回顾: 1,端口安全 -----防止私接网络设备
2,木马: 病毒: 勒索病毒 ----镜像、克隆 ----比特币----数字货币 勒索病毒防护: --拔网线 --打漏洞补丁、更新病毒库
--数据备份!!!移动用盘、U盘、网盘、电脑 --提高安全意识 --防火墙关掉 445端口 ----共性打印 3,扫描: 目标网络、主机上线情况等
系统、WEB应用---信息收集 攻击者 : 用什么方法 用什么工具 防护者 : 漏洞封堵 安全加固 4,nmap 扫描类型 选项 目标 常见的扫描类型:
-sS -sT -sU -sP 5,暴力破解 : crunch ---生成密码字典 crunch 8 8 Abc123456 -d 1 -o 2.txt
hydra -l administrator -p 2.txt 192.168.110.133 rdp 6, 账户锁定 ----防御暴力破解 gpupdate
/force
1, HUB 集线器: ----物理层 —放大信号,延长传输距离
—多端口,所有端口都属于一个冲突域
—共享带宽
实验环境: 客户端 --------集线器----------FTP服务器 | |----抓包分析获取用户名密码 网络管理平台
================================================================
2, 交换机特点: —数据链路层 —二层
—多端口 ,所有端口都属于一个广播域 ,每个端口都属于一个独立的冲突域
—独享带宽
端口镜像: ---观察口 [SW]observe-port 1 interface g0/0/3 ---镜像口 [SW]interface g0/0/1
[SW-GigabitEthernet0/0/1]port-mirroring to observe-port 1 both
===============================================================
3. 路由器 : 三层设备 ----网络层
连接异构网络 —IP寻址路由转发
路由表—路由条目
每个接口都是一个独立的广播域—隔离广播
端口镜像: ---观察口 [R]observe-port interface g2/0/0 ---镜像口 [R]interface g0/0/0
[R-GigabitEthernet0/0/0]mirror to observe-port both
=========================================================
4,MITM 中间人攻击
常见的方法:ARP 欺骗 、 DNS 欺骗

ARP欺骗原理:攻击者伪装自己,拦截其他计算机的通信数据,并进行数据的篡改和窃取,而通信双方毫不知情。

========================================================
5,WIN 环境下 ARP 欺骗---------EVILFOCA

EVILFOCA 是window下 一款轻量级劫持工具、小巧、高效,能欺骗不能直接获取数据,需要借助抓包分析软件获取数据。

实验环境: 客户端-----------交换机------------FTP服务器
|
网云(VM8)
|
物理机运行EVILFOCA–网卡选VM8

打开EVILFOCA 软件 ----选择网卡VM8
----选择MITM IPV4
----选择ARP snoofing
----点击 绿色加号 添加攻击的主机
----点击start 开始攻击
----在网云接口上抓包
----客户端访问FTP
----抓包软件看到用户名密码

==============================================================

6,KALI 环境下ARP 欺骗----ETTERCAP

实验环境: 客户端------------交换机-----------FTP服务器
|
网云(VM8)
|
KALI ----运行ETTERCAP

在KALI 环境下 打开ETTERCAP 需要root 权限
----sudo -i 输入KALI用户密码进入root
----passwd root 输入两遍root 密码 ,密码设置成功
----打不开软件的,可以用root直接登录问题解决。

打开ETTERCAP软件,默认选择对勾-----然后选择三个竖点----选择hosts —选择scan for hosts—选择hosts list
—选择需要攻击的IP 点击add to target1 /target2 —三个竖点左边第一个按钮第一个ARP 欺骗开始攻击

=================================================================
7, ARP 欺骗防护 ----在6的基础上

实验拓:1: 2008–VM1-网云------交换机-------FTP服务器
|
KALI

2008上 ARP绑定:—先在KALI上停掉ARP攻击
—arp -d 服务器IP 清除之前的错误绑定
—arp -s 服务器IP 服务器mac
—查看 ARP -A

实验拓扑2:WIN7/10 —VM1-网云------交换机-------FTP服务器
|
KALI

WIN7/10 上IP/MAC绑定 --------先管理员运行cmd
--------netsh i i sh in //查看网卡编号
--------netsh -c i i add ne 网卡编号 服务器IP 服务器mac
--------netsh -c i i del ne 网卡编号 //删除绑定

技术
©2019-2020 Toolsou All rights reserved,
详解ubuntu14.04如何设置静态IPQCustomPlot系列(5)-实时动态曲线比尔·盖茨:疫情后彻底恢复正常可能要到2022年末华为认证HCIA-AI人工智能Python基础知识整理笔记百度、阿里、腾讯内部岗位级别和薪资结构,附带求职建议!Jsp+Ajax+Servlet+Mysql实现增删改查(一)2021年1月程序员工资统计,平均14915元Faster RCNN系列算法原理讲解(笔记)经典算法-递归(生兔子案例)