5618week1-3

很好,Week 1–3 的讲义与 Tutorial 1–3 你已经贴全了。基于这些内容和样卷/考试指南,我先给你:

  • Week1–3 一页纸笔记(精炼要背点 + 易错点)
  • 对应题型/操作“解题与实操模板”
  • 练习题(含参考要点)用于自测
  • Tutorial 1–3 验收清单(你做视频前自查)

接下来你按这份清单完成练习并反馈错点,我再出针对性二练题。

一、Week 1–3 一页纸笔记(可抄到A4速记纸)

Week 1a/b/c 核心要点

  • 课程与考核:期末2小时,受限开卷1张A4双面;MCQ 15分 + 大题35分;期末≥40%且总评≥50%及格。
  • 职业伦理与合规

    • 只有“获授权”测试才合法;含侦察在内的未授权行为也可能违法。
    • 负责披露与Bug Bounty;拿到授权后也要“礼貌测试”(限速、避开DoS、遵守范围)。
    • 常见后果:账户/设备没收、失业风险、长时间审查、法律惩处。
  • 基础环境

    • Linux优点:开源可读、可控性强、适合安全任务;Kali自带安全工具,Arch轻量但使用门槛高。
    • 虚拟化:VirtualBox;建议磁盘全盘加密(含swap),LUKS+LVM,注意boot分区未加密。
    • 云环境(Azure)与本地VM并行准备,空间预算60–80GB。

易错点

  • 把“可公开工具”误当“可随意使用”;记住“许可即合法”的边界。
  • 忽视磁盘/交换分区加密;忘记boot分区需单独设置。

Week 2(网络分层、寻址、NAT、VLAN、设备)

  • OSI vs TCP/IP:OSI是概念模型;考试MCQ常问L6呈现层承担加解密/编码。
  • L1/2:物理层比特传输;数据链路层帧、MAC、ARP。
  • L3:IP寻址/子网

    • IPv4网络位/主机位;CIDR与子网掩码;网络地址=全0,广播=全1。
    • 私网段:10/8、172.16/12、192.168/16(RFC1918)。
  • 路由与NAT

    • 路由表决定跨网转发;默认路由0.0.0.0/0。
    • NAT出网:源地址改为公网IP;端口映射(Port Forwarding)用于入站服务暴露。
    • PAT(端口地址转换)一公网IP复用多内部服务(样卷MCQ常考)。
  • VLAN:同交换机逻辑隔离,802.1Q打tag。
  • 设备与安全

    • 路由器(L3)、交换机(L2)、AP(L2/3)。
    • 防火墙类型:包过滤、状态检测、代理、NGFW;各自检查层级与能力。
  • 端口与协议

    • TCP vs UDP;常见端口要熟:HTTP 80/HTTPS 443/FTP 21/SSH 22/DNS 53/SMTP 25/POP3 110。

易错点

  • 把DNS当NAT/PAT用;把SOCKS与Web代理混淆(SOCKS支持多协议)。
  • 将OSI L6与L7混用:加密/编码在L6,应用协议在L7。

Week 3(网络穿越、SSH转发、SOCKS、VPN、分段与零信任、渗透流程)

  • ACL与路由走向:允许请求方向≠允许响应方向;firewalking用于探测ACL穿透。
  • Pivoting:先拿工作站,再横向/纵向移动。
  • 代理

    • Web Proxy(如Squid):HTTP(S)代理,认证/缓存/访问控制。
    • SOCKS5:任意TCP/部分UDP通用代理,适合横向流量中继。
  • SSH隧道

    • 本地转发 -L localPort:target:port(从本机到远端服务)。
    • 反向转发 -R remotePort:local:port(让远端回连本地服务)。
    • 动态转发 -D(SOCKS代理,样卷MCQ易考)。
  • VPN

    • TUN(L3,发包) vs TAP(L2,发帧、广播域噪声大);多数场景选TUN。
  • 安全网络设计

    • 深度防御、网络分段/微分段、最小权限、识别瓶颈/咽喉点、零信任(IAM/MFA/ACL/持续监控)。
  • 渗透测试流程(PTES)

    • 预参与→信息收集(被动/半被动/主动)→威胁建模→漏洞分析→利用→后渗透(提权/横向/持久化)→报告。

易错点

  • 以为“能回包就代表能正向发起连接”;ACL常区分会话方向与起始端。
  • 误用TAP导致广播浪费;把-D当成端口到端口转发。

二、题型模板与命令心法

  1. SSH转发与代理
  • 本地转发:ssh -L LPORT:TARGET:TPORT user@JUMPHOST
  • 反向转发:ssh -R RPORT:TARGET:TPORT user@REMOTE
  • 动态转发:ssh -D 1080 user@JUMPHOST;浏览器/工具配置SOCKS5 127.0.0.1:1080
  • 多跳提示:-J bastion(ProxyJump)

选择题关键点

  • 访问内网Web且仅能SSH进一台跳板:优先 -L(或 -D 结合浏览器/代理),非全网流量则不必VPN。
  1. NAT/PAT/端口映射
  • 单公网IP、多内服:PAT/端口转发。
  • 入站FTP给内网服务器:路由器配置Port Forwarding到目标私网地址。
  1. VPN TUN vs TAP
  • 扫描/多协议/ICMP需全流量:用OpenVPN TUN;需要二层广播/同网段实验再用TAP。
  1. 代理对比
  • Web Proxy:HTTP(S)、缓存/鉴权;SOCKS:通用TCP/UDP转运,更适合横向渗透。
  1. 网络分段与零信任
  • DMZ放对外Web/邮件,WAF挡Web,边界NGFW + 内部分段ACL,重要资产置深区;mTLS/密钥管理/HSM;持续监控与日志。

三、Tutorial 1–3 实操检查清单

Tutorial 1(Kali+Ubuntu、Host-only、SSH/Nmap/Wireshark/Scp)

  • 虚拟机

    • Kali与Ubuntu均能出网;Host-only网络存在(如192.168.56.0/24)。
    • 两台VM在Host-only段内可互ping。
  • Ubuntu

    • openssh-server已安装、允许密码登录(或密钥更佳);ufw放行22/tcp。
  • Kali

    • ssh user@Ubuntu_IP 能登录;scp能传文件。
    • nmap对Ubuntu展示22/tcp open;尝试 -sS 与 Xmas 扫描并用Wireshark抓包区分标志位与响应差异。

常见坑

  • Host-only网卡未启用/DHCP冲突;SSH禁止PasswordAuthentication;Wireshark未选对接口。

Tutorial 2(Jump host、SSH -L、OpenVPN)

  • 拓扑

    • 两个NAT Network:Public与Private;Jump双网卡(各连一个);Target仅Private。
    • Kali仅Public。
  • 连通性

  • SSH -L

  • VPN

    • Jump为OpenVPN服务端(TUN);生成CA/证书;Kali为客户端连入后获得隧道地址。
    • 连接后Kali可直接nmap Target(含ICMP/TCP/UDP)。

常见坑

  • Kali浏览器访问错误端口(忘记用本地8888);iptables或UFW阻断;OpenVPN路由/推送未配置、IP转发未开。

Tutorial 3(pfSense 三口路由 + DHCP + Snort + ICMP阻断)

  • pfSense

    • WAN: Bridged;LAN: Developer NAT;OPT1: Server NAT;LAN设静态如192.168.56.254/24并启用DHCP(避免与.1冲突)。
    • OPT1重命名为Server,静态如10.0.2.1/24,启用DHCP池(.100–.200),网关指向10.0.2.1。
    • DVWA接入Server NAT、获DHCP地址(如10.0.2.153)。
  • 路由

    • 在Kali/Host加静态路由指向Server网段:sudo route add -net gw <pfSense_LAN_IP>
  • Snort

    • 安装并在Server接口启用;自定义规则 alert ip any any -> any any (msg:"ICMP packet detected!"; sid:1;)
    • Kali ping DVWA,Snort告警出现;DVWA tcpdump能看到ICMP。
  • 防火墙

    • 添加规则阻断LAN↔SERVER的ICMP;验证Ping被阻断,告警变化。

常见坑

  • VirtualBox NAT网络仍开DHCP与pfSense冲突;错误把pfSense网关设为.1或.2(VirtualBox保留地址);未在端系统加静态路由。

四、针对样卷的配套练习(自测)

MCQ风格(给出答案)

  1. OSI哪层更贴近加解密/编码的故障排查?答:L6 Presentation
  2. 单公网IP对外发布多项内网服务使用?答:PAT/端口转发
  3. SOCKS相对Web Proxy的优势?答:可处理更广泛协议(如FTP/SMTP)
  4. 仅能SSH跳板但需访问内网Web,首选?答:SSH本地端口转发 -L
  5. VPN TUN与TAP的差异与常用选择?答:TUN L3包,TAP L2帧;多数选TUN

简答/结构化(要点)
A. 解释Firewalking原理与用途

  • 向被过滤的下一跳发送TTL边界包,通过ICMP差异判断ACL允许的端口/协议。
    B. 比较Web Proxy、SOCKS、SSH -D
  • Web:HTTP(S)、缓存/鉴权、管控上网;SOCKS:通用多协议转发;SSH -D:本地临时SOCKS、易部署、通过SSH信道。
    C. 设计一个三分区网络并说明控制点
  • 外网/DMZ/内网(用户区/服务器区/管理区);边界NGFW、内部分段ACL、WAF在Web前、mTLS内通、日志集中与监控。

动手核验(命令)

  • SSH -L 示例:ssh -L 8080:10.0.2.153:80 user@192.168.56.10
  • SSH -R 示例:ssh -R 2222:127.0.0.1:22 user@home
  • OpenVPN 关键项:server 10.8.0.0 255.255.255.0;push "route 10.0.2.0 255.255.255.0";IP转发和iptables MASQUERADE
  • route 添加:sudo ip route add 10.0.2.0/24 via 192.168.56.254

五、常见考点速记(抄到A4)

  • 私网段:10/8,172.16–31/12,192.168/16
  • 可用主机:2^(32-前缀)-2
  • SSH转发:-L 本地到远端服务;-R 远端到本地服务;-D 本地SOCKS
  • 代理对比:Web=HTTP缓存/鉴权;SOCKS=多协议;VPN=TUN L3、TAP L2
  • NAT/PAT/端口转发差别与用途
  • OSI L5/6/7职责与例子(NetBIOS、TLS、HTTP)
  • 防火墙类型与层级;WAF/NGFW定位
  • 渗透七阶段关键词

六、你的行动计划(今天即可)

  • 完成 Tutorial 1–3,按上面“检查清单”录制短视频前自查。
  • 回答这5题(发我你的答案,我按评分点批改):

    1. 说明用SSH三种转发分别怎样穿越到“内网MySQL、内网Web、通用内网流量”。
    2. 设计在VirtualBox中用pfSense隔离“开发网”和“服务器网”,并阐明允许“开发发起到服务器的HTTP,但不允许反向”的规则组合。
    3. 选择何时用SOCKS而不是Web代理,并给出两种常见安全审计用法。
    4. 在仅一公网IP情况下,外部访问内网FTP与Web的配置思路(PAT/端口映射)及潜在风险与缓解。
    5. 简述TUN与TAP在扫描与嗅探场景的取舍。

你把上述问题的答案、以及在实操中遇到的报错/截图发我,我根据你的具体卡点再给二次练习与纠错。接下来如果可以,继续贴 Week 4–6 或 Tutorial 4–6,我会延续同样的“精讲 + 练习 + 模拟题”流程。

~  ~  The   End  ~  ~


 赏 
感谢您的支持,我会继续努力哒!
支付宝收款码
tips
文章二维码 分类标签:博客TypechoAutoUpload
文章标题:5618week1-3
文章链接:https://www.fangshaonian.cn/archives/123/
最后编辑:2025 年 11 月 12 日 15:53 By 方少年
许可协议: 署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)
(*) 3 + 3 =
快来做第一个评论的人吧~