5618week1-3
本文最后由方少年更新于2025 年 11 月 12 日,已超过18天没有更新。如果文章内容或图片资源失效,请留言反馈,将会及时处理,谢谢!
很好,Week 1–3 的讲义与 Tutorial 1–3 你已经贴全了。基于这些内容和样卷/考试指南,我先给你:
- Week1–3 一页纸笔记(精炼要背点 + 易错点)
- 对应题型/操作“解题与实操模板”
- 练习题(含参考要点)用于自测
- Tutorial 1–3 验收清单(你做视频前自查)
接下来你按这份清单完成练习并反馈错点,我再出针对性二练题。
一、Week 1–3 一页纸笔记(可抄到A4速记纸)
Week 1a/b/c 核心要点
- 课程与考核:期末2小时,受限开卷1张A4双面;MCQ 15分 + 大题35分;期末≥40%且总评≥50%及格。
职业伦理与合规
- 只有“获授权”测试才合法;含侦察在内的未授权行为也可能违法。
- 负责披露与Bug Bounty;拿到授权后也要“礼貌测试”(限速、避开DoS、遵守范围)。
- 常见后果:账户/设备没收、失业风险、长时间审查、法律惩处。
基础环境
- Linux优点:开源可读、可控性强、适合安全任务;Kali自带安全工具,Arch轻量但使用门槛高。
- 虚拟化:VirtualBox;建议磁盘全盘加密(含swap),LUKS+LVM,注意boot分区未加密。
- 云环境(Azure)与本地VM并行准备,空间预算60–80GB。
易错点
- 把“可公开工具”误当“可随意使用”;记住“许可即合法”的边界。
- 忽视磁盘/交换分区加密;忘记boot分区需单独设置。
Week 2(网络分层、寻址、NAT、VLAN、设备)
- OSI vs TCP/IP:OSI是概念模型;考试MCQ常问L6呈现层承担加解密/编码。
- L1/2:物理层比特传输;数据链路层帧、MAC、ARP。
L3:IP寻址/子网
- IPv4网络位/主机位;CIDR与子网掩码;网络地址=全0,广播=全1。
- 私网段:10/8、172.16/12、192.168/16(RFC1918)。
路由与NAT
- 路由表决定跨网转发;默认路由0.0.0.0/0。
- NAT出网:源地址改为公网IP;端口映射(Port Forwarding)用于入站服务暴露。
- PAT(端口地址转换)一公网IP复用多内部服务(样卷MCQ常考)。
- VLAN:同交换机逻辑隔离,802.1Q打tag。
设备与安全
- 路由器(L3)、交换机(L2)、AP(L2/3)。
- 防火墙类型:包过滤、状态检测、代理、NGFW;各自检查层级与能力。
端口与协议
- TCP vs UDP;常见端口要熟:HTTP 80/HTTPS 443/FTP 21/SSH 22/DNS 53/SMTP 25/POP3 110。
易错点
- 把DNS当NAT/PAT用;把SOCKS与Web代理混淆(SOCKS支持多协议)。
- 将OSI L6与L7混用:加密/编码在L6,应用协议在L7。
Week 3(网络穿越、SSH转发、SOCKS、VPN、分段与零信任、渗透流程)
- ACL与路由走向:允许请求方向≠允许响应方向;firewalking用于探测ACL穿透。
- Pivoting:先拿工作站,再横向/纵向移动。
代理
- Web Proxy(如Squid):HTTP(S)代理,认证/缓存/访问控制。
- SOCKS5:任意TCP/部分UDP通用代理,适合横向流量中继。
SSH隧道
- 本地转发 -L localPort:target:port(从本机到远端服务)。
- 反向转发 -R remotePort:local:port(让远端回连本地服务)。
- 动态转发 -D(SOCKS代理,样卷MCQ易考)。
VPN
- TUN(L3,发包) vs TAP(L2,发帧、广播域噪声大);多数场景选TUN。
安全网络设计
- 深度防御、网络分段/微分段、最小权限、识别瓶颈/咽喉点、零信任(IAM/MFA/ACL/持续监控)。
渗透测试流程(PTES)
- 预参与→信息收集(被动/半被动/主动)→威胁建模→漏洞分析→利用→后渗透(提权/横向/持久化)→报告。
易错点
- 以为“能回包就代表能正向发起连接”;ACL常区分会话方向与起始端。
- 误用TAP导致广播浪费;把-D当成端口到端口转发。
二、题型模板与命令心法
- SSH转发与代理
- 本地转发:ssh -L LPORT:TARGET:TPORT user@JUMPHOST
- 反向转发:ssh -R RPORT:TARGET:TPORT user@REMOTE
- 动态转发:ssh -D 1080 user@JUMPHOST;浏览器/工具配置SOCKS5 127.0.0.1:1080
- 多跳提示:-J bastion(ProxyJump)
选择题关键点
- 访问内网Web且仅能SSH进一台跳板:优先 -L(或 -D 结合浏览器/代理),非全网流量则不必VPN。
- NAT/PAT/端口映射
- 单公网IP、多内服:PAT/端口转发。
- 入站FTP给内网服务器:路由器配置Port Forwarding到目标私网地址。
- VPN TUN vs TAP
- 扫描/多协议/ICMP需全流量:用OpenVPN TUN;需要二层广播/同网段实验再用TAP。
- 代理对比
- Web Proxy:HTTP(S)、缓存/鉴权;SOCKS:通用TCP/UDP转运,更适合横向渗透。
- 网络分段与零信任
- DMZ放对外Web/邮件,WAF挡Web,边界NGFW + 内部分段ACL,重要资产置深区;mTLS/密钥管理/HSM;持续监控与日志。
三、Tutorial 1–3 实操检查清单
Tutorial 1(Kali+Ubuntu、Host-only、SSH/Nmap/Wireshark/Scp)
虚拟机
- Kali与Ubuntu均能出网;Host-only网络存在(如192.168.56.0/24)。
- 两台VM在Host-only段内可互ping。
Ubuntu
- openssh-server已安装、允许密码登录(或密钥更佳);ufw放行22/tcp。
Kali
- ssh user@Ubuntu_IP 能登录;scp能传文件。
- nmap对Ubuntu展示22/tcp open;尝试 -sS 与 Xmas 扫描并用Wireshark抓包区分标志位与响应差异。
常见坑
- Host-only网卡未启用/DHCP冲突;SSH禁止PasswordAuthentication;Wireshark未选对接口。
Tutorial 2(Jump host、SSH -L、OpenVPN)
拓扑
- 两个NAT Network:Public与Private;Jump双网卡(各连一个);Target仅Private。
- Kali仅Public。
连通性
- Jump可访问Target的80;Target本机能打开DVWA;Jump浏览器可 http://Target/DVWA。
SSH -L
- 在Kali:ssh -L 8888:TargetIP:80 user@JumpIP -N
- 浏览器访问 http://127.0.0.1:8888 呈现DVWA
VPN
- Jump为OpenVPN服务端(TUN);生成CA/证书;Kali为客户端连入后获得隧道地址。
- 连接后Kali可直接nmap Target(含ICMP/TCP/UDP)。
常见坑
- Kali浏览器访问错误端口(忘记用本地8888);iptables或UFW阻断;OpenVPN路由/推送未配置、IP转发未开。
Tutorial 3(pfSense 三口路由 + DHCP + Snort + ICMP阻断)
pfSense
- WAN: Bridged;LAN: Developer NAT;OPT1: Server NAT;LAN设静态如192.168.56.254/24并启用DHCP(避免与.1冲突)。
- OPT1重命名为Server,静态如10.0.2.1/24,启用DHCP池(.100–.200),网关指向10.0.2.1。
- DVWA接入Server NAT、获DHCP地址(如10.0.2.153)。
路由
- 在Kali/Host加静态路由指向Server网段:sudo route add -net gw <pfSense_LAN_IP>
Snort
- 安装并在Server接口启用;自定义规则 alert ip any any -> any any (msg:"ICMP packet detected!"; sid:1;)
- Kali ping DVWA,Snort告警出现;DVWA tcpdump能看到ICMP。
防火墙
- 添加规则阻断LAN↔SERVER的ICMP;验证Ping被阻断,告警变化。
常见坑
- VirtualBox NAT网络仍开DHCP与pfSense冲突;错误把pfSense网关设为.1或.2(VirtualBox保留地址);未在端系统加静态路由。
四、针对样卷的配套练习(自测)
MCQ风格(给出答案)
- OSI哪层更贴近加解密/编码的故障排查?答:L6 Presentation
- 单公网IP对外发布多项内网服务使用?答:PAT/端口转发
- SOCKS相对Web Proxy的优势?答:可处理更广泛协议(如FTP/SMTP)
- 仅能SSH跳板但需访问内网Web,首选?答:SSH本地端口转发 -L
- VPN TUN与TAP的差异与常用选择?答:TUN L3包,TAP L2帧;多数选TUN
简答/结构化(要点)
A. 解释Firewalking原理与用途
- 向被过滤的下一跳发送TTL边界包,通过ICMP差异判断ACL允许的端口/协议。
B. 比较Web Proxy、SOCKS、SSH -D - Web:HTTP(S)、缓存/鉴权、管控上网;SOCKS:通用多协议转发;SSH -D:本地临时SOCKS、易部署、通过SSH信道。
C. 设计一个三分区网络并说明控制点 - 外网/DMZ/内网(用户区/服务器区/管理区);边界NGFW、内部分段ACL、WAF在Web前、mTLS内通、日志集中与监控。
动手核验(命令)
- SSH -L 示例:ssh -L 8080:10.0.2.153:80 user@192.168.56.10
- SSH -R 示例:ssh -R 2222:127.0.0.1:22 user@home
- OpenVPN 关键项:server 10.8.0.0 255.255.255.0;push "route 10.0.2.0 255.255.255.0";IP转发和iptables MASQUERADE
- route 添加:sudo ip route add 10.0.2.0/24 via 192.168.56.254
五、常见考点速记(抄到A4)
- 私网段:10/8,172.16–31/12,192.168/16
- 可用主机:2^(32-前缀)-2
- SSH转发:-L 本地到远端服务;-R 远端到本地服务;-D 本地SOCKS
- 代理对比:Web=HTTP缓存/鉴权;SOCKS=多协议;VPN=TUN L3、TAP L2
- NAT/PAT/端口转发差别与用途
- OSI L5/6/7职责与例子(NetBIOS、TLS、HTTP)
- 防火墙类型与层级;WAF/NGFW定位
- 渗透七阶段关键词
六、你的行动计划(今天即可)
- 完成 Tutorial 1–3,按上面“检查清单”录制短视频前自查。
回答这5题(发我你的答案,我按评分点批改):
- 说明用SSH三种转发分别怎样穿越到“内网MySQL、内网Web、通用内网流量”。
- 设计在VirtualBox中用pfSense隔离“开发网”和“服务器网”,并阐明允许“开发发起到服务器的HTTP,但不允许反向”的规则组合。
- 选择何时用SOCKS而不是Web代理,并给出两种常见安全审计用法。
- 在仅一公网IP情况下,外部访问内网FTP与Web的配置思路(PAT/端口映射)及潜在风险与缓解。
- 简述TUN与TAP在扫描与嗅探场景的取舍。
你把上述问题的答案、以及在实操中遇到的报错/截图发我,我根据你的具体卡点再给二次练习与纠错。接下来如果可以,继续贴 Week 4–6 或 Tutorial 4–6,我会延续同样的“精讲 + 练习 + 模拟题”流程。
文章标题:5618week1-3
文章链接:https://www.fangshaonian.cn/archives/123/
最后编辑:2025 年 11 月 12 日 15:53 By 方少年
许可协议: 署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)