网络安全笔记

250 阅读17分钟

本文已参与「新人创作礼」活动,一起开启掘金创作之路。

网络安全

安全概述

  1. 网络安全法:2017.6.1 正式实施
  2. 等级保护2.0:2019.12.1 正式实施

虚拟机的运行架构:

  • 寄居架构:实验环境/测试环境

    • vmware workstation
    • hyper-v
  • 原生架构:生产环境/真实环境

    • vmware vsphere

Enterprise企业版

密码:123.com

gpedit.msc-启用禁用ctrl+alt+delete的策略

简单的病毒制作

入侵方式

1)图像界面入侵

2)命令行(shell)入侵

DOS命令

fsutil fsinfo drives #查看当前系统的分区列表

echo string > directory #回显字符串至指定文件(覆盖)

echo string >> directory #回显字符串至指定文件(追加)

rd . /s/q 2>>c:\love.txt #这里的2作用为将错误信息回显至文件,而不在窗口处进行回显

>nul 2>nul #错误信息概不显示

type #打印文件内容

del #删除文件

/q #强制无提示

ren #删除(文件/文件夹)

attrib (+s) +h/-h #(系统级别)增加/去除隐藏属性

shutdown -s(r) (-f) -t 60 #六十秒(强制)自动关机(重启)

shutdown -l #注销,同logoff

shutdown -a #取消自动关机

批处理编写(脚本)

扩展名:.bat

@echo off #关闭回显

set a=10 #设置变量

set /p a=请输入数字 #提示用户输入变量

%a% #调用变量

copy game.bat "C:\Documents and Settings\Administrator\ [开始] 菜单\程序\启动" #将脚本放入自启动文件夹

fsutil file createnew e:\haha.inf 30000000000 #创建一个很大的安装文件,点击会卡死

title #设置标题

echo. #打印空行

taskkill /im explorer.exe /f #强制杀死指定进程

ping -n 8 127.0.0.1 #给自己发八个数据包,需要响应约八秒

start c:\windows\explorer.exe #运行指定进程

ntsd -c q -pn winlogon.exe #针对windows 2003的蓝屏炸弹

assoc (.txt=exefile) #修改文件关联性(使用exe文件打开方式打开txt文件)

扩展:vbs弹窗

do + loop #循环

msgbox "hello" #弹出对话框

用户与组管理

1、服务器系统版本介绍

windows服务器系统:win2000 win2003 win2008 win2012

linux服务器系统:Redhat Centos

2、用户管理

2.1 用户概述

  • 每一个用户登录系统后,拥有不同的操作权限
  • 每个账户有自己唯一的SID(安全标识符)
  • 用户SID:S-1-5-21-426206823-2579496042-14852678-500
  • 系统SID:S-1-5-21-426206823-2579496042-14852678

windows系统管理员administrator的UID是500

普通用户的UID是1000开始

不同的账户有不同的权限,为不同的账户授权,也就是为不同用户的SID授权

查看sid值:whoami /user

账户密码存储位置:C\windows\system32\config\SAM #暴力破解/撞库

windows系统上,默认密码最长有效期42天

查看当前登录用户:

  1. 开始菜单
  2. 任务管理器
  3. 命令:whoami

2.2 内置账户

  • administrator #管理员账户
  • guest #来宾账户
  • system #系统账户==权限最高
  • local services #本地服务账户==权限相当普通用户
  • network services #网络服务账户==权限相当普通用户

2.3 DOS命令

net user #打印用户列表

net user administrator 123 #将管理员账户密码改为123

net user why 123 /add #添加新用户why,密码设为123

net user why /del #删除why用户

net user why /active:no #禁用why用户

2.4 扩展

win7/win10自启动管理文件夹: %userprofile%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

3、组管理

3.1组概述

组的作用:简化权限的赋予

赋权限方式:

1)用户···组···赋权限

2)用户···赋权限

3.2内置组

内置组的权限默认已经被系统赋予

  • administrators👉管理员组
  • guests👉来宾组
  • users👉普通用户组,默认新建用户属于该组
  • network👉网络配置组
  • print👉打印机组
  • Remote Desktop👉远程桌面组

3.3组管理命令

  • net localgroup👉查看组列表
  • net localgroup 组名👉查看该组的成员
  • net localgroup 组名 /add👉创建一个新的组
  • net localgroup 组名 用户名 /add👉添加用户到组
  • net localgroup 组名 用户名 /del👉从组中踢出用户
  • net localgroup 组名 /del👉删除组

破解windows系统密码

1、利用5次shift漏洞破解win7或win10密码

1.1漏洞

  1. 在未登录系统时,连续按5次shift键,弹出程序C:\windows\system32\sethc.exe
  2. 部分win7及win10系统在未进入系统时,可以通过系统修复漏洞篡改系统文件名

1.2破解过程相关知识

  1. cmd工具路径: c:\windows\system32\cmd
  2. 用户/账户密码存储位置: c:\windows\system32\config\SAM #非逆转型加密,使用hash值类似的方法、MD5 SHA
  3. 修改账户密码: net user 用户名 新密码

1.3漏洞利用过程

步骤:

  1. 关机,并开机,在出现windows启动界面时强制关机;
  2. 再开机,出现“启动修复(推荐)”及选择该项;
  3. 出现系统还原提示,点击取消,等待几分钟后,会出现问题原因,点击查看详细信息;
  4. 打开最后一个链接即一个记事本;
  5. 记事本中点打开,并选择显示所有文件;
  6. 找到sethc并改名sethc-bak,再找到cmd,复制一份cmd改名为sethc;
  7. 全部关闭,重启;
  8. 系统启动完毕后,连续按五次shift键,将弹出cmd工具,另外建一个用户,并提升为管理员,注销后,再删除新建的用户,改回cmd,防止机主发现

2、利用PE系统(微型维修系统)来破解windows登录密码

第一步:准备一个空U盘(记着备份U盘中的数据)

第二步:准备一个PE制作工具(越新越好)

第三步:插入U盘至需要破解密码的设备上

第四步:开机,按ESC/F1/F2进入bios,修改启动顺序

第五步:开机,进入PE系统,桌面上一般有一个篡改SAM文件的工具

IP地址详解

1、简单局域网的构成

局域网:一般称为内网

简单局域网的构成:交换机、网线、PC(其他IT终端)

交换机:用来组建内网的局域网的设备

2、IP地址

IP地址就是一个唯一标识,是一段二级制网络编码,由三十二位组成

IP地址形式:X.X.X.X 转换为十进制后,X的范围为0-255

3、子网掩码subnet mask

局域网通信规则:在同一个局域网中,所有IP必须在同一网段中才可以互相通信

IP地址构成:网络位+主机位(网络位相同的IP地址,为同一网段)

子网掩码:用来确定IP地址的网络位

子网掩码如何确认网络位:与255对应的数字为网络位,与0对应的数字为主机位

255.0.0.0

255.255.0.0

255.255.255.0

一个IP地址,必须配套一个子网掩码

4、IP地址详解

国际标准组织ISO定义地址分类:五大类(是以IP地址的第一位进行区分的)

A类:1-126 默认子网掩码:255.0.0.0

B类:128-191 默认子网掩码:255.255.0.0

C类:192-223 默认子网掩码:255.255.255.0

D类:224-239 组播地址

E类:240-254 科研使用

注:

  1. 目前我们可以使用的只有A、B、C类
  2. ABC三类的子网掩码可以修改
  3. 127开头当作回环地址:如127.0.0.1,代表自己
  4. 主机位255表示广播地址

路由器(网关)用来连接不同网段

5、DNS(Domain Name Service)——域名服务

一台PC连接外网,需要IP地址、子网掩码、网关、DNS四大参数

6、远程控制(RDP)

远程控制端口:3389(我的桌面-属性中开启)

运行mstsc

7、DOS命令

ipconfig 查看当前ip地址、子网掩码及网关(加/all可以查看DNS)

netstat -an #查看当前开启的端口

telnet #与端口尝试连接

ping -t #一直ping(ctrl+c停止)

ping -n 数字 #修改ping包的数量

ipconfig -all #查看本机IP配置信息

NTFS

1、NTFS权限

  1. 通过设置NTFS权限,实现不同的用户访问不同的权限
  2. 分配了正确的访问权限后,用户才能访问其资源
  3. 设置权限防止资源被篡改、删除

2、文件系统概述

文件系统即在外部存储设备上组织文件的方法(格子)

常用的文件系统:

  • FAT windows
  • NTFS windows
  • EXT linux

可通过格式化修改

3、NTFS文件系统特点

  1. 提高磁盘读写性能

  2. 可靠性

    加密文件系统

    访问控制列表(设置权限)

  3. 磁盘利用率

    压缩

    磁盘配额

  4. 支持单个文件大于4个G

4、修改NTFS权限

4.1取消权限继承

作用:取消后,可以任意修改权限列表

方法:文件夹右键属性-权限-高级-取消第一个对号-选择复制即可

4.2权限累加

当用户同时属于多个组时,权限是累加的

4.3取得所有权

默认只有Administrator有这个权限

作用:可以将任何文件夹的所有者改为Administrator

4.4文件复制与移动对权限的影响

同一分区复制 —— 覆盖

同分区移动 —— 不变

不同分区移动 —— 覆盖

不同分区移动 —— 覆盖

共享服务器(文件共享服务-SMB)

1、共享服务器概述

通过网络提供文件共享服务,提供文件下载和上传服务(类似于FTP服务器)

文件共享服务端口号:445(默认微软系统全部开启)

2、创建共享

方法:文件夹右键属性--共享--开启共享--设置共享名--设置共享权限

注:

1)在本地登录时,只受NTFS权限的影响

2)在远程登录时,将受共享及NTFS权限的共同影响,且取交集

3)所以建议设置共享权限为everyone完全控制,然后具体的权限需求在NTFS权限中设置即可

3、访问共享

通过运行窗口输入\+IP打开连接程序

4、创建隐藏的共享

方法:共享名$

5.访问隐藏共享的方法

\\服务器IP\共享名$

6屏蔽系统所有分区隐藏共享自动生成

6.1打开注册表

regedit

6.2定位共享注册表位置

注册表相当于政府、公安系统

HKEY_Local_MACHINE\System\CurrentControlSet\Services\LanmanServer\Parameters\

右键新建REG_DWORD类型的AutoShareServer键,值为0

7、关闭445服务

可以通过关闭445端口来屏蔽病毒传入(如勒索病毒等)

方法1:打开services.msc,并停止及禁用server服务

方法2:禁止被访问445,配置高级安全防火墙-入站规则(在win7及以上系统,win2008及以上系统)

8、DOS命令

copy 源文件路径 目标路径 #拷贝文件

/del 路径 #删除文件

net share #列出共享列表

net share 共享名 /del #删除共享

**net use \\10.1.1.2\ipc 密码 /user:用户名** #连接对方的ipc

net use \10.1.1.2\ipc /del #删除ipc连接

net time \\10.1.1.2 #显示已连接电脑时间

at \\10.1.1.2 #查看对方电脑计划

at \\10.1.1.2\ 15:26 c:\game.exe #为对方电脑设定计划

at \\10.1.1.2 1 /del #将对方指定序号计划删除

9、IPC$攻击实验流程

  1. 开启虚拟机
  2. 配置IP地址并测试网络连通性
  3. 扫描局域网开启445端口的计算机
  4. IPC$暴力破解密码
  5. 与目标建立IPC$
  6. 制作木马
  7. 植入木马至目标主机
  8. 设置目标运行木马
  9. 成功控制目标主机

telnet远程管理(命令行控制)

端口号:23

在services.msc中打开

将要连接的用户放入TelnetClients组中

退出操作:CTRL + ]👉quit

DOS指令

telnet IP 连接指定IP,后选n项,login后输入用户名

DHPC部署与安全

1、DHCP作用

(Dynamic Host Configure Protocol)自动为客户机分配IP地址

2、DHCP优点

减少工作量、避免IP冲突、提高地址利用率

3、DHCP相关概念

  • 地址池/作用域:(IP、子网掩码、网关、DNS、租期)
  • DHCP协议端口:67/68

4、DHCP原理

也称为DHCP租约过程,分为四个步骤:

  1. 客户机发送DHCP Discovery广播包:客户机广播请求IP地址(包含客户机的MAC地址)
  2. 服务器响应DHCP Offer广播包:服务器响应提供的IP地址(但无子网掩码、网关等参数)
  3. 客户机发送DHCP Request广播包:客户机选择IP(也可认为确认使用哪个IP)
  4. 服务器发送DHCP ACK广播包:服务器确定了租约,并提供网卡详细参数IP、掩码、网关、DNS、租期等

5、DCHP续约

​ 当50%过后,客户机会再次发送DHCP Request包,进行续约,如服务器无响应,则继续使用并在87.5%再次发送进行续约,如仍然无响应,并释放IP地址,及重新发送DHCP Discovery广播包来获取IP地址。

​ 当无任何服务器响应时,自动给自己分配一个169.254.x.x/16,属于全球统一无效地址,用于临时内网通信

6、部署DHCP服务器步骤

  1. IP地址固定(服务器必须固定IP地址,必须用将来给员工提供得地址在同一网段的IP)
  2. 安装DHCP服务插件/软件,输入netstat -an验证67/68是否开启
  3. 新建作用域(地址池)及作用域选项
  4. 激活
  5. 客户机验证:可以图形界面禁用再启用网卡来获取地址,也可以使用命令来完成

ipconfig /release 释放IP(取消租约,或者改为手动配置IP,也可以释放租约)

ipconfig /renew 重新获取IP(有IP时,发送request续约,无IP时发送Discovery重新获取IP)

7地址保留

针对指定的MAC地址,固定动态分配IP地址

8、练习实验

  1. 部署DHCP服务器,并在xp客户机上验证取得IP地址,并联系ipconfig /release 与ipconfig /renew
  2. 设置DHCP地址保留,并验证成功性

9、DHCP攻击与防御(了解即可)

  1. 攻击DHCP服务器:频繁的发送伪装DHCP请求,直到DHCP地址池资源耗尽 防御:在交换机(管理型)的端口上做动态MAC地址绑定
  2. 伪装DHCP服务器攻击:hack通过将自己部署为DHCP服务器,为客户机提供非法ip地址 防御:在交换机上(管理型),除合法的DHCP服务器所在接口外,全部设置为禁止发送DHCP offer包

补充:

  • 114.114.114.114:全国通用DNS服务器

DNS部署与安全

1、DNS

Domain Name Service

域名服务

作用:为客户机提供域名解析服务器

2、域名组成

2.1 域名组成概述

如“www.sina.com”是一个域名,从严格意义上讲,“sina.com”才被称为域名(全球唯一),而“www”是主机名。

“主机名.域名”称为完全限定域名(FQDN)。一个域名下可以有多个主机。域名全球唯一,那么“主机名.域名”肯定也是全球唯一的

以“sina.com”域名为例,一般管理员在命名其主机的时候会根据其主机的功能而命名,比如网站的是www,博客的是blog,论坛的是bbs,那么对应的FQDN为www.sina.com,blog.sina.com,bbs.sina.com。这么多个FQDN,然而我们只需要申请一个域名,即“sina.com.cn”即可。

2.2域名组成

树形结构

根域 .

顶级域

​ 国家项级域 cn jp hk uk

​ 商业顶级域

​ com 商业机构

​ gov 政府机构

​ mil 军事机构

​ edu 教育机构

​ org 民间组织架构

​ net 互联网

如:www.baidu.com.

.为根域

.com为顶级域

baidu为二级域名

www为主机名

FQDN(完整合格的域名)

3、监听端口

DNS服务监听端口:53

4、DNS解析种类

4.1按照查询方式分类:

1)递归查询:客户机与本地DNS服务器之间

2)迭代查询:本地DNS服务器与根等其他DNS服务器的解析过程

4.2按查询内容分类

  1. 正向解析:已知域名,解析IP地址
  2. 反向解析:已知IP地址,解析域名

5、DNS服务器部署过程

  1. 要求网卡IP是静态IP

  2. 安装DNS服务器插件(也就是安装并开启TCP及UDP53端口)

  3. 创建区域文件(负责一个域名后缀的解析,如baidu.com为域名后缀,一台DNS服务器可存放多个区域文件)

  4. 新建A记录

    **nslookup ** 手工域名解析互动模式

    ipconfig /flushdns 清空DNS缓存

7、DNS服务器处理域名请求的顺序

  1. DNS高速缓存(必须学会如何查看及清空)
  2. DNS区域配置文件
  3. DNS转发器
  4. 根提示

8、域名解析记录类型

  • A记录:正向解析记录
  • CHAME记录:别名
  • PTR记录:反向解析记录
  • MX:邮件交换记录(知悉即可)

9、反向DNS

nslookup手工解析时,会进行一个反向解析

10、客户机域名请求解析顺序

  1. DNS缓存
  2. 本地hosts文件(c:\windows\system32\drivers\etc\hosts win7以后,必须设置添加NTFS权限,才可以修改)
  3. 找本地DNS服务器

12、服务器对域名请求的处理顺序

  1. DNS高速缓存
  2. 本地区域解析文件
  3. 转发器

WEB服务器

1、WEB服务器概述

也称网页服务器、HTTP服务器

使用http协议

端口号:80

2、常用的WEB中间件

(用于发布web服务器的软件)

  • 微软:IIS
  • linux:Apache/LAMP/Tomcat/nginx等等
  • 第三方:phpstudy/XAMPP

3、部署WEB服务器实验

拓扑图:

  1. 开xp+2003虚拟机,还原快照,桥接vmnet1,再开机
  2. 分别配置IP地址,保证可以互相ping通
  3. 安装IIS之WEB插件,插入光盘——找到IIS——WEB,安装完毕,使用netstat -an验证80是否打开。(此时80已经打开,且IIS自带一个默认网站
  4. 新建网站,再右键——新建网站即可(网站路径不建议在桌面上或者C盘上)
  5. 设置默认文档,如baidu网站——右键属性——文档——添加首页

为了使1台服务器同时发布多个网站

  • 方法一:使用相同的IP,不同的端口号(常用于给专业人士做测试网站时使用)
  • 方法二:使用相同的IP,相同的端口号,不同的域名(本方法是对公开放的最根本方法)

注:在虚拟机上进行实验时,需记得配置DNS服务

FTP服务器

1、概述

File Transfor Protocol == 文件传输服务器

FTP服务器功能几乎等于445文件共享服务器(SMB)

一般情况:

内部文件共享使用SMB服务

对外文件共享使用FTP服务器

2、FTP协议端口

两个端口:20/21

21端口:控制端口

20端口:数据端口

FTP协议有两种连接方式:

  • 主动模式
  • 被动模式

3、使用IIS发布部署FTP服务器

实验步骤:

  1. 开启两台虚拟机,xp和2003,还原快照,开机,桥接到vmnet1,配置ip,并互相ping通
  2. 在2003服务器安装IIS的FTP插件
  3. FTP安装完毕后,默认已经对外发布了FTP站点文件夹,路径是c:\inetpub\ftproot
  4. 客户访问:我的电脑——地址栏输入——ftp://10.1.1.2 成功访问
  5. 但是不建议使用默认的FTP站点,此时停用默认的FTP站点
  6. 在E盘上建立文件夹movie
  7. 打开IIS,新建FTP站点,并指导movie的路径,勾选全部FTP权限:读取和写入(用户的最终全线为FTP权限和NTFS权限取交集)
  8. 此时员工可以匿名访问movieftp服务器了,但是我们希望关闭匿名功能,关闭后,用户必须输入用户名和密码
  9. 新建z/b/c三个用户,设置movie文件夹的NTFS权限,要求a只能下载,b只能上传,c有所有权限
  10. 最后在xp上登录FTP服务器,并分别使用A/B/C来验证FTP权限

1、Domain

2、内网环境

  1. 工作组:默认模式,人人平等,不方便管理
  2. 域:人人不平等,集中管理,统一管理

3、域的特点

集中/统一管理

4、域的组成

  1. 域控制器:DC(Domain Controller)
  2. 成员机

5、域的部署

  1. 安装域控制器——生成了域环境
  2. 安装了活动目录——生成了域控制器
  3. 活动目录:Active Directory

6、活动目录

  1. AD
  2. 特点:集中管理/统一管理

7、组策略GPO

8、部署安装活动目录

  1. 开启2008虚拟机,并桥接到vmnet2
  2. 配置静态IP地址10.1.1.1
  3. 开始-运行-输入dcpromo,安装活动目录 弹出向导: 勾选DNS-新林中新建域-功能级别都设置为2003-域的FQDN(qf.com)-设置目录服务还原密码-勾选安装后重启
  4. 登录域qf\administrator DC的本地管理员升级为域管理员
  5. 验证AD是否安装成功: 1.计算机右键属性-所属域 2.DNS服务器中是否自动创建 3.qf.com区域文件及自动注册DC的域名解析记录 4.开始-管理工具-AD 用户和计算机 computer:普通域成员机列表 Domain Controller:DC列表 users:域账号

9、PC加入域:

  1. 配置IP,并指DNS
  2. 计算机右键属性--更改--加入qf.com域
  3. 重启加入域后,成功使用域用户登录成员机

10、OU:组织单位

用于归类域资源

11、组策略:Group Policy = GPO

作用:通过组策略可以修改计算机的各种属性,如开始菜单、桌面背景、网络参数等

组策略在域中,是基于OU来下发的

组策略在域中下发后,用户的应用顺序是LSDOU

在应用过程中,如果出现冲突,后应用的生效

PKI

1、PKI概述

名称:public key infra...公钥基础设施

作用:通过加密技术和数字签名保证信息的安全

组成:公钥机密技术、数字证书、CA、RA

2、信息安全三要素

  • 机密性
  • 完整性
  • 身份验证/操作的不可否认性

3、哪些IT领域用到PKI

  1. SSL/HTTPS
  2. IPsecVPN
  3. 部分远程访问VPN

4公钥加密技术

对称加密——加密秘钥和解密秘钥是同一个秘钥,维护工作量大,不适合互联网使用

非对称加密——分为公钥和私钥,称为秘钥对,必须成对使用,且公钥推导不出私钥,每个用户一个非对称秘钥对就可以,适合应用于互联网,但加密效率低

秘钥长度决定安全强度

56位秘钥破解需要3.5~21分钟

128位秘钥破解需要5.4*10^18年

5、安全标准

  1. 成本标准(破解成本大于本身价值)
  2. 时间有效期

6、非对称加密

使用对称秘钥加密数据,用私钥签名,公钥确认,确认信息来源

PT软件

  • 交换机与电脑匹配成功后双侧灯变绿,不成功则保持橙色
  • 接口名称
    • Ethernet 10Mb/s
    • FastEthernet 100Mb/s
    • GigabitEthernet 1000Mb/s
    • TenGigabitEthernet 10000Mb/s
  • 直通线:不同设备
  • 交叉线:同种设备(三层及以上均为同种设备)
  • 要交叉线:同种设备(三层及以上均为同种设备)
  • 路由器使不同网段设备互联

TCP(可恢复)

UDP(速度快)

数据链路层

结构

帧头(目标MAC{6byte} 源MAC{6byte} 类型{2byte})————上三层数据(MTU值:1500byte)————帧尾{4byte}

类型:

  • 0x0800:上层为IP协议

  • 0x0806:上层为ARP协议

帧格式:

  • 802.11 无线
  • 802.3 有线

MAC地址:也叫物理地址,全球唯一。长度:48位、6字节

工作在数据链路层的设备(交换机/网卡)

交换机工作原理

收到一个数据帧后:

1、通过学习帧中的 MAC地址来生成MAC地址表

2、然后检查帧中的目标MAC地址,并匹配MAC地址表:

  • 如表中有匹配项,则单播转发
  • 如表中无匹配项,则除接收端口外广播转发

3、MAC地址表的老化时间默认是300秒(可修改)

交换机的端口:

E 10Mb

F 100Mb

G 1000Mb

Te 10000Mb

F 0/1

0模块号

1接口号

接口速率自适应:1000/100/10M自适应。速率工作模式可以为10,100,1000任何一种状态

端口状态:up/down

down的三种可能:

1.人工down掉

2.速率不匹配

3.双工模式不匹配(双工duplex)

双工模式:单工、半双工、全双工

交换机五大基本工作模式及命令

第一次配置网络设备,需要使用console线

在PC需要使用“超级终端”或其他软件

1)用户模式:

Switch>

可以查看交换机的基本简单信息,且不能做任何修改配置

2)特权模式:

Switch> enable

Switch#

可以查看所有配置,且不能修改,但可以做测试、保存、初始化等操作

3)全局配置模式:

Switch# configure terminal

Switch(config)#

默认不能查看配置,可以修改配置,且对全局生效

4)接口配置模式:

Switch(config)# interface f0/1

Switch(config-if)#

默认不能查看配置,可以修改配置,且对该端口生效

5)console口/线/控制台模式

默认不能查看配置,可以修改配置,且对console口生效

命令

do 强制执行

no 删除/取消(在哪儿配置的,就在哪儿删除,且参数具有唯一性则删除时不需要加参数)

enable 进入特权模式

configure terminal 进入全局配置模式

interface f0/1进入接口配置模式(简化int)

line console 0 进入console口/线/控制台模式

exit 退出一级

end 直接退到特权模式

conf t👉hostname 设备名 配置主机名

line co 0👉password 密码👉login 设置用户密码

特权模式下:

reload 重启交换机

copy running-config startup-config 保存配置

write 保存配置

display(show) run 查看running-config配置

enable secret 密码 设置明文密码

enable password 密码 设置密文密码

erase 文件名 清除配置文件

show mac-address-table 查看MAC地址表

show ip int b 查看接口简要信息

接口配置模式下:

shutdown 关闭接口

为三层端口配置IP

int f0/0

ip add 10.1.1.254 255.255.255.0

no shut

exit

快捷键

ctrl+u 删除光标前字母

ctrl+a 光标跳至行首

ctrl+e 光标跳至行尾

注意
在内存中存在一个文件:running-config,第一次开机时,由系统在内存中自动创建,保存了所有设备的配置,但不进行保存关机后将丢失配置

保存配置:

en

copy running-config startup-config
或
write
交换机开机动作:
先去硬盘中查找startup-config是否存在
如果不存在,在内存中国创建新的running-config
如果存在,复制到内存中并改名为running-config

IP数据包格式

路由原理

路由:跨越从源主机到目标主机的一个互联网络来转发数据包的过程(为数据包选择路径的过程)

路由配置:

交换与路由比对:

  • 路由工作在网络层
    • 根据“路由表”转发数据
    • 路由选择
    • 路由转发
  • 交换工作在数据链路层
  • 根据“MAC地址表”转发数据
  • 硬件转发

命令:

1、静态路由:

conf t

ip route 目标网段 子网掩码 下一跳IP

如:

ip route 70.1.1.0 255.255.255.0 20.1.1.2

2、默认路由:

conf t

ip route 目标网段 子网掩码 下一跳IP

如:

ip route 70.1.1.0 255.255.255.0 20.1.1.2

3、浮动路由:

在静态或默认路由后加空格+数字(正整数)

路由器的工作原理

  1. 一个帧到达路由,路由器首先检查目标MAC地址是否是自己,如果不是则丢弃,如果是则解封装,并将IP包送到路由器内部。
  2. 路由器检查IP包头中的目标IP,并匹配路由表,如果匹配失败,则丢弃,并向源IP回馈错误信息,如匹配成功,则将IP包路由到出接口。
  3. 封装帧,首先将出接口的MAC地址作为源MAC封装好,然后检查ARP缓存表,检查是否有下一跳MAC地址,如有,将提取并作为目标MAC地址封装到帧中,如没有,则发送ARP广播请求下一跳MAC,并获取到对方的MAC地址,再记录缓存,并封装帧,最后将帧发送出去。

ARP协议

广播和广播域

  • 广播:将广播地址做为目的地址的数据帧
  • 广播域:网络中能接收到同一个广播所有节点的集合

MAC地址广播

  • 广播地址为FF-FF-FF-FF-FF-FF

IP地址广播

  • 255.255.255.255
  • 广播IP地址为IP地址网段的广播地址,如192.168.1.255/24

ARP协议概述

Address Resolution Protocol,地址解析协议

将一个已知的IP地址解析成MAC地址(广播请求👉单播应答)

解析原理

  1. 发送ARP广播请求 ARP报文内容:我是10.1.1.1 我的mac:AA 谁是10.1.1.3 你的mac:??
  2. 接收ARP单播应答

Windows系统中ARP命令

  • arp -a:查看ARP缓存表
  • arp -d:清除ARP缓存
  • arp -s:ARP绑定

ARP欺骗网关

通过发送伪造虚假的ARP报文(广播或单播)来实现的攻击或欺骗

如虚假报文的mac是伪造的不存在的,实现APP攻击,结果为中断通信/断网。

如虚假报文的mac是攻击者自身的mac地址,实现ARP欺骗,结果可以监听、窃取、篡改、控制流量,但不中断通信

ARP协议没有验证机制

ARP攻击防御

  1. 静态ARP绑定 手工绑定/双向绑定 windows客户机上: arp -s 10.1.1.254 00-01-2c-a0-e1-09 arp -a 查看ARP缓存表
  2. ARP防火墙 自动绑定静态ARP 主动防御
  3. 硬件级ARP防御: 交换机支持“端口”做动态ARP绑定(配合DHCP服务器)

VLAN(Virtual LAN 虚拟局域网)

1、广播/广播域

2、广播的危害:

  • 增加网络/终端负担
  • 传播病毒
  • 安全性

3、如何控制广播?

  • 控制广播 = 隔离广播域

  • 路由器隔离广播(物理隔离广播)

  • 路由器隔离广播缺点:成本高、不灵活

4、采用新的技术VLAN来控制广播

VLAN技术是在交换机上实现的且是通过逻辑隔离划分的广播域

一个VLAN = 一个广播域 = 一个网段

VLAN是二层技术

5、VLAN的类型:

1)静态VLAN:手工配置、基于端口划分的VLAN

2)动态VLAN:基于MAC地址划分的VLAN/采用802.1x端口认证基于账号来划分VLAN

6、静态VLAN命令:

1)创建VLAN

conf t

vlan ID, ID, ID-ID

[name 自定义名称]

exit

2)查看VLAN表:

show vlan brief

3)将端口加入到VLAN:

int f0/x

switchport access vlan ID

exit

trunk

1、trunk/中继链路/公共链路

作用:允许所有VLAN数据通过trunk链路

方法:通过在数据帧上加标签,来区分不同的vlan的数据

2、trunk标签:

1)ISL标签:cisco私有的,标签大小30字节26+4

2)802.1q标签:共有协议,所有厂家都支持,标签大小4字节,属于内部标签

3、交换机端口链路类型:

1)接入端口:也称为access端口,一般用于连接pc,只能属于某一个vlan,也只能传输

2)中继端口:也称为trunk端口,一般用于连接其他交换机,属于公共端口,允许所有vlan的数据通过

4、配置trunk命令:

int f0/x

switchport trunk encapsulation dotlq/isl

switchport mode trunk

单臂路由与DHCP中继

在三层路由器上部署DHCP服务器:

conf t

ip dhcp excluded-address 10.1.1.1 10.1.1.99(排除预留)

ip dhcp pool v10(地址池名)

net work 10.1.1.0 255.255.255.0

default-router 10.1.1.254

dns-server 40.1.1.1

lease 1 12 0(租约设定为一天十二小时零分)

单臂路由缺点:

  1. 网络瓶颈
  2. 容易发生单点物理故障(所有的子接口依赖于总物理接口)
  3. VLAN间通信的每一个数据帧都进行单独路由

VPN

VPN---(Virtual Private Network)虚拟专有网络

VPN可以实现在不安全的网络上,安全的传输数据,与专网相似,使用PKI计数,来保证数据的安全三要素(机密性、完整性、身份验证)

加密技术:

  1. 对称加密:加密与解密使用相同的密钥 密钥是通信双方协商生成,生成过程是明文通信 速度快,但密钥容易泄露 对称加密算法:DES、3DES、AES
  2. 非对称加密算法:使用公私钥加密数据 公私钥成对生成,互为加解密关系 公私钥不能互相推算 双方交换公钥 使用对方的公钥加密实现机密性,再使用自己的私钥进行签名,实现身份验证 常见算法:RSA、DH

完整性算法/hash值算法:

  • MD5

  • SHA

VPN的类型:

  1. 远程访问VPN(Remote Access VPN):一般用在个人安全连接企业内部,常见RA-VPN协议:PPTP VPN、L2TP VPN、SSTP VPN、EZvpn/easyvpn、SSL VPN
  2. 点到点VPN:一般用在企业对企业安全连接 一般需要在两个企业总出口设备之间建立VPN通道 常见的点到点VPN:IPsecVPN

IPsecVPN:

  1. 属于点到点VPN,可以在两家企业之间建立VPN隧道

  2. VPN隧道优点:安全性,合并两家企业内网

  3. VPN隧道技术:

    1. 传输模式:只加密上层数据,不加密私有IP包头,速度快
    2. 隧道模式:加密整个私有IP包,包括IP包头,更安全,速度慢
  4. VPN隧道技术:重新封装技术+加密认证技术

  5. IPsecVPN分为两大阶段: ①第一阶段:管理连接 目的:通信双方设备通过非对称加密算法加密对称加密算法所使用的对称密钥 命令: conf t

    crypto isakmp policy 1(传输集/策略集) encryption des/3des/aes hash md5/sha group 1/2/5 authentication pre-share lifetime 秒(默认86400秒) exit crpto isakmp key 预共享密钥 address 对方的公网IP地址

    ②第二阶段:数据连接 目的:通过对称加密算法加密实际所要传输的私网数据

    定义VPN触发流量: access-list 100 permit ip 192.168.0.0 0.0.255.255 172.16.0.0 0.0.255.255

    定义加密及认证方式: crypto ipsec transform-set 传输模式名 sep/sh-des/3des/aes esp/sh-md5/sha-hmac ESP:支持加密及认证(身份验证+完整性) AH:只支持认证(身份验证+完整性)

    创建MAP映射表

    conf t crypto map map名 1 isakmp match address 100 set transform-set wentran set peer 对方的公网IP exit

    将map表应用到外网端口: int f0/1 (外网端口) crypto map map名 exit 注意:一个接口只能应用一个map表

防火墙

将需要保护的网络与不可信任网络进行隔离,隐藏信息并进行安全防护

防火墙的基本功能:

  • 访问控制
  • 攻击防护
  • 冗余设计
  • 路由、交换
  • 日志记录
  • 虚拟专网VPN
  • NAT

防火墙的分类:

  • 按防火墙形态:
    • 软件防火墙
    • 硬件防火墙
  • 按技术实现:
    • 包过滤防火墙
    • 状态检测包过滤防火墙
    • 应用(代理)防火墙
    • WAF防火墙
    • 应用层防火墙

防火墙的发展历史:

  • 包过滤防火墙:最早的防火墙技术之一,功能简单,配置复杂
  • 应用网关/应用代理防火墙 :最早的防火墙技术之二,连接效率低,速度慢
  • 状态检测防火墙:现代主流防火墙,速度快,配置方便,功能较多
  • DPI防火墙(Deep Packey Inspection):未来防火墙的发展方向,能够高速的对第七层数据进行检测

应用网关型防火墙

也叫应用代理防火墙

​ 每个代理需要一个不同的应用进程,或一个后台运行的服务程序,对每个新的应用必须添加针对此应用的服务程序,否则不能使用该服务

优点:安全性,检测内容

缺点:连接性能差、可伸缩性差

状态检测防火墙

衡量防火墙性能的五大指标:

  1. 吞吐量:在不丢包的情况下单位时间内通过的数据包数量
  2. 时延:数据包第一个比特进入防火墙到最后一比特从防火墙输出的时间间隔
  3. 丢包率:通过防火墙传送时丢失数据包数量占所发送数据包的比率
  4. 并发连接数:防火墙能够同时处理的点对点连接的最大数目
  5. 新建连接数:在不丢包的情况下每秒可以建立的最大连接数

区域隔离

防火墙区域概念:

  • 内部区域
  • DMZ区域:称为“隔离区”,也称“非军事化区/停火区”
  • 外部区域

防火墙的工作模式

标准应用:

  • 透明模式
  • 路由模式
  • 混杂模式

透明模式

  • 透明模式/桥模式一般用于用户网络已经建设完毕,网络功能基本已经实现的情况下,用户需要加装防火墙以实现安全区域隔离的要求

标准应用-路由/NAT模式

混杂模式

一般网络情况为透明模式和路由模式的混合

kali

安装准备

atp配置文件:/etc/apt/sources.list

atp阿里云源地址:mirrors.aliyun.com/kali

安装vmtools命令:atp install -y open-vm-tools-desktop fuse

2021版获得root权限命令:sudo su

配置IP:ifconfig eth0 ip/24(掩码数)

配置路由:route add default gw ip(物理机网关ip)

配置DNS服务器:echo nameserver ip > /etc/resolv.conf

若出现网络不可达,则说明网卡配置文件中缺少了auto eth0和iface eth0 inet dhcp两项

解决方法:
root@hexing:~# vim /etc/network/interface	#修改网卡配置文件,在末行中添加两项:
auto eth0
iface eth0 inet dhcp
root@hexing:~# /etc/init.d/networking restart	#重启网络服务

如果重启网络服务后再配置仍然出现同样的报错,则需要reboot重启系统

配置sshd服务

打开配置文件:vim /etc/ssh/sshd_config

重启ssh服务:/etc/init.d/ssh restart

使用lsof命令查看22端口是否开启成功:lsof -i :22

升级配置:update-rc.d ssh enable

网络设置为桥接模式,不然可能会连接失败

linux基本操作

查看shell

查看系统支持哪些shell:cat /etc/shells

查看正在使用的shell:echo $SHELL

vim编辑器

vi/vim剪辑器模式:

命令模式(默认):刚进入vim的时候,默认就是命令模式,可以复制行,删除行等。

输入模式:可以输入 内容

模式转换:

使用insert键切换进入输入模式

命令模式👉输入模式:

  • i:在当前光标所在字符的前面,转为输入模式
  • l:在当前光标所在行的行首,转换为输入模式
  • a:在当前光标所在字符的后面,转为输入模式
  • A:在光标所在行的行尾,转为输入模式
  • o:在当前光标所在行的下方,新建一行,并转为输入模式
  • O:在当前光标所在行的上方,新建一行,并转为输入模式
  • s:删除光标所在字符
  • r:替换光标光标处字符

输入模式👉命令模式:esc

关闭、保存文件:

shift + 冒号

命令模式下:

  • w:保存
  • q:退出
  • wq和x都是保存退出
  • q:强制退出
  • w!:强制保存,管理员才有权限

查找

普通模式:

/PATTERN:从当前位置向后查找

?PATTERN:从当前位置向前查找

文本文件编辑命令

  • cat命令:用于查看内容较少的纯文本文件,格式为"cat [选项] [文件]"
  • more命令:用于查看内容较多的纯文本文件,格式为"more [选项] 文件"
  • head命令:用于查看纯文本文档的前N行,格式为"head [选项] [文件]"(默认前10行)(-v显示文件头)
  • wc命令:用于统计指定文本的行数、字数、字节数,格式为"wc [参数] [文件]"
  • stat命令:用于查看文件的具体存储信息和时间等信息,格式为"stat 文件名称"
  • touch命令:用于创建空白文件或设置文件的时间。格式为"touch [选项] [文件]"
  • mkdir命令:用于创建空白的目录,格式为"mkdir [选项] 目录"
  • cp命令:用于复制文件或目录,格式为"cp [选项] 源文件 目标文件"
  • mv命令:用于移动文件或将文件重命名,格式为"mv [选项] 源文件 [目标路径|目标文件名]"
  • file命令:用于查看文件的类型,格式为"file 文件名"
  • tar命令:用于对文件进行打包压缩或解压,格式为"tar [选项] [文件]"
  • find命令:用于按照指定条件查找文件,格式为"find [查找路径] 寻找条件 操作"

文件管理权限命令

chomd [选项] <模式,模式...> <文件名> #权限修改

文件和目录的权限

文件的权限:

  • r 读文件 数值为4

  • w 写文件 数值为2

  • x执行文件 数值为1

目录的权限

  • x r可以读取(cp)和查看(ls)目录的内容(即文件和目录),同时还需要可执行权限
  • x w可以在目录里创建文件(touch)和目录(mkdir)和删除文件(rm)和目录(rmdir),同时还需要可执行权限
  • x x可以进入目录(cd)和执行文件

目标资产信息收集

1.1信息收集概述及分类

1.1.1信息收集分类

信息收集分为两类:

  • 主动信息收集:需要与目标机器进行直接的交互,容易被目标机器记录操作信息或屏蔽,比如:nmap、Scapy
  • 被动信息收集:不需要与目标机器进行交互,主要利用第三方站点或渠道来进行信息的收集,比如:google、shadan、fofa

收集内容:

IP地址、公司地址、邮件地址、域名信息、联系电话、公司组织、技术成员、网站技术架构、主机存活情况、端口信息、敏感信息。

1.2 Shodan搜索引擎使用方法

1.2.1简单介绍

Shodan:互联网上最可怕的搜索引擎,不在网上搜索网址,直接进入互联网背后的通道。Shodan是一款“黑暗谷歌”,一刻不停地在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等等。还可以直接显示出目标的具体地理位置信息

1.2.2常用过滤命令:

  • hostname:搜索指定的主机或域名,例如hostname:"google"
  • port:搜索指定的国家,例如country:"CN"
  • city:搜索指定的城市,例如city:"Hefei"
  • org:搜索指定的组织或公司,例如isp:"China Telecom"
  • product:搜索指定的操作系统/软件/平台,例如product:"Apache httpd"
  • version:搜索指定的软件版本,例如version:"1.6.2"
  • geo:搜索指定的地理位置,例如geo:"31.8639, 117.2808"
  • before/after:搜索指定收录时间前后的数据,格式为dd-mm-yy,例如before:"11-11-15"
  • net:搜索指定的IP地址或子网,例如net:"210.45.240.0/24"

1.3 Google搜索引擎使用方法

常用的Google关键字:

  • site:指定域名
  • inurl:URL中存在的关键字页面
  • intext:网页内容里面的关键字
  • Filetype:指定文件类型
  • intitle:网页标题中的关键字
  • link:返回你所有的指定域名链接
  • info:查找指定站点信息
  • cache:搜索Google里的内容缓存
  • -关键字:不希望搜索结果中出现包含该关键字的网页

命令

  • init 0 :关机

中间人攻击

实验拓扑图:

中间人攻击原理

1、利用ARP协议漏洞

2、ARP协议原理

​ 1)发送ARP请求广播

​ 2)发送ARP单播应答

3、ARP攻击原理

攻击人通过发送虚假的ARP应答实现ARP缓存投毒,而受害人没有办法进行身份(真伪)验证。

若用win2007进行实验,需以管理员身份运行cmd输入如下指令进行网络配置重置,以更改静态IP:

  • netsh int ip reset
  • netsh winsock reset

ftp默认目录:C:\inetpub\ftproot

DNS欺骗、ARP欺骗及钓鱼网站制作

​ 钓鱼者运用社会工程学知识诱骗受害者,以在未授权情况下获取对方的姓名、年龄、邮箱账号、甚至是银行卡密码等私人信息

​ 钓鱼往往和社会工程学相结合进行诱导,而社会工程学是黑客的内功,能否灵活运用可以体现一个黑客的个人修为。

社会工程学黑客常见伎俩:

  • 电话号码欺骗
  • 利用坏消息作案
  • 滥用网民对社交等网站的信任
  • 二维码引诱
  • ……

本实验中我们使用kali系统模拟攻击者,利用中间人的攻击手段来对受害者进行DNS欺骗、使受害者通过访问假的网页,来获取用户登录的信息。

流程:

1、ARP攻击

2、伪装DNS服务器

3、开apache,发布假网站

注:

kali中etter.dns文件添加解析:

  • A 10.1.1.2
  • PTR 10.1.1.2(防止对方进行反向解析验证)
  • 文件拖拽容易丢失,注意验证

命令操作:

  • systemctl start apache2(打开apache)
  • netstat -antpl(查看80端口,验证apache开启)

漏洞与木马

木马特性:

  • 隐蔽性
  • 潜伏性
  • 再生性

木马组成:

  • 客户端程序

    ​ 客户端程序是安装在攻击者方的控制台,它负责远程遥控指挥

  • 服务器端程序

    ​ 服务器端程序即是木马程序,它被隐藏安装在被攻击方电脑上,目标主机也称为肉鸡

木马的危害:

  • 窃取用户信息
  • 传播病毒
  • 占用系统资源,降低电脑效能
  • 将本机作为工具来攻击其他设备等

中了木马的征兆:

  • 硬盘不停的读写
  • 鼠标键盘不听使唤
  • 窗口突然被关闭
  • 新的窗口莫名其妙地打开

木马传播途径:

  • 网页浏览时用浏览器漏洞或浏览器插件(Flash、迅雷等)漏洞

  • 通过QQ,MSN等即时通讯软件,发送恶意网址链接或木马病毒文件

  • 使用U盘等移动存储介质

  • 打开陌生的邮件,通过电子邮件内恶意代码或含木马病毒的附件

  • 伪装成多媒体影音文件或植入木马的应用软件,利用P2P2平台和网站传播

  • 利用操作系统漏洞或弱口令直接远程置入

  • 下载来源不明的程序