网络攻防第一周作业

     凯文·米特尼克(Kevin Mitnick)被称为世界上“头号电脑黑客”。其实他的技术也许并不是黑客中最好的,甚至相当多的黑客们都反感他,认为他是只会用攻击、不懂技术的攻击狂,但是其黑客经历的传奇性足以让全世界为之震惊,也使得所有网络安全人员丢尽面子。
     主要成就:他是第一个在美国联邦调查局“悬赏捉拿”海报上露面的黑客。15岁的米特尼克闯入了“北美空中防务指挥系统”的计算机主机内,他和另外一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄无声息地溜了出来。
     这件事对美国军方来说已成为一大丑闻,五角大楼对此一直保持沉默。事后,美国著名的军事情报专家克赖顿曾说:“如果当时米特尼克将这些情报卖给克格勃,那么他至少可以得到50万美元(大约310万人民币)的酬金。而美国则需花费数十亿美元来重新部署。”
FBI甚至认为其过于危险,收买了米特尼克的一个最要好的朋友,诱使米特尼克再次攻击网站,以便再次把他抓进去。结果——米特尼克竟上钩了,但毕竟这位头号黑客身手不凡,在打入了联邦调查局的内部后,发现了他们设下的圈套,然后在追捕令发出前就逃离了。通过手中高超的技术,米特尼克甚至在逃跑的过程中,还控制了当地的电脑系统,使得以知道关于追踪他的一切资料。
     他虽然只有十几岁,但却网络犯罪行为不断,所以他被人称为是“迷失在网络世界的小男孩”。
米特尼克的 圣诞礼物来自联邦通信管理局(FCC)。FCC决定,恢复米特尼克的业余无线电执照。从13岁起,无线电就是米特尼克的爱好之一。他仍然用自制电台和朋友 通话。他认为,正是这一爱好引发了他对计算机黑客这个行当的兴趣。不过,这份执照恢复得也并不轻松,他必须交付高达1.6万美元(大约9.9万人民币)的 罚款。“这是世界上最贵的一份业余无线电执照,米特尼克说,‘不过我仍然很高兴。’”
巡游五角大楼,登录克里姆林宫,进出全球所有计算机系统,摧垮全球金融秩序和重建新的世界格局,谁也阻挡不了我们的进攻,我们才是世界的主宰。——凯文·米特尼克
乌云创世人方小顿:白帽黑客的挣扎
      黑客一词源自英文hacker,最初曾指热心于计算机技术、水平高超的电脑玩家,尤其是程序设计人员,但随着互联网行业的逐渐成熟,黑客的属性也分为白帽子和黑帽子。
  方小顿就是白帽黑客中的佼佼者。他是国内著名安全组织80sec的成员。也曾经是百度安全专家,负责对黑客袭击百度网站的抵御工作,曾发现多个知名底层和脚本安全漏洞。
  随后他又创立了网络漏洞报告平台——乌云,作为一个厂商和安全研究者之间的安全问题反馈平台,乌云提供给互联网公司很多漏洞及风险报告,帮助他们防患于未然。随着乌云影响力的提高,旗下白帽子团队也达到了近5000人,其中核心黑客超过100人。
  黑帽子指泛指那些专门利用电脑网络搞破坏或恶作剧的黑客,并通过网络漏洞非法牟利,在英文中这些人叫做cracker。而白帽子指对网络技术防 御的黑客, 他们可以识别计算机系统或网络系统中的安全漏洞,但并不会恶意去利用,而是公布其漏洞,以便系统可以在被其他人(例如黑帽子)利用之前来修补漏洞。
  方小顿留着一头长发,看上去颇具有文艺青年范儿,他对白帽子这个职业有着自己的见解。在他看来,白帽子最难的就是坚持自己的理想,不计眼前的利益诱惑,从整个行业着眼为网络安全贡献自己的力量。在他眼里,白帽子是一群挣扎在理想和现实边缘的黑客。2002年,15岁的方小顿便考上了哈尔滨理工大学的化学专业,也是在那一年,他开始接触互联网,接触网络安全。
  方小顿称,由于对化学专业没有太大的兴趣,基本上除去上课、睡觉,大学全部的时间都扑在网络安全研究上。从那时开始,方小顿经常给国内顶尖网络安全杂志投稿,稿件多被录用。在大学期间还受聘给某网络安全培训机构的学生授课。
  但他并不认为课堂中会出网络安全人才。“网络安全问题本身就存在于破坏规范中,处理网络安全问题的核心就在于不守规矩,所以在规范的教育体系 下,很难出网 络安全人才。”方小顿指出,网络安全是一门兴趣指引下的学问,他需要黑客亲身去钻研,不能把别人过往的经验总结成课程来学习。
  方小顿自己的经历完全可以印证这一点。最初他对网络安全产生兴趣,源于课余时间同学之间在网络上的互相攻击。彼时可借鉴参考的资料基本属于空 白,完全依靠 自己的钻研。随后他又与大学同学一起黑入一家网站的主页并善意提醒了这家公司存在漏洞问题。这家公司在2006年也为方小顿提供了他大学毕业后的第一份工 作。
  2008年,方小顿加盟了百度,负责网络安全。在百度,他获得了从大平台的角度去学习认知互联网安全的机会。但百度的主体业务是搜索引擎,由于其在整个互联网领域的局限性,对于2010年的方小顿,留给他施展的空间也极为有限。
  方小顿称,离开百度主要还是因为理想,他想利用自己的技术来为更多的互联网公司解决安全问题。他认为,一名白帽子黑客除了要有这方面兴趣之外,另一点就是必须拥有一个正能量的理想。
  同样利用技术发现漏洞,黑帽子黑客往往利用漏洞通过不法手段来获取利益,这部分利益能多到哪种程度呢?方小顿称,可能是一个并不起眼的黑客,某一天你就会发现他住上了好房,开起了好车。他表示,目前最强的黑帽子和白帽子收入的差距大概是日薪一万和月薪一万的差距。
  正因如此所有白帽子黑客都是站在了理想和现实边缘。方小顿认为,白帽子黑客必须认清自己的核心诉求不一样,在理想和现实中更加重视个人的成长。 他同时指 出,以黑帽子黑客赚钱的方式往往会令人变得浮躁,这种心态会不利于自身对技术的学习,从个人技术发展角度讲,这并不是一件好事。
     离开百度的方小顿,为了自己的理想创立了乌云。2011年12月21日,乌云披露了国内知名技术社区CSDN的600余万用户资料被泄露。此后又陆 续有多玩800万用户信息、7K7K小游戏的2000万用户资料,以及人人网、U9网、百合网、开心网、天涯、世纪佳缘等网站数据库也通过乌云网漏洞发布 平台遭遇不同程度的外泄。乌云也随之快速成长为一个立足于计算机厂商和安全研究者之间的安全问题反馈及发布平台,同时它也是服务于互联网IT人士技术开发 的互动平台。
  在此后的这几年,乌云平台不断发布在各个网站发现的漏洞,并且快速成长为一个立足于计算机厂商和安全研究者之间的安全问题反馈及发布平台,同时它也是服务于互联网IT人士技术开发的互动平台。
       离开百度的方小顿,为了自己的理想创立了乌云。2011年12月21日,乌云披露了国内知名技术社区CSDN的600余万用户资料被泄露。此后又陆 续有多玩800万用户信息、7K7K小游戏的2000万用户资料,以及人人网、U9网、百合网、开心网、天涯、世纪佳缘等网站数据库也通过乌云网漏洞发布 平台遭遇不同程度的外泄。乌云也随之快速成长为一个立足于计算机厂商和安全研究者之间的安全问题反馈及发布平台,同时它也是服务于互联网IT人士技术开发 的互动平台。
  在此后的这几年,乌云平台不断发布在各个网站发现的漏洞,并且快速成长为一个立足于计算机厂商和安全研究者之间的安全问题反馈及发布平台,同时它也是服务于互联网IT人士技术开发的互动平台.
kali Linux下主机扫描工具Namp的基本使用
      通过主机探测,确定测试目标地址后,往往需要对主机信息做更完整的扫描。这个过程需要获取目标主机开放的端口、服务以及主机名、主机操作系统等信息。kali同样为测试者准备了充分的工具:知名的Namp以及他的图形化界面Zenmap与分布式框架Dnmap.
     作为一个强大的扫面器,Nmap可以完成以下任务:
     主机探测:探测网络上的主机,例如列出相应TCP和ICMP请求,icmp请求,开放特别端口的主机。
  端口扫描:探测目标主机所开放的端口。
  版本检测:探测目标主机的网络服务,判断其网络名称及版本号。
  系统检测:探测目标主机的操作系统及网络设备的硬件特性。
  支持探测脚本的编写:使用Nmap的脚本引擎(NES)和(Lua)编程语言。
  Nmap在实际中应用场合如下:
  1、通过对是设备或防火墙的探测来审计他的安全性。    
  2、探测目标主机所开放的端口。
  3、通过识别新的服务器审计网络的安全性
  4、探测网络上的主机    
     所谓端口扫描,即借助工具,试图了解所扫描的IP提供的计算机网络服务类型(网络服务均与端口号相关),从而发现攻击弱点。常见服务对应端口号:
       HTTP服务,默认的端口号为80
       HTTPS服务器,默认的端口号为23
       FTP,默认的端口号为21
       SSH(安全登录),SCP(文件传输)、端口重定向,默认的端口号为22
  SMTP,默认的端口号为25
  POP3,默认的端口号为110
        WebLogic,默认的端口号为7001
  TOMCAT,默认的端口号为8080
  WIN2003,远程登录,默认的端口号为3389
        Oracle 数据库,默认的端口号为1521
        MS SQL*SERVER 数据库 server,默认的端口号为1433
        MySQL 数据库 server,默认的端口号为3306
        不同扫描方式也有不同的效果,对应原理不同:
        TCP connect()扫描是最基本的TCP扫描方式。其借助操作系统提供的connect()系统调用,用来与每一个感兴趣的目标主机的端口进行连接。如果端口出于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。
        优点:
         1、不需要任何权限。系统中的任何用户都有权利使用这个调用。
         2、多线程速度较快速
         缺点:
        易被发掘,并被过滤
        TCP FIN扫描
        有时候有SYN扫描都不够隐蔽。一些防火墙和包过滤器会对一些端口进行监视,能检测到这些扫描。相反,FIN数据包可能可能会没有任何麻烦的通过。这种扫描方法的思想是关闭的端口会用适当的RST来恢复FIN数据包。而打开的端口会忽略对FIN数据包的恢复,这种方法和系统的实现有一定的关系。有的系统不管端口是否打开,都恢复RST,这样,这种扫描方法就不试用了。而且这种方法就不适用了。并且这种方法在区分Unix和WINNT时,是十分有用的。
   DNmap是一款基于Nmap的分布式框架,使用客户端/服务器架构,服务器接收命令并发送客户端进行Nmapa安全扫描,扫描完毕后,客户端返回扫描结果。
Kali Linux下指纹识别工具的使用--whatweb
   Banner抓取是最基本,最简单的指纹识别,不许要
         专门的工具就可以做。操作简单、通常获取的信息也相对准确。banner抓取是应用程序指纹是被而不是操作系统指纹识别。
   相比较系统服务的指纹识别,WEB指纹识别给出了新的思路。常规识别工具像whatweb,可探测常见的web服务:
   可以探测应用版本,CMS版本等信息。
   而针对具体的WEB CMS如Wordpress,
《逍遥法外》--社会工程学
           该电影剧情刺激、离奇、甚至有点儿违背普通人的常识,但这绝对不是编剧的杰作,而是一个真是的故事,16岁的少年弗兰克本拥有一个幸福的家庭,后来父亲事业一落千丈,母亲有了外遇,家庭的破裂使弗兰克离家出走。天才少年利用自己的欺骗艺术,伪造假银行支票,成功冒充飞行员,医生,律师等行业逍遥法外,几年间成功诈骗金额到几百万美元。FBI探员卡尔受命追捕弗兰克,两人上演了一场猫与老鼠的游戏,卡尔在屡次追捕弗兰克的过程中与他擦肩而过,发现弗兰克的家庭遭遇后,把握其弱点,最终将其逮捕。期间卡尔和弗兰克产生了形同父子的友情和默契,落入犯罪漩涡的夫拉克最终被爱和信任所感化挽救,成为传奇--帮助FBI捕获了若干个及其狡猾的支票骗徒,被公认为全世界银行诈骗案以及伪造支票的最高权威之一。
          在电影中,随处可见弗兰克从刚开始略显稚嫩到最后手到擒来的社会工程学技巧:
          1、华丽变身飞行员
           为了假装成飞行员,弗兰克假冒学生记者进入航天公司,获知相关术语和行规,然后假冒成一个飞行员给航空公司打电话,说自己的制服不小心丢了,设法骗取了飞行员制服,成为了一名“飞行员”。
           过程分析:利用假冒身份,利用学生记者身份做掩护,正面攻击直接询问关于飞行员的基本常识及制服的相关规定,然后有伪装成飞行员,给相关部门打电话以获取LicenseID 和制服。
          2、直面FBI金蝉脱壳
           弗兰克被卡尔追捕到宾馆,但却利用心里战术不可思议的上演了精彩的金蝉脱壳。
           过程分析:社会工程师往往利用对方对未知的害怕,成功掩饰自己的省份并尝试获取信任,用一些现实的假象进行迷惑,欺骗对方甚至把对方交给对方,但是对方由于过分的着急却容易失去理智,轻易相信这一切。
          3、恭维美女兑现假支票
           主人公为了兑现伪造的价值票,通过恭维银行业务员拥有一双美丽的眼睛,使其放松警惕后失去价值票得以兑现。      
           过程分析:利用女人爱美的天性和自己的个人魅力来分散其注意力,改善其自我感觉,从而使其放松警惕。
           从这个电影中可以得到一些启示:防御社会工程学攻击也是一个比较困难的事,特别是面对高手平的社会工程师,但通过对社会工程学的技巧了解、安全意识与规范培训,以及自我心里素质和特性的修炼,人们抵御社会工程学的程度可以逐步提高的,而只要你能够在大众中想必而言具有更强的社会抵御能力。
           虽然提升社会工程学防御能力需要从多方面、多角度进行个人修炼,但也有一些较为常用的防御措施,包括:
           1、尽可能不要使用真名上网,或者将真实的世界与网络世界华清界限,并特别注意互联网上公开可查的个人信息,以确保没有泄露个人隐私;
           2、不要轻易相信别人,尤其是未曾谋面或未建立起信任关系的陌生人;
           3、别把自己的计算机或移动终端轻易的留给别人使用,必要时刻务必清理上面的个人隐私信息,否则结果可能很惨;
           4、单位应建立起规范的安全操作规程,包括门禁和人员控制,不同分类资料数据的访问机制,规范的垃圾回收和处理机制等;
           5、涉密信息与计算机系统的处理有着更加严格的保密流程与规范,请参考专门书籍和内部资料。

转载于:https://www.cnblogs.com/yingying1991/p/5272695.html

你可能感兴趣的:(网络攻防第一周作业)