1. 程式人生 > >2017-2018-2 20179223《網絡攻防技術》第八周作業

2017-2018-2 20179223《網絡攻防技術》第八周作業

iptable amba sudo 用戶認證 方案 shel linu 搜索 選擇

網絡攻防環境的搭建與測試

網絡攻防環境的搭建與測試主要包括四臺虛擬機(windows攻擊機和靶機、Linux攻擊機和靶機),均采用NAT模式,將虛擬機ip地址設置為同一個網段,Linux攻擊機(IP 192.168.39.141),Linux靶機(IP 192.168.39.140),Windows攻擊機(IP 192.168.39.131),Windows靶機(IP 192.168.39.133)
然後主要測試它們之間的連通性:

1、Windows靶機 ping Windows攻擊機

技術分享圖片

2、Windows靶機 ping Linux攻擊機

技術分享圖片

3、Linux靶機 ping Windows攻擊機

技術分享圖片

4、Linux靶機 ping Linux攻擊機

技術分享圖片

教材學習內容總結

本周學習了《網絡攻防技術與實踐》第8章“Linux操作系統安全攻防”的相關內容,具體如下:

一、Linux操作系統基本框架概述

1、Linux操作系統發展與現狀

Linux的優點有:

  • 跨平臺的硬件支持

  • 豐富的軟件支持

  • 多用戶多任務

  • 可靠的安全性

  • 良好的穩定性

  • 完善的網絡功能

2、Linux的系統結構

(引源:http://outdoego.blog.163.com/blog/static/16930182200706111556295/)

技術分享圖片

3、Linux操作系統安全機制
Linux身份認證機制

Linux是一個多用戶多任務的操作系統,通過創建多重角色類型的用戶及用戶組來實施用戶身份管理,來確保多個用戶安全的使用Linux操作系統。

Linux用戶:
  • Root根用戶:在系統中是唯一的擁有至高無上權限的超級用戶,可以在操作系統中任何的文件與命令
  • 普通用戶:智能操作自己目錄中的內容,執行權限受限;
  • 系統用戶:這類用戶不具有登錄系統的能力
Linux用戶組:

具有相同特征的用戶賬號的集合,用於簡化整個系統的用戶權限管理,用戶組信息保存在系統的/etc/group文件中

Linux的本地登錄用戶認證機制:

基本流程是:由init進程啟動getty產生若幹控制臺,在控制臺上顯示登錄,當用戶敲入用戶後,getty執行登錄進程,進入登錄認證過程,認證成功後,登錄進程會fork相應用戶shell的子進程,完成登錄過程。

Linux的遠程登錄用戶認證機制:

ssh提供兩種方式的用戶身份認證機制:第一種方式是基於口令的身份認證,第二種方式是基於非對稱密鑰的身份認證。

Linux的統一身份認證中間件——PAM:

PAM支持四種管理界面:認證管理、賬戶管理、密碼管理、會話管理

Linux授權與訪問控制機制
  • 文件的所有者:

表明文件屬於那個用戶所有,及文件所有者的uid以及文件所有者所在的gid來指明,文件所有者可以通過chown命令進行修改

  • 文件的訪問權限:

R:對於文件而言,具有讀取文件內容的權限;對目錄來說,具有瀏覽目錄的權限
W:對於文件而言,具有新增、修改文件內容的權限;對目錄來說,具有刪除、移動目錄內文件的權限
X:對於文件而言,具有執行文件的權限;對目錄來說,該用戶具有進入目錄的的權限

  • 文件的特殊執行權限:

常見的執行權限:SUID和SGID權限,SUID權限允許可執行文件在運行時刻從運行者的身份提升至文件所有者的權限,可以任意存取文件所有者能使用的全部系統資源,設置SUID位的文件所有者為Root等特權用戶時,該類程序就擁有了超級特權

  • Linux訪問控制機制的不足及改進:

不足之處為只能將用戶分為所有者、所有者所在組和其他用戶這三種類別的分配權限,無法做到更細粒度的權限控制,使用POSIX ACLs for Linux內核補丁軟件能夠幫助Linux內核實現ACL權限管理。

4、Linux安全審計機制

Linux的安全審計機制主要有三種主要的日誌子系統實現:連接時間日誌、進程統計日誌、錯誤日誌記錄

Linux系統遠程攻防技術

四種方式:

Linux遠程口令字猜測攻擊
Linux網絡服務遠程滲透攻擊:針對Linux系統網絡服務的遠程滲透攻擊、Linux內核中的網絡協議棧實現、LAMP Web網站構建解決方案中的網絡服務、FTP和Samba等文件共享服務、電子郵件收發服務

防範措施:

禁止所有不必要的網絡服務、盡量選擇更安全的網絡協議與服務軟件,並使用最佳安全實踐進行部署、及時更新網絡服務版本、使用xinetd防火墻為Linux網絡服務添加網絡訪問控制機制、建立入侵檢測與應急相應計劃流程
攻擊Linux客戶端程序和用戶:攻擊linux平臺客戶端程序、攻擊linux系統用戶
攻擊Linux路由器和監聽器:攻擊Linux路由器與防火墻、攻擊監聽器&入侵檢測器

Linux系統本地安全攻防技術

Linux本地特權提升

破解出Root用戶的口令,然後執行su或sudo命令進行提升
發掘並利用su或sudo程序中的漏洞
攻擊用戶態SUID特權提升漏洞
攻擊Linux內核代碼特權提升漏洞
從系統中搜索全局可寫的敏感文件與目錄位置並加以利用

Linux系統遠程控制後門程序

主要類型有:特洛伊木馬化的系統程序、命令行後門工具以及圖形化後門工具

教材學習遇到的問題和解決過程

要求:使用Metasploit滲透測試軟件,攻擊Linux靶機上的Samba服務user_script安全漏洞,獲取目標Linux靶機的主機訪問權限。(此處選用靶機IP為192.168.39.140)

第一步:在目標靶機上打開Samba服務:

技術分享圖片

第二步:在kali虛擬機打開msfconsole,輸入命令使用對應的服務:use exploit/multi/samba/usermap_script,使用命令show options查看需要設定的參數:

技術分享圖片

第三步:將目標地址設置為靶機的IP(192.168.39.140)

技術分享圖片

第四步:執行exploit命令進行滲透攻擊:

技術分享圖片

第五步:上述步驟執行成功後會返回一個shell,我們可以直接輸入一些指令得到我們需要的靶機的主機訪問權限:

技術分享圖片

視頻學習遇到的問題和解決過程

中間人攻擊實例:

為kali設置開發端口轉發

技術分享圖片

設置ssltrip ,為劫持ssl數據,需要使https數據變為http,讓sslrtrip在8081端口監聽

技術分享圖片

然後使用ettercap中間人攻擊工具,使用前我們修改一下配置文件:

技術分享圖片

使用nano命令進入其中進行編輯,將其中的etc_uid和etc_gid均改為0,並將下面Linux分類下的if you use iptables這一行,將註釋去掉,保存退出即可:

技術分享圖片

技術分享圖片

打開ettercap,進入其圖形化界面:

技術分享圖片

在sniff下選擇unified sniffing,默認使用eth0嗅探網卡,在host下選擇scan for hosts掃描內網信息,發現有3臺主機被加入主機列表:

技術分享圖片

在host下的host list查看主機列表:

技術分享圖片

將他們添加為目標,網關添加為目標1,被攻擊的目標添加為目標2,然後在mitm選項卡選擇arp poisoning,選擇如下:

技術分享圖片

在選擇start下的start sniffing即可,由於電腦的xp靶機暫無圖片,下面步驟不給予圖片演示;若是有圖片的情況下,接下來就是在其中打開瀏覽器訪問一個網址,會發現正常的一般為https,但是被攻擊後網址前面沒有了ssl加密,會導致輸入一個用戶名明文就可以被抓取。

2017-2018-2 20179223《網絡攻防技術》第八周作業