端口/kali黑客系统/勒索病毒1

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接: https://blog.csdn.net/qq_30787727/article/details/100060576

每个人都想过得精彩,你的态度决定你生活的模样!
==============================
专注   !
精气神!
------------------------------
1,端口安全     
            ------内网禁止私接网络设备

[sw]interface  g0/0/2    
[sw-GigabitEthernet0/0/2]port-security enable     //开启端口安全
[sw-GigabitEthernet0/0/2]port-security mac-address sticky  //设置端口MAC粘连
[sw-GigabitEthernet0/0/2]port-security max-mac-num   1 //设置端口粘连的最大主机数量

[sw]display mac-address sticky    //查看粘连的MAC地址表


2,勒索病毒及防护
     
     木马:    窃取 、控制权
     病毒:    破坏、自我复制、感染  
  
     界限越来越模糊!

   ----------
 勒索病毒         2017年      企业服务器    ----比特币 (虚拟货币、数字货币)
                        2018年      个人     ---微信      
                        2019年      政府部分、国企、事业

勒索病毒防护:
    --拔网线
    --更新补丁  
    --数据备份!!!
    --提高安全意识
    --关闭防火墙445端口
                        ----网络打印机


设置防火墙445端口:
    --打开网络和共享中心----高级设置----入站规则-----新建规则----端口---特定端口445--阻止链接---命名


3,KALI 系统  -----免费的  开源的。工具的集合。用来渗透测试和安全评估的这么一个系统。
 
4,安装KALI系统  

5,  扫描工具
       利用工具软件扫描目标网络或主机,获取系统类型、版本、端口、漏洞等信息

   攻击者: 攻击方法
                  攻击软件

   防护人员:  封堵漏洞
                      加固系统
========================
ifconfig   查看网卡信息
dhclient  主动获取网卡信息
========================
NMAP   一款强大的扫描工具 
格式:  nmap   扫描类型     选项     扫描目标
           
            扫描类型:  -sS   半开扫描------最常用的扫描方式
                               -sT  全开扫描
                               -sU  UDP扫描
                               -sP  ICMP扫描


6,实验环境:一台KALI   
                      一台2003   ---网卡模式要一致   VM1 ---仅主机模式
                          ---测试连通性

##KALI  :   ifconfig  查看IP地址

  root@kali:~# nmap -sS -p 3389 192.168.0.129  //通过半开扫描扫描主机特定端口的信息
  root@kali:~# nmap -sS 192.168.0.129 //通过半开扫描扫描主机的端口信息
  root@kali:~# nmap -sS 192.168.0.129-145  //通过半开扫描扫描一个范围的主机信息

##2003:       ipconfig   查看IP信息
    ----打开抓包软件---扫描类型半开
 
7, 暴力破解  --------穷举
生成字典:crunch
格式:   crunch      6                6           abc12345        -d  2               -o      pa111.txt
                           ------         -------      -------------     --------          ------- -----------
                           最小密码    最长密码   组成密码字符   密码连续数    输出     字典名字

8,实验环境:
    一台win 7
           ---桌面软件文件夹里hydra文件夹下 ,按住shift键 ,
                出现对话框--在此处打开命令行-----输入破解指令!

    一台2003    -----网卡模式一致,互通
                       ---开启远程桌面


hydra     -l   Administrator    -P    pa123.txt      192.168.0.129      rdp
           ----   ----------------  ----  --------------- ----------------    ------------
           小L    指定管理员账户  大P  密码字典        目标主机             远程桌面程序

9,管理工具---本地安全策略----账户锁定策略 ---防止暴力 破解
     gpupdate  /force   强制刷新组策略


      


                                               
     


 

猜你喜欢

转载自blog.csdn.net/qq_30787727/article/details/100060576