360专业实训-网络安全基础技术-安全意识

文章目录

    • 安全意识
      • 1.网络安全与信息安全
      • 2.信息安全常识
      • 3.个人安全
      • 4.PC安全
      • 5.防电信诈骗
      • 6.社会工程安全
    • 实验

安全意识

1.网络安全与信息安全

  1. 定义

    网络安全:通过各种技术或设备,保证网络环境的持续、可靠、安全的运行,为信息安全提供平台的保证。网络安全知识信息安全范畴的一部分。

    信息安全:在整个生命周期中需要保持机密性、完整性、可用性,,也包括了保证信息在网络环境中的安全性。

    信息安全三要素:机密性、完整性、可用性。统称“CIA”
    信息安全五要素:保密性、完整性、可用性、可控性、不可否认性。

  2. 信息安全的范畴

    主要包括运行安全、人员安全、实体安全、计算机安全、通信安全、信息本身安全六个部分;其次还包含计算机运行安全、计算机实体安全、计算机数据安全、软件安全

2.信息安全常识

  1. 邮件安全

    (1)攻击类型:勒索病毒、商业邮件诈骗、仿冒企业邮件

    (2)防护策略

    1)识别风险:邮件别名、文档加密、降低资产的暴露面

    2)防护邮件:邮件网关、账号防护、终端防护、网络防护

    3)监测攻击:日常运维监测、分析工具

    4)响应事件:具备监测能力、主动监控恶意地址及告警、应急熟练度

    5)恢复业务:邮件架构、文件备份

  2. 网络结构安全

  3. 无线安全

  4. 物理安全

  5. 密码安全

    (1)密码使用场景

    根据重要性由大到小排列:1.财产类 —> 2.通信、工作、隐私类 —> 3.常用类 —> 4.临时类

    (2)密码安全原则

    1)密码强度::4-6位数字 —> :字母+数字 —> :大小写字母+数字+特殊符号

    2)低关联性:不同账号不要同密码;不同账号密码之间不要存在规律;

    3)密码保护:钓鱼、键盘记录、暴力破解、社会工程学

    4)其他:账号分类、密码保存

  6. 办公安全

  7. 应用系统安全

  8. 操作系统安全

  9. 管理风险

  10. 个人信息保护

  11. 上网安全

    (1)两种公共设备谨慎用:公共WIFI、公共手机充电桩
    (2)三种链接别乱点:测试类、来历不明二维码、手机短信链接
    (3)四种隐私功能最好关掉:“附近的人”、“常去的地点”、“允许搜索”、“允许查看朋友圈”
    (4)五类个人信息别乱晒:银行账户信息;火车、飞机票;证件、车牌号;定位;家人照片及信息

    安全下载使用APP:官方下载、观察流量、谨慎授权、拒绝自动登录
    匿名浏览:能够匿名浏览就采用匿名方式
    安装防火墙:安装防火墙并开启防火墙功能
    关闭文件打印共享
    安全上网建议:保持更新、时刻戒备、密码安全、洁身自好、安全软件

3.个人安全

  1. 无法确定对面身份
  2. 垃圾短信
  3. 控制智能汽车
  4. 安全事件

4.PC安全

  1. 安装防病毒软件
  2. 定期更新操作系统及常用软件
  3. 不随意安全来历不明的软件
  4. 关闭不必要的网络通信协议
端口号 关键字 应用协议
UDP保留端口举例 53 DNS 域名服务
69 TFTP 简单文件传输
161 SNMP 简单网络管理
520 RIP RIP路由选择
TCP保留端口举例 21 FTP 文件传输
23 Telnet 虚拟终端
28 SMTP 简单邮件传输
53 DNS 域名服务
80 HTTP 超文本传输
  1. 定期备份重要数据

5.防电信诈骗

  1. 电信诈骗特点

    (1)犯罪活动蔓延性大,发展迅速;
    (2)诈骗手段推陈出新;
    (3)形式集团化,反侦察能力强;
    (4)跨国跨境犯罪

  2. 常见骗术

    冒充国家相关人员、冒充亲友急需汇钱、钓鱼网站、征婚交友、虚构中奖、网络招聘

  3. 共同规律

    转账汇款、账号密码、银行卡密码、手机验证码

  4. 电信诈骗识别公式

    人物|无法确定其身份 +沟通工具|电话、短信、网络等见不到真人 +要求|汇款、转账 = 诈骗

6.社会工程安全

  1. 定义:

    社会工程学:利用人的弱点完成获得信息、建筑物、系统和数据访问权限的手段,有别于使用黑客的入侵手段。社会工程师的目标通常是获得一个或多个目标的信任。

  2. 社会工程攻击周期

    信息收集 —> 建立信任关系 —> 操纵目标 —> 退出

  3. 人性漏洞

    喜欢惊喜:中奖、天上掉馅饼
    畏惧权威:自称是领导或高级机关
    成为“有用”人才:出于热心给提供对方信息
    害怕失去
    懒惰心理:快捷工具链接
    自尊心
    专业知识缺乏:攻击者伪装某些现象去套出信息

  4. 常用攻击手段

    角色扮演翻垃圾桶偷窥木马钓鱼网站公司的公开网站和论坛反面攻击(先攻击然后伪装为维修人员)

实验

  1. 实验简介:

    勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。

    永恒之蓝是指2017年5月12日起,全球范围内爆发的基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

    基于metasploit渗透平台,调用永恒之蓝攻击模块,将远程渗透攻击模式设置为reverse_tcp模式,攻击成功后获取远程主机的系统权限。

  2. 实验步骤

    360专业实训-网络安全基础技术-安全意识_第1张图片
    操作机ip:内网ip:192.168.0.64 公网ip:180.153.183.100
    靶机ip:内网ip:192.168.2.22

    公网ip与内网ip区别:理解公网ip与内网ip的区别

(1)登录操作机

360专业实训-网络安全基础技术-安全意识_第2张图片

(2)输入 sudo msfconsole 打开 metasploit-framework,然后输入操作机密码,回车

360专业实训-网络安全基础技术-安全意识_第3张图片
将使用metasploit工具中的永恒之蓝漏洞利用。

(3)因为永恒之蓝漏洞编号为ms17_010,因此可以搜索有关ms17_010漏洞的相关信息

360专业实训-网络安全基础技术-安全意识_第4张图片
(4)输入 use exploit/windows/smb/ms17_010_eternalblue 启用永恒之蓝攻击模块

(5)设置MSF参数

1)设置靶机ip
2)设置payload(payload是指需要利用靶机做什么事情)
3)设置本机ip

360专业实训-网络安全基础技术-安全意识_第5张图片
(6)进行攻击,使用run或者exploit命令

360专业实训-网络安全基础技术-安全意识_第6张图片

(7)验证攻击

1)使用shell命令进入靶机cmd命令行界面
若显示C:/Windows/System32表示进入了靶机的cmd界面

360专业实训-网络安全基础技术-安全意识_第7张图片

2)在靶机的cmd中输入 whoami 查看shell权限

在这里插入图片描述

3)使用cd \命令切换到C盘根目录。然后使用dir命令浏览C盘下的文件

360专业实训-网络安全基础技术-安全意识_第8张图片
攻击成功!

你可能感兴趣的