开展网络安全攻防实战演练活动_开展网络安全攻防实战演练

hacker|
249

这是一份网络靶场入门攻略

近年来,国内外安全形势日益严峻,网络安全问题日益凸显。前有燃油运输管道被堵,后有全球最大肉食品供应商被黑客入侵,这标志着越来越多的国家级关键基础设施提供方,特种行业,以及大型公共服务业被黑客当作攻击目标,加大对信息安全保障的投入迫在眉睫。除了软硬件技术设备的投入之外,专业的安全人才重金难求已是公认的事实,据统计,20年我国信息安全人才缺口高达140万,利用网络靶场可以体系,规范,流程化的训练网安人才的特点打造属于企业自己的安全维护队伍是大势所趋。

网络与信息安全是一个以实践为基础的专业,因此,建设网络安全实训靶场,不仅仅让靶场成为一个知识的学习中心,更是一个技能实践中心,一个技术研究中心。网络攻防实训靶场平台的建设,不仅要关注培训教学业务的支撑建设,更要关注网络与信息安全技能综合训练场的建设。以支撑受训人员课上课下的学习、攻防技能演练、业务能力评估、协同工作训练和技术研究与验证,以保证能贴近不同培训业务的需要,并支持多维度量化每个参与者的各种能力,有计划地提升团队各个方面的技术能力。因此,建设一套实战性强、知识覆盖全面、综合型的集培训、网络攻防演练及竞赛、测试于一体的网络靶场是非常有必要的

免费领取学习中资料

2021年全套网络安全资料包及最新面试题

(渗透工具,环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)

网络靶场(Cyber Range)是一个供5方角色协同使用的网络系统仿真平台。用于支撑网络安全人才培养、网络攻防训练、安全产品评测和网络新技术验证。

网络安全人员要就攻防技术进行训练、演练;一项新的网络技术要试验,不能在互联网上进行(造成不可逆的破坏),于是需要建立网络靶场,把网络的要素虚拟到网络靶场。

在网络靶场中进行网络安全活动,不仅可以避免对现实资源的占用和消耗,还可以做到对资源的反复利用。每一次安全试验造成的伤害程度都是可控的、可检测的,试验结束后还能够对收集的试验数据进行分析和研究。网络靶场在不影响真实环境的情况下可以提高网络安全从业人员的技术,也可以发现安全产品的漏洞从而提升安全产品的性能与安全性。

网络靶场共有五种角色:黄、白、红、蓝、绿。

黄方是“导调”角色,整个网络试验的“导演”,负责:

1、设计试验

2、控制试验:开始、停止、恢复、停止

3、查看试验:查看试验的进度、状态、详细过程

白方是网络靶场平台“管理”角色,靶场试验“剧务”,负责试验开始前的准备工作和试验进行时的“日常事务”处理:

1、试前构建目标网络、模拟网络环境等;

2、试中负责系统运维等;

3、试后回收和释放资源等。

红方是“攻击”角色,靶场试验的“反派演员”,与蓝方相对,攻防演练中向蓝方发起攻击。

蓝方是“防御”角色,靶场试验的“正派演员”,与红方相对,攻防演练中抵御红方攻击。

绿方是“检测”角色,靶场试验的“监视器”,监控红蓝两方在演练中的一举一动,具体负责:

1、监测当前红蓝方的具体行为

2、当红蓝方攻击防守成功,研判还原成功的过程、攻击手法、防御方法

3、监测红方违规操作

4、试验或试验片断进行定量和定性的评估

5、分析试验的攻防机理(比如针对新型蠕虫分析其运行、传播机理)

试验开始前,“导演”黄方想定攻防试验的具体内容和任务目标,确定参与试验的人员安排,设计试验的具体网络环境、应用环境和具体的攻击步骤。

修房首先从房屋结构入手,搭建网络靶场时最基础的事情是明确网络结构、搭建网络拓扑。白方根据黄方在任务想定环节设计的网络拓扑图生成路由器、交换机、计算机等设备,并将设备依照拓扑图配置和连接,生成试验所需的网络环境结构。

除了网络结构,目标网络还要为用户访问浏览器、收发邮件等操作提供应用环境,就像房屋在入住前要装修出卧室、厨房,给住户就寝、做饭提供空间一样。有了相应的应用环境,才有空间进行相关的活动。

白方在生成目标网络后,还要根据黄方的设计将靶标系统接入目标网络。靶标,即攻击的目标。靶标系统可以是实际的设备,也可以是虚拟化技术生成的靶标系统,针对不同的任务类型,靶标的设定会有所差异。

“活”的网络,除了网络结构完整,还要有活动发生。真实的网络环境时时刻刻都不是静止的,每一分每一秒都有人聊天、打游戏、刷短视频……白方在目标网络生成后,通过模拟这些活动流量和行为,并将其投放到网络靶场中,让靶场“活”起来,更加接近实际的网络环境,而不是一片实验室虚拟出的净土。

模拟的流量分为近景和远景两种。近景流量指用户操作行为,包含攻击方的攻击流量、防守方的防守流量以及用户打开浏览器、收发邮件等访问应用系统的行为流量,远景流量即与试验本身不相关的背景流量。

流量仿真和目标网络生成共同构成网络靶场的完整虚拟环境,让后续的演习更加真实,也部分增加了演习的难度。

准备工作完成后,红方和蓝方根据黄方的试验设计,在白方搭建的环境中展开攻防演练。红方发起攻击,蓝方抵御攻击。

试验进行时,绿方全程监控红蓝两方在演练中的一举一动,根据需求全面采集数据,掌握诸如攻击发起方、攻击类型、攻击步骤、是否存在违规行为等信息,并通过可视化界面实时展示检测结果。

试验结束后,绿方基于前期采集的数据,进一步进行评分和分析工作。

小到某次攻防行为、大到某次攻防演习,绿方在给出量化评分的同时,还要给出具体评价,给出优点亮点和尚存在的缺点不足。

结合试验表现和试验目的进行分析,并出具相关的分析结果。若试验目的是研究某种新型攻击,则分析其机理;若试验目的是检验某个安防产品,则分析其安全缺陷。

绿方的一系列工作,有助于我们了解靶场中发生的所有安全事件,正确分析网络靶场的态势,作出更准确的评估。

网络靶场有三种类型的应用模式:内打内、内打外、外打内。此外还有分布式网络靶场模式。

红、蓝双方都在靶场内。内打内应用模式主要有CTF线下安全竞赛、红蓝攻防对抗赛和科学试验等。

CTF(Capture The Flag)即夺旗赛,其目标是从目标网络环境中获取特定的字符串或其他内容(Flag)并且提交(Capture The Flag)。

科学试验是指科研人员针对新型网络技术进行的测试性试验,根据试验结果对新技术进行反馈迭代。

内打外即红方在靶场内,蓝方在靶场外。

外打内即红方在靶场外,蓝方在靶场内,典型应用是安全产品评测。

为什么会有这个需求呢?通常,我们要知道一个安全设备好不好用、一个安全方案是不是有效,有几种方法:第一,请专业的渗透测试,出具渗透测试报告,但这种只能测一次的活动,叫静态测试。可是大家清楚,即使今天测过了,明天产品、方案也可能会出现新的问题和漏洞。那么,“靶场众测”的场景就出来了。把实物或者虚拟化的产品/方案放到靶场,作为靶标让白帽子尽情“攻击”。如果把它攻垮了,我们就知道哪里有问题了,这种开放测试,由于众多白帽子的参与、以及不影响生产环境不会造成后果、能放开手脚“攻击”,效果比聘请几个专家去现场测试要好的多。如果产品一直放在靶场,就可以在长期的众测中不断发现问题,促进产品持续迭代提升。

分布式靶场即通过互联多个网络靶场,实现网络靶场间的功能复用、资源共享。由于单个网络靶场的处理能力和资源都是有限的,分布式靶场可以将多个网络靶场的资源综合利用起来,并且这种利用对于使用人员是透明的。

比如,现有一个银行网络靶场A和一个电力网络靶场B,当前有一个试验任务既需要银行网络环境,又需要电力网络环境。那么我们可以将现有的A、B两个网络靶场互联起来展开试验。

分布式靶场能够连接各行各业的网络靶场,更大程度上实现全方位综合互联网络逼真模拟。

网络靶场存在三个主要科学问题,这三个问题反映了网络靶场在关键技术上面临的挑战。

1)建得快

网络靶场用户众多,还会出现多个用户同时使用的情况,但是大部分用户的使用时间不长,这就需要网络靶场目标网络包括网络环境要能够快速生成、快速擦除回收,特别是节点数量较大的应用,是一项技术上重大的挑战。没有过硬的网络构建能力,基础设施以及虚拟化编排技术是很难实现的。

2)仿得真

由于网络靶场是用有限的资源仿造真实网络,大部分要素需要虚拟化,而非实物。因此如何逼真的仿真目标网络元素是一项持续的挑战问题。网络靶场中,一台实物路由器的功能是否都在其虚拟设备上具备?如果功能缺失,是否会对靶场应用造成影响?靶标、网络环境、虚拟设备、背景流量的逼真仿真同理,网络环境仿真还需要服务于靶场具体应用场景,这些都依赖于长期的积累。

网络靶场绿方主要有以下挑战:

1、如何针对网络靶场运行中产生的大量数据进行针对性的采集?

2、只要是采集就要有接触(比如医学检验,可能要抽血,可能要有仪器深入身体),有接触就有影响(影响目标网络的计算资源、网络资源……),如何使影响尽量小,如何平衡这种影响和采集全面、准确性?

3、如何基于采集到的多样、海量的数据,分析、提炼、评估出靶场绿方需要得出的信息?

这是对探针采集能力、大数据关联能力、事件分析还原能力、安全知识图谱能力的综合考验。

1、网络靶场多个试验同时进行,必须保证试验间互相独立,互不干扰。就像多个房间在射击打靶,不能从这个房间打到另一个房间去了。

2、目标网络和分析网络必须严格安全隔离,即红方和绿方、白方、黄方要安全隔离,不能红方把绿方打瘫了,也就是参加比赛的人把裁判系统攻陷了,同时试验间的角色、系统间也需要安全隔离。

3、同时,安全隔离的同时不能影响网络靶场运行的性能。

【实战演练】Packet Tracer玩转CCNA实验20-构建企业内部网络综合案例(上)

CCNA网络部分的知识点已经全部讲完了,最后我们通过一个典型的企业总部与分支机构构建内部网络的综合案例,对前面学过的知识点进行回顾与总结。

1.1技术需求

通过对企业内部的了解,及其对企业网络功能要求的了解。我们对其企业网在技术方面做出了如下的分析:

1)主网络首先接入互联网,达到百兆随后到终端,信息管理中心选取三层交换机设备,终端选取二层交换机设备接入主网络。

2)在该网络中,私有IP地址与公网IP地址的转换可以通过网络地址转换技术完成。

3)建立文件传输协议服务器、Web服务器、电子邮件服务器等。

4)划分局域网,给不同的部门分配不同的局域网,控制广播风暴。

5)配置DHCP,使在同一个局域网中的主机可以自动获得IP地址。

6)在网络安全方面,配置访问控制列表对数据包进行控制。

1.2设计需求

为了满足XXX企业对企业网络的要求,设计出来的网络必须具备以下几个条件:

1)既能覆盖企业本地又能实现与外界通信的计算机企业网络,并且该网络不但能实现本地与本地、本地与外界的合理通信与资源共享,而且还得实现外界用户有条件地对企业内部服务器进行资源访问。

2)一个稳健、安全、快速的网络必须要选用先进的网络设备,和行之有效的网络技术。比如,网络核心层的交换机就可以选用CISCO系列的交换机;要保证企业网络的安全与稳定则必须在企业内网与外网之间搭设一道防火墙;要实现网络的负载均衡则需要使用到HSRP技术、实现链路冗余则需要用到RSTP技术等等。

3)企业网络的管理最好是以部门为单位,那么就必须给企业的网络划分VLAN;而企业要求员工在企业外部通过Internet网络来以企业内部员工的身份访问企业内部网络则必须用到IPSec-VPN技术。

4)电脑自动获取IP地址,则需架设DHCP服务器。

5)提供无线上网功能,则必须得有无线路由设备。

6)公司员工文件服务的贡献与相互传送,则需在企业内部架设FTP文件传输服务器(为了安全,FTP服务器需架设在防火墙的DMZ区)。

7)信息发布到Internet网络,并让外界用户进行访问,则需架设Web服务器(为了安全,Web服务器需架设在防火墙的DMZ区)。

8)公司网络需具备域名解析需求,还得架设DNS域名解析服务器。

9)网络数据的快速传递,需要购进100M、1000M、10000M网线若干。

10)设备选择上必须在技术上具有领先性,通俗性,且必须便于管理,维护。要具备未来良好的延展性,可升级性。

根据上述的需求,我们设计的拓扑如下:

动手之前,最好弄个表格,最好IP地址与VLAN规划。做到哪里想到哪里敲到哪里肯定是不行的。

由于综合案例贴近实际生产,需求点过多,因此不可能做到哪里配到哪里,我们按照各个需求与网络分层,逐个需求各个击破。

3.1.1配置VTP

配置核心交换机与接入交换机。Core-SW配置VTP,并且配置VLAN。接入交换机上行链路需要配置为Trunk模式,Core交换机互联链路需要配置为Trunk模式。

Core-SW1:

Core-SW2:

JT-SW1~SW4:

3.1.2配置VLAN

配置Server区为内部Server,不能被外网访问,只能内网访问。DMZ区部署可以对外提供访问的Server,IT、CW、XZ分别为IT部、财务部、行政部员工办公网络

Core-SW1:

查看VLAN同步情况。

JT-SW1:

3.1.3配置生成树

Core-SW1:

Core-SW2:

JT-SW1~4:

3.1.4配置接入交换机VLAN

JT-SW1:

JT-SW2:

JT-SW3:

JT-SW4:

3.1.5配置核心交换机虚接口SVI

Core-SW1:

Core-SW2:

3.1.6配置核心交换机HSRP高可用

Core-SW1:

Core-SW2:

检测配置

检查HSRP的Acitve与Standby自动切换。

在Core-SW1的fa0/2关闭端口,再show standby brief查看切换情况。

自动切换生效,重新把fa0/2开启回去。

3.1.7配置核心交换机DHCP Relay

这个内容超纲,之前是没有讲过的,主要是为了使用DHCP服务器为终端自动分发地址。但是DHCP服务器默认只能为与其同网段的终端通信与分配IP地址。所以要在路由器/三层交换机上面,配置DHCP Relay,才能使每个网段,规定跨网段去哪个IP地址的DHCP服务器申请自动分配IP地址。另外按照规划, DHCP服务器的IP地址是10.1.5.20 。

Core-SW1:

Core-SW2:

3.1.8配置服务器

3.1.8.1配置DHCP服务器

DHCP服务器主要作用在于给接入网络的终端自动分配IP地址。

新建DHCP服务器,选“Service”,将除DHCP、NTP以外的其他功能关闭。

设置DHCP配置,将需要DHCP的网段都加入到里面。

为DHCP服务器配置静态IP地址。

打开其中一台PC,如JT-IT1,IP配置选择DHCP,然后在cmd窗口输入ipconfig查看是否已经能够自动获取IP地址。

3.1.8.2配置WEB服务器

除HTTP与NTP,其他服务关闭。

注意WEB服务器接入交换机的端口,按照上面的vlan划分,是在fa0/11,划入vlan16。

配置固定IP。

检查配置

打开其中一台PC,如JT-IT1,打开Web Browser。

输入10.1.6.10,进行测试,是否能够正常返回页面。

3.1.8.3配置DNS服务器

新建DNS服务器,选“Service”,将除DNS、NTP以外的其他功能关闭。

配置静态IP地址。

在之前配置的DNS服务器(10.1.5.10)上面增加WEB服务器的域名解析记录。

再次选择刚才的PC,JT-IT1,打开Web Browser,然后通过域名 访问10.1.6.10网站。正常打开网站证明DNS解析生效。

3.1.8.4配置FTP服务器

配置FTP服务器,除FTP与NTP,其他服务关闭。FTP服务器接入JT-SW1的fa0/12端口。

FTP服务器配置固定IP地址。

检查配置:

JT-IT1电脑,点击FTP进行访问。用户名cisco,密码cisco。

3.1.8.5配置EMAIL服务器

EMAIL服务器,除EMAIL与NTP服务保留,其余关闭。(set按钮记得要按,否则域名不生效)添加EMAIL账户。

Email服务器配置固定IP地址。

DNS添加域名解析记录。(注意区分哪条是A记录,哪2条是CNAME记录)

选择2台PC进行测试,选用JT-IT1、JT-XZ1,分别配置各自的EMAIL账户,点击SAVE保存。

点击Compose尝试发件。

点击Receiver进行查收。

3.1.9配置无线WIFI

增加无线路由器

笔记本关机。

将有线网卡拖动移除,然后拖动无线网卡安装,然后按电源键重新开机。

配置无线网络SSID与密码,接入无线网络。

有信号就已经连接上。

至此,集团总部内网二层网络与三层VLAN终结配置完毕,并且内网终端已经能够有线与无线接入公司网络,已经实现DHCP自动获取IP地址,发邮件,访问公司WEB与FTP服务。

下一篇我们继续实现公司三层路由、出口访问公网、公网访问DMZ区WEB服务器,分支机构与VPN等需求的配置。

渗透测试和攻防演练的区别

区别是一个是模拟,一个是实战。红蓝队对抗便是针对此方面的测试。红蓝队对抗是以蓝队模拟真实攻击,红队负责防御(与国外刚好相反),最终的结果是攻防双方都会有进步。

红蓝队对抗能挖掘出渗透测试中所没注意到风险点,并且能持续对抗,不断提升企业系统的安全防御能力。因内部技术人员对自身网络状况比较了解,所以一般红蓝队对抗会选用内部企业人员。

渗透测试,是通过模拟黑客攻击行为,评估企业网络资产的状况。通过渗透测试,企业及机构可以了解自身全部的网络资产状态,可以从攻击角度发现系统存在的隐性安全漏洞和网络风险,有助于进一步企业构建网络安全防护体系。

渗透测试结束后,企业还可以了解自身网络系统有无合法合规、遵从相关安全条例。渗透测试作为一种全新的安全防护手段,让安全防护从被动转换成主动,正被越来越多企业及机构认可。

关于网络攻防技术的具体介绍

最近有网友想了解下网络攻防技术的知识,所以我就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!

网络攻防技术

《网络攻防技术》是机械工业出版社2009-8-1出版的图书,作者是吴灏。

本书由浅入深地介绍了网络攻击与防御技术。从网络安全所面临的不同威胁入手,详细介绍了信息收集、口令攻击、缓冲区溢出、恶意代码、Web应用程序攻击、嗅探、假消息、拒绝服务攻击等多种攻击技术,并给出一定的实例分析。从网络安全、访问控制机制、防火墙技术、入侵检测、蜜罐技术等方面系统介绍网络安全防御技术,进而分析了内网安全管理的技术和手段。本书可作为高等院校网络信息安全课程的教材或者教学参考书,也可作为网络信息安全专业技术人员、网络安全管理人员、网络使用者的一本实用的网络安全工具书。

要学好网络攻防技术应该要具备什么条件呢?

1.首先,要提高英文水平,一些代码都有英文含义,不懂英文,不懂啥意思。起码相关计算机英文要明白。

2.要学编程才好,那样才能成为高手中的高手,因为所有的软件都是编出来的。

如何学习网络攻防技术呢?(黑客)

你可以上新华书店或北方图书城这样的一些大书店去看看计算机专栏,里面有一些教攻防黑客技巧的书籍,你可以买一本通俗易懂的回家练习。例如《黑客攻防练习》

这些书都是教你下一些帮助黑客攻防的软件,所以在这时候一定不要开启杀毒软件,否则会对你进行攻击或防御带来不必要的麻烦。下完软件后要按照书里的内容一步步执行,我刚开始练习的时候就因为不认真而把自己电脑搞坏了(好不容易才修好的),所以一定要按要求做,我做这个前车之鉴就够了……

说白了,黑客就是靠软件(或自编的程序)来做一些事情,所以你一定要把自己认为有作用的软件练熟,练得得心应手。

有个叫“黑客动畵吧”的(百度可搜到)还携手网易推出了大型的免费培训课程,你可以去论坛首页就可以看到地址了,只有信誉非常好的站才有资格与IT业龙头公司合作的。他们论坛里面有免费的培训班也有收费VIP的培训课程。这个就很好了,既安全又无病毒,不要再乱找别的黑客网站了

作为一名黑客,一定要懂得行内的潜规则,那就是:一定要做到不留痕迹的入侵别人电脑;不能删去或复制别人电脑里的隐私文件;不能随意在别人电脑里放病毒。

如何学习网络攻防技术呢?(防御)

教材:NISC国家信息化网络安全工程师标准教材两本,包括《网络安全实用技术指南》 和《黑客攻防技术速查》。

《网络安全实用技术指南》内容介绍:首先介绍了网络安全的基础知识。系统的给学员讲解整个的网络安全体系,以物理安全与人员安全为基础,如何编写网络安全策略,保护WEB、DNS服务器.详细的介绍了网络攻击的步骤,常见的黑客攻击手段(网络监听、缓冲区溢出、端口扫描等)

《黑客攻防技术速查》内容介绍:紧紧围绕黑客的攻与防展开。在介绍黑客攻击手段的同时,介绍了相应的防范 方法 。从而使学员对于攻防技术有一个系统的了解,能够更好地防范黑客的攻击。主要包括:黑客攻防基础、WindeosNT/2000攻防技术、QQ攻防技术、网页攻防技术、电子邮件攻防技术、木马攻防技术、密码解除攻防、病毒防治、防火墙技术等内容。

0条大神的评论

发表评论