




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第1 天 概论与基础建立主要学习和重新认识一些入侵渗透的相关基础知识,这些知识点以前都知道,但是这次是通过黑客的眼光来看重新认识他们。Internet footprintingReviewing publicly available informationNetwork and domain enumerationwhois lookupsARIN lookupsDNS interrogationZone transfersNetwork reconnaissance扫描/发现目标 Scanning / Landscape Discovery:PING sweepsPort scanningB
2、anner grabbingOS guessing目标信息搜集Lab第一天应该算是一道开胃菜,这天我们利用课程所教授的工具与技巧来搜集、扫描由Foundstone精心设计的Footprinting模拟网络。逐一在其网络环境中发现了多种设备与主机 (Windows, Red Hat, Solaris, HP-UP, AIX, etc.)。每一次的主机鉴定都是一次不小的胜利。通过不懈的努力,大家都熟练的掌握了各种扫描技术的运用,其中包括了公开的互联网查询服务和局域网的扫描工具。第2 天 Windows NT/2000 系统安全第二天课程的重点主要在Windows NT 与 Windows 2000
3、。从基本的NT/2000 安全开始教起,接着学习入侵与防护NT/2000 系统。在一整天的Windows服务器攻击的课程中我们主要学习了以下技术:Hacking Windows NT/2000NT/2000 security overviewSIDs and RIDsLSASSSAMACLsDomain and network relationshipsFootprint / scanIdentify OSsIdentify servicesEnumerateComputer rolesUsers and groupsDiscovering Network TopologyServices a
4、nd pipesHardwareLDAPPenetrateNT passwordsPassword guessingPassword sniffingPassword crackingEscalateNT4 and Win2K attacksNamed Pipes prediction attackPillageAuditingLog cleaningGrabbing the SAMNT password crackingSyskeyImportant registry keysFinding hidden plaintext passwordsGet interactiveremote.ex
5、enetcat shellsExpand influenceBO2KnetbusSubSevenVNCNT/2000 Lab在第2天课程的下午,我们对4部仿真用主机进行了实作攻击演练,在攻击过程中需要充分利用这两天所学的方法与工具。通过一系列的练习,Windows服务器攻击的神秘面纱逐一的被我们完全揭开了。其中一个“Capture the Flag攻占山头”的实际练习更是重中之重,因其难度,整个攻击过程花费了我们不少的时间,最后终于依靠我们学员间的团队合作精神来共同达成了。从第二天的攻击实践中,我们发现了不少过去以为靠打补丁和关闭一些不必要的服务进程就可以有效加强系统安全的盲点。现在回过头来看
6、,要强化一台Windows服务器,要做的事情还有很多很多。第三天 UNIX 系统安全第三天的课程着重在Unix安全方面的问题,在现场,我们将运用本日所学的技能针对Linux与Solaris主机进行实战练习。其中一些重要的技能如下:Hacking UNIXUNIX landscape discoveryUNIX host enumerationRemote attacksBrute force attacksRemote buffer overflowsInput validation attacksCreating back channelsCommon remote attacksLocal
7、 attacksUNIX passwordsUNIX password crackingSymlink attacksRace condition attacksLocal buffer overflows directory permission attacksBeyond rootNetwork mappingRootkitsTrojansBackdoorsSniffersLoadable kernel modulesUNIX Lab由于不是所有的人都熟悉UNIX操作系统,所以第三天的进度比较慢,但是在老师的细心讲解和不厌其烦的答疑,最后几乎所有的学员都能按照要求对其环境中的4 部Unix
8、 主机进行正确的攻击。(Unix & Linux)。这也充分体验了攻击是不分操作系统的,只要合理的运用学到的技能进行有系统的分析和鉴定,要成功的攻击一台陌生的服务器也不是一件真正的难事。这一天的结果也充分让我们意识到了安全的跨平台性。只要是一个系统,不管熟悉它的人有多少,都完全有必要彻底的做好其安全巩固工作,决不能寄幻想于用户的水平不够就视而不管。第四天 网络入侵与网站入侵Network Hacking & Web Hacking第四天所教授的内容并不直接针对特定的操作系统,而是将重点放在路由器与防火墙的弱点与漏洞入侵方面。在实作的部分,我们针对了port redirection通讯端口重导转
9、移进行了大量的练习。此外,在Web Hacking网站入侵的部分,我们还讨论了如何入侵web-based的应用程序并探讨Foundstone 专家所提供的eCommerce Application电子商务应用程序安全的检查方法,以及复习在前3日的课程中进行攻击实践时在目标主机上所留下的记录文件。本日覆盖的重要知识技能如下:Network HackingRouter issuesVulnerabilitiesServicesPasswordsRouting issuesPath integrityIP spoofingDenial of serviceFirewall architectures
10、Firewall attack scenariosInsiderVulnerable servicesFirewall identification and enumerationBanner grabbingACL enumerationPort identificationLiberal ACLsPort redirectiondatapipefpipeWeb HackingE-commerce primerInformation gatheringPort scanningWeb reconnaissanceEnumerationVulnerability checkingSite du
11、plicationSource siftingKey field enumerationViewing sourceActive server pagesCommon gateway interfaceCold fusion traversalDot dot bugsDot listingsTilde usageCIMInput validationMetacharactersField overflowsApplication buffer overflowsServer side includesHidden tagsIIS UnicodeLocal command executionIm
12、personationState trackingCookies在下午的攻击实践中,我们真正领略到了网站攻击的威力。只要具有正确的思维和必要的技能,一个哪怕是只存在一个安全漏洞的网站服务器都会成为攻击者的牺牲品。同时我们也发现了互联网上存在着许多有着显著安全漏洞的网站,值得一提的是,有相当多的网站还是电子商务网站,有经验的攻击者完全可以对这些网站进行攻击以完全免费代价享受网站所提供的各种收费服务甚至是购买价值不菲的实物。这也不得不让我们所有的安全专家提高警惕:在实践中对这样的系统进行安全加固时,不仅要保证其主机系统的安全,还有必要对在其基础上所运行的网站程序进行系统和长期的漏洞检测与管理。当然
13、还需要对程序员进行有效的安全编程教育和培训。只有通过建议一个可控制的系统的风险管理机制,才可以让企业内的网络管理员和程序开发人员掌握到必要的安全信息和漏洞情况,才能让各部门正确的承担自己的责任,让企业尽可能的降低程序的漏洞和被攻击的风险。第5天举行Ultimate Lab实战大挑战最后一天是针对学员这前四天所学习的技能进行一次全面的演练。我们将利用这一整天的时间对由路由器、防火墙、NT/2000、Unix 及Web网站组成的综合目标进行最后的攻击。由于其最终目标的实现极具挑战性,老师明确要求了我们必须以团队合作的方式来完成数小时的实战演练。在最后的攻击演练中要求我们运用的技能包括了以下方面:U
14、ltimate Hacking:Hands On 实战项目UNIX 系统安全实战部分Enumerating UNIX hostsUNIX brute force attacksExecution of buffer overflow attackExecution of input validation attackAttacking SSL serversCreating back channels using reverse telnets and X-windowsExecution of remote attacksAbusing nfsExploiting X-windows ins
15、ecuritiesGrabbing keystrokes from another machineCracking UNIX password filesHiding TCP traffic in ICMP packetsPerform network sniffingPerform session hijackingNT/2000 系统安全实战Enumerating NT/2000 hostsEnumerate NT host, group, and hardware informationDetermine NT network topology, architecture, and tr
16、ust relationshipAutomated NT password guessingEscalating privilege from user to AdministratorWiping NT audit logsGrabbing NT password hashesSniffing NT password hashesCracking NT password hashesGetting remote interactive cmd.exe shellsHiding tools and files in NTFS (streams)Using trojans and backdoo
17、rs (BO2K, netbus, SubSeven, VNC)Network Hacking 网络入侵实战Router identification and enumerationSNMP vulnerabilitiesDecrypting Cisco passwordsPort identificationDetermining firewall filtering rulesTaking advantage of liberal firewall rulesUsing port redirection to bypass firewall and router rules上午的时候,老师
18、针对这几天的攻防学习做了一个总结,然后对所有的学员进行了一次理论考核后,就让我们对这次实战培训的终极目标发起进攻。我们只得知最后要得手的是一本很“重要”的电话薄。由于攻击环境因为最后一天的终极挑战重新进行了安排。而且可以肯定的是,这次放电话薄的服务器躲在了防火墙后,一些常用端口也被防火墙关闭了。我们唯一可以利用的是80端口,而且该服务器也没有明显的安全漏洞,所以要想成功的拿到电话本,我们就必须想法先攻克同在防火墙后的另外几台漏洞可能比较多的普通服务器。由于挑战是对个人攻击技能的总测验,同时又不排除每个人可以想尽办法悄悄的“借助”其他学员的攻击成果而提高自己的攻击速度,所以整个过程充满了挑战性和
19、一连串的刺激。在整个攻击过程中,我几乎用到了前几天学到的所有技能。从侦察,嗅探,被动扫描(不要被防火墙发现),系统及用户列举,建立攻击跳板,透过防火墙建立攻击隧道,端口转发,密码破解等。直到快要到下午六点的时候,终于是第一个同时也是唯一的一个按照实战要求成功完成了既定目标,成功的拿到了那份“分量十足”的电话薄。虽然当时感觉很疲惫,但是心里却是激动不已。因为最后的成功证明了自己这五天的学习没有白费,最后的挑战也证明了自己掌握到了相当的专业攻击技能。通过这些学到的技能,我们可以更好的运用到平时的安全工作中去,比如对自 己的所有的系统进行漏洞检测(Penetration Test)。有一点值得一提的是,我们在攻击课中学习了在成功攻击了服务器后如何
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电网侧独立储能示范项目数字化方案(参考模板)
- 2025年可生物降解有机垃圾厌氧发酵装置项目合作计划书
- 2025年不孕不育医院项目建议书
- 2025年血液灌流吸附器项目合作计划书
- 我国基本法宪法知识竞赛题库及答案277题
- 文化遗产保护的数字化策略
- 2025年重氮化合物项目发展计划
- 保险行业数字化理赔服务在自然灾害应对中的实战分析报告
- 2025年教育信息化基础设施建设中网络安全问题研究报告
- 2025年远程医疗服务在分级诊疗中的远程医疗人才培养报告
- 2025年沈阳市高校毕业生“三支一扶”计划招募考试笔试试题(含答案)
- 2025年广西中考英语真题(原卷版)
- 无人机应用技术 1.32.穿越机的三种飞行形式
- 宁夏城市发展集团有限责任公司招聘笔试题库2025
- DB11∕T 2000-2022 建筑工程消防施工质量验收规范
- 老年康养服务中心项目可行性研究报告写作参考范文
- 生物质中纤维素、半纤维素和木质素含量的测定
- 枸杞采摘合同
- 涡流探伤仪设计方案
- 张家界船舶工业项目建议书【模板范本】
- 来料检验报告模板
评论
0/150
提交评论