20199311 2019-2020-2《网络攻防实践》第1周作业

1.学习总结

1.1 黛蛇蠕虫病毒

黛蛇蠕虫是在2005年12月15日开始在互联网上爆发的,主要是利用微软Windows操作系统在同年10月份爆出的MSDTC服务MS05-051安全漏洞,同时还集成MS05-039,MS04-045等漏洞的攻击代码。黛蛇蠕虫机制如下:

  1. 外部感染源首先通过TCP 1025端口的MSDTC服务漏洞MS05-051攻陷主机;
  2. 注入shellcode,并执行后将连接控制命令服务器,获取FTP服务器位置和下载指令;
  3. 从FTP服务器下载黛蛇蠕虫样本到蜜罐主机;
  4. 在主机上激活黛蛇蠕虫病毒;
  5. 在主机激活之后再进一步对外扫描进行传播;

1.2 黑客与黑客道

这一节讲述了世界计算机技术和黑客与黑客道的产生与发展历程,同时也对中国黑客道的产生与发展做了简单的介绍。

1.3 网络攻防技术介绍

网络攻防技术的主要内容有系统安全攻防、网络安全攻防、物理攻击与社会工程学三部分。网络攻防技术的基本技术体系框架如下图所示
图片描述

1.3.1 网络安全攻防

TCP/IP协议栈随着互联网的大规模普及,其中存在的大量安全问题被揭露出来。

  1. 网络接口层:以太网协议与WiFi协议,都基于广播方式,存在被网络嗅探器窃听的风险。
  2. 互联层:IP协议,ARP协议,ICMP协议均存在漏洞。
  3. 传输层:TCP协议可能遭受SYN Flooding拒绝服务攻击、TCP RST攻击、TCP会话劫持等。
  4. 应用层:HTTP、FTP等均采用明文编码、存在敏感信息窃听、篡改身份与假冒等攻击风险。

1.3.2 系统安全攻防

系统安全攻防是网络攻防技术的核心部分,它的底层基础是软件程序中存在的安全漏洞,这些漏洞可以使攻击者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险。软件安全漏洞的生命周期如下图所示
图片描述

1.3.3 网络攻击分析图

网络攻击分为踩点、扫描、查点、获取访问、特权提升、拒绝服务、偷盗窃取、掩踪灭迹和创建后面9个步骤。这9个步骤又分为信息收集、实施攻击、成功之后这3个阶段。如下图所示

图片描述

1.4 物理攻击与社会工程学

1.4.1 物理攻击

物理攻击是指攻击者通过各种技术手段(包括暴力手段)绕开物理安全防护体系,从而进入受保护的设施场所或者设备资源内,获取或破坏信息系统物理媒体中受保护信息的攻击方式。

1.4.2 社会工程学

社会工程学就是利用人的愚蠢,使人们顺从你的意愿、满足你的欲望。社会工程学攻击定位在计算机信息安全链路的一个脆弱的环节——人的攻击手段,因为任何系统都有人的参与,无论这个系统的防护措施设计的多么好,一旦人的环节出了问题,都形同虚设。
社会工程学的常用技巧包括:冒充成不引人关注的职业,潜入攻击目标所处的工作区;攻击新员工;伪装身份;构造陷阱,导致攻击冃标面对棘手问题,然后施以援手,在此过程中窃取信息等。

1.5黑客道与法律法规

这一章讲述了黑客们的道德(所达成的共识)以及国内国外关于网络安全的法律法规,同时介绍了一些发生在我国的计算机犯罪判罚案例。

2. 课后作业

1. 黑客电影鉴赏,撰写一篇影评在个人博客上发表,或者从影视作品中截取社会工程学或者物理攻击片段,说明其利用了何种攻击手段,加以具体评述。

我观看的电影是《我是谁:没有绝对安全的系统》,这部电影展现很多黑客技术,包括社会工程学的运用,这里截取一个片段来评述。
男主本杰明和他的小团体们要混入德国的一次竞选演讲(应该是这样......实话说没太看懂这个会议是干什么的)中换掉竞选视频,并在演讲者打开视频播放时将现场的窘况放到网上以赚取点击率。
他们首先是利用一张ps的假的证件骗过门卫
图片描述
图片描述
在发现男主没有证件时候,他的队友又骗门卫说男主是客座嘉宾,并且利用“丹麦人民阵线的同志”这一共同理念来降低门卫的警惕性(这里没太看懂,可能这个竞选人的理念是和丹麦搞好关系???)
图片描述

图片描述
成功混进会场之后,男主需要讲数据线插入演讲所用的电脑上,并且连上另一个wifi,这时他需要在众目睽睽之下从观众席走到演讲台上,这时他利用了会场中的人互相聊天,没有人注意演讲台的情况,径直走向演讲台
图片描述
然而在操作过程中,他仍然引起了工作人员的注意,在被发现的时候,男主主动向工作人员打招呼,让工作人员误以为男主也是会场工作人员,是在调试电脑,就什么也没说,离开了
图片描述

图片描述
经过这一系列的操作,男主团队成功地完成了黑进演讲的目标,并且赚取了100万点击率。

2. 通过社会工程学手段尝试获取其他同学的个人信息,并详述你的社工过程,包括成功的和失败的。

与一位许久不联系的同学打招呼,以完成课程实践的理由请求她帮忙填调查问卷,将问卷内容设计为关于企业加班调查,由于这名同学已经工作,这样设计可能进一步加强她的信任,最后成功获取到她的部分个人信息,已经她对企业加班的部分看法。
图片描述

图片描述

图片描述

图片描述
ps:做这种事情对我来说真是太难了

3. 遇到的问题和解决的方法

本章内容是对网络攻防技术的一个概括性介绍,比较容易理解,因此没有遇到什么难以解决问题

4. 学习感想与体会

通过对书本内容的学习对网络攻防技术有了一个大致的了解,又通过完成课后作业(鉴赏黑客电影以及对同学使用社会工程学手段)了解了信息系统无时无刻不再面临着风险,以及在日常的生活中一定要提高自己的信息安全意识。

猜你喜欢

转载自www.cnblogs.com/w-a-n-s-d-j/p/12397361.html