网络攻防

20169220 <网络攻防实践> 第三周学习总结

限于喜欢 提交于 2020-03-07 13:02:18
上周进度: 1.教材第1-2章/12章 2.Kali教学视频1-5/38 3.查找2个安全工具/5 4.国内外黑客、电影书籍了解 5.linux基础入门(6-11)/17 本周进度: 1.教材第3章/12章 2.Kali教学视频6-10/38 教材知识总结 1.网络踩点 Web搜索与挖掘--Google Hacking DNS和IP查询--WHOIS dig/nslookup 网络拓扑侦查--traceroute 2.网络扫描 主机扫描(Ping扫描)--ICMP、TCP、UDP协议扫描 端口扫描--TCP-Connect、TCP-SYN、UDP 工具:nmap 系统类型探查--主动与被动 漏洞扫描--Nessus 3.网络查点 旗标抓取-- 网络服务查点 视频教程总结 一、主机探测(6) 目的:确定测试目标地址 netenum 生成一个IP列表 fping 测试哪些主机在线 nbtscan 内网扫描 ARPing 探测MAC地址 Netdiscover 探测内网信息 dmitry 获取目标详细信息 WAF 探测Web应用防火墙 比如wafw00f LBD 负载平衡检测器 二、主机扫描(7)——nmap的基本使用 目的:对主机信息做更完整的扫描,获取主机开放的端口、服务以及主机名、主机操作系统 nmap有图形界面Zenmap与分布式框架Dnmap,完成以下任务: 主机探测

20169205 2016-2017-2 《网络攻防技术》 免杀技术

孤者浪人 提交于 2020-03-06 06:08:45
20169205 2016-2017-2 《网络攻防技术》 免杀技术 一、基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测 恶意代码常常具有明显的特征码也就是一段数据,杀软检测到具有该特征码的程序就当作检测到了恶意代码。 启发式恶意软件检测 基于行为的恶意软件检测 如果一个程序的行为是带有恶意的行为,那么这个程序也会被认为是恶意代码。 (2)免杀是做什么? 使用一些方法使得恶意程序不被杀软和防火墙发现,避免被查杀。 (3)免杀的基本方法有哪些? 改变特征码 对恶意代码进行加壳、用其他语言或编译器进行再编译,利用shellcode进行编码 改变攻击行为 基于内存操作、减少对系统的修改、加入混淆作用的正常功能代码 实践总结与体会 此次实验使我深入了解了杀毒软件查杀的原理,以及恶意代码的伪装手段。发现即使安装了杀毒软件以及防火墙,还是不能完全的保证电脑是安全的。因此,了解相关恶意程序的原理和伪装手段对提高网络安全意识和增强病毒防护能力由很大的帮助。 离实战还缺些什么技术或步骤? 实际环境中,我们很难将后门程序移植进靶机中,这就需要把这个后门程序伪装后绑定到一些正规的程序中来让后门程序进入靶机。另外我们需要对靶机的状态进行跟踪。 实践过程记录 1.使用msf编码器直接生成一个后门程序 msfvenom -p windows/meterpreter/reverse_tcp

《网络攻防》- 学习心得

巧了我就是萌 提交于 2020-03-04 12:47:07
目录 冯诺依曼体系结构理解 设计思路 图灵机的理解 图灵的生平 人工智能 程序=指令+数据 组成 运行机制 图灵完备 冯诺依曼体系结构理解 当前计算机主要是基于冯诺依曼体系结构设计的,下面就简单分析一下冯诺依曼体系结构的计算机是如何工作的,首先下面的图就是冯诺依曼体系结构图。 主要由五大部件组成 1.存储器用来存放数据和程序 2.运算器主要运行算数运算和逻辑运算,并将中间结果暂存到运算器中 3.控制器主要用来控制和指挥程序和数据的输入运行,以及处理运算结果 4.输入设备用来将人们熟悉的信息形式转换为机器能够识别的信息形式,常见的有键盘,鼠标等 5.输出设备可以将机器运算结果转换为人们熟悉的信息形式,如打印机输出,显示器输出等 冯诺依曼体系结构的指令和数据均采用二进制码表示;指令和数据以同等地位存放于存储器中,均可按地址寻访;指令由操作码和地址码组成,操作码用来表示操作的性质,地址码用来表示操作数所在存储器中的位置;指令在存储器中按顺序存放,通常指令是按顺序执行的,特定条件下,可以根据运算结果或者设定的条件改变执行顺序;机器以运算器为中心,输入输出设备和存储器的数据传送通过运算器。 然而现在的计算机基本以存储器作为中心 但是由于运算器和控制器在逻辑关系和电路结构上联系十分紧密,通常将它们合起来统称为中央处理器,简称CPU,把输入输出设备简称为I/O设备

《网络攻防实践》第1周作业

≯℡__Kan透↙ 提交于 2020-03-03 17:15:59
20199138 2019-2020-2 《网络攻防实践》第1周作业 1.知识点梳理与总结 1.1网络攻防技术概述 首先学习了黛蛇蠕虫应急响应事件这一实际案例,让我拥有了对网络攻防技术的直观印象;之后了解了黑客道的发展史、网络攻防技术框架体系,并简要介绍了各种类型的攻防技术;本章还重点讲述了攻防技术中不可忽视的物理攻击和社会工程学;最后强调了黑客应有的态度和应该了解的法律法规。 网络攻防技术框架 1.2三类攻击技术: (1).利用软件安全的系统攻击 (2).利用协议安全缺陷的网络协议攻击 (3).利用人性弱点的社会工程学攻击 网络协议攻击具体包括: (1).网络接口层:基于广播方式的以太网协议和主流的WIFI协议,存在被网络嗅探器(Sniffer)窃听的风险 (2).互联层:IP协议在进行路由转发时只查看目标地址,并未对源地址进行验证,因此攻击者可实施IP源地址欺骗,假冒其他IP地址发送数据包,以达到隐藏攻击源的目的。 ARP协议、ICMP协议等都存在相应缺陷 (3).传输层:针对三次握手连接建立过程的SYN Flooding拒绝服务攻击,利用断开连接功能弱点的TCP RST攻击,TCP会话劫持等 (4).应用层:HTTP、FTP、POP3、SMTP等均采用明文编码,存在敏感信息窃听、篡改与身份假冒等攻击风险。 系统安全攻防 软件安全漏洞的生命周期 Web安全攻防

20199103 《网络攻防实践》第一周作业

荒凉一梦 提交于 2020-03-01 19:50:19
20199103-陈昱帆-第一周作业 1、学习总结 1.1、黛蛇蠕虫 在此之前,我并不了解黛蛇蠕虫,知识有所耳闻。教材第一章讲述了黛蛇蠕虫事件处理的全过程,但是却没有对黛蛇蠕虫的机制做讲解,所以我自己在网上通过收集资料了解了一下。 黛蛇蠕虫的机制: 外部感染源首先通过TCP端口来攻击MDTC服务器漏洞,注入shellcode,之后链接控制命令服务器,来获取服务器的位置以及下载指令。获取下载指令后在蜜罐主机上下载黛蛇蠕虫的样本,之后激活黛蛇蠕虫。在激活之后继续对外部进行传播。 1.2、黑客与黑客道 其实我之前就了解过黑客和骇客的区别以及发展历史。但是在这一章之中,教材不仅对基本的概念和发展大致历程进行讲解,还让我了解了一些具体的事件和一些传奇黑客。 1.3、网络攻防技术的介绍 物理攻击与社会工程学 ”物理攻击与社会工程学主要利用信息系统所处的物理环境、使用的硬件以及所设计的人存在的弱点,通过物理入侵或人际交流,达到攻击信息系统目标的攻击方法。” 这是教材上的原文,我觉得理解起来就是一类并不直接利用甚至压根不利用网络技术的攻击方法,通过宏观物理上的接触,或者信息交流来达到目的。 网络安全攻防 与刚刚我所说的“不直接利用网络技术”不同,接下来的攻击方法就是依赖于网络技术的。教材上将网络安全攻防解释为网络协议攻防。就是利用当今都采用的以TCP/IP一系列协议之中的漏洞

20199324 2019-2020-2 《网络攻防实践》第1周作业

a 夏天 提交于 2020-03-01 14:19:33
作业说明 这个作业属于哪个课程 : 课程链接 这个作业的要求在哪里 : 作业要求链接 我在该课程的目标是 :对网络攻防技术有大概的了解 这个作业在哪个具体方面帮助我实现目标 :网络攻防技术概述学习、为之后的学习奠定一些基础 作业正文 1.知识点梳理与总结 第一章 网络攻防技术概述 黛蛇蠕虫攻击步骤 外部感染源首先通过TCP 1025端口的MSDTC服务漏洞MS05-051攻陷主机; 注入shellcode执行后将连接控制命令服务器,获取FTP服务器位置和下载指令; 从FTP服务器下载黛蛇蠕虫样本到主机; 在主机上激活该病毒; 进一步对外扫描传播。 黑客与黑客道 真正黑客或者经典黑客,指对任何操作系统神秘而深奥的工作方式由衷地感兴趣的人,通常是程序员。 骇客:指恶意攻击者,指那些强行闯入终端系统或者以某种恶意目的干扰终端系统完整性的人。 黑客道(Hackerdom)更多的是对精神层面的探究。 网络攻防技术介绍 网络攻防主要分为 系统安全攻防 、 网络安全攻防 、 物理攻击和社会工程学 三个部分。 系统安全攻防:是网络安全攻防的核心组成部分,底层基础是软件程序中存在的安全漏洞。 网络安全攻防:是利用网络协议在设计时存在的安全缺陷或不安全因素。 物理攻击和社会工程学:主要是利用信息系统所处物理环境、使用的硬件以及所涉及的人存在的安全弱点,通过物理入侵或人际交流

20199327 《网络攻防实践》假期作业

混江龙づ霸主 提交于 2020-02-23 11:21:13
《网络攻防实践》假期作业 作业一 本人原专业是软件工程。学过一些计算机与网络相关的基础知识,学了一些编程语言如c、c++、Java,但不是很精通;对计算机网络、机组、数据结构专业课有一些了解,上学期又学习了一些信息安全的相关知识,如密码学、网络与系统安全,会简单使用监听wireshark工具,并能对报文进行简单的分析。 我对网络攻击的了解并不多。网络攻击是破坏信息的基本安全属性,包括不可否认性、可用性、可控性、机密性以及完整性;攻击方式包括主动攻击以及被动攻击,主动攻击包括拒绝拒绝服务攻击、信息篡改伪造、资源使用、欺骗等攻击方法。被动攻击包括嗅探监听、信息搜集。主动攻击和被动攻击的区别:主动攻击更改信息数据,被动攻击只是信息采集、观察、分析,一般不会更改数据。网络防御就是在网络攻击的情况下保证信息的安全属性,能挖掘本身的漏洞并进行自我修复。 可以较熟悉的使用Markdown工具,做到作业形式为Markdown; 作业二 自己动手安装过操作系统,目前电脑用的是VMware Workstation Pro,其中有三个虚拟机,一个是用于Linux的练习,另外两个基于Windows系统作为网络攻防实践的攻击方与靶机。经过寒假的安装调试,可保证正常应用。 实验 常用命令 us、vi、cd、clear、pwd、rm、rmdir、mv、cat、sudo、find、man等 实践 ls man

20199325 《网络攻防实践》假期作业

99封情书 提交于 2020-02-23 04:33:07
这个作业属于哪个课程: https://edu.cnblogs.com/campus/besti/19attackdefense 这个作业的要求在哪里 https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10228 我在这个课程的目标是 学习网络攻防技术 这个作业在哪个具体方面帮助我实现目标 重新复习linux有关知识 作业一 (1)你对网络攻击和防御了解多少?该课程需要计算机和网络相关的基础知识,你原专业是什么专业,目前你掌握多少基础知识? 不是很了解,原有专业是软件工程专业,目前掌握一定程度的JAVAWEB开发技术,Hadoop的mapreduce和hdfs功能,计算机网络基础,数据结构,python爬虫 (2)作业要使用Markdown格式,Markdown入门参考(需掌握) linux课程已经初步学习过markdown 作业二 (1)学习基于VirtualBox虚拟机安装Ubuntu图文教程在自己笔记本上安装Linux操作系统(也可以使用VMWare安装虚拟机,安装方法自己百度) (2)通过实践学习别出心裁的Linux命令学习法,掌握Linux命令的学习方法 (3)参考上面的学习方法通过实践学习Linux 基础入门(新版)课程,掌握常用的Linux命令,重点是3/4/5/6/7/8节。 1.pwd命令:

《网络攻防实践》假期作业

浪子不回头ぞ 提交于 2020-02-17 14:55:07
一.总体概述 这个作业属于哪个课程: https://edu.cnblogs.com/campus/besti/19attackdefense 这个作业的要求在哪里: https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10228 我在这个课程的目标:学习并掌握网络攻防知识,能完成相关实践 这个作业在哪个具体方面帮助我实现目标:学习Linux操作命令 二.作业 作业一 1.你对网络攻击和防御了解多少?该课程需要计算机和网络相关的基础知识,你原专业是什么专业,目前你掌握多少基础知识? 对网络攻击和防御了解比较浅薄。 原专业电子信息工程,与计算机和网络的相关知识学习较少,学习过C语言。 2.作业要使用Markdown格式,Markdown入门参考(需掌握) 上学期在导师的要求下用博客园汇报学习心得,对Markdown格式比较熟悉。 作业二 1.学习基于VirtualBox虚拟机安装Ubuntu图文教程在自己笔记本上安装Linux操作系统(也可以使用VMWare安装虚拟机,安装方法自己百度) 官网下载VirtualBox和Ubuntu,按照图文教程安装,一路确定即可。 2.通过实践学习别出心裁的Linux命令学习法,掌握Linux命令的学习方法 (1)掌握Ubuntu有几个快捷键,可以提高使用命令行的效率: CTRL

20199314 《网络攻防实践》假期作业

|▌冷眼眸甩不掉的悲伤 提交于 2020-02-11 21:02:52
问题 解答 这个作业属于哪个课程 《网络攻防实践》( https://edu.cnblogs.com/campus/besti/19attackdefense ) 这个作业的要求在哪里 https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10228 我在这个课程的目标是 学习网络攻防知识,复习上学期所学的linux知识 这个作业在哪个具体方面帮助我实现目标 熟悉linux命令以及虚拟机的应用,了解网络攻防,为以后研究打下基础 作业正文 如下 其他参考文献 https://www.cnblogs.com/morvalhe/p/11520921.html,https://blog.csdn.net/qq_29187355/article/details/91443743 作业一 (1)你对网络攻击和防御了解多少?该课程需要计算机和网络相关的基础知识,你原专业是什么专业,目前你掌握多少基础知识? 之前从未接触过计算机网络和网络攻防方面的知识 也就是基本上没啥基础知识,都得从最基本的开始学。 本科专业为数学系下信息与计算科学方向 通过通过网上了解(参考博客链接https://blog.csdn.net/qq_29187355/article/details/91443743)