网络攻击综合实验

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全实验教程
9
13.2 网络攻击的步骤
消除痕迹
✓ 任务与目的:清除攻击的痕迹,以尽可能长久 地对目标进行控制,并防止被识别、追踪。
✓ 主要方法:针对目标所采取的安全措施清除各 种日志及审核信息,包括Rootkit隐藏、系统 安全日志清除和应用程序日志清除等。
网络安全实验教程
10
13.3 网络攻击综合实验
网络安全实验教程
3
13.1 概述
网络攻击从攻击的目的来看,可以有拒绝 服务攻击(DoS/DDoS)、获取系统权限 的攻击、获取敏感信息的攻击;
✓ 从攻击的切入点来看,有缓冲区溢出攻击、系 统设置漏洞的攻击等;
✓ 从攻击者与被攻击者的物理位置关系来看,攻 击可以分为物理攻击、主动攻击、被动攻击和 中间人攻击等四种。
10.10.10.1 172.16.16.1
路由器&防火墙
192.168.1.1
192.168.1.5
内网主机1
网络安全实验教程
攻击主机 172.16.16.4
15
13.3 网络攻击综合实验
实验环境
✓ 各主机操作系统情况以及漏洞/脆弱性问题分布 情况:
主机
操作系统类型 漏洞/脆弱性问题
攻击主机 Web服务器 内网主机1
网络安全实验教程
4
13.2 网络攻击的步骤
一个完整的、有预谋的网络攻击往往可以 分为信息收集、权限获取、安装后门、扩 大影响和消除痕迹五个阶段
在不同的攻击阶段,攻击者的目的、主要 工作和技术手段都不相同
网络安全实验教程
5
13.2 网络攻击的步骤
信息收集
✓ 任务与目的:尽可能多地收集目标的相关信息, 为后续的“精确”攻击打基础。
12
13.3 网络攻击综合实验
实验内容
✓ 通过综合运用各种网络攻击技术实现对目标网 络的攻击,体会网络攻击过程,领会网络攻击 技术在不同攻击阶段的运用。
✓ 假设XYZ公司是刚刚成立的信息安全公司,某 黑客组织想要挑衅该公司试图攻击其网络,于 是黑客组织从成员中挑选出优秀的黑客组成网 络攻击小组对XYZ公司网络进行攻击。
8
13.2 网络攻击的步骤
wenku.baidu.com大影响
✓ 任务与目的:以目标系统为“跳板”,对目 标所属网络的其它主机进行攻击,最大程度 地扩大攻击的效果。
✓ 主要方法:
➢ 可使用远程攻击主机的所有攻击方法,包括口令 攻击、漏洞攻击和特洛伊木马等;
➢ 还可使用局域网络内部攻击所特有的攻击方法, 包括嗅探、假消息攻击等。
主要内容
13.1 概述 13.2 网络攻击的步骤 13.3 网络攻击综合实验 13.4 问题讨论
网络安全实验教程
1
13.1 概述
网络攻击也称为网络入侵,表示的是网络 系统内部发生的任何违反安全策略的事件
✓ 这些安全事件可能来自系统外部、也可能来 自系统内部;
✓ 可能是故意的,也可能是无意偶发的。
网络安全实验教程
11
13.3 网络攻击综合实验
实验目的
✓ 本实验要求熟悉网络攻击的过程,了解在网络 攻击过程中多种网络攻击技术的运用,包括:
➢ 4. 路由器的弱口令攻击; ➢ 5. 利用Metasploit对内网主机进行缓冲区溢出攻击
利用; ➢ 6. 通过ARP欺骗实现内网主机攻击。
网络安全实验教程
✓ 收集的信息包括:网络信息、系统信息、用户信 息等。
✓ 主要方法:利用公开信息服务,主机扫描与端口 扫描,操作系统探测与应用程序类型识别等。
网络安全实验教程
6
13.2 网络攻击的步骤
权限获取
✓ 任务与目的:获取目标系统的读、写、执行 等权限。
✓ 获取的权限包括:普通用户权限、超级用户 权限等。
✓ 主要方法:利用口令猜测、系统漏洞或是特 洛伊木马对目标实施攻击等。
网络安全实验教程
7
13.2 网络攻击的步骤
安装后门
✓ 任务与目的:在目标系统中安装后门程序, 以更加方便、更加隐蔽的方式对目标系统进 行操控。
✓ 主要方法:安装后门所使用的技术主要是各 种后门程序以及特洛伊木马等。
网络安全实验教程
硬盘 (GB)
网卡 数目
网卡连接模 式
攻击主机 1
2000
200
1
Bridged模式
Web服务器 1
512
40
1
Bridged模式
内网主机1 1
512
60
1
Bridged模式
内网主机2 1
512
60
1
Bridged模式
路由器 1
1000
40
3
Bridged模式
网络安全实验教程
17
13.3 网络攻击综合实验
Windows 7
Windows Server 2003
Windows 7
无 CGI漏洞

内网主机2 Windows XP SP3
MS08-067
路由器
Ubuntu 14.04
SSH弱口令
网络安全实验教程
16
13.3 网络攻击综合实验
实验环境
✓ 各主机节点硬件资源分配情况:
主机
处理器
内存(MB)
实验目的
✓ 本实验要求熟悉网络攻击的过程,了解在网络 攻击过程中多种网络攻击技术的运用,包括:
➢ 1. 利用X-Scan、Nmap等工具实现网络拓扑、漏洞 扫描、服务开启情况等信息的获取;
➢ 2. 通过SQL注入攻击向Web服务器数据库中插入一 句话木马,并获取Webshell;
➢ 3. 利用MS14-065构建挂马网页,并上传到Web服 务器;
实验环境
✓ 各节点服务配置要求:
➢ (1)攻击主机:要求安装FileZella Server,并 创建用户;
➢ (2)Web服务器:要求利用IIS搭建Web站点;
网络安全实验教程
18
13.3 网络攻击综合实验
实验环境
✓ 各节点服务配置要求:
➢ (3)路由器: 要求在虚拟机生成时添加3块网卡,并配置网络接口; 启动Ubuntu的路由转发功能; 配置防火墙策略:
网络安全实验教程
2
13.1 概述
网络攻击分类
✓ 从攻击的目的来看,可以有拒绝服务攻击( DoS/DDoS)、获取系统权限的攻击、获取敏感 信息的攻击;
✓ 从攻击的切入点来看,有缓冲区溢出攻击、系 统设置漏洞的攻击等;
✓ 从攻击者与被攻击者的物理位置关系来看,攻 击可以分为物理攻击、主动攻击、被动攻击和 中间人攻击等四种。
网络安全实验教程
13
13.3 网络攻击综合实验
实验内容
✓ 黑客组织对攻击小组的要求如下:
➢ 获取内网的访问权限; ➢ 进行非物理性破坏; ➢ 攻击时间为一周。
网络安全实验教程
14
13.3 网络攻击综合实验
实验环境
✓ 本实验模拟一般企业网络环境:
WEB服务器
10.10.10.4
内网主机2
192.168.1.4
相关文档
最新文档