




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
《網(wǎng)絡(luò)安全技術(shù)與實(shí)訓(xùn)(微課版)(第6版)》教案人民郵電出版社教師授課教案章節(jié)標(biāo)題第3章Kali滲透測試及Linux服務(wù)安全單元標(biāo)題Kali簡介及安裝更新授課時(shí)長2學(xué)時(shí)教學(xué)目標(biāo)知識(shí)目標(biāo)能力目標(biāo)素質(zhì)目標(biāo)(含思政目標(biāo))了解KaliLinux的發(fā)展和用途、熟悉Kali在滲透測試過程中的主要應(yīng)用,掌握Kali安裝與更新。掌握KaliLinux的多種安裝方式,以及在不同應(yīng)用環(huán)境下VMware網(wǎng)絡(luò)連接的設(shè)置。介紹網(wǎng)絡(luò)安全領(lǐng)域行政違法的責(zé)任尤其是針對網(wǎng)絡(luò)運(yùn)營者、黑色產(chǎn)業(yè)鏈的處罰教學(xué)過程:(主要教學(xué)環(huán)節(jié)、時(shí)間分配)一、復(fù)習(xí)(5’)1.復(fù)習(xí)2.導(dǎo)入二、講授新課(80’)(1)Kali簡介(2)KaliLinux滲透測試基礎(chǔ)(3)KaliLinux的安裝與更新(4)VMware高級(jí)操作三、小結(jié)(4’)四、布置作業(yè)(1’)重點(diǎn)難點(diǎn):Kali系統(tǒng)鏡像IOS文件安裝,以及不同應(yīng)用環(huán)境VMware網(wǎng)絡(luò)設(shè)置教學(xué)方法、手段:多媒體教學(xué);案例法;雨課堂推送拓展學(xué)習(xí)資料。課后作業(yè):課后題教學(xué)后記:
創(chuàng)設(shè)情境,引出本節(jié)內(nèi)容導(dǎo)入:滲透測試和安全審計(jì)引出KaLi的功能、特點(diǎn);思政內(nèi)容融入點(diǎn):等級(jí)保護(hù)中安全審計(jì)的重要作用,尤其是滲透測試作為安全審計(jì)的主要手段,如何遵循國家規(guī)定和相關(guān)部門的管理規(guī)定,清理資產(chǎn)、發(fā)現(xiàn)威脅。進(jìn)入重點(diǎn)知識(shí)的講解1.KaliLinux概述KaliLinux是一個(gè)面向?qū)I(yè)人士的滲透測試和安全審計(jì)的操作系統(tǒng),預(yù)裝有大量的安全工具,它是由BackTrack發(fā)展而來的。BackTrack是非常優(yōu)秀的滲透測試操作系統(tǒng),曾經(jīng)取得了極大的成功。之后OffensiveSecurity公司對BackTrack進(jìn)行了升級(jí)改造,并在2013年3月,推出了KaliLinux1.0,相比BackTrack,KaliLinux提供了更多更新的工具。之后,OffensiveSecurity公司每隔一段時(shí)間都會(huì)對KaliLinux進(jìn)行更新,在2016年又推出了功能更為強(qiáng)大的KaliLinux2。目前最新的版本是2024年推出的KaliLinux2024.1。這個(gè)版本包含13個(gè)大類的各種程序,幾乎涵蓋了當(dāng)前所有優(yōu)秀的滲透測試工具。KaliLinux的安裝非常簡單,用戶只需要下載ISO鏡像文件,然后通過U盤或者光盤進(jìn)行安裝即可。安裝完成后,用戶可以選擇自己需要的工具進(jìn)行使用。KaliLinux的工具被分為不同的類別,包括信息收集、漏洞評(píng)估、密碼攻擊、無線網(wǎng)絡(luò)等等,用戶可以根據(jù)自己的需要選擇不同的工具進(jìn)行使用。2.KaliLinux滲透測試基礎(chǔ)安全滲透也被稱為滲透測試(Penetrationtest)是通過模擬惡意黑客的攻擊方法,來評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的一種評(píng)估方法。這個(gè)過程包括對系統(tǒng)的任何弱點(diǎn)、技術(shù)缺陷或漏洞的主動(dòng)分析,滲透測試還具有的兩個(gè)顯著特點(diǎn)是:滲透測試是一個(gè)漸進(jìn)的并且逐步深入的過程。滲透測試是選擇不影響業(yè)務(wù)系統(tǒng)正常運(yùn)行的攻擊方法進(jìn)行的測試。KaliLinux是參照滲透測試的服務(wù)流程而設(shè)計(jì)的。對于攻防對戰(zhàn)演練、安全滲透測試,我們在用Kali或其他工具對目標(biāo)進(jìn)行滲測試時(shí)都應(yīng)遵循一定的步驟。的KaliLinux的安裝與更新OffensiveSecurity公司提供了KaliLinux2023.2的虛擬機(jī)鏡像文件,大家可以從KaliLinux的官網(wǎng)下載。本書中所使用的實(shí)例都是在官網(wǎng)下載的KaliLinux鏡像文件進(jìn)行演示的。下載之后得到一個(gè)壓縮文件kali-linux-2023.2-vmware-amd64.7z,將這個(gè)文件解壓縮到指定目錄。啟動(dòng)VMwareWorkstaton之后,選擇“文件”→“打開”→選擇“kali-linux-2023.2-vmware-amd64.vmx”就可以啟動(dòng)系統(tǒng)了。系統(tǒng)的配置都是Kali預(yù)置的,登錄用戶名和密碼默認(rèn)為kali。為了更好的讓用戶體會(huì)一下Kali的安裝,此處選擇點(diǎn)擊圖3.7右側(cè)的InstallerImages,選擇下載系統(tǒng)鏡像IOS文件進(jìn)行安裝。VMware高級(jí)操作根據(jù)滲透測試的要求,在VMware中建立任意的網(wǎng)絡(luò)拓?fù)?。VMware中使用了一個(gè)名為VMnet的技術(shù),在VMware中每一個(gè)VMnet相當(dāng)于一個(gè)交換機(jī),連接到了同一個(gè)VMnet下的設(shè)備同處于一個(gè)子網(wǎng)內(nèi)。在菜單欄中選擇“編輯”一“虛擬網(wǎng)絡(luò)編輯器”查看VMnet的設(shè)置,如圖3.24所示。這里只有VMnet0、VMnet1、VMnet8這3個(gè)子網(wǎng),當(dāng)然我們還可以添加更多的網(wǎng)絡(luò)這3個(gè)子網(wǎng)分別對應(yīng)著VMware中提供的3種進(jìn)行設(shè)備聯(lián)的方式分別是橋接模式、僅主機(jī)模式及NAT模式。這些連接方式與VMware中的虛擬網(wǎng)卡是相互對應(yīng)的。三、歸納總結(jié),隨堂練習(xí)(1)對課堂上講解的知識(shí)點(diǎn)進(jìn)行總結(jié)。(2)隨堂練習(xí)四、布置作業(yè)(1)課后題(2)使用VMware的預(yù)置KaliLinux進(jìn)行部分測試,查看有無區(qū)別。教師授課教案章節(jié)標(biāo)題第3章Kali滲透測試及Linux服務(wù)安全單元標(biāo)題Kali的常用操作授課時(shí)長2學(xué)時(shí)教學(xué)目標(biāo)知識(shí)目標(biāo)能力目標(biāo)素質(zhì)目標(biāo)(含思政目標(biāo))掌握KaliLinux文件系統(tǒng)、常見命令以及網(wǎng)絡(luò)參數(shù)配置,重點(diǎn)掌握Netcat的使用。掌握KaliLinux文件管理;能夠用戶需要,查看系統(tǒng)相關(guān)信息;修改網(wǎng)絡(luò)配置;使用Netcat進(jìn)行shell連接。介紹工匠精神,系統(tǒng)安裝和配置中每一步都得認(rèn)真檢查,按照要求配置教學(xué)過程:(主要教學(xué)環(huán)節(jié)、時(shí)間分配)一、復(fù)習(xí)(5’)1.復(fù)習(xí)2.導(dǎo)入二、講授新課(80’)(1)文件系統(tǒng)(2)常見命令(3)網(wǎng)絡(luò)配置(4)Netcat的shell連接(5)安裝第三方軟件(6)SSH遠(yuǎn)程控制和簡單HTTP三、小結(jié)(4’)四、布置作業(yè)(1’)重點(diǎn)難點(diǎn):Netcat的shell連接,端口連接,開放式shell和反彈式shell教學(xué)方法、手段:多媒體教學(xué);案例法;雨課堂推送拓展學(xué)習(xí)資料。課后作業(yè):課后題教學(xué)后記:
創(chuàng)設(shè)情境,引出本節(jié)內(nèi)容導(dǎo)入:觀看《大國工匠藍(lán)天夢》短視頻;思政內(nèi)容融入點(diǎn):介紹工匠精神,系統(tǒng)安裝和配置中每一步都得認(rèn)真檢查,按照要求配置進(jìn)入重點(diǎn)知識(shí)的講解1.文件系統(tǒng)“在Linux操作系統(tǒng)中一切皆是文件”。這一點(diǎn)和Windows操作系統(tǒng)的差異十分明顯。在Linux操作系統(tǒng)中,無論目標(biāo)是一個(gè)文本,還是一個(gè)設(shè)備(如網(wǎng)卡),都可以使用相同的界面來完成操作。2.KaliLinux滲透測試基礎(chǔ)命令行界面(Command-lineInterface,CLI)。KaliLinux本身就是Linux操作系統(tǒng),所以在使用時(shí)不可避免地要涉及命令行的操作,首先了解3個(gè)名詞——Shell、Bash和終端。網(wǎng)絡(luò)配置在KaliLinux主界面點(diǎn)擊鼠標(biāo)右鍵,選擇“打開一個(gè)終端”。然后在打開的終端中輸入命令ipaddr(之前的版本使用ifconfig命令),這條命令可以用來查看網(wǎng)絡(luò)的設(shè)置情況。Linux窗口右上方的網(wǎng)卡接口的圖標(biāo)Netcat的shell連接Netcat工具以“TCP/IP連接的瑞士軍刀”的頭銜聞名于世。它可以用作端口監(jiān)聽、端口掃描、遠(yuǎn)程文件傳輸、還可以實(shí)現(xiàn)遠(yuǎn)程shell等功能。打開KaliLinux桌面的終端,在“root@kali:~#”提示符下,使用nc-h命令查看Netcat的可用選項(xiàng)1.連接端口2.開放式shell3.反彈式shell安裝第三方軟件1.CobaltStrike的安裝CobaltStrike簡稱CS用于團(tuán)隊(duì)作戰(zhàn)使用,由一個(gè)服務(wù)端和多個(gè)客戶端組成,能讓多個(gè)攻擊者在一個(gè)團(tuán)隊(duì)服務(wù)器上共享目標(biāo)資源和信息。2.Dsniff安裝網(wǎng)絡(luò)監(jiān)聽sniffer技術(shù)出現(xiàn)了主動(dòng)地控制通信數(shù)據(jù)的特點(diǎn),Dsniff制造數(shù)據(jù)包注入到網(wǎng)絡(luò),并將通信數(shù)據(jù)重定向到攻擊者的機(jī)器。在這種方式下,Dsniff允許攻擊者在交換環(huán)境的網(wǎng)絡(luò)內(nèi)竊聽數(shù)據(jù),甚至在攻擊者和攻擊目標(biāo)不在同一個(gè)Lan(局域網(wǎng))的情況下,也能使攻擊者收集到他想要的數(shù)據(jù)SSH遠(yuǎn)程控制和簡單HTTP1.SSH遠(yuǎn)程控制需要遠(yuǎn)程控制KaliLinux時(shí),需要開啟SSH服務(wù)。KaliLinux默認(rèn)情況下并沒有啟動(dòng)該服務(wù)。如果希望遠(yuǎn)程使用SSH服務(wù)連接到KaliLinux,需要先在KaliLinux中對/etc/ssh/sshd_config進(jìn)行設(shè)置。2.簡單HTTP在Linux系統(tǒng)上安裝了Python后,Python自帶了一個(gè)Web服務(wù)器SimpleHTTPServer,可以使用python-mSimpleHTTPServer快速搭建一個(gè)http服務(wù),提供一個(gè)文件瀏覽的Web服務(wù)。三、歸納總結(jié),隨堂練習(xí)(1)對課堂上講解的知識(shí)點(diǎn)進(jìn)行總結(jié)。(2)隨堂練習(xí)四、布置作業(yè)(1)課后題(2)KaliLinuxNetcat進(jìn)行開放式和反彈式連接測試,并解讀在滲透測試中該方法的作用和提高手段。教師授課教案章節(jié)標(biāo)題第3章Linux服務(wù)的攻擊與防護(hù)單元標(biāo)題Linux服務(wù)的攻擊與防護(hù)授課時(shí)長2學(xué)時(shí)教學(xué)目標(biāo)知識(shí)目標(biāo)能力目標(biāo)素質(zhì)目標(biāo)(含思政目標(biāo))掌握基于Web服務(wù)的攻擊與防范;掌握基于DNS服務(wù)的攻擊與防范;掌握基于NFS服務(wù)的攻擊與防范能夠防范針對Linux服務(wù)的常見攻擊。介紹國產(chǎn)操作系統(tǒng),以及國產(chǎn)操作系統(tǒng)對于國家信息安全的重要意義,從國產(chǎn)操作系統(tǒng)破局之路,了解國產(chǎn)操作系統(tǒng)發(fā)展的重要性。教學(xué)過程:(主要教學(xué)環(huán)節(jié)、時(shí)間分配)一、復(fù)習(xí)(5’)1.復(fù)習(xí)2.導(dǎo)入二、講授新課(80’)(1)Linux服務(wù)的安全概述(2)基于Web服務(wù)的攻擊與防范(3)基于DNS服務(wù)的攻擊與防范(4)基于NFS服務(wù)的攻擊與防范三、小結(jié)(4’)四、布置作業(yè)(1’)重點(diǎn)難點(diǎn):DNS服務(wù)的攻擊與防范教學(xué)方法、手段:多媒體教學(xué);案例法;雨課堂推送拓展學(xué)習(xí)資料。課后作業(yè):課后題教學(xué)后記:
創(chuàng)設(shè)情境,引出本節(jié)內(nèi)容導(dǎo)入:由操作系統(tǒng)的介紹引出Linux服務(wù)的安全防范思政內(nèi)容融入點(diǎn):介紹國產(chǎn)操作系統(tǒng),以及國產(chǎn)操作系統(tǒng)對于國家信息安全的重要意義,從國產(chǎn)操作系統(tǒng)破局之路,了解國產(chǎn)操作系統(tǒng)發(fā)展的重要性。進(jìn)入重點(diǎn)知識(shí)的講解1.Linux服務(wù)的安全概述Linux是一種開源代碼操作系統(tǒng),以Linux作為操作系統(tǒng)來說一旦發(fā)現(xiàn)有安全漏洞問題,互聯(lián)網(wǎng)上世界各地的操作系統(tǒng)愛好者會(huì)踴躍修補(bǔ)它。當(dāng)服務(wù)器運(yùn)行的服務(wù)越來越多時(shí),服務(wù)器的配置不當(dāng)會(huì)給黑客可乘之機(jī),通過適當(dāng)?shù)呐渲脕矸婪秮碜跃W(wǎng)絡(luò)的攻擊,針對不同的Linux服務(wù),有各自不同的安全策略。2.基于Web服務(wù)的攻擊與防范2.1Apache工作原理①客戶端(瀏覽器)和Web服務(wù)器建立TCP連接,連接成功以后,向Web服務(wù)器發(fā)出訪問請求(如get)。根據(jù)HTTP,該請求中包含了客戶端的IP地址、瀏覽器的類型和請求的URL等一系列信息。②Web服務(wù)器收到請求后,對請求按照HTTP進(jìn)行解碼來確定進(jìn)一步的動(dòng)作,將客戶端要求的頁面內(nèi)容返回到客戶端。如果出現(xiàn)錯(cuò)誤,那么返回錯(cuò)誤代碼。③斷開與遠(yuǎn)端Web服務(wù)器的連接。2.2Apache服務(wù)器的特點(diǎn)2.3Apache服務(wù)器的常用攻擊(1)Apache服務(wù)器HTTP拒絕服務(wù)攻擊Floody數(shù)據(jù)包洪水攻擊。路由不可達(dá)。磁盤攻擊。分布式拒絕服務(wù)攻擊。(2)惡意腳本攻擊使得服務(wù)器內(nèi)存緩存區(qū)溢出(3)非法獲取root權(quán)限2.4Apache服務(wù)器的安全防范(1)Apache服務(wù)器用戶權(quán)限最小化(2)Apache服務(wù)器訪問控制方法實(shí)做演練:Apache服務(wù)器的安全防范2.5使用SSL加固ApacheSSL為安全套接層(SecureSocketsLayer),是一種為網(wǎng)絡(luò)通信提供安全以及數(shù)據(jù)完整性的安全協(xié)議,它在傳輸層對網(wǎng)絡(luò)進(jìn)行加密。它主要是分為兩層:SSL記錄協(xié)議、SSL握手協(xié)議加密的HTTP連接端口使用443而不是普通的80端口,以此來區(qū)別沒有加密的連接。實(shí)做演練:使用SSL加固Apache服務(wù)器的3.基于DNS服務(wù)的攻擊與防范3.1DNS服務(wù)器介紹DNS是DomainNameSystem的縮寫,它提供將域名轉(zhuǎn)換成IP地址。DNS服務(wù)器可以分為三種,高速緩存服務(wù)器(Cache-onlyServer)、主DNS服務(wù)器(Primary
NameServer)、輔助DNS服務(wù)器(Second
Namne
Server)。DNS的查詢方式有遞歸和迭代兩種。Linux下的DNS功能是通過BIND軟件實(shí)現(xiàn)的。BIND軟件安裝后,會(huì)產(chǎn)生若干文件,大致分為兩類,一類是配置文件在/etc目錄下,一類是DNS記錄文件在/var/named目錄下。位于/etc目錄下主要有esolv.conf、named.conf。前者用來解析DNS,后者是DNS最關(guān)鍵最核心的配置文件。3.2DNS服務(wù)器常見網(wǎng)絡(luò)威脅內(nèi)外部攻擊BIND默認(rèn)值導(dǎo)致信息泄露Cache緩存中毒3.3DNS服務(wù)的安全防范禁用遞歸查詢功能限制區(qū)域傳送限制查詢隱藏BIND的版本信息實(shí)做演練:DNS服務(wù)攻擊的防范4.基于NFS服務(wù)的攻擊與防范4.1NFS服務(wù)器介紹網(wǎng)絡(luò)文件系統(tǒng)(NFS)是分散式文件系統(tǒng)使用的協(xié)議,能夠通過網(wǎng)絡(luò)讓不同的機(jī)器、不同的操作系統(tǒng)彼此分享個(gè)別數(shù)據(jù),是實(shí)現(xiàn)磁盤文件共享的一種
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年K12輔導(dǎo)行業(yè)教育培訓(xùn)行業(yè)商業(yè)模式創(chuàng)新研究報(bào)告
- 2025年工業(yè)互聯(lián)網(wǎng)軟件定義網(wǎng)絡(luò)SDN在智能物流追蹤優(yōu)化報(bào)告
- 會(huì)計(jì)半年工作總結(jié)
- 吊車定置管理辦法
- 后勤工程管理辦法
- 員工喪葬管理辦法
- 哈密供熱管理辦法
- 商業(yè)創(chuàng)新管理辦法
- 商務(wù)定價(jià)管理辦法
- 商場溫度管理辦法
- 腎腫瘤考試題庫及答案
- 2025年中小學(xué)教師信息技術(shù)應(yīng)用能力提升培訓(xùn)測試題庫及答案
- 腎結(jié)石健康科普指南
- 中小學(xué)美術(shù)教師招聘考試題及答案(5套)
- 二零二五年度農(nóng)村自建房買賣合同A3版(含土地使用)
- 村子綠化設(shè)計(jì)方案(3篇)
- 2025浙能集團(tuán)甘肅有限公司新能源項(xiàng)目招聘22人筆試歷年參考題庫附帶答案詳解
- GB/T 45805-2025信控服務(wù)機(jī)構(gòu)分類及編碼規(guī)范
- DB3309-T 112-2024 嵊泗貽貝苗種包裝運(yùn)輸通.用技術(shù)條件
- 2025年中國輻射監(jiān)測及檢測儀器行業(yè)投資潛力分析及行業(yè)發(fā)展趨勢報(bào)告
- 2024年山東省東營市廣饒縣小升初英語試卷
評(píng)論
0/150
提交評(píng)論