摘? 要:職業(yè)院校如何有效培養(yǎng)網(wǎng)絡(luò)安全滲透和網(wǎng)絡(luò)安全防范綜合性應(yīng)用人才,探索網(wǎng)絡(luò)安全技術(shù)課程攻防一體化教學(xué)設(shè)計(jì)與應(yīng)用具有重要意義。本文從網(wǎng)絡(luò)安全課程教學(xué)中存在的突出問(wèn)題出發(fā),提出攻防一體化教學(xué)設(shè)計(jì)思路,有效破解教學(xué)難題。通過(guò)網(wǎng)絡(luò)滲透模塊設(shè)計(jì)和綜合實(shí)踐,提升學(xué)生的專(zhuān)業(yè)動(dòng)手能力,強(qiáng)化攻防一體化教學(xué)的重要性。通過(guò)網(wǎng)絡(luò)滲透技術(shù)教學(xué),促進(jìn)網(wǎng)絡(luò)安全防護(hù)工作,做到以攻助防,攻防結(jié)合。
關(guān)鍵詞:網(wǎng)絡(luò)安全;滲透技術(shù);一體化教學(xué);教學(xué)改革
中圖分類(lèi)號(hào):TP39;G434? ? 文獻(xiàn)標(biāo)識(shí)碼:A? ? 文章編號(hào):2096-4706(2023)10-0166-05
Abstract: It is of great significance for vocational colleges to effectively cultivate comprehensive application talents of network security penetration and network security prevention, and explore the integrated teaching design and application of attack-defense integration of network security technology courses. Starting from the prominent problems in the teaching of network security course, this paper puts forward the idea of attack-defense integration teaching design to effectively solve the teaching problems. Through the network penetration module design and comprehensive practice, it improves students' professional hands-on ability, and strengthens the importance of attack-defense integration teaching. Through the teaching of network penetration technology, it promotes the work of network security protection, and achieves the combination of attack and defense.
Keywords: network security; infiltration technology; integrated teaching; reform in education
0? 引? 言
隨著信息化高速發(fā)展與廣泛應(yīng)用,網(wǎng)絡(luò)安全問(wèn)題凸顯,網(wǎng)絡(luò)安全綜合應(yīng)用型人才缺乏,職業(yè)院校被賦予培養(yǎng)專(zhuān)業(yè)技術(shù)技能人才的重要使命。如何有效破解網(wǎng)絡(luò)安全課程教學(xué)的難題,探討培養(yǎng)符合社會(huì)發(fā)展相適應(yīng)的技能型人才和攻防綜合型人才具有十分重要意義。在遵守國(guó)家法律法規(guī)的前提下,要科學(xué)設(shè)計(jì)好教學(xué)內(nèi)容,開(kāi)展攻防練習(xí),做到攻防一體化教學(xué),提升學(xué)生的攻防動(dòng)手能力。
1? 教學(xué)存在的難題
1.1? 老師怕交學(xué)生難學(xué)
網(wǎng)絡(luò)安全技術(shù)是一門(mén)實(shí)用性、操作性極強(qiáng)的技術(shù),但使用不當(dāng)可能會(huì)導(dǎo)致負(fù)面影響,甚至觸犯法律?!吨腥A人民共和國(guó)網(wǎng)絡(luò)安全法》及相關(guān)法律法規(guī)成為網(wǎng)絡(luò)安全課程的必修課,合理引導(dǎo)學(xué)生正確使用網(wǎng)絡(luò)安全滲透技術(shù),成為網(wǎng)絡(luò)安全課程的重要內(nèi)容。而學(xué)生渴望馬上能夠動(dòng)手滲透實(shí)戰(zhàn)技術(shù),老師交與學(xué)生學(xué)渴望不一致,老師害怕學(xué)生犯錯(cuò)誤,學(xué)生迫不及待想展示技能,焦距點(diǎn)不一致。
1.2? 網(wǎng)絡(luò)安全教學(xué)攻防平臺(tái)建設(shè)及使用困難
網(wǎng)絡(luò)安全課程對(duì)實(shí)戰(zhàn)演練平臺(tái)要求較高,實(shí)戰(zhàn)演練一般都在虛擬環(huán)境里進(jìn)行。學(xué)校建設(shè)網(wǎng)絡(luò)安全實(shí)驗(yàn)室和實(shí)驗(yàn)環(huán)境建設(shè)投入經(jīng)費(fèi)多,資源更新快,對(duì)網(wǎng)絡(luò)安全技術(shù)人才要求較高,要求具備扎實(shí)專(zhuān)業(yè)知識(shí)和正確的價(jià)值觀,能夠勝任攻防一體教學(xué)的綜合性人才。而大部分高校在網(wǎng)絡(luò)安全實(shí)訓(xùn)室和攻防平臺(tái)建設(shè)投入邂逅,網(wǎng)絡(luò)安全專(zhuān)業(yè)人才缺乏,實(shí)戰(zhàn)能力不足,不滿(mǎn)足學(xué)生的預(yù)期的愿望。
1.3? 只重視攻忽略防
網(wǎng)絡(luò)安全滲透測(cè)試的目的在于查找漏洞,做到知彼知己,百戰(zhàn)不殆,有利做好網(wǎng)絡(luò)安全防護(hù)工作。在實(shí)際教學(xué)中,重視滲透測(cè)試,忽略安全策略防范,學(xué)生容易誤解,走向誤區(qū)。在畢業(yè)工作實(shí)踐中,網(wǎng)絡(luò)滲透只是一方面,而網(wǎng)絡(luò)安全防護(hù)才是主要任務(wù)。
2? 攻防一體化教學(xué)設(shè)計(jì)
2.1? 信息采集技術(shù)
在網(wǎng)絡(luò)安全滲透測(cè)試過(guò)程中,要全面掌握滲透對(duì)象的基本信息,做到知彼知己,百戰(zhàn)不殆。信息的采集包括收集域名備案信息,系統(tǒng)的敏感信息,系統(tǒng)的版本信息,開(kāi)放服務(wù)及端口信息,敏感目錄信息等,收集信息有利于開(kāi)展?jié)B透測(cè)試。在課程教學(xué)設(shè)計(jì)中,要針對(duì)性設(shè)計(jì)信息采集技術(shù),常用端口及滲透利用方向如表1所示。
2.2? 攻防實(shí)戰(zhàn)平臺(tái)搭建
在網(wǎng)絡(luò)安全技術(shù)課程教學(xué)中,攻防教學(xué)演練平臺(tái)十分重要,也是教師上網(wǎng)絡(luò)安全課程的難題。建設(shè)和購(gòu)置網(wǎng)絡(luò)安全攻防平臺(tái),費(fèi)用較高,網(wǎng)絡(luò)安全實(shí)戰(zhàn)教程技術(shù)落后,不滿(mǎn)足教學(xué)和實(shí)戰(zhàn)演練的需要。自主搭建網(wǎng)絡(luò)安全攻防平臺(tái),可以節(jié)約大量的建設(shè)成本,同時(shí)讓學(xué)生在搭建環(huán)境中學(xué)習(xí)平臺(tái)搭建過(guò)程,提高自主駕馭平臺(tái)的能力。
DVWA是一個(gè)基于PHP和MySQL開(kāi)發(fā)的漏洞測(cè)試平臺(tái),是網(wǎng)絡(luò)安全攻防學(xué)習(xí)的常用漏洞測(cè)試平臺(tái)。對(duì)于初學(xué)者來(lái)說(shuō),可以選擇Windows系統(tǒng),通過(guò)安裝應(yīng)用程序phpStudy(apache,php,MySQL)便于快速部署dvwa,部署完成后通過(guò)測(cè)試程序firefox、new hacker、burpsuite、SQLmap、中國(guó)菜刀等常用安全測(cè)試工具開(kāi)展攻防實(shí)驗(yàn)。下載DVWA解壓到phpStudy的Web目錄,修改數(shù)據(jù)庫(kù)配置并保存,然后訪問(wèn)地址http://localhost/DVWA-1.9,在顯示頁(yè)面中點(diǎn)擊create/reset database進(jìn)行數(shù)據(jù)庫(kù)初始化,默認(rèn)賬號(hào)為admin,密碼為password。DVWA分四個(gè)安全級(jí)別,可以通過(guò)頁(yè)面進(jìn)行設(shè)置,四個(gè)安全級(jí)別分別為low、medium、high、impossible,其中l(wèi)ow安全級(jí)別低,沒(méi)有任何安全措施,容易受到攻擊;medium安全級(jí)別中,嘗試提供安全措施,但未能保護(hù)應(yīng)用程序,為不良的安全實(shí)踐;high安全級(jí)別高,嘗試提供混合的更難或者替換的安全措施保護(hù)代碼,漏洞利用難度,類(lèi)似于CTF;impossible:安全的默認(rèn)級(jí)別;在教學(xué)過(guò)程中,老師可以根據(jù)學(xué)生情況和教學(xué)進(jìn)度設(shè)置安全級(jí)別,不斷提高漏洞檢測(cè)能力。
2.3? Web安全滲透測(cè)試技術(shù)教學(xué)設(shè)計(jì)
談到Web安全不得不談的是在2017年發(fā)布了影響Web應(yīng)用的十大安全風(fēng)險(xiǎn),這些安全風(fēng)險(xiǎn)提醒我們要高度重視Web安全,在軟件開(kāi)發(fā)過(guò)程中,要避免代碼漏洞給用戶(hù)帶來(lái)的安全隱患,要進(jìn)一步弄明白漏洞利用過(guò)程,努力提高了Web應(yīng)用系統(tǒng)的安全性。
2.3.1? XSS攻擊
XSS跨站腳本攻擊是網(wǎng)絡(luò)攻擊者制定惡意代碼程序,通過(guò)某些技術(shù)將惡意代碼注入到校園網(wǎng)站中,當(dāng)客戶(hù)正常打開(kāi)網(wǎng)站時(shí),就啟動(dòng)了惡意代碼,執(zhí)行預(yù)定的惡意程序,破壞學(xué)校軟件和硬件資源,達(dá)到預(yù)定的目的。如入侵者把惡意代碼注入到網(wǎng)站中,當(dāng)用正常打開(kāi)網(wǎng)站和執(zhí)行身份驗(yàn)證操作時(shí),攻擊者就可以獲取相關(guān)賬戶(hù)信息,獲得相關(guān)登錄權(quán)限,然后對(duì)網(wǎng)站進(jìn)行篡改和相關(guān)操作,掛載木馬,獲取相關(guān)敏感信息,破壞系統(tǒng),從而攻擊者達(dá)到其攻擊的目的。
反射型XSS漏洞場(chǎng)景:將前端獲取的內(nèi)容,直接輸出到瀏覽器頁(yè)面,后端代碼:<?php $content=$_GET[data]; echo $content;?>,通過(guò)直接訪問(wèn)http://127.0.0.1/sdcsfecatrtyg/xss.php?data=123456789,結(jié)果如圖1所示。
上述結(jié)果是對(duì)客戶(hù)端輸入的內(nèi)容沒(méi)有做任何過(guò)濾的,接下來(lái)是直接構(gòu)造攻擊語(yǔ)句實(shí)現(xiàn)對(duì)html頁(yè)面注入。攻擊語(yǔ)句,前端輸入:http://loaclhost/sdcsfecatrtyg/xss.php?data=測(cè)試效果如圖2所示。
修復(fù)建議:對(duì)客戶(hù)端用戶(hù)輸入提交到Web服務(wù)器的參數(shù)進(jìn)行轉(zhuǎn)義或過(guò)濾。
2.3.2? SQL注入攻擊
SQL注入攻擊是在軟件發(fā)過(guò)程中,程序員對(duì)SQL語(yǔ)句沒(méi)有嚴(yán)格過(guò)濾和處理,入侵者通過(guò)構(gòu)造SQL語(yǔ)句,并執(zhí)行相應(yīng)操作,就能成功獲得數(shù)據(jù)庫(kù)、表、用戶(hù)權(quán)限等信息,然后登錄數(shù)據(jù)庫(kù)和信息系統(tǒng)后臺(tái),任意操作和篡改數(shù)據(jù)。
SQL注入漏洞帶來(lái)的危害主要有數(shù)據(jù)信息泄露、數(shù)據(jù)的篡改,Web網(wǎng)站頁(yè)面內(nèi)容被惡意篡改或掛木馬。
SQL注入漏洞場(chǎng)景:在本地搭建漏洞平臺(tái):主要環(huán)境是基于Windows 10系統(tǒng),搭建apache服務(wù),安裝MySQL 5.6和php5.6,構(gòu)造PHP頁(yè)面并存在SQL注入,漏洞注入界面如圖3所示。
如圖4所示,使用SQLmap漏洞檢測(cè)工具,測(cè)試語(yǔ)句:sqlmap -u "http://127.0.0.1/akcklw85sql.php?name=11&submit=%E6%9F%A5%E8%AF%A2"得到數(shù)據(jù)庫(kù)的版本,接下來(lái)繼續(xù)深入挖掘,得到所有數(shù)據(jù)庫(kù)名。測(cè)試語(yǔ)句為sqlmap -u "http//127.0.0.1/akcklw85sql.php?name=11&submit=%E6%9F%A5%E8%AF%A2" --dbs
如圖5所示,成功獲得數(shù)據(jù)庫(kù)名稱(chēng)后,在獲取數(shù)據(jù)庫(kù)里users表里面的數(shù)據(jù),包含用戶(hù)名及密碼,參考語(yǔ)句為sqlmap -u "http://127.0.0.1/akcklw85sql.php?name=11&submit=%E6%9F%A5%E8%AF%A2"-D pi -T users --dump
SQL注入防范要點(diǎn):建議盡量過(guò)濾掉邏輯 and 符號(hào)、分號(hào)、美元符號(hào)、百分比符號(hào)、尖括號(hào)、單引號(hào)、雙引號(hào)、反斜杠轉(zhuǎn)義單引號(hào)、回車(chē)符、反斜杠、豎線符號(hào)、@符號(hào)等特殊符號(hào)。
2.3.3? DDoS拒絕服務(wù)攻擊
DDoS拒絕服務(wù)就是指網(wǎng)站或者服務(wù)器對(duì)外停止服務(wù),攻擊者通過(guò)技術(shù)手段把服務(wù)器的資源耗盡,用戶(hù)無(wú)法正常打開(kāi)訪問(wèn)網(wǎng)站或服務(wù)器。例如你開(kāi)了一家餐廳,生意還可以。此時(shí),你的同行小西盯上了你(黑客攻擊者),于是她找來(lái)了一群鬧事的人(非法控制的肉雞)。緊接著,你會(huì)突然發(fā)現(xiàn)店里面來(lái)了一大群客人(異常流量惡意訪問(wèn)),而且他們到店里,不吃東西,堵著店門(mén),占著位置,賴(lài)著不走了,造成了資源的浪費(fèi)。而真正的顧客想消費(fèi)的連進(jìn)店的地方都沒(méi)有了,這就是所謂的DDoS攻擊。DDoS攻擊的危害表現(xiàn)為服務(wù)器內(nèi)存資源耗盡、服務(wù)器死機(jī)。
DDoS攻擊修復(fù)建議:一是及時(shí)安裝操作系統(tǒng)補(bǔ)丁,避免系統(tǒng)漏洞導(dǎo)致攻擊;二是部署負(fù)載均衡策略,合理規(guī)劃流量的走向。
2.3.4? 弱口令攻擊
弱口令是一種過(guò)于簡(jiǎn)單密碼,入侵者能夠根據(jù)數(shù)字和字母隨機(jī)組合,通過(guò)密碼字典多線程進(jìn)行密碼匹配,能快速破解成功的密碼。常見(jiàn)的弱口令有“12345678”“qwer”等,因?yàn)檫@樣的密碼大部分是設(shè)備和系統(tǒng)默認(rèn)密碼,密碼簡(jiǎn)單,容易被人猜測(cè),從而使計(jì)算機(jī)隨時(shí)都處于一個(gè)風(fēng)險(xiǎn)危險(xiǎn)的狀態(tài)。
弱口令修復(fù)建議:一是設(shè)置密碼安全策略,限制登錄次數(shù),密碼鎖定策略;二是設(shè)置強(qiáng)口令,通過(guò)技術(shù)手段強(qiáng)制密碼的復(fù)雜程度,密碼至少8位以上,必須由大小字母、特殊字符、數(shù)字組成,確保密碼的復(fù)雜程度;三是關(guān)閉不必要和長(zhǎng)期不適用的賬戶(hù)。
2.3.5? 邏輯漏洞
邏輯漏洞是由于軟件系統(tǒng)開(kāi)發(fā)過(guò)程中,系統(tǒng)邏輯分析不清楚,在數(shù)據(jù)流設(shè)計(jì)過(guò)程中不夠嚴(yán)謹(jǐn),導(dǎo)致系統(tǒng)邏輯漏洞。入侵者利用這個(gè)邏輯漏洞獲取權(quán)限,達(dá)到非法獲取信息和資源,給系統(tǒng)帶來(lái)嚴(yán)重威脅。具體實(shí)現(xiàn)過(guò)程如下:首先發(fā)現(xiàn)一個(gè)存在修改密碼的頁(yè)面,其次進(jìn)行修改密碼,需要提交注冊(cè)郵箱(這個(gè)郵箱是通過(guò)盲目瞎猜的),然后發(fā)送一下驗(yàn)證碼,并且隨意填寫(xiě)驗(yàn)證碼。點(diǎn)擊下一步后,抓取服務(wù)器的返回包,將false修改為true;0修改為1,然后發(fā)送返回包。成功回到頁(yè)面即可看到頁(yè)面已成功繞過(guò)郵箱驗(yàn)證,進(jìn)入到了修改密碼的步驟。
邏輯漏洞修復(fù)建議:在軟件系統(tǒng)開(kāi)發(fā)過(guò)程中,明確邏輯關(guān)系,加強(qiáng)對(duì)軟件功能和性能的測(cè)試,優(yōu)化程序。
2.3.6? 文件上傳漏洞
上傳文件功能在學(xué)校應(yīng)用較多,比如學(xué)生交作業(yè),老師傳教學(xué)資料。但是,如果程序員在開(kāi)發(fā)上傳文件功能中文件格式限制不嚴(yán)格,沒(méi)有做相關(guān)的過(guò)濾,用戶(hù)可以上傳任意文件,如用戶(hù)上傳一張帶有惡意代碼的圖片,這些惡意代碼就可以獲得執(zhí)行服務(wù)器調(diào)用終端命令(bash/cmd/powershell)的能力,然后獲得文件服務(wù)的相關(guān)操作權(quán)限,這是一件非常危險(xiǎn)的事情。通過(guò)中國(guó)菜刀連接一句話木馬<?php eval($_POST[tfy]);?>,每一個(gè)功能的操作都是通過(guò)post方式進(jìn)行執(zhí)行代碼給一句話木馬,當(dāng)一句話木馬接收到菜刀提交過(guò)來(lái)的數(shù)據(jù),通過(guò)eval函數(shù)在目標(biāo)服務(wù)器上執(zhí)行,從而實(shí)現(xiàn)了控制目標(biāo)服務(wù)器。
文件上傳漏洞修復(fù)建議:限制上傳文件的類(lèi)型,加強(qiáng)文件的安全檢測(cè)。
2.4? kaill滲透測(cè)試在教學(xué)中的應(yīng)用
2.4.1? NMAP工具的應(yīng)用
NMap(Network Mapper)是Linux下的網(wǎng)絡(luò)掃描和嗅探工具包,Nmap是一款網(wǎng)絡(luò)掃描和主機(jī)檢測(cè)的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時(shí)可以用來(lái)作為一個(gè)漏洞探測(cè)器或安全掃描器,它可以適用于winodws、linux、mac等操作系統(tǒng)。其基本功能有三個(gè):一是掃描主機(jī)端口,嗅探所提供的網(wǎng)絡(luò)服務(wù);二是是探測(cè)一組主機(jī)是否在線;三是還可以推斷主機(jī)所用的操作系統(tǒng),到達(dá)主機(jī)經(jīng)過(guò)的路由,系統(tǒng)已開(kāi)放端口的軟件版本,Nmap常用的掃描命令如表2所示。
2.4.2? MSF模塊的應(yīng)用
MSF模塊是一個(gè)免費(fèi)的、可下載的框架,通過(guò)它可以很容易地獲取、開(kāi)發(fā)并對(duì)計(jì)算機(jī)軟件漏洞實(shí)施攻擊。它本身附帶數(shù)百個(gè)已知軟件漏洞的專(zhuān)業(yè)級(jí)漏洞攻擊工具,是教師開(kāi)展網(wǎng)絡(luò)安全滲透測(cè)試的實(shí)用工具。如數(shù)據(jù)庫(kù)爆破場(chǎng)景設(shè)計(jì),通過(guò)滲透測(cè)試平臺(tái)對(duì)服務(wù)器進(jìn)行數(shù)據(jù)庫(kù)服務(wù)超級(jí)管理員口令暴力破解,使用滲透測(cè)試平臺(tái)中的字典文件superdic.txt,關(guān)鍵代碼如下:
msf > use auxiliary/scanner/mssql/mssql_login? #實(shí)用數(shù)據(jù)庫(kù)爆破模塊
msf> auxiliary(mssql_login) > set username sa#設(shè)置數(shù)據(jù)庫(kù)用戶(hù)名為sa
msf> auxiliary(mssql_login) > set pass_file/usr/share/wordlists/metasploit/superdic.txt#設(shè)置爆破密碼字典文件
msf> auxiliary(mssql_login) > run#開(kāi)始爆破
[+] 192.168.28.131:1433? ?- 192.168.28.131:1433 - LOGIN SUCCESSFUL: WORKSTATION\sa:123456#成功獲得數(shù)據(jù)庫(kù)密碼
3? 網(wǎng)絡(luò)滲透測(cè)試綜合實(shí)踐
在網(wǎng)絡(luò)安全實(shí)踐教學(xué)中,要設(shè)計(jì)網(wǎng)絡(luò)安全技術(shù)綜合應(yīng)用實(shí)踐模塊教學(xué),加強(qiáng)對(duì)網(wǎng)絡(luò)安全技術(shù)的應(yīng)用,網(wǎng)絡(luò)安全工具的應(yīng)用,熟悉滲透測(cè)試流程,學(xué)會(huì)事前、事中、事后的安全處理,優(yōu)化網(wǎng)絡(luò)安全防范策略,達(dá)到攻防一體化的教學(xué)目的。
3.1? 滲透流程
以某單位門(mén)戶(hù)網(wǎng)站滲透測(cè)試為例,一是要明確滲透測(cè)試目標(biāo),滲透對(duì)象是服務(wù)器系統(tǒng)和是網(wǎng)站,明確滲透測(cè)試方法和適用工具,為滲透測(cè)試做準(zhǔn)備。二是收集目標(biāo)對(duì)象相關(guān)信息,如網(wǎng)站的敏感目錄,后臺(tái)登錄地址,分析網(wǎng)站結(jié)構(gòu),了解網(wǎng)站的開(kāi)發(fā)語(yǔ)言等信息。三是漏洞挖掘,通過(guò)滲透測(cè)試平臺(tái)和相關(guān)工具全面了解網(wǎng)站及服務(wù)器開(kāi)放的服務(wù)及端口信息,系統(tǒng)的類(lèi)型和服務(wù)的版本信息,對(duì)照官方網(wǎng)站公布的漏洞信息表查找漏洞,挖掘有用的信息便于開(kāi)展?jié)B透工作。四是漏洞利用,在前面收集和掌握目標(biāo)對(duì)象漏洞信息的基礎(chǔ)上,部署好相關(guān)滲透測(cè)試工具,嘗試安全滲透,找到滲透關(guān)鍵點(diǎn)和突破點(diǎn)。五是滲透實(shí)踐,開(kāi)展?jié)B透測(cè)試實(shí)踐,熟悉安全工具的應(yīng)用,提升用戶(hù)權(quán)限,達(dá)到控制網(wǎng)站及服務(wù)器的目的,同時(shí)清理日志及痕跡。六是開(kāi)展?jié)B透總結(jié)工作,讓學(xué)生總結(jié)滲透測(cè)試成功或者失敗的原因,便于能夠舉一反三。七是合理制定安全防護(hù)的策略和方法,網(wǎng)絡(luò)滲透的目的是查找漏洞點(diǎn),幫助用戶(hù)加強(qiáng)網(wǎng)絡(luò)安全防護(hù)工作,避免再次受到黑客攻擊,滲透測(cè)試流程如圖6所示。
3.2? 滲透步驟
一是搭建網(wǎng)絡(luò)安全滲透測(cè)試環(huán)境。本次滲透在局域網(wǎng)內(nèi)虛擬環(huán)境中進(jìn)行,需要在虛擬機(jī)中安裝windows server 2019服務(wù)器,部署滲透測(cè)試網(wǎng)站。同時(shí)準(zhǔn)備一臺(tái)虛擬電腦用于安裝滲透工具,開(kāi)展?jié)B透測(cè)試。兩臺(tái)電腦地址配置同一網(wǎng)段,如服務(wù)器地址為192.168.1.128,攻擊機(jī)地址為192.168.1.129,確保兩臺(tái)電腦之間能夠互相通信。如需要用域名訪問(wèn)網(wǎng)站,需要修改DNS。對(duì)于windows系統(tǒng)來(lái)說(shuō),一般修改C:\Windows\System32\drivers\etc\hosts文件,添加如下記錄192.168.1.128 www.abc.cn,192.168.1.128 abc.cn即可。
二是收集網(wǎng)站后臺(tái)登錄地址信息??梢允褂?kbscan-WebPathBrute工具掃描網(wǎng)站,設(shè)置掃描目標(biāo),http://www.abc.cn,點(diǎn)擊切換,選擇字典,類(lèi)型選擇php,點(diǎn)擊開(kāi)始,成功找到網(wǎng)站后臺(tái)登錄地址http://www.abc.cn/upload/e/admin/index.php。
三是網(wǎng)站漏洞利用。以網(wǎng)站弱口令漏洞為例,通過(guò)Burp工具暴力破解后臺(tái)密碼,成功獲得后臺(tái)登錄賬戶(hù)密碼。首先打開(kāi)網(wǎng)站后臺(tái)http://www.abc.cn/upload/e/admin/index.php,同時(shí)打開(kāi)Burp工具,選擇代理,開(kāi)啟攔截功能。在登錄界面設(shè)置burp,輸入網(wǎng)站用戶(hù)名為admin,密碼為任意,如12345。在burp界面選擇12345.右鍵發(fā)送Intuder,點(diǎn)擊攻擊器(Intuder)全部選中清除payload位置,在添加payload,選擇有效負(fù)荷,從文件加載,常用密碼,點(diǎn)擊開(kāi)始攻擊,直到成功獲得用戶(hù)名密碼為止。
四是登錄網(wǎng)站后臺(tái),達(dá)到滲透測(cè)試的目的。成功獲取網(wǎng)站后臺(tái)賬戶(hù)和密碼后,通過(guò)登錄界面成功登錄系統(tǒng)后臺(tái),可以對(duì)網(wǎng)站圖片進(jìn)行修改,便于觀察網(wǎng)站被篡改后的效果。同時(shí)刪除用戶(hù)登錄日志,做好痕跡清理。
3.3? 網(wǎng)絡(luò)滲透總結(jié)
通過(guò)上述網(wǎng)絡(luò)滲透綜合實(shí)踐,讓學(xué)生系統(tǒng)全面的了解網(wǎng)絡(luò)安全滲透全流程,學(xué)會(huì)信息收集的方法,漏洞挖掘技巧,漏洞利用和工具的合理使用,使學(xué)生充分認(rèn)識(shí)到漏洞可能造成的嚴(yán)重后果,提高學(xué)生的安全防護(hù)意識(shí),加強(qiáng)系統(tǒng)安全的防護(hù)策略,做到攻防一體化學(xué)習(xí)。一是要從網(wǎng)絡(luò)滲透實(shí)踐中提升網(wǎng)絡(luò)安全技能水平,通過(guò)滲透實(shí)戰(zhàn)體驗(yàn)和感受安全技術(shù)的重要性,提升學(xué)生的學(xué)習(xí)興趣。二是熟練掌握滲透技術(shù)的全流程,能夠核驗(yàn)系統(tǒng)的安全性,為系統(tǒng)加固提供依據(jù)和遵循。三是引導(dǎo)學(xué)生制定安全防護(hù)策略,做好系統(tǒng)安全的日常防護(hù)工作。如限制網(wǎng)站用戶(hù)登錄次數(shù),一般三次賬戶(hù)密碼錯(cuò)誤會(huì)鎖定賬戶(hù),密碼設(shè)置要求強(qiáng)密碼,避免弱口令攻擊。網(wǎng)站后臺(tái)登錄一般需要?jiǎng)討B(tài)的驗(yàn)證碼,提高網(wǎng)站的安全性。要開(kāi)啟網(wǎng)站登錄日志和操作日志,發(fā)現(xiàn)異常情況要及時(shí)追蹤,迅速處理網(wǎng)站漏洞和BUG,避免被他人利用。
4? 結(jié)? 論
網(wǎng)絡(luò)安全技術(shù)課程實(shí)踐性強(qiáng),網(wǎng)絡(luò)安全技術(shù)人才培養(yǎng)要強(qiáng)化實(shí)用性教學(xué),既要重要網(wǎng)絡(luò)安全滲透技術(shù),也要強(qiáng)化網(wǎng)絡(luò)安全防護(hù)技術(shù)。攻防一體化教學(xué)有利于提高學(xué)生的學(xué)習(xí)興趣,技術(shù)的實(shí)用性得到彰顯,要引導(dǎo)學(xué)生自己搭建網(wǎng)絡(luò)滲透測(cè)試環(huán)境,全面掌握網(wǎng)絡(luò)滲透的流程,網(wǎng)絡(luò)滲透主要核心技術(shù),尋找網(wǎng)絡(luò)安全防護(hù)方法,做到以攻助防,攻防結(jié)合。
參考文獻(xiàn):
[1] 于順達(dá),楊寶石.淺談教學(xué)一體化在高職教育中的實(shí)現(xiàn)途徑 [J].公關(guān)世界,2022(16):102-103.
[2] 賀云龍.Web應(yīng)用滲透技術(shù)研究及安全防御方案設(shè)計(jì)分析 [J].科技創(chuàng)新與應(yīng)用,2022,12(29):189-192.
[3] 田永民.計(jì)算機(jī)網(wǎng)絡(luò)攻防滲透技術(shù)研究 [J].無(wú)線互聯(lián)科技,2022,19(20):149-151.
[4] 周艷秋.新時(shí)代下的高校《計(jì)算機(jī)網(wǎng)絡(luò)安全》課程教學(xué)改革探討 [J].中國(guó)新通信,2022,24(21):140-142.
[5] 郭金所.基于實(shí)網(wǎng)的攻防平臺(tái)設(shè)計(jì)研究 [J].信息安全研究,2022,8(9):895-900.
作者簡(jiǎn)介:林家全(1987—),男,漢族,貴州桐梓人,講師,本科,研究方向:網(wǎng)絡(luò)安全技術(shù)、網(wǎng)絡(luò)技術(shù)。