁盤”51(2) 添加虛擬機硬盤(將U盤啟動盤當(dāng)做硬盤)3.步驟大任務(wù) 清除Windows登錄

19、密碼任務(wù)實施 選中“PhysicalDrive1”選項、“使用整個磁盤”52(2) 添加虛擬機硬盤(將U盤啟動盤當(dāng)做硬盤)3.步驟大任務(wù) 清除Windows登錄密碼任務(wù)實施 保持默認值或通過“瀏覽”按鈕選擇合適的文件夾,最后點擊“完成”按鈕,這樣就為虛擬機添加了一個象硬盤的U盤。53(2) 添加虛擬機硬盤(將U盤啟動盤當(dāng)做硬盤)3.步驟大任務(wù) 清除Windows登錄密碼任務(wù)實施 最后通過選中所設(shè)置的虛擬機,在虛擬機設(shè)置中,選中磁盤2,確保磁盤2的容量正好是你的U盤的容量,以免弄錯。54(3) 設(shè)置虛擬機BIOS3.步驟大任務(wù) 清除Windows登錄密碼任務(wù)實施 在VMware中,選擇“虛擬機”

20、菜單,再點擊“電源”命令,最后點擊“啟動時進入BIOS”命令。55(3) 設(shè)置虛擬機BIOS3.步驟大任務(wù) 清除Windows登錄密碼任務(wù)實施56 進入虛擬機BIOS后,使用鍵盤的向右方向鍵進入BIOS的“Boot”畫面(3) 設(shè)置虛擬機BIOS3.步驟大任務(wù) 清除Windows登錄密碼任務(wù)實施 使用鍵盤的向下方向鍵使得“+Hard Drive”高亮然后按下回車鍵。 使用方向鍵選中“VMware Virtual SCSI Hard Drive (0:1)”并同時按下“Shift”鍵和“+”鍵確保其位于最前面(注意,這里的“VMware Virtual SCSI Hard Drive (0:1)

21、”項需要根據(jù)實際情況選擇)57(3) 設(shè)置虛擬機BIOS3.步驟大任務(wù) 清除Windows登錄密碼任務(wù)實施 使用方向鍵進入“Exit”菜單界面再通過方向鍵選中“Exit Saving Changes”按下回車鍵并在接下來的詢問中繼續(xù)按下回車鍵,以保存BIOS設(shè)置,此時,將從U盤啟動虛擬機58(4) 進入Win PE系統(tǒng),修改Windows密碼3.步驟大任務(wù) 清除Windows登錄密碼任務(wù)實施 啟動虛擬機后,使用向下方向鍵選中“老毛桃Win8 PE標準版(新機器)”,然后按下回車鍵啟動Win8 PE59(4) 進入Win PE系統(tǒng),修改Windows密碼3.步驟大任務(wù) 清除Windows登錄密碼

22、任務(wù)實施 啟動Win8 PE后,開始菜單密碼管理打開“NTPWEdit”確保SAM文件路徑正確后打開 選擇一個用戶修改密碼60(4) 進入Win PE系統(tǒng),修改Windows密碼3.步驟大任務(wù) 清除Windows登錄密碼任務(wù)實施 如果保持密碼為空,則將清除密碼,或者通過鍵入密碼設(shè)置一個新密碼保存修改 關(guān)閉WIN8 PE刪除剛剛添加的硬盤(選中虛擬機=單擊硬盤2=移除)重新啟動虛擬機,看看密碼有沒有設(shè)置成功。注意:如果是物理機,在BIOS設(shè)置上有少許不同,其他步驟一樣。記住SAM文件路徑。提示:制作好的啟動U盤,仍然可以保存其他數(shù)據(jù),可以將此U盤當(dāng)做一個工具來使用。結(jié)論:如果能物理上接觸到機器,

23、一般都能輕易進入系統(tǒng)。61任務(wù)實施4.撰寫實驗報告大任務(wù) 清除Windows登錄密碼62項目一 小結(jié)本項目分為3個小任務(wù),1個大任務(wù)。從信息安全、網(wǎng)絡(luò)安全概念出發(fā),介紹了信息安全的威脅和脆弱點;由黑客的概念及分類,介紹了黑客攻擊的一般步驟和方法;最后介紹了幾種網(wǎng)絡(luò)防護模型、OSI網(wǎng)絡(luò)安全體系、網(wǎng)絡(luò)安全系統(tǒng)設(shè)計原則和網(wǎng)絡(luò)攻防技術(shù)框架。63謝 謝項目2 網(wǎng)絡(luò)信息收集技術(shù)目錄小任務(wù)1 了解網(wǎng)絡(luò)信息收集技術(shù)4321小任務(wù)2 網(wǎng)絡(luò)踩點:whois、nslookup等小任務(wù)3 網(wǎng)絡(luò)掃描:nmap小任務(wù)4 漏洞掃描:Nessus5大任務(wù) 網(wǎng)絡(luò)嗅探:Wireshark小任務(wù)1 了解網(wǎng)絡(luò)信息收集技術(shù)通過本小任務(wù)

24、的學(xué)習(xí),了解網(wǎng)絡(luò)信息收集技術(shù)。任 務(wù) 描 述小任務(wù)1 了解網(wǎng)絡(luò)信息收集技術(shù)了解網(wǎng)絡(luò)信息收集的必要性和內(nèi)容了解網(wǎng)絡(luò)信息收集相關(guān)技術(shù)03主機02網(wǎng)絡(luò)01人1. 網(wǎng)絡(luò)信息收集知己知彼,百戰(zhàn)不殆知識儲備防御者:收集攻擊者信息以便后發(fā)制人網(wǎng)絡(luò)信息收集三要素攻擊者:盡可能多的目標信息有利于提高攻擊的成功率1. 網(wǎng)絡(luò)信息收集知識儲備 搜索引擎 社會工程攻擊 域名查詢收集與人相關(guān)信息 WHOIS nslookup tracert收集域名相關(guān)信息 主機掃描 網(wǎng)絡(luò)掃描 漏洞掃描主機/網(wǎng)絡(luò)相關(guān)信息對攻擊者而言,可從目標名稱和域名著手信息收集目標系統(tǒng)中存在的安全缺陷和漏洞與真實世界的聯(lián)系單位地址目標系統(tǒng)的安全防護機制

25、攻擊所需的更詳細信息電話號碼、網(wǎng)管員及聯(lián)系方式等在網(wǎng)絡(luò)中的“地理位置”DNS、IP地址.“網(wǎng)絡(luò)地圖”網(wǎng)絡(luò)拓撲目標系統(tǒng)類型、開放端口或服務(wù)1. 網(wǎng)絡(luò)信息收集知識儲備對于防御者而言,可根據(jù)入侵信息著手信息收集攻擊者主機相關(guān)信息入侵者的身份其他可能信息入侵者網(wǎng)絡(luò)位置被攻擊的目標采用的攻擊方法攻擊者信息、目的、喜好1. 網(wǎng)絡(luò)信息收集知識儲備攻擊者一開始對攻擊目標信息了解較少,可通過有限的信息使用以下方法收集到攻擊目標的網(wǎng)絡(luò)環(huán)境和信息安全狀況信息。2. 網(wǎng)絡(luò)信息收集方法知識儲備搜索引擎社交網(wǎng)站數(shù)據(jù)挖掘社會工程學(xué)攻擊:SET網(wǎng)絡(luò)拓撲偵察tracerttracepathwhoisnslookupIP查詢在線

26、信息收集工具:Maltego0402050103網(wǎng)絡(luò)踩點網(wǎng)絡(luò)掃描的基本目的是探測目標網(wǎng)絡(luò),找出盡可能多的連接目標,然后再進一步探測獲取目標類型、存在的安全弱點等信息。2. 網(wǎng)絡(luò)信息收集方法知識儲備網(wǎng)絡(luò)掃描TelnetNmap系統(tǒng)服務(wù)探測AppScanAWVSNessus漏洞掃描PingNmapSuperScan主機掃描NmapNetcatSuperScan端口掃描網(wǎng)絡(luò)嗅探主要在攻擊者獲得內(nèi)部網(wǎng)絡(luò)中某臺主機的訪問權(quán)限后實施,它可以靜默地嗅探到網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù),并從中竊取機密信息。2. 網(wǎng)絡(luò)信息收集方法知識儲備網(wǎng)絡(luò)嗅探網(wǎng)絡(luò)查點是在網(wǎng)絡(luò)踩點基礎(chǔ)上,對有針對性的攻擊目標進行主動連接與查詢。查點操作應(yīng)該

27、被記入目標系統(tǒng)日志或觸發(fā)入侵檢測系統(tǒng)警報。2. 網(wǎng)絡(luò)信息收集方法知識儲備網(wǎng)絡(luò)查點nc、telnet:抓取服務(wù)的旗標(相當(dāng)于服務(wù)的宣告)Windows:net view、nbtstat命令可查點NetBIOS服務(wù)net use可查點SMB共享服務(wù)等。目錄小任務(wù)1 了解網(wǎng)絡(luò)信息收集技術(shù)4321小任務(wù)2 網(wǎng)絡(luò)踩點:whois、nslookup等小任務(wù)3 網(wǎng)絡(luò)掃描:nmap小任務(wù)4 漏洞掃描:Nessus5大任務(wù) 網(wǎng)絡(luò)嗅探:Wireshark小任務(wù)2 網(wǎng)絡(luò)踩點:whois等工具的使用假設(shè)你想盡可能多地收集域名的信息,如聯(lián)系電話、域名管理員郵箱、DNS服務(wù)器IP地址、郵件服務(wù)器IP地址、WWW服務(wù)器IP

28、地址、跟蹤WWW服務(wù)器路由等。任 務(wù) 描 述小任務(wù)2 網(wǎng)絡(luò)踩點:whois等工具的使用掌握網(wǎng)絡(luò)踩點方法,掌握whois、nslookup、tracert工具的使用掌握防范網(wǎng)絡(luò)踩點方法任務(wù)實施whoisnslookuptracerttraceroute小任務(wù)2 網(wǎng)絡(luò)踩點:whois等工具的使用可以使用whois網(wǎng)站查詢到域名信息,使用nslookup可以查詢到郵件服務(wù)器地址,使用tracert可以追蹤到路由。1.思路與方法本任務(wù)需要準備一臺能上Internet網(wǎng)的計算機2.準備任務(wù)實施(1) 獲取域名關(guān)鍵信息。在瀏覽器中,使用搜索引擎搜索“whois”關(guān)鍵詞,或直接訪問網(wǎng)站/,在查詢框中輸入“”

29、,然后點擊“查詢按鈕”。3.步驟小任務(wù)2 網(wǎng)絡(luò)踩點:whois等工具的使用任務(wù)實施(2) 獲取DNS相關(guān)關(guān)鍵信息。 點擊“開始按鈕”,在搜索框中輸入“nslookup”,然后按回車鍵可進入域名查詢界面。在該界面中輸入“?”可獲取其幫助。3.步驟小任務(wù)2 網(wǎng)絡(luò)踩點:whois等工具的使用任務(wù)實施3.步驟(4) 網(wǎng)絡(luò)踩點的防范。一般來說很難對網(wǎng)絡(luò)踩點進行防范,但可以從以下幾個方面加強安全保護。注冊域名時,申請域名WHOIS信息隱私保護;注冊時留下真實的聯(lián)系郵箱地址,對該郵箱賬號設(shè)置復(fù)雜密碼保護;不隨意在網(wǎng)絡(luò)上發(fā)布隱私信息,定期通過搜索引擎查找個人或組織的隱私信息,若發(fā)現(xiàn)應(yīng)采取行動清除;設(shè)置網(wǎng)絡(luò)設(shè)備

30、禁止ping。小任務(wù)2 網(wǎng)絡(luò)踩點:whois等工具的使用4.撰寫實驗報告目錄小任務(wù)1 了解網(wǎng)絡(luò)信息收集技術(shù)4321小任務(wù)2 網(wǎng)絡(luò)踩點:whois、nslookup等小任務(wù)3 網(wǎng)絡(luò)掃描:nmap小任務(wù)4 漏洞掃描:Nessus5大任務(wù) 網(wǎng)絡(luò)嗅探:Wireshark假設(shè)你已進入某網(wǎng)絡(luò)或你的計算機已經(jīng)位于某目標網(wǎng)絡(luò),現(xiàn)在你迫切希望知道該網(wǎng)絡(luò)有哪些機器是開著的、分別開放了哪些端口和運行了哪些特殊服務(wù)。那你該如何做呢?任 務(wù) 描 述小任務(wù)3 網(wǎng)絡(luò)掃描:nmap的使用小任務(wù)3 網(wǎng)絡(luò)掃描:nmap的使用掌握網(wǎng)絡(luò)掃描方法;nmap等掃描工具的簡單使用;掌握網(wǎng)絡(luò)掃描的防范方法任務(wù)實施nmapSuperScan

31、小任務(wù)3 網(wǎng)絡(luò)掃描:nmap的使用可以nmap工具進行網(wǎng)絡(luò)掃描,當(dāng)然也可以使用比較簡單的SuperScan工具進行掃描。1.思路與方法(1)Kali Linux(2)局域網(wǎng)里有若干計算機 2.準備任務(wù)實施Windows下也可以安裝圖形化界面或命令行界面的nmap軟件,官方下載地“https:/download.html。3.步驟小任務(wù)3 網(wǎng)絡(luò)掃描:nmap的使用(1)探測網(wǎng)絡(luò)內(nèi)的存活主機nmap -sn 192.168.10.*任務(wù)實施3.步驟小任務(wù)3 網(wǎng)絡(luò)掃描:nmap的使用(2)探測主機操作系統(tǒng)nmap -O 02-O:啟用操作系統(tǒng)檢測-A:啟用操作系統(tǒng)檢測和版本檢測-osscan-gue

32、st:推測操作系統(tǒng)檢測結(jié)果任務(wù)實施3.步驟小任務(wù)3 網(wǎng)絡(luò)掃描:nmap的使用(3)端口掃描默認情況下,nmap只掃描TCP端口。-p:指定掃描的TCP端口,如nmap -p 20-80,139,445 02-sU:掃描UDP端口,如nmap -sU 02任務(wù)實施3.步驟小任務(wù)3 網(wǎng)絡(luò)掃描:nmap的使用(4)探測服務(wù)版本使用-sV選項可以探測服務(wù)版本號,下面是復(fù)合命令:nmap -sV -p 80,139,445 02任務(wù)實施3.步驟小任務(wù)3 網(wǎng)絡(luò)掃描:nmap的使用(5)探測特定安全漏洞nmap漏洞掃描位置:“/usr/share/nmap/scripts/”目錄下,共有幾百個,分為auth

33、(弱密碼、繞開認證)、brute(暴力破解)、dos(拒絕服務(wù)攻擊)、vuln(常見漏洞)等十幾個類型。我們也可以用Lua語言編寫自己的nmap腳本,GitHub上也有一些寫好的腳本,可以把編寫好的或下載下來的腳本放在前述目錄(/usr/share/nmap/scripts/)即可使用。任務(wù)實施3.步驟小任務(wù)3 網(wǎng)絡(luò)掃描:nmap的使用(5)探測特定安全漏洞nmap -script smb-vuln-ms17-010.nse 0任務(wù)實施3.步驟(6)防范網(wǎng)絡(luò)掃描開啟防火墻,過濾ICMP通信(減輕主機掃描)部署入侵檢測系統(tǒng),如Snort,以主動發(fā)現(xiàn)網(wǎng)絡(luò)掃描行為禁用不必要的服務(wù),修改服務(wù)默認端口和

34、默認Banner(服務(wù)宣告)4.撰寫實驗報告小任務(wù)3 網(wǎng)絡(luò)掃描:nmap的使用目錄小任務(wù)1 了解網(wǎng)絡(luò)信息收集技術(shù)4321小任務(wù)2 網(wǎng)絡(luò)踩點:whois、nslookup等小任務(wù)3 網(wǎng)絡(luò)掃描:nmap小任務(wù)4 漏洞掃描:Nessus5大任務(wù) 網(wǎng)絡(luò)嗅探:Wireshark小任務(wù)4 漏洞掃描:Nessus的使用假設(shè)你已進入某網(wǎng)絡(luò)或你的計算機已經(jīng)位于某目標網(wǎng)絡(luò),現(xiàn)在你迫切希望知道該網(wǎng)絡(luò)有哪些機器存在哪些安全漏洞,其危險等級如何(以便采取哪些安全措施或?qū)嵤┠男┕羰侄危D悄阍撊绾巫瞿???務(wù) 描 述小任務(wù)4 漏洞掃描:Nessus的使用掌握漏洞掃描方法掌握Nessus的安裝和簡單使用任務(wù)實施Nessu

35、sAppScanAWVSOpenVAS小任務(wù)4 漏洞掃描:Nessus的使用可使用漏洞掃描工具如AppScan、AWVS、OpenVAS、Nessus、X-Scan(有點古老)掃描網(wǎng)絡(luò)或主機。這里以Nessus為例。1.思路與方法X-Scan任務(wù)實施小任務(wù)4 漏洞掃描:Nessus的使用(1) Kali Linux或其他Linux版本(2) Nessus安裝包(3) 局域網(wǎng)里有若干計算機2.準備任務(wù)實施小任務(wù)4 漏洞掃描:Nessus的使用(1)安裝Nessus(需要聯(lián)網(wǎng)安裝,建議提前安裝好) 啟動(安裝好后有提示)。啟動Nessus命令 /etc/init.d/nessusd start停止

36、Nessus命令 /etc/init.d/nessusd stop重啟Nessus命令 /etc/init.d/nessusd restart3.步驟任務(wù)實施小任務(wù)4 漏洞掃描:Nessus的使用(1)安裝Nessus(需要聯(lián)網(wǎng)安裝,建議提前安裝好) 訪問。在瀏覽器中訪問地址“https:/Kali主機的IP地址:8834/”。高級繼續(xù)前往x.x.x.x(不安全)選擇Nessus部署版本EssentialsContinue(后面三個版本需要付費購買)Essentials是基本版(免費的,適合學(xué)生、教師使用)Professional是專業(yè)版Manager相當(dāng)于企業(yè)版Scanner可以將這個產(chǎn)品鏈

37、接到別的tenable產(chǎn)品3.步驟任務(wù)實施小任務(wù)4 漏洞掃描:Nessus的使用(1)安裝Nessus(需要聯(lián)網(wǎng)安裝,建議提前安裝好) 訪問。在瀏覽器中訪問地址“https:/Kali主機的IP地址:8834/”。高級繼續(xù)前往x.x.x.x(不安全)選擇Nessus部署版本EssentialsContinue(后面三個版本需要付費購買)Essentials是基本版(免費的,適合學(xué)生、教師使用)Professional是專業(yè)版Manager相當(dāng)于企業(yè)版Scanner可以將這個產(chǎn)品鏈接到別的tenable產(chǎn)品3.步驟任務(wù)實施小任務(wù)4 漏洞掃描:Nessus的使用(1)安裝Nessus(需要聯(lián)網(wǎng)安裝

38、,建議提前安裝好) 注冊。點擊鏈接“/tenable-for-education/nessus-essentials?edu=true”進行注冊。填寫好相應(yīng)信息后點擊“Register”按鈕進行注冊(文本框中的中文為作者所加,郵箱需要真實的)。隨后進入郵箱查看收到的郵件,找到“Your activation code for Nessus Essentials is:”后面的一行即為激活碼。在前面的“Welcome to Nessus”界面,點擊“Continue”按鈕后進入如圖2-12所示界面,由于已經(jīng)注冊,直接點擊“Skip”按鈕后輸入激活碼。3.步驟任務(wù)實施小任務(wù)4 漏洞掃描:Nessu

39、s的使用(1)安裝Nessus(需要聯(lián)網(wǎng)安裝,建議提前安裝好) 注冊。上網(wǎng):點擊鏈接“https:/tenable-for-education/nessus-essentials?edu=true”注冊 Register 進入郵箱,找到“Your activation code for Nessus Essentials is:”后面的一行即為激活碼回到Nessus:ContinueSkip輸入激活碼。3.步驟任務(wù)實施小任務(wù)4 漏洞掃描:Nessus的使用(1)安裝Nessus(需要聯(lián)網(wǎng)安裝,建議提前安裝好) 注冊。上網(wǎng):點擊鏈接“https:/tenable-for-education/ne

40、ssus-essentials?edu=true”注冊 Register 進入郵箱,找到“Your activation code for Nessus Essentials is:”后面的一行即為激活碼回到Nessus:ContinueSkip輸入激活碼。3.步驟任務(wù)實施小任務(wù)4 漏洞掃描:Nessus的使用(1)安裝Nessus(需要聯(lián)網(wǎng)安裝,建議提前安裝好) 創(chuàng)建第一個管理賬號輸入好用戶名和密碼Submit最后等待下載插件并進行初始化,這可能需要花很長時間。3.步驟任務(wù)實施小任務(wù)4 漏洞掃描:Nessus的使用(2)訪問Nessus。瀏覽器中訪問地址https:/Kali主機的IP地址:

41、8834/(3)創(chuàng)建Scan(掃描) 新建掃描(New Scan)左上方Scans右上角New Scan3.步驟任務(wù)實施小任務(wù)4 漏洞掃描:Nessus的使用(3)創(chuàng)建Scan(掃描) 選擇掃描模板(Scan Template)掃描模板有很多Basic Network Scan:基本掃描Advanced Scan:高級掃描以高級掃描為例3.步驟任務(wù)實施小任務(wù)4 漏洞掃描:Nessus的使用(3)創(chuàng)建Scan(掃描) 配置掃描SettingsBASICGeneralName:掃描任務(wù)名稱Targets:掃描目標其他參數(shù):Description(掃描描述)、Folder(掃描任務(wù)放在哪個地方)、U

42、pload Targets(可通過上傳文件做為掃描目標)。3.步驟任務(wù)實施小任務(wù)4 漏洞掃描:Nessus的使用(3)創(chuàng)建Scan(掃描) 配置插件Credentials:賬號憑據(jù)Plugins:插件右上角Disable All(禁用所有的)DISABLED(禁用)、ENABLED(啟用)Save(保存配置)3.步驟任務(wù)實施小任務(wù)4 漏洞掃描:Nessus的使用(4)掃描。On Demand:隨時掃描Schedule:定時掃描(修改或新建時:SettingsBASIC Schedule)左邊導(dǎo)航My Scans test 該行右邊向右三角按鈕即“Launch”(開始執(zhí)行)按鈕執(zhí)行該掃描任務(wù)掃描

43、將花一定時間,請耐心等待。3.步驟任務(wù)實施小任務(wù)4 漏洞掃描:Nessus的使用(5)查看結(jié)果掃描完成后,在“My Scans”掃描文件夾里會顯示“”。5個等級:Critical(危急)、High(高)、 Medium(中)、Low(低)、Info(信息)左上角“Report”下拉菜單中,可導(dǎo)出為PDF或HTML格式也可以直接查看漏洞情況及解決方案3.步驟任務(wù)實施小任務(wù)4 漏洞掃描:Nessus的使用(5)查看結(jié)果掃描完成后,在“My Scans”掃描文件夾里會顯示“”。5個等級:Critical(危急)、High(高)、 Medium(中)、Low(低)、Info(信息)左上角“Report

44、”下拉菜單中,可導(dǎo)出為PDF或HTML格式也可以直接查看漏洞情況及解決方案3.步驟任務(wù)實施小任務(wù)4 漏洞掃描:Nessus的使用(6)漏洞掃描的防范主動、定期掃描,發(fā)現(xiàn)漏洞,及時應(yīng)對加強軟件補丁自動化管理,及時修補漏洞部署入侵檢測系統(tǒng)(IDS)或入侵防御系統(tǒng)(IPS)加強IT審計,尤其防火墻規(guī)則的審查3.步驟4.撰寫實驗報告目錄小任務(wù)1 了解網(wǎng)絡(luò)信息收集技術(shù)4321小任務(wù)2 網(wǎng)絡(luò)踩點:whois、nslookup等小任務(wù)3 網(wǎng)絡(luò)掃描:nmap小任務(wù)4 漏洞掃描:Nessus5大任務(wù) 網(wǎng)絡(luò)嗅探:Wireshark大任務(wù) 網(wǎng)絡(luò)嗅探:Wireshark的使用假設(shè)你已進入某網(wǎng)絡(luò)或你的計算機已經(jīng)位于某目

45、標網(wǎng)絡(luò),現(xiàn)在你希望看到某些機密信息,如用戶名、密碼等,以Telnet服務(wù)為例,你該如何獲取Telnet的用戶名和密碼?任 務(wù) 描 述大任務(wù) 網(wǎng)絡(luò)嗅探:Wireshark的使用熟悉網(wǎng)絡(luò)嗅探原理;掌握Wireshark嗅探工具基本用法;理解明文協(xié)議的缺點;掌握網(wǎng)絡(luò)嗅探的防范方法網(wǎng)絡(luò)嗅探利用計算機的網(wǎng)絡(luò)接口截獲目的地是其他計算機的數(shù)據(jù)報文,以探測數(shù)據(jù)流中所包含的用戶賬戶或私密信息等。應(yīng)用于網(wǎng)絡(luò)攻擊:內(nèi)網(wǎng)滲透技術(shù),具有很強的隱蔽性泄露機密信息外有助于中間人攻擊應(yīng)用于網(wǎng)絡(luò)管理:診斷網(wǎng)絡(luò)故障、消除網(wǎng)絡(luò)瓶頸效管理網(wǎng)絡(luò)為入侵檢測系統(tǒng)(IDS)提供底層數(shù)據(jù)1. 網(wǎng)絡(luò)嗅探原理知識儲備網(wǎng)絡(luò)嗅探技術(shù)按鏈路層網(wǎng)絡(luò)分為以

46、太網(wǎng)嗅探CSMA/CD 載波偵聽/沖突檢測10/100Mbps1000Mbps以太網(wǎng)無線網(wǎng)絡(luò)嗅探CSMA/CA 載波偵聽/沖突避免以上網(wǎng)絡(luò)都屬于廣播技術(shù),給網(wǎng)絡(luò)嗅探提供了便利1. 網(wǎng)絡(luò)嗅探原理知識儲備網(wǎng)卡接收數(shù)據(jù)的方式(接收幀):幀(Frame)的目的MAC地址與自己的MAC地址一樣的幀廣播廣播幀網(wǎng)卡混雜模式(promiscuous mode):全都收下1. 網(wǎng)絡(luò)嗅探原理知識儲備共享式局域網(wǎng)使用集線器(Hub)連接設(shè)AC(集線器無MAC地址-端口映射表)B、C皆能收到A發(fā)送的數(shù)據(jù)但B會丟棄,因為不是發(fā)給自己的嗅探方法:設(shè)置網(wǎng)卡為混雜模式ABC1. 網(wǎng)絡(luò)嗅探原理知識儲備交換式式局域網(wǎng)使用交換機(

47、Switch)連接設(shè)AC(交換機有MAC地址-端口映射表)知道C的MAC地址,B不能收到、C能收到不知道C的MAC地址,B、C皆能收到嗅探方法MAC地址欺騙ARP欺騙MAC地址泛洪注:不一定能成功ABC1. 網(wǎng)絡(luò)嗅探原理知識儲備比較項共享式局域網(wǎng)交換式局域網(wǎng)中心設(shè)備集線器(Hub)交換機(Switch)接收方式網(wǎng)卡只接收目的MAC地址與自己的MAC地址一樣的幀或者廣播幀中心設(shè)備處理幀方式直接將收到的幀發(fā)送到所有接口根據(jù)MAC地址-端口映射表,只將幀發(fā)送到MAC地址所對應(yīng)的接口嗅探方式設(shè)置網(wǎng)卡為混雜模式MAC地址欺騙、ARP欺騙、MAC地址泛洪共享式局域網(wǎng)與交換式局域網(wǎng)的比較常見的網(wǎng)絡(luò)嗅探軟件有

48、商業(yè)軟件:Sniffer Pro、IP Tools、開源軟件:Wireshark、Tcpdump/WindumpWireshark廣泛使用的協(xié)議分析器,支持數(shù)百種協(xié)議的分析可運行于Windows、Linux、Mac OS能對以太網(wǎng)、無線網(wǎng)、令牌環(huán)網(wǎng)、FDDI等網(wǎng)絡(luò)進行分析甚至可以解碼IPsec、SSL/TLS、WEP、WPA/WPA2等加密協(xié)議有著強大的過濾功能,Wireshark最新版本為3.2.11. 網(wǎng)絡(luò)嗅探原理知識儲備抓包:雙擊一個網(wǎng)絡(luò)連接,即可開始捕獲該連接上的分組(數(shù)據(jù)包)界面分組列表區(qū)分組詳情區(qū)分組字節(jié)流區(qū)2. Wireshark嗅探工具知識儲備顯示過濾規(guī)則:顯示過濾器表達式作用

49、在在Wireshark捕獲分組之后,從已捕獲的所有分組中顯示出符合條件的分組,隱藏不符合條件的分組。(1)基本過濾表達式:組成:過濾項 過濾關(guān)系 過濾值示例:ip.addr = 含義:找出所有ip協(xié)議中源或目標ip是“”的分組2. Wireshark嗅探工具知識儲備(2)過濾項組成:協(xié)議”+“.”+“協(xié)議字段”(類似類與屬性關(guān)系)示例:tcp.port含義:tcp的端口常見協(xié)議:eth、ip、udp、http、telnet、ftp、icmp、snmp當(dāng)在協(xié)議后輸入點號后會自動提示協(xié)議字段2. Wireshark嗅探工具知識儲備(3)過濾關(guān)系= 等于 contains 包含 匹配 & 按位與 大

50、于 pw.txtSAM文件的內(nèi)容轉(zhuǎn)存到當(dāng)前目錄的pw.txt文件3.步驟小任務(wù)1 Windows本地密碼的破解任務(wù)實施(2)使用PwDump與SAMInside破解密碼打開SAMInside并導(dǎo)入Pdwump文件打開SAMInside文件夾下的“SAMInside.exe”文件在“File”菜單中選擇“Import from PWDUMP file”命令將前面導(dǎo)出的pw.txt文件導(dǎo)入,可以看到有的用戶有“LM-hash”密碼,有的用戶沒有3.步驟小任務(wù)1 Windows本地密碼的破解任務(wù)實施(2)使用PwDump與SAMInside破解密碼 打開SAMInside并導(dǎo)入Pdwump文件打開S

51、AMInside文件夾下的“SAMInside.exe”文件在“File”菜單中選擇“Import from PWDUMP file”命令將前面導(dǎo)出的pw.txt文件導(dǎo)入,可以看到有的用戶有“LM-hash”密碼,有的用戶沒有3.步驟小任務(wù)1 Windows本地密碼的破解任務(wù)實施(2)使用PwDump與SAMInside破解密碼 使用暴力破解用戶“test”的密碼先選中“test”用戶這一行點擊“Service”菜單選擇“Options”命令點擊左邊的“Brute-force attack”(暴力破解攻擊)項再在右邊的“Symbols for attack”(選擇暴力破解字符)勾選“09”復(fù)選

52、框在中間的“Forming of passwords”中設(shè)置密碼長度范圍為1到6,最后點擊“OK”按鈕完成設(shè)置。3.步驟小任務(wù)1 Windows本地密碼的破解任務(wù)實施(2)使用PwDump與SAMInside破解密碼 使用暴力破解用戶“test”的密碼點擊“Audit”(審計)菜單勾選“NT-hashes attck”密碼類型勾選“Brute-force attack”破解方式選擇“Start attack”命令開始破解密碼3.步驟小任務(wù)1 Windows本地密碼的破解任務(wù)實施(2)使用PwDump與SAMInside破解密碼 使用暴力破解用戶“test”的密碼點擊“Audit”(審計)菜單勾

53、選“NT-hashes attck”密碼類型勾選“Brute-force attack”破解方式選擇“Start attack”命令開始破解密碼3.步驟小任務(wù)1 Windows本地密碼的破解任務(wù)實施(2)使用PwDump與SAMInside破解密碼 使用字典破解用戶“xx”的密碼首先構(gòu)造密碼字典:使用記事本創(chuàng)建一個字典文件一個密碼占一行只需包含用戶“xx”的密碼即可3.步驟小任務(wù)1 Windows本地密碼的破解任務(wù)實施(2)使用PwDump與SAMInside破解密碼 使用字典破解用戶“xx”的密碼打開“Service”菜單中的“Options”對話框先點擊左邊的“Dictionary att

54、ack”項下的“Dictionaries”項然后在右邊點擊“Add”按鈕,將剛才制作好的密碼字典文件添加進來最后點擊“OK”按鈕完成字典設(shè)置3.步驟小任務(wù)1 Windows本地密碼的破解任務(wù)實施(2)使用PwDump與SAMInside破解密碼 使用字典破解用戶“xx”的密碼在“Audit”(審計)菜單中勾選好密碼類型(NT-hashes attck)和破解方式(Dictionary attack)選擇“Start attack”命令開始字典破解同樣,不一會就將密碼破解出來了3.步驟小任務(wù)1 Windows本地密碼的破解任務(wù)實施(4)使用Procdump與Mimikatz破解密碼Mimikat

55、z是由法國人Gentil Kiwi編寫的一款Windows平臺下的小工具它具備很多功能最亮眼的功能是直接從 lsass.exe 進程里獲取Windows處于active(活動)狀態(tài)賬號的明文密碼還可以提升進程權(quán)限,注入進程,讀取進程內(nèi)存等Mimikatz包含了很多本地模塊,更像是一個輕量級的調(diào)試器。3.步驟小任務(wù)1 Windows本地密碼的破解任務(wù)實施(4)使用Procdump與Mimikatz破解密碼Pwdump7和Mimikatz可能會被Windows Defender或殺毒軟件識別成木馬或有威脅的文件無法將文件復(fù)制到目標主機的Procdump工具是微軟開發(fā)的(可在微軟網(wǎng)站上下載利用Pro

56、cdump的進程轉(zhuǎn)儲功能將轉(zhuǎn)儲的文件下載到其他機器上,再做密碼破解3.步驟小任務(wù)1 Windows本地密碼的破解任務(wù)實施(4)使用Procdump與Mimikatz破解密碼Procdump是一個輕量級的命令行工具主要用來監(jiān)控應(yīng)用程序的CPU異常動向異常時生成Crash dump(故障轉(zhuǎn)儲)文件, 以便確定問題發(fā)生的原因3.步驟小任務(wù)1 Windows本地密碼的破解任務(wù)實施(4)使用Procdump與Mimikatz破解密碼 使用Procdump轉(zhuǎn)儲LSASS內(nèi)存文件設(shè)Procdump文件夾在桌面上,以管理員身份運行命令提示符cd C:UsersxxDesktopProcdumpprocdump

57、.exe -accepteula -ma lsass.exe ls.dmp (64位的用procdump64.exe)轉(zhuǎn)儲后的文件比較大,將轉(zhuǎn)儲文件ls.dmp復(fù)制到合適的主機上3.步驟小任務(wù)1 Windows本地密碼的破解任務(wù)實施(4)使用Procdump與Mimikatz破解密碼 使用Mimikatz工具查看活躍在lsass進程中的用戶的密碼設(shè)Mimikatz保存在桌面,以管理員身份運行命令提示符cd C:UsersxxxxDesktopmimikatz_trunkcd Win32 (64位:cd x64)mimikatz.exe3.步驟小任務(wù)1 Windows本地密碼的破解任務(wù)實施(4)

58、使用Procdump與Mimikatz破解密碼 使用Mimikatz工具查看活躍在lsass進程中的用戶的密碼sekurlsa:minidump C:dumpls.dmp (設(shè)將轉(zhuǎn)儲文件ls.dmp復(fù)制到C:dump路徑下)sekurlsa:logonpasswords3.步驟小任務(wù)1 Windows本地密碼的破解任務(wù)實施小任務(wù)1 Windows本地密碼的破解4.撰寫實驗報告SAMInside的密碼破解方法除了暴力破解和字典破解外,還有哪些破解方法?5. 思考目錄小任務(wù)1 Windows本地密碼的破解4321小任務(wù)2 MS17-010:Windows SMB漏洞利用小任務(wù)3 CVE-2019-

59、0708:Windows RDP漏洞利用小任務(wù)4 Windows系統(tǒng)加固5大任務(wù) Windows滲透:網(wǎng)絡(luò)釣魚與提權(quán)小任務(wù)2 MS17-010:Windows SMB漏洞利用Windows系統(tǒng)曾經(jīng)發(fā)現(xiàn)許多漏洞,怎么測試當(dāng)前系統(tǒng)有哪些漏洞?永恒之藍是MS17-010漏洞利用工具,是許多管理員的噩夢,以MS17-010漏洞為例,復(fù)現(xiàn)該漏洞。任 務(wù) 描 述小任務(wù)2 MS17-010:Windows SMB漏洞利用了解漏洞,熟悉漏洞命名了解Windows漏洞類型了解滲透測試掌握滲透測試工具的基本使用了解MS17-010漏洞,熟悉SMB協(xié)議1. 漏洞知識儲備 漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全

60、策略上存在的缺陷,漏洞存在使得攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng) 2010年的極光漏洞(MS10-002)導(dǎo)致Google被攻擊 2017年,黑客利用NSA(美國國家安全局)泄露的 “EternalBlue”(永恒之藍)漏洞(MS17-010),編寫出“WannaCry”蠕蟲式勒索病毒,導(dǎo)致150個國家、30萬名用戶中招,造成損失達80億美元 2019年,微軟爆出RDP遠程桌面高危漏洞(CVE-2019-0708),如果不是修補及時,同樣又是一個新的“永恒之藍”。1. 漏洞知識儲備美國國家漏洞庫(National Vulnerability Database,NVD,)NVD是漏洞庫領(lǐng)域

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論