20189320《网络攻防》第二周作业

一、黑客信息

(一)国外黑客介绍——乔治·霍兹

       17岁破解苹果,20岁搞疯索尼,26岁叫板特斯拉,他叫乔治·霍兹(George Hotz),一位黑客界的传奇天才。
       5岁时乔治·霍兹就写出了人生中的第一个计算机程序,五年级时他就可以用Radio Shack工具包打造自己的游戏机,高中时他一次性黑掉了学校的电脑让它们一同演奏贝多芬的《第九交响曲》。17岁时由于成为了破解第一代iPhone的第一人,乔治·霍兹一举成名。
       2007年,苹果公司推出了集拍照、PDA、媒体播放器和无线通讯设备于一体的第一代iPhone,但是由于与AT&T(美国电话电报公司)签署了独家经销协议,iPhone只能在AT&T网络中使用。当许多黑客和世界团队为此绞尽脑汁而一无所获之时,乔治·霍兹用一把螺丝刀和一个吉他拨片,撬开了iPhone,找到了基带处理器——这个芯片决定了iPhone只能在AT&T的网络下工作,然后在基带处理器上焊了一条附有电压的线,用外接信号扰乱了编码,并写入了自己的程序,历时500小时破解了iPhone使其成为了全球首部全网通的第一代iPhone。第二天,乔治·霍兹还在家中的厨房录制了破解iPhone的完整视频教程并以“GeoHot(性感乔)”的名字上传到了YouTube,收获了突破200万的点击量并因此声名大噪。随后,他又将破解的iPhone放在eBay上拍卖,由于恶意操作,这部iPhone的价格炒到了一个亿,最终Certicell公司的老总通过一辆日产350z跑车(当年约合58万RMB)和三部未解锁的iPhone换取到了这部破解的iPhone。同年,乔治·霍兹还参加了被誉为全球青少年科学竞赛的“世界杯”的国际科学与工程大奖赛,将多项大奖收入囊中,并获得了2万美元的奖学金。
       两年后,在苹果公司推出了第三代iPhone后不久,乔治·霍兹就开发出了首款公开发布的iPhone 3GS越狱软件——大名鼎鼎的“purplera1n(紫雨)”。他这样介绍到:“‘purplera1n’的程序文件尺寸很小,甚至比用C++编写的只显示‘Hello world’窗口的程序还要小。我的程序可不像其它程序那样动不动就超过几十兆,这才是真正的越狱软件。”同年10月,他又研究开发出了全球第一款针对iOS3.1的越狱软件“Blackra1n”。直至破解iPhone4后,他突然在推特上发表声明,写道:“我的生活不可能只绕着iPhone转,这只是我其中一个爱好,而现在我需要去做更多的事情。”

20189320《网络攻防》第二周作业_第1张图片
       在成功破解iPhone后,乔治·霍兹声名鹊起,全世界的破解爱好者们都时不时地给他寄去一些电子设备,希望他能够将其破解。2010年1月,他如是写道:“一年半以前有人专门给他送来了一台PS3(PlayStation 3)游戏机希望他能进行破解,但他刚刚着手开始工作。”这款号称索尼最无坚不摧,面世三年从未被破解过的游戏机,很快成了乔治·霍兹的新目标。 大约5周过后,通过巧妙地运用了一些简单的硬件改动和较复杂的软件方法,乔治·霍兹得到了PS3系统全部内存的读写权限和处理器的高级控制权。换句话说,乔治·霍兹已经破解了PS3系统,剩下的只是利用这些权限编写自制软件的问题。他在博文中透露:“他破解的方式从理论上来说是无法通过软件升级修补的,但索尼可能会通过升级增大实施这种破解的难度,因此他目前不会透露可用于破解的漏洞所在。如果PS3系统的解密密钥没有嵌入硬件的话,他未来可能会找到密钥并将其公布。”此举导致索尼紧急发布了系统补丁。 但是乔治·霍兹随后又破解了升级版的PS3,并掌握了PS3中的根密钥(Root Key),完全破解的PS3不仅可以卸载原有系统,还可以玩盗版游戏。最后,乔治·霍兹还把PS3的最终越狱教程发到了网上。然而这一次乔治·霍兹却惹上了官司,索尼以违反“联邦反电脑欺诈与滥用法案”(Computer Fraud and Abuse Act)并侵犯了自己的版权为由将他告上了法庭。法院支持了索尼的控诉,判决乔治·霍兹不得再对索尼的产品进行破解或是传播破解信息;同时索尼还有权监控他在Paypal的账户变动。更重要的是,索尼有权获得越狱视频观看者与下载者的IP地址,这一点引起了众怒。
       这一年闹得沸沸扬扬,这起纠纷吸引了无数的粉丝和看客,尤其是引起了黑过中情局、PayPal等并全身而退不留任何痕迹的全球最强大的黑客组织Anonymous的注意。Anonymous向公众发布新闻稿要求索尼为它的行为付出代价,随后就黑掉了索尼和PlayStation官网,紧接着索尼在线视频的1亿用户的个人资料被盗。Playstation Network服务被迫关停近一个月,造成1.71亿美元损失,连关联品牌任天堂、世嘉都没能幸免。他们还在YouTube上发布视频,要求索尼放弃一切诉讼,支持对PS3的破解。Anonymous中的极端分子甚至成立了一个反索尼组织——SonyRecon,在网上发布索尼高管的私人电话号码及家庭住址等信息,组织号召抗议者对索尼工作人员进行人肉骚扰。在Anonymous的压力下,索尼和乔治·霍兹在1个月内达成了和解,索尼放弃了对他的一切起诉,而他终身不得涉足索尼产品的技术保护措施。
       然而乔治·霍兹并没有想到自己破解PS3竟成为了世界网络大战的导火索。 2011年4月19日,索尼(Sony Network Entertainment)的工作人员发现自己的四组服务器被非法入侵了,大约有7700万的用户信息数据被泄露,信息不仅包括了用户密码、生日、邮箱和居住地址等个人信息,可能还包括了用户的信用卡数据等金融信息。索尼立即关闭相关服务器进行紧急弥补,此举每周造成的损失达到一千万美金。4月29日,乔治·霍兹通过网络对盗取用户信息的黑客发表了谴责。他这样写道:“创造和探索是美好的,但即便是对待索尼这样的小人,盗窃都是最可耻的行为。你们在给黑客的名字抹黑。”同时,他也感觉到是自己引发了这场风波。5月1日,索尼在线娱乐(Sony Online Entertainment)又被入侵,2400万用户信息被盗。随后黑客们又陆续对各大公司、组织的服务器发起进攻。在短短的一个夏天里,包括任天堂(Nintendo)、世嘉(Sega)、艺电(Electronic Art)、新闻集团(the News Cooperation)、博思艾伦咨询公司(Booz Allen Hamilton)、北约(NATO)在内的公司组织都遭到了黑客入侵,连Lady Gaga的网络主页也未能幸免。 经历过黑客事件后,乔治·霍兹意识到自己的能力不只是炫耀的筹码,还有机会为这个世界带来很多改变,而这种改变是好是坏完全掌握在他的手里。在那之后,他选择了退隐,表示不再发表破解信息,只是偶尔参加一些安全大赛,发布点小工具顺便赚点零花钱。例如,发布了几近万能的Android Root工具Towelroot,下载量超过5000万;参加Pwnium,现场破解Chromebook赢回15万美金;在Pwn2Own上查找Firefox浏览器的漏洞,获奖5万美金;甚至以一人之力参加韩国一项四人团队安全比赛,狂揽3万美元。
       同时,在这个过程中乔治·霍兹遍历了硅谷顶尖的科技公司:在Google实习了5个月,他发现高级研发人员常常被指派去做无聊的小事,比如网站的浏览器兼容性问题等,便离开了;随后到 SpaceX 待了 4 个月,随后又在Facebook工作了8个月便离开了,原因是他觉得Facebook在人工智能领域的机器学习技术只是用来吸引用户流量的工具,真是大材小用。最后乔治·霍兹来到了卡内基梅隆大学读博,做人工智能和深度学习方向的研究。
       乔治·霍兹如实描述道:“我上了两个学期,最难的课程也获得了4.0的绩点。我见过每日奋笔疾书的硕士生,辛苦劳累就为了有一天能在Google多赚点钱。对于大学的现状,我着实被震惊了。”在把最前沿的人工智能技术吃透之后,他决定重回硅谷。 2015年1月,乔治·霍兹来到一家人工智能的初创公司,第一次从学术走入人工智能的实战领域。由于觉得无法让自己的想法付诸实现,2015年7月,乔治·霍兹决定离职。在不断积累实践经验与行业知识的同时,他找到了自己真正的兴趣所在——那就是Google和特斯拉都在全力研发的自动驾驶技术(Self-driving)。
       机缘巧合下,一位朋友把乔治·霍兹引荐给了特斯拉和SpaceX的总裁埃隆·马斯克。两人约在加利福尼亚的Tesla工厂见面,起初相谈甚欢,讨论AI技术的利弊。不久他们开始商讨合作,埃隆·马斯克希望他帮助Tesla研发无人驾驶技术,并表示只要他在测试中赢了特斯拉汽车中的Mobileye无人驾驶技术,就提供给他一份优厚的待遇。但是乔治·霍兹最终拒绝了,他认为埃隆·马斯克诚意不足,游移不定,总是修改各种条款。在他们最后的邮件里,埃隆·马斯克写道:“我觉得你真该来Tesla工作,一旦Tesla和Mobileye解约,我们就能进行更长期的合作,干一番大事业。”而乔治·霍兹在回信中表示:“谢谢你的Offer,但是我曾经说过我不是单纯地找一份打工的差事。等我研发的系统把Mobileye干掉,下一个碾压的就是你。”
       于是乔治·霍兹在自家的车库里开始了潜心研究。 他将在黑客安全大赛赢来的5万美元作为研发费用进行了4个月左右的研发;之后花费了不到1个月的时间进行制造,最终隆重推出了自动驾驶系统 Comma One。这套史上最简陋的自动驾驶系统,组成部分十分简单,6 个摄像头、1 块电子屏幕,1 个车顶雷达、1 套车载电脑、2000 行核心算法代码,适用于任何车型,仅售 999 美元。他是如何实现的呢?
       首先乔治·霍兹从调试接口黑进了本田车的中控系统,获得了方向盘、油门与刹车的掌控权;接着他在车顶安装了一个雷达,车的前后装了传感器和6颗摄像头,组成了行车视频识别设备;然后他用现成的Intel NUC迷你主机作为车载服务器,外接一个平板电脑作为输出显示,把游戏摇杆改装成了变速杆,作为自动驾驶系统的启动开关。在2015年12月感恩节前的某一天,26岁的乔治·霍兹邀请彭博商业周刊的记者Ashlee Vance到他在旧金山的家里看看他花了一个月造出来的大作——自动驾驶汽车。听上去不可思议,但是当Ashlee Vance那天早上去时,乔治·霍兹的车库里,确实停着一辆白色的2016款本田Acura ILX,车顶配备激光雷达,后视镜装有摄像头。在280号州际公路上,他载着Ashlee Vance开始了试驾。车在自动驾驶模式下以105的时速切入一个S形弯道,顺利通过。第二个弯道快结束时,车突然冲向其右侧的一辆SUV,但迅速地自动矫正了路线。劫后余生的Ashlee Vance惊魂未定,问乔治·霍兹当初第一次试车成功是什么感受,他说:“兄弟,你刚刚可是跟我一起见证了呀。”
        自动驾驶分为四个阶段,分别是巡航控制、自适应巡航控制、99%自动化与无人驾驶。谷歌与特斯拉这些年来费尽心力,也只到了自适应巡航控制这个阶段,而乔治·霍兹已经实现了99%的自动化。更重要的是,他的2000行代码,实现的是一个拥有自主学习能力的人工智能,并没有预置任何驾驶技巧、交通法规、行车安全注意事项。
       传统的自动驾驶系统通常会根据情境来设定驾驶的规则,有的代码用来确定跟随行车的规则,有的代码用来确定马路上突然冲出一只动物时如何处置,诸如此类。但是乔治·霍兹认为:“预设规则有致命的缺陷,毕竟现实中有着太多的突发情况和不确定性,预设的规则并不能穷尽所有的可能。最好的方式是让车子学会像人类一样综合处理各种视觉信号,并基于驾驶经验做出判断,而不是依靠生搬硬套各种规矩。我这套软件刚开始的时候没有任何的规则,然后我带着它出门开了10多个小时,让它观察我开这10多个小时的行为模式,让它跟着我学。”
20189320《网络攻防》第二周作业_第2张图片
       然后通过图像识别等深度学习算法,乔治·霍兹的神经网络系统可以把人类的驾驶经验变成数据,再把数据变成规则。因此他的自动驾驶系统能开车,并不是因为复杂的程序逻辑,更不是因为有高大上的硬件设备,而仅仅是因为:它能学会人类的开车方式。乔治·霍兹这样说道:“你当然可以怀疑我,但是我可以拿出实际的车给你看,当你看到实际的东西之后,你的一切怀疑就会烟消云散。”
       2016年3月,乔治·霍兹成立了一家研究自动驾驶汽车与机器学习的公司Comma.ai(科曼人工智能),还挖了马斯克手下大将Riccardo Biasini来做汽车控制系统,并很快获得了硅谷顶级风险投资公司Andreessen Horowitz的310万美元融资,公司估值2000万美元。世界最大的汽车零部件供应商Delphi、世界最大的显卡芯片公司NVidia也来找他寻求合作。 在乔治·霍兹看来,无人驾驶系统不存在100%的正确,也不存在100%的安全。他想要的不是一辆永远不会吃罚单、永远不会出事故的车,而是一辆能够像驾驶者一样思考、和驾驶者一起合作的车。他曾经这样说道:“我不爱钱,我爱的是权力。不是那种掌控别人的权力,而是掌控科技未来命运的力量。我只想知道它是怎么运作的。”
       面对质疑与激烈的市场竞争,他深信,自己将会研发出更好的自动驾驶系统,让汽车变得更加神奇。他说:“我们希望成为自动驾驶汽车的安卓平台。”

(二)国内黑客介绍——龚蔚

       龚蔚(Goodwell),中国黑客教父,中国最早黑客组织——绿色兵团创始人,COG发起人。1999年,龚蔚率领黑客组织“绿色兵团”成立上海绿盟计算机网络安全技术有限公司,现任wifi万能钥匙首席安全官(CSO)。
       1997年,龚蔚在境外某网站申请了一处免费空间并在国内做了镜像站点,用于黑客之间的交流,成立了绿色兵团。绿色兵团的名字,来源于他美好的梦想——以兵团一般的纪律和规则,打造绿色和平的网络世界。这是一个被众多黑客称做“黄埔军校”的中国最早的电脑黑客非盈利性组织。以龚蔚为首,包括Rocky、Dspman(HeHe)、忆汐(黄鑫)、LittleFish(小鱼儿)的5个人成为其核心成员,而其他的诸如KING(谭绪武)、谢朝霞、彭哥、PP(彭泉)、天行(陈伟山)、冰河等第一代黑客的顶级高手也都加入其中。1998年5月,印度尼西亚发生排华事件。正蹒跚学步的中国黑客们决定声援,并向印尼网站发起攻击。这达成了他们第一次在公众视野的亮相,并且携爱国义举一呼百应。
       1999年1月23日,绿色兵团在上海延安东路128弄6号(星空网吧)召开第一次年会。当时网络泡沫正盛,网络安全被认为是将要兴起的庞大市场,绿色兵团的顶级黑客们掌握的黑客攻击技术换个名字就可以用来防御,变成网络安全技术。 这时,绿色兵团原成员周帅口中的说客沈继业奔赴上海,说服了龚蔚等核心成员将绿色兵团进行商业化运作。随后绿色兵团转轨并拥有了自己的网络安全公司:上海绿盟计算机网络安全技术有限公司。1999年,北约轰炸中国大使馆,中国黑客又一次大规模地团结起来,纷纷开展了对美国网站的攻击。在中国大使馆被炸后的第二天,由绿色兵团为领导的中国黑客们向美国白宫发起攻击,绿色兵团核心成员Rocky成功入侵美国国防部的web site留下了他为祖国的呐喊。
       2000年10月绿色兵团突然分裂,原因至今扑朔迷离。作为中国第一代黑客组织,绿色兵团的兴衰也被看做中国黑客组织发展的标本。2001年,中美黑客大战,8万中国黑客一起行动使中国红旗在美国白宫网站飘扬两个小时,这场行动被他们自称为“卫国战争”。此时,绿色兵团解散后的由兵团成员成立的中国红客联盟、中国蓝客联盟、中国鹰派联盟、中国黑客联盟四大黑客组织成为这场中美黑客大战的主力军。直到现在,活跃的众多黑客高手都曾是绿色兵团的成员或徒子徒孙。

二、安全工具介绍及其使用教程

(一)五种安全工具

1.Wireshark

       Wireshark(前称Ethereal)是一个开源多平台的网络封包分析软件,是目前全世界最广泛的网络封包分析软件之一。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。
       Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。网络封包分析软件的功能可想像成 "电工技师使用电表来量测电流、电压、电阻" 的工作,只是将场景移植到网络上,并将电线替换成网络线。在过去,网络封包分析软件是非常昂贵的,或是专门属于盈利用的软件。Ethereal的出现改变了这一切。在GNUGPL通用许可证的保障范围底下,使用者可以免费获取软件与其源代码,并拥有针对其源代码修改及客制化的权利。
       Wireshark具有一些强大的功能,包括丰富的显示过滤语言和查看重建的TCP会话流等功能。它还支持数百种协议和媒体类型,包含名为tshark的类似tcpdump的控制台版本。

2.Metasploit

       Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。

3.Nessus

       Nessus 是目前全世界使用人数最多的系统漏洞扫描与分析软件。总共有超过75,000个机构使用 Nessus 作为扫描该机构电脑系统的软件。 Nessus也是最强大的漏洞扫描程序之一,特别是对于UNIX系统。它最初是免费的,开源的,但在2005年关闭了源代码,并在2008 年免除了“注册饲料”的免费版本。免费的“Nessus Home”版本也是可用的,虽然它是有限的,并且仅被授权用于家庭网络使用。Nessus不断更新,拥有超过了70,000个的插件。主要功能包括远程和本地(经过身份验证的)安全检查,具有基于Web界面的客户端/服务器架构以及用于编写自己的插件或理解现有插件的嵌入式脚本语言。

4.BackTrack

       BackTrack是一套专业的计算机安全检测的Linux操作系统。BackTrack开始于早期live linux的发行版Whoppix,IWHAX以及auditor。经过了多年发展,渗透测试并接受来自安全社区前所未有的帮助,BackTrack被设计成了一体化的旨在安全审计用的live cd,已经被最广泛采用的渗透测试框架并被世界各地的安全社区所使用。现在BackTrack已被Kali Linux所代替,不再对BackTrack进行维护。

5.Netcat

       Netcat是网络工具中的瑞士军刀,它能通过TCP和UDP在网络中读写数据。Netcat所做的就是在两台电脑之间建立链接并返回两个数据流。

(二)两种安全工具的使用教程

1.Wireshark

       Wireshark的界面如下图所示。

20189320《网络攻防》第二周作业_第3张图片
        首先是抓包获取的过程,点击 捕获-设置,设置混杂模式,选择需要监听的接口,点击“开始”,开始捕获数据。
20189320《网络攻防》第二周作业_第4张图片
        然后就是过滤过程,该过程中使用捕捉过滤器和显示过滤器两种过滤器。
       - 捕捉过滤器是数据经过的第一层过滤器,它用于控制捕捉数据的数量,以避免产生过大的日志文件。要注意捕捉过滤器必须在开始捕捉前设置完毕。
       - 显示过滤器更为复杂,所以是一种功能更为强大的过滤器。该过滤器可以在日志文件中迅速准确地找到所需要的记录,但是不会把数据删除。如果想恢复原状,只要把过滤条件删除即可。
       点击 捕获-捕获过滤器,进行捕获设置。
20189320《网络攻防》第二周作业_第5张图片
       封包的详细信息显示如下图所示。
20189320《网络攻防》第二周作业_第6张图片
       各行信息分别代表如下含义:
       - Frame:物理层的数据帧概况。
       - Ethernet Ⅱ:数据链路层以太网帧头部信息。
       - Internet Protocol Version 4:互联网层IP包头部信息。
       - Transmission Control Protocol:传输层T的数据段头部信息。
       - Hypertext Transfer Protocol:应用层的信息。
       对于TCP协议,可以提取一次会话的TCP流进行分析。点击 某帧TCP数据,选择 追踪流-TCP流
20189320《网络攻防》第二周作业_第7张图片
20189320《网络攻防》第二周作业_第8张图片
       可以看到这个窗口中的文字会有两种颜色。其中红色用于表示从源地址到目标地址的流量。最开始的红色部分是一个GET请求。蓝色部分是和红色部分相反的方向,也就是从目标地址到源地址的流量。蓝色部分的第一行是“HTTP/1.1 200 OK”,是来自服务器的一个http成功响应。除了能够看到这些原始数据,在这个窗口中还可以在文本间进行搜索,将其保存成一个文件、打印,或者以ASCⅡ码、EBCDIC、十六进制或者C数组的格式去查看。
       对于HTTP协议,WireShark可以提取其URL地址信息。点击 统计-HTTP-分组计数器,就可以对HTTP会话中请求、应答包数量进行统计。
20189320《网络攻防》第二周作业_第9张图片
       点击 统计-HTTP-请求,就可以统计出HTTP会话中Request的域名,包括子域名。
20189320《网络攻防》第二周作业_第10张图片
       点击 统计-HTTP-负载分配,就可以统计出HTTP会话的IP、域名分布情况,包括返回值。
20189320《网络攻防》第二周作业_第11张图片
       此外,Wireshark还可以对IP和域名进行统计。
       点击 统计-对话,就可以统计出所在数据包中所有通信IP地址,包括IPV4和IPV6。
20189320《网络攻防》第二周作业_第12张图片
       点击 统计-协议分级,就可以统计出所在数据包中所含的IP协议和应用层协议。
20189320《网络攻防》第二周作业_第13张图片
       这些只是Wireshark的一些基本操作,还有许多功能需要进行进一步地学习。

2.Metasploit

       这里以MS12-020漏洞利用实验为例说明Metasploit的使用。在进行该实验之前要注意两点:
       (1)Windows靶机xp系统要打开远程桌面功能
       这是由于MS12-020漏洞是利用远程桌面的漏洞进行攻击,所以需要Windows靶机xp系统打开远程桌面功能。
       (2)通过ping命令对渗透测试系统与靶机系统进行网络连通性测试
       检查确定渗透测试系统与靶机系统可以互相连通。

20189320《网络攻防》第二周作业_第14张图片
       实验主要分为以下四个步骤:
       (1)在终端输入 msfconsole进入msf终端,接着在msf终端中使用 search命令对ms12-020进行搜索。
20189320《网络攻防》第二周作业_第15张图片
       发现有两个可用模块:
20189320《网络攻防》第二周作业_第16张图片
       (2)使用 use命令选定要利用的模块。
1615224-20190310223241943-584820925.png
       (3)查看需要填写的参数。
       (4)输入 run命令,执行auxiliary攻击模块。
20189320《网络攻防》第二周作业_第17张图片
       可以看到靶机系统受到攻击后蓝屏。

三、教材实践作业

(一)黑客电影鉴赏:战争游戏

       影片讲述了一位天才少年大卫·莱特曼,可自由进入学校电脑系统改动考试分数,因此全无学业之忧,于是他将业余时间全部都投在了电脑游戏上。某天,他搜索到了一台网络电脑,经过破解后,他开始玩一个叫做“全球热核战争”的游戏,一个模拟世界大战的游戏。但大卫·莱特曼并不知道,隐藏在“全球热核战争”之后的竟是美国军方的战争操作计划响应系统(WOPR)。这个机密系统控制着美国军方的武器,而大卫启动的“全球热核战争”游戏竟然导致系统自动准备发射核弹。第三次世界大战一触即发,各国军队严阵以待,而大卫·莱特曼也不得不行动起来,利用自己的黑客技术来阻止核弹的发射。
       电影中黑客闯入高度机密的军事指挥系统的行为并非一种艺术夸张,而是信息时代必然会发生的社会现象。实际上,近年来随着互联网的迅猛发展,世界各国每年都有大量这方面的实例报道,而且多为像大卫·莱特曼这样的青少年所为。甚至我们可以说人类未来面临的战争威胁可能将不是核战,而是信息战。信息战的一个重要内容就是黑客对敌方网络的攻击,这将是信息社会一个有待探讨的新问题。

(二)通过社会工程学手段尝试获取异性同学的a)生肖 b)星座 c)出生日期 d)生辰八字

       通过两方的共同好友得知他的出生日期,从而经过查询就可以知道他的生肖,星座以及生辰八字。

(三)攻击机与靶机的网络连通性测试

1.靶机(Windows,Linux)和攻击机(Windows,Linux)IP

20189320《网络攻防》第二周作业_第18张图片

2.靶机(Windows,Linux)和攻击机(Windows,Linux)网络连通性测试

20189320《网络攻防》第二周作业_第19张图片

       由图可以看出,Windows、Linux下的靶机和Windows、Linux下的攻击机均能分别正常连通。

四、Python学习总结

(一)代码风格建议

     1.使用 4 个空格来缩进。
     2.永远不要混用空格和制表符。
     3.在函数之间空一行。
     4.在类之间空两行。
     5.字典,列表,元组以及参数列表中,在 , 后添加一个空格。对于字典,: 后面也添加一个空格。
     6.在赋值运算符和比较运算符周围要有空格(参数列表中除外),但是括号里侧不加空格:a = f(1, 2) + g(3, 4)。

(二)字符串和数据结构

     1.首先我们建立了一个列表 a。然后调用列表的方法 a.append(12) 添加元素12 到列表末尾。
     2.有些时候我们需要将数据插入到列表的任何位置,这时我们可以使用列表的 insert() 方法。
     3.列表方法 count(s) 会返回列表元素中 s 的数量。
     4.如果想要在列表中移除任意指定值,我们需要使用 remove() 方法。
     5.反转整个列表用reverse()方法。
     6.怎样将一个列表的所有元素添加到另一个列表的末尾呢,可以使用列表的 extend() 方法。
     7.给列表排序,我们使用列表的 sort() 方法,排序的前提是列表的元素是可比较的。
     8.也能使用 del 关键字删除指定位置的列表元素。

(三)Python函数

     可以自定义一个功能函数,函数命名的规则如下所示:

     1.函数代码块以 def 关键词开头,后接函数标识符名称和圆括号()。
     2.任何传入参数和自变量必须放在圆括号中间。圆括号之间可以用于定义参数。
     3.函数的第一行语句可以选择性地使用文档字符串—用于存放函数说明。
     4.函数内容以冒号起始,并且缩进。
     5.return [表达式] 结束函数,选择性地返回一个值给调用方。不带表达式的return相当于返回 None。

五、Kali视频学习总结

(一)Kali 安全渗透测试的一般流程

       Back Track 一书给出了如下的渗透流程图:


20189320《网络攻防》第二周作业_第20张图片
       一个完整的授权安全渗透测试流程分为以下几个步骤:
       1. 信息搜集:是选择目标的过程,也是对目标信息进行收集整理的过程。
       这一过程大多借助搜索引擎、社会工程学与基本的扫描工具实现。信息收集是渗透测试的必要步骤。只有建立在足够信息分析的基础上,渗透测试工作才能游刃有余。收集的信息越多,发现漏洞的几率越大。当然,对不同应用的信息收集的侧重点也不同:
       对于Web网站,需要得到目标主机的服务器操作系统,Web服务器类型,Web后端语言,数据库系统等信息。
       对于软件应用,更多的可能是关心应用程序本身是否存在某些漏洞如缓冲区溢出。
       2. 漏洞分析
       在收集了足够的信息之后,要判断目标可能会存在哪些漏洞,同时配合搜索引擎搜索或借助通用的漏洞扫描器(如Web漏洞扫描器WVS)来完成。
       3. 漏洞利用
       得到漏洞信息后,基本都可以找到对应的攻击方法。Kali Linux里的漏洞利用攻击集中提供了很多现成的工具,来帮助我们顺利地攻击目标。
       这一过程包括两个方面:一是对现有漏洞进行利用,得到一定权限;二是提升自己的权限,简称提权。
       4. 权限维持:成功攻破一个系统后,继续保持对系统权限的控制,俗称“留后门”。
       通常会通过创建高权限隐藏账户或者安装后门程序来实现。
       5. 文档编辑
       渗透测试最终需要将得到的信息、漏洞归档化,形成知识的积累。
       要注意的是渗透测试与以破坏为目的的黑客行为是有区别的, 渗透测试的目的是证明漏洞的存在,而不是搞破坏。

(二) Kali 信息搜集之目标获取

       1.域名系统(DomainName System,简称DNS
       域名系统是因特网的一项服务,它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。当用户在应用程序中输入DNS名称时,DNS服务可以将此名称解析为与之相关的其他信息,如IP地址。
       从给定的一个简单的主域名(如163.com)到目标子域名(如mail.163.com)的信息搜集,是对目标的获取与整理,将渗透测试的范围扩大化,更有利于发现漏洞。在Kali下,dnsmap、dnsenum、fierce与dnsdict6等工具可以使DNS分析效率化。
       2.DNS区域传送漏洞
       DNS区域传送(DNS zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。
       一般来说,DNS区域传送操作旨在网络里真的有备用域名DNS服务器时才有必要用到。但是许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息。由此暴露出威胁:一旦黑客列出某个特定zone的所有主机,收集域信息,即可选择性地攻击目标,找出未公开使用的IP地址,绕过基于网络的访问控制。
       2.使用Dig命令进行域名解析与域传送漏洞测试
       在Linux下,使用dig命令进行域名解析十分方便,不像Windows下的nslookup总是set不停。
       同时,也可以使用dig命令进行域传送漏洞测试。首先通过dig命令获取目标域名使用的DNS服务器:dig NS DomainName。然后选择其中的一台DNS服务器对目标域名信息进行测试:dig axfr @DNS服务器地址 DomainName,如果存在漏洞,则会列出该域名的所有记录;否则显示transfer failed。

posted @ 2019-03-10 23:08 20189320朱晓辰 阅读( ...) 评论( ...) 编辑 收藏
刷新评论 刷新页面 返回顶部

转载于:https://www.cnblogs.com/microsala/p/10496269.html

你可能感兴趣的:(人工智能,运维,python)