NTD NETSEC DAY01
1 案例1:网络安全常见威胁
1.1 问题
- 计算机木马的危害有哪些?
- 漏洞利用的危害有哪些?
- 系统扫描能获得哪些信息?
-
1.2 步骤
实现此案例需要按照如下步骤进行。
1)计算机木马的危害有:键盘记录、截图、打开摄像头、盗取账号密码等。
2)漏洞利用的危害有:安装非法程序、执行非法指令、获取特权等。
3)系统扫描能获得的信息有:系统类型、软件版本、开放端口、漏洞等。
4)网络钓鱼是诱骗用户访问假冒网站,骗取账号、密码等敏感信息。
2 案例2:安装kali
2.1 问题
新建虚拟机
- 安装kali2020
- 安装完后调整,关闭锁屏和休眠、调整分辨率
2.2 步骤
实现此案例需要按照如下步骤进行。
步骤一:准备一台虚拟机
1)相关参数要求如下:其他64位、内存1G、磁盘10G、网络NAT模式,如图-1和图-2所示。
图-1
图-2
步骤二:为虚拟机安装kali2020
1)选用kali2020.1的ISO镜像,选择图形化、中文安装,如图-3和图-4所示。
图-3
图-4
2)设置主机名、磁盘分区方案,如图-5和图-6所示。
图-5
图-6
3)确认磁盘分区,并写入磁盘,如图-7和图-8所示。
图-7
图-8
4)写入磁盘启动器,如图-9和图-10所示。
图-9
图-10
5)登入图形桌面,如图-11所示。
图-11
步骤三:安装完后调整
1)关闭锁屏和休眠,如图-12所示。
图-12
2)调整分辨率,如图-13所示。
图-13
3 案例3:使用kali命令行界面
3.1 问题
首先以kali用户打开“终端”程序,完成下列操作:
1)执行 ls / 列出根目录下有哪些内容
2)执行 cd /boot/grub/ 切换目录位置 ,执行 pwd 确认结果
然后,学会临时切换用户身份:
1)执行 sudo -i 切入root用户的命令行环境
2)执行 pwd 检查当前位置
3)执行 exit 退出当前用户的命令行环境
最后,在 /home/kali目录下新建文件 hello:
1)录入内容“echo Hello World !!!”
2)保存后使用 cat 命令确认文件内容3.2 步骤
实现此案例需要按照如下步骤进行。
步骤一:获得“终端”程序及简单命令操作
1)打开“终端”窗口程序
以kali用户登录,点击“终端模拟器”图标,如图-14所示。
图-14
2)执行 ls / 列出根目录下有哪些内容
kali@kali:~$ ls /
bin home lib32 media root sys vmlinuz
boot initrd.img lib64 mnt run tmp vmlinuz.old
dev initrd.img.old libx32 opt sbin usr
etc lib lost+found proc srv var
3)执行 cd /boot/grub/ 切换目录位置 ,执行 pwd 确认结果
kali@kali:~$ pwd
/home/kali
kali@kali:~$ cd /boot/grub
kali@kali:/boot/grub$ pwd
/boot/grub
步骤二:临时切换用户身份
1)执行sudo -i 切入root的命令行环境
kali@kali:/boot/grub$ sudo -i
[sudo]kali的密码:
root@kali:~#
2)执行 pwd 检查当前位置
root@kali:~# pwd
/root
3)执行 exit 退出当前用户的命令行环境
root@kali:~# exit
注销
kali@kali:/boot/grub$
步骤三:在 /home/kali目录下新建文件 hello
1)使用vim编辑器新建文件hello
kali@kali:/boot/grub$ cd
kali@kali:~$ vim hello
2)按 i 键切换为输入模式,在第一行录入文本
echo Hello World !!!
3)保存文件
完成录入后,先按Esc键回到命令模式,再输入 :wq 保存并退出编辑器。
:wq
kali@kali:~$
4)使用 cat 命令确认文件内容
kali@kali:~$ cat hello
echo Hello World !!!
4 案例4:管理kali网络参数
4.1 问题
本例要求从命令行查看并修改kali主机的网络参数,相关说明如下:
- 检查当前主机的如下参数:以太网卡名、IP地址、子网掩码、MAC地址
- 检查默认网关地址
- 检查主机名
- 修改IP地址,并确认修改后的IP地址生效
4.2 步骤
实现此案例需要按照如下步骤进行。
步骤一:查看基本网络参数
1)检查当前主机的如下参数:以太网卡名、IP地址、子网掩码、MAC地址
root@kali:~# ifconfig
eth0: flags=4163mtu 1500
inet 192.168.19.66 netmask 255.255.255.0 broadcast 192.168.19.255
inet6 fe80::20c:29ff:fe77:2a2f prefixlen 64 scopeid 0x20
ether 00:0c:29:77:2a:2f txqueuelen 1000 (Ethernet)
RX packets 357 bytes 34020 (33.2 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 19 bytes 1424 (1.3 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo: flags=73
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10
loop txqueuelen 1000 (Local Loopback)
RX packets 8 bytes 480 (480.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 8 bytes 480 (480.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
2)检查默认网关地址
root@kali:~# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.19.0 0.0.0.0 255.255.255.0 U 100 0 0 eth0
3)检查主机名
root@kali:~# hostname
kali
步骤二:修改IP地址,并确认修改后的IP地址生效
1)修改IP地址为192.168.11.11
运行nmtui修改IP地址,如图-15所示。
图-15
2)确认修改后的IP地址生效
root@kali:~# ifconfig
eth0: flags=4163
inet 192.168.11.11 netmask 255.255.255.0 broadcast 192.168.11.255
inet6 fe80::20c:29ff:fe77:2a2f prefixlen 64 scopeid 0x20
ether 00:0c:29:77:2a:2f txqueuelen 1000 (Ethernet)
RX packets 620 bytes 52452 (51.2 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 59 bytes 4518 (4.4 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
.. ..