《实践2-网络攻防实验环境构建.docx》由会员分享,可在线阅读,更多相关《实践2-网络攻防实验环境构建.docx(27页珍藏版)》请在三一办公上搜索。
1、1. 网络攻防实验环境构建1. 网络攻防实验环境为什么需要网络攻防实验环境?网络攻防是基础知识和实践紧密结合的技术方向 基础知识: 计算机各个方面专业知识都要“略懂”操作系统、网络的基本结构与底层机制编程语言、汇编语言及软件编译执行机理密码学与信息安全专业基础实践技能: 各种网络和系统实践技能也要“略懂” 系统底层机制进行深入探究的技术能力: 网络、程序 掌握网络渗透测试的实践技能-支持更好的研究和防御 掌握对攻击的分析实践技能-了解安全威胁,支持更好的防范 掌握攻击防御和响应技能专属的网络攻防实验环境学习网络攻防技术需要一个实验环境学打篮球:你就需要篮球场拿Internet直接作为攻防实验学
2、习环境违背传统黑客道德与精神效率低下学习方式,“脚本小子”/低水平骇客专属的网络攻防实验环境环境的可控性、可重复性 “我的地盘我作主”网络攻防实验环境的基本组成o 攻击机: 发起网络攻击的主机n Win32: Windows XPn Linux: more powerful, 建议攻击平台o 攻击目标主机(靶机)n Win32桌面操作系统: Windows XPn Linux服务器操作系统: Ubuntu / n Win32服务器操作系统: Win 2K3 /Win 2K Servero 攻击检测、分析与防御平台n 攻击目标主机网关位置n 网关: 网络流分析、检测、防御n 攻击目标主机: 系统
3、日志采集与分析o 构建一个基本网络攻防环境,需要4-5台主机及相关联网设备V-Net: 基于虚拟蜜网的攻防实验环境o 虚拟机技术 (Virtual Machine)n 通过虚拟化技术在一台主机上构建攻防实验环境n 降低部署成本同时提高易管理性n 虚拟机软件: VMware Workstation/vSphere o 蜜网技术 (Honeynet)n 陷阱网络:诱骗和分析网络攻击n 高交互式蜜罐:提供攻击目标环境n 蜜网网关/Sebek:攻击网络/系统行为捕获与分析o 虚拟机+蜜网=虚拟蜜网 (Virtual Honeynet)基于虚拟蜜网的攻防实验环境拓扑2. 虚拟化技术与云计算热潮虚拟化技术
4、和云计算热潮o Google Trends:虚拟化和云计算查询热度趋势比较o 虚拟化技术: 21世纪以来的IT技术热点o 云计算:近年来IT领域最热点的词汇什么是虚拟化?o 虚拟化(Virtualization)n 创建某种事物的虚拟(非真实)版本的方法和过程.o 虚拟(Virtual)n 通常用于区分纯粹概念上的事物和拥有物理实体的事物.o 计算领域中的虚拟化webopedian 创建某种计算资源的虚拟版本的方法和过程.n 某种事物-某种计算资源n 示例: 处理器, 内存, 磁盘, 完整的计算机, 网络等虚拟化技术的提出与复兴虚拟化技术的发展过程虚 拟 化 技 术 的 复 兴: 第一代虚拟化
5、o 第一代虚拟化技术: x86虚拟化 (1997-2005)n 1997: Virtual PC for Macintosh by Connectix n 1998: Diane Greene和Mendel Rosenblum从Stanford创建VMware公司,申请专利技术n 1999: VMware Virtual Platform (Workstation) for x86n 2001: VMware GSX Server product (Server,2006年免费发布)03: MS并购Connectix (Virtual PC & Virtual Server), EMC并购VM
6、ware $635 million第一代虚拟化技术:基于动态翻译技术的完全虚拟化虚 拟 化 技 术 的 复 兴: 第二代虚拟化o 第二代虚拟化技术: 硬件/操作系统支持的虚拟化技术(05-)o 硬件支持虚拟化技术-native virtualizationn 2005: Intel在芯片中开始支持虚拟机 IVT(Vanderpool/Silvervale)n 2006: AMD在芯片中开始支持虚拟机 AMD-V (Pacifica)o 操作系统支持虚拟化技术-paravirtualization n 2002: Denali by Washington U.n 2003: Xen by Xen
7、Source (from U. of Camb.)n 2005: Virtual Machine Interface by VMwaren 2008: XenSource is also developing a compatibility layer for MS Windows Server 2008o 虚拟基础设施2005-: Virtual Infrastructure by VMware计算机系统最重要的三个接口o ISA: 指令集架构n Interface 3: 系统ISA,OS可见, 用于管理硬件n Interface 4: 用户ISA,应用程序可见o ABI: 应用程序二进制接
8、口n Interface 2: 系统调用接口n Interface 4: 用户ISAo API: 应用程序编程接口n Interface 1: 高级编程语言库函数调用n Interface 4: 用户ISA什么是虚拟机?机器(“machine”)的虚拟版本 那什么是机器Machine?从一个进程的角度定义机器n 一个逻辑内存地址空间; 用户级的指令和寄存器; I/O (仅通过操作系统系统调用可见)实际上, ABI接口定义了进程角度所看到的机器; API接口定义了一个高级编程语言程序所看到的机器.o 从操作系统的角度定义机器n 底层硬件特性定义了机器.n ISA提供了操作系统和机器之间的接口.进
9、程级虚拟机和系统级虚拟机o 进程级虚拟机进程级虚拟机是执行单一进程的虚拟平台.Java VM, FVM Sandbox,etc.o 系统级虚拟机系统级虚拟机提供了支持操作系统和上层众多应用进程的一个完整、持久稳固的系统环境.VMware, Qemu, etc.o 基本概念guest, host, runtime,VMM系统级虚拟机实现需求和目标o 系统级虚拟机实现需求n 向Guest OS提供与真实硬件相类似的硬件接口n 硬件接口: CPU, Memory, I/O (Disk, Network, 外设)o 系统级虚拟机实现目标n 兼容性: 具备运行历史遗留软件的能力n 性能: 较低的虚拟化性
10、能开销n 简单性: 支持安全隔离 (没有/很少安全缺陷), 可靠性 (不失效)n 多种不同技术, 分别提供不同的设计平衡CPU虚拟化技术o CPU 架构可虚拟化:n 如果支持基础的虚拟化技术直接执行(direct execution)o 直接执行n 在VMM保持对CPU的最终控制权前提下,能够让虚拟机中的指令直接在真实主机上运行n 实现直接执行需要:o 虚拟机特权级和非特权级代码: CPU的非特权模式执行o VMM: CPU特权模式执行o 虚拟机执行特权操作时: CPU traps到VMM, 在模拟的虚拟机状态上仿真执行特权操作o 提供可虚拟化的CPU体系框架的关键n 提供trap seman
11、tics,使得VMM可以安全的、透明地、直接的使用CPU执行虚拟机.CPU虚拟化的挑战o 大部分modern CPU 并不支持可虚拟化, 如x86o 需直接访问内存和硬件的操作系统特权代码必须在Ring 0执行o CPU虚拟化必须在Guest OS下面添加VMM(Ring 0)o 一些关键指令在非Ring 0权限级执行具有不同语义: 不能有效虚拟化,Figure: x86 privilege levelo 非特权级指令可以查询CPU的当前 architecture without virtualization特权级, x86并不trap这些指令CPU虚拟化技术: 动态代码翻译o 结合直接执行和
12、动态代码翻译n 运行普通程序代码的CPU模式可虚拟化:直接运行保证高性能n 不可虚拟化的特权级CPU模式: 代码翻译器o 快速: 相同ISA架构时, 较低延迟o 动态: paravirtualization(静态)o 兼容: 对Guest OS全透明,可以运行无需修改的历史遗留软件 Figure: the binary translationo 动态代码翻译技术是无需硬件和OS支 approach to x86 virtualization持实现对特权指令虚拟化唯一选择.CPU虚拟化技术: Paravirtualization o Paravirualization n alongside v
13、irtualizationn OS支持的虚拟化n VMM设计者需要定义虚拟机接口,将不可虚拟化的指令替换为可虚拟化/可高效直接执行的等价指令优势: 消除trap等虚拟化overhead, 高效弱势: 不兼容, 需要修改操作系统, 对商业OS第三方无法移植o Xen, Windows Svr 2008,VMware Virtual MachineInterfaceCPU虚拟化技术: Native VirtualizationFigure: the native virtualization approach to x86 virtualizationCPU虚拟化技术: Native Virtua
14、lizationo 可虚拟化CPU架构n 随着虚拟化技术复兴, 硬件厂商快速跟进并推出简化虚拟化技术的CPU新特性n Intel Virtualization Technology (VT-x)n AMDs AMD-Vo 针对特权代码的虚拟化n 在Ring 0之下增加一个新的root mode (VMM)n 特权代码会自动trap至hypervisor, 无需paravirtualization或动态代码翻译n guest state存储于Virtual Machine Control Structures (VT-x) / Virtual Machine Control Blocks (AM
15、D-v)n 弱势: 较高的hypervisor到guest的转换延迟n VMware使用场景受限 (64-bit guest support), Xen 3.0CPU虚拟化技术: 小结o 三种现有的CPU虚拟化技术动态代码翻译ParavirtualizationNative Virtualization兼容性优秀差优秀性能好优秀一般简单性差一般好n 动态代码翻译, Paravirtualization, Native Virtualizationn 各种技术具有独特的优势和弱势n CPU虚拟化技术发展趋势o 更多, 更好的硬件支持: 达到更好的性能o 更多, 更好的操作系统支持: 提供标准化的
16、虚拟机接口, 提升paravirtualization技术的兼容性o 多种技术模式的灵活选择架构, 根据环境选择合适的技术VMware Workstation上手实践 Play with VMwareo 安装VMware Workstationn 1) 下载VMware Workstation软件n 2) 安装VMware Workstation软件n 3) 查看VMware的虚拟网卡和虚拟网络设置新建虚拟机,安装蜜网网关虚拟机镜像1.下载蜜网网关ROO的安装镜像2.新建虚拟机,分配资源3.安装蜜网网关ROO镜像4.做好虚拟机snapshot,挂起系统云计算热潮o 云计算(Cloud Comp
17、uting)热潮的起源n 20世纪60年代o John McCarthy:计算将以一种公用事业方式提供o Douglas Parkhill: 计算机公用事业的挑战n 20世纪90年代o 电信公司:服务提供商和客户之间的分界点o Amazon 2006年推出 Amazon Web Service(AWS)对公众提供效能计算服务o 2007年开始,Google、IBM和其他机构大规模投入到云计算研究与开发中,形成云计算热潮什么是云计算?o NIST对云计算的定义云计算是一种能够通过网络以便利的、按需的方式获取计算资源的模式,这些资源来自一个共享的、可配置的资源池,并能够以最小化管理代价及与服务提供
18、商的交互进行快速地获取与释放。o 五大关键要素按需自助服务;通过宽带网络访问;资源池,多租户模式;快速伸缩性;可量化的服务云计算模式的分类o “云”计算的三大交付模式,称为S-P-I模式o 软件即服务(SaaS: Software as a Service)n 在云基础架构中运行的商业应用n 交付给客户的是定制化软件o 平台即服务(PaaS: Platform as a Service)n 在云基础架构中的可编程的运行平台n 交付给客户的是“云中间件”资源o 基础设施即服务(IaaS: Infrastructure as a Service)n 在云基础架构中的处理、存储、网络和其他基础计算资
19、源n 交付给客户的是基础计算资源云计算的四大部署模式o 私有云(Private Cloud)n 单独地为一个组织所运营的n 可以由组织自己管理或委托第三方管理o 公有云(Public Cloud)n 提供给公众或一个大型工业企业n 归一个出售云服务的组织所有o 社区云(Community Cloud)n 由多个组织所共享的n 支撑一个具有共享需求的社区o 混合云(Hybrid Cloud)n 两个或多个云的混合,由标准化或私有技术联合绑定私有云o 为一个客户单独使用而构建的云基础设施o 提供对数据、安全性和服务质量的最有效控制o 2009年VMware推出了业界首款云操作系统VMware vS
20、phere 43. 蜜网(Honeynet)技术介绍蜜罐(Honeypot)技术的提出o 防御方尝试改变攻防博弈不对称性提出的一种主动防护技术n 蜜罐: 一类安全资源,其价值就在于被探测、被攻击及被攻陷n “蜜罐公理”:无任何业务用途任何蜜罐捕获行为都是恶意n 绕过攻击检测“NP难”问题o 蜜罐技术的提出和发展蜜罐技术如何实施诱骗?o 欺骗环境(Pot)的构建: 黑洞 VS. 模拟 VS. 真实n 零交互式蜜罐: 黑洞,没有任何响应n 低交互式蜜罐虚拟蜜罐: 模拟网络拓扑、协议栈、服务 (Honeyd/Nepenthes);模拟OS (Sandbox)高交互式蜜罐o 物理蜜罐: 完全真实的硬件
21、、OS、应用、服务o 虚拟机蜜罐: 模拟的硬件(VMWare)/真实的OS、应用、服务o 部署陷阱, 诱骗攻击者(Honey)守株待兔: 安全漏洞针对扫描式攻击酒香也怕巷子深: 散播陷阱信息, 引诱攻击者 (GoogleHacking Honeypot, HoneyEmail)重定向技术 (Honeyfarm)主动出击: 利用爬虫技术客户端蜜罐(HoneyClawer 恶意网站监测)蜜罐技术诱骗之后o 欺骗环境的核心功能需求数据控制 数据捕获 数据分析 欺骗环境的配置管理o 欺骗与反欺骗的较量欺骗环境伪装: 环境伪装/业务伪装;对欺骗环境的识别: fingerprintingAnti-Hone
22、ypot, Anti-Anti-Honeypot, 更深一层的博弈问题低交互式蜜罐技术具有与攻击源主动交互的能力模拟网络服务响应,模拟漏洞容易部署,容易控制攻击低交互式交互级别由于模拟能力而受限,数据获取能力和伪装性较弱,一般仅能捕获已知攻击o 低交互式蜜罐工具n iSink 威斯康星州立大学n Internet Motion Sensor 密歇根大学,Arbor Networksn Honeyd Google公司软件工程师Niels Provos n Nepenthes Nepenthes开发团队n 商业产品: KFSensor, Specter, HoneyPoint高交互式蜜罐技术o 高
23、交互式蜜罐技术n 使用真实的操作系统、网络服务与攻击源进行交互n 高度的交互等级对未知漏洞、安全威胁具有天然的可适性,数据获取能力、伪装性均较强n 弱势资源需求较大,可扩展性较弱,部署安全风险较高o 虚拟机蜜罐 VS. 物理蜜罐n 虚拟机(Virtual Machine)/仿真器(Emulator)技术n 节省硬件资源、容易部署和控制、容易恢复、安全风险降低o 高交互式蜜罐工具Honeynet 蜜网项目组 (The Honeynet Project)HoneyBow (基于高交互式蜜罐的恶意代码捕获器) 北京大学狩猎女神项目组Argos 荷兰阿姆斯特丹大学 (Vrije Universitei
24、t Amsterdam) 欧盟分布式蜜罐项目(NoAH)参与方蜜网技术的提出从蜜罐到蜜网o 低交互式(虚拟)蜜罐高交互式(虚拟机/物理)蜜罐使用真实的网络拓扑,操作系统和应用服务为攻击者提供足够的活动空间能够捕获更为全面深入的攻击信息o 单点蜜罐工具蜜网体系框架体系框架中可包含多个蜜罐同时提供核心的数据控制、数据捕获和数据分析机制构建一个高度可控的攻击诱骗和分析网络蜜网项目组(The Honeynet Project)o 全球非赢利性研究机构n 1999年起源于邮件组WarGames n 2000-今: 19 Chapters, 50+ FMsn 狩猎女神项目组China Chaptero 目
25、标探寻黑客界的攻击工具、战术和动机,并分享所得o 著名成员创始人/CEO: Lance Spitzner Fyodor, Dave Dittrich, Niels Provos, Anton Chuvakin, Ron Dodge 蜜网技术核心机制o 数据控制机制防止蜜网被黑客/恶意软件利用攻击第三方o 数据捕获机制获取黑客攻击/恶意软件活动的行为数据网络行为数据网络连接、网络流系统行为数据进程、命令、打开文件、发起连接o 数据分析机制理解捕获的黑客攻击/恶意软件活动的行为o 配置和管理机制有效的配置和管理蜜网环境第三代蜜网o 第二代蜜网技术2003年Eeyore光盘概念验证性实现o 第三代蜜
26、网技术2005年5月发布ROO蜜网网关光盘从LiveCD到安装光盘更易部署和定制基于最小化版本的Fedora Core 3更安全,yum自动化升级多种配置机制(hwctl, menu, walleye)更容易配置提供数据分析工具Walleye更加易用IPTables实现连接数限制o 网络连接数限制n 对内部发起到外部的网络连接进行数量限制n TCP/UDP/ICMP/other IPn /etc/init.d/rc.firewall通过IPTables进行配置实现o Roach Motel Mode “黑店模式”n “反接”防火墙,只进不出n 允许外部发起到内部的网络连接n 阻断内部发起到外部
27、的网络连接数据捕获机制o 快数据通道n 网络行为数据 HoneyWall o 网络流数据: Arguso 入侵检测报警: Snorto 操作系统信息: p0fn 系统行为数据 SebekHoneypot o 进程、文件、命令、键击记录o 以rootkit方式监控sys_socket, sys_open, sys_read 系统调用n 网络行为与系统行为数据之间的关联 sys_socket o 慢数据通道n 网络原始数据包 tcpdumpHoneyWall 网络行为数据o Argus网络流捕获工具n 网络连接5元组+连接统计信息n Thu 12/29 06:40:32 S tcp 132.3.3
28、1.15.6439 - 12.23.14.77.23CLOn o Snort网络入侵检测工具n 给出网络流中已知攻击的报警信息n www.snort.org o P0f被动操作系统识别工具n 被动监听网络流,通过不同操作系统协议栈的不同实现(指纹)识别网络连接双方的操作系统n http:/lcamtuf.coredump.cx/p0f.shtml 系统行为数据-Sebek o Sebek工作原理n 劫持Linux系统调用-sys_read, sys_open,sys_socket, n 劫持Win32核心API-ZwOpenFile, ZwReadFile,ZwEnumerateKey, Zw
29、SecureConnectPort等13个核心APIo Sebek版本3.2.0 for Linux3.0.0 for *BSD3.0.4 for Win32Sebek的隐藏机制o Sebek Linux Clientn 采用一种Rookit隐藏机制n Sebek: 可装载内核模块(LKM: loadable kernel module)n Cleaner: 另一内核模块,从内核模块列表中清除Sebek内核模块o Sebek Win32 Clientn 实现为一个系统内核驱动,进行隐藏n 但通过遍历PsLoadedModuleList可发现Sebek系统行为数据隐蔽上传数据捕获机制体系结构图数
30、据分析Walleyeo Perl语言编写的Web GUIn 通过DBI连接mysql数据库n mysql数据库中的信息由hflowd.pl提交o 数据分析视图摘要视图网络流视图进程树视图进程细节信息(open_file, read_data,command)n 网络流信息: 网络流数据包解码,snort检测结果n Pcap数据慢通道Walleye摘要视图Walleye进程树视图Walleye键击记录视图4. 基于虚拟蜜网的网络攻防实验环境网络攻防虚拟机镜像虚拟机镜像名称虚拟机镜像类型基础操作系统发布者LinuxMetasploitableLinux靶机Ubuntu 8.04Metasploit
31、ProjectWinXPMetasploitableWindows靶机WinXP SP0 EnSelf-builtSEED VMLinux 攻击机/ 靶机Ubuntu 9.04SEED ProjectBack Track 4Linux攻击机Ubuntu 8.10Remote ExploitTeamWinXP AttackerWindows攻击机WinXP SP3 CNSelf-builtHoneyWall蜜网网关ROO v1.4The Honeynet ProjectWindows Metasploitable o Win2ks_Metasploitablen 基础操作系统版本:Windows
32、 2000 Server SP4 ENn 网络服务: IIS, MSSQL, SMB, ServU, n Metasploit适用的攻击模块: 150(未测试)o WinXP_Metasploitable n 基础操作系统版本: WinXP SP2 ENn 客户端软件:IE, Adobe, Office, Realplayer,baofeng, winamp, n Metasploit适用的攻击模块: 200-300(未测试)o To Be Addedn Win2k3_MetasploitableSEED VMSEED (SEcurity EDucation)信息安全教育实验环境美国纽约雪城大
33、学(Syracuse University)的Wenliang Du教授o SEED VMTCP/IP协议栈攻击;SQL注入/XSS攻击SEED虚拟机镜像配置项具体配置情况操作系统版本Ubuntu 9.04 with the Linux kernel v2.6.28系统用户帐号/口令root/seedubuntu( 不允许直接登录) seed/dees网络设置NAT模式,即使用宿主网卡作为路由器进行地址转换和报文转发已安装软件包tcl, tk, libnet1, libnet1-dev, libpcap0.8-dev, libattr1-dev, vim,apache2, php5, liba
34、pache2-mod-php5, mysql-server,wireshark, bind9, nmap, sun-java6-jdk, xpdf, vsftpd, telnetd,zsh, libpcap 2.16, netlib/netwox/netwag 5.35.0已安装服务器MySQL( 用户名/口令: root/seedubuntu, apache/apache)Apache2(/var/www目录)bind9 DNS Servervsftpd FTP Servertelnetd ServerBack Track 4Back Track非常流行的渗透测试和信息安全审计的Linux发
35、行版本基于Ubuntu 8.10集成了二十多类几百款安全软件攻击破解之利器,蹭网卡附带DVD光盘BT4软件包集合软件包用途BT4软件包集合软件包用途BackTrack-Enumeration查点工具软件BackTrack-Bluetooth蓝牙攻击破解软件BackTrack-Tunneling隧道工具软件BackTrack-Sniffers网络嗅探工具软件BackTrack-Bruteforce暴力破解软件BackTrack-VOIP网络电话攻击软件BackTrack-Spoofing欺骗攻击软件BackTrack-Debuggers调试工具软件BackTrack-Passwords口令破解软
36、件BackTrack-Penetration渗透测试攻击软件BackTrack-Wireless无线攻击破解软件BackTrack-Database数据库软件BackTrack-Discovery扫描发现软件BackTrack-RFIDRFID攻击破解软件BackTrack-CiscoCisco攻击软件BackTrack-PythonPythonBackTrack-WebWeb渗透测试软件BackTrack-Drivers驱动Applicaitons应用程序BackTrack-GPUGPU计算BackTrack-Forensics取证分析软件BackTrack-Misc其他BackTrack-
37、FuzzersFuzz注入测试软件WinXP Attacker 虚拟机镜像o 自制WinXP攻击机镜像软件工具包类别包含软件列表基础环境配置JAVA SDK 1.6.21、CC/G+编译器 (MinGW) 4.5.0、Python解释器2.7、AdobeFlash Player 10.1、cygwin 1.7.7-1、Adobe Reader 9.3、Perl Strawberry 5.12.0浏览器软件Firefox 3.6.9 中国版、Chrome 6.0.472.53、Opera 10.61、IE 6.0网络传输软件Filezilla Server 0.9.36、Filezilla Cl
38、ient 3.3.4.1编程工具Eclipse Classic 3.6、DEV-CPP 4.9.9.2文本编辑器Source Navigator 4.2、MadEdit 0.1.2 beta、WinHex 15.7 SR-3 试用版反汇编工具OllyDbg 2、IDA Pro 5.7 demo、IDA Pro 4.9 Free、C32asm 0.8.8、W32Dasm8.93反编译工具JD-GUI 0.3.3、dcc、boomerang alpha 0.3.1静态分析工具Peid 0.95、LordPE、超级巡警脱壳器 v1.3、ASpack unpacker v1.1、upx 3.06、fs
39、渗透攻击工具Metasploit 3.4.2-dev、Metasploit 2.7网络扫描与嗅探Nmap /Zenmap 5.30 beta1、Wireshark 1.4.0、Nessus 4.2.2、Xscan 3.3、Snort2.8.6.1密码学工具CryptoCal 1.2、PrimeGenerator 1.1、RSAtools 2、DSAtools 1.3、UltraCracking Machine、MD5Crack 4.1监视工具WinDump 3.9.5、Process Explorer 12.04、Process Monitor 2.92HoneyWall虚拟机镜像o Hone
40、yWall - 虚拟蜜网中最核心的功能部件n The Honeynet Project开源发布n ROO v1.4o 数据捕获n IPTables/Snort/tcpdump/Sebekd o 数据控制n IPTables/Snort_inline o 数据分析n Hflowd/walleye个人版网络攻防实验环境拓扑结构5. 网络攻防的活动与竞赛形式黑客会议-网络攻防活动集中场所o 国际上最著名的两大黑客会议n Defcon (since 1992)n Blackhat (since 1997)n 拉斯维加斯, Jeff Mosso 中国最著名的黑客会议n XCon (since 2002)
41、n 北京, 8月, 安全焦点团队主办网络攻防活动与竞赛形式-Demo(Demo - “耳听为虚、眼见为实”)网络攻防活动与竞赛形式-上手体验 (Hands-on)网络攻防活动与竞赛形式-挑战(Challenge)o 取证分析挑战(Forensic Challenge)The Honeynet Project取证分析挑战中文版启航,欢迎 华语世界安全人士参与The Honeynet Project取证分析挑战5:日志中的神秘现象, deadline: 9月30日The Honeynet Project取证分析挑战2010第四次-网络 电话攻击o 程序破解(CrackMe)、逆向分析(ReverseMe)、生成注册机(Keygenme)n 软件安全分析与破解技术n 看雪学院论坛活动网络攻防活动与竞赛形式-绵羊墙(The Wall of Sheep)o 起源于2002年defcon F*ked sheepo 引起人们对网络安全的关注,用来教育人们作业-网络攻防实验环境搭建和测试 作业内容: 利用虚拟蜜网技术进行网络攻防实验环境构建,并进行网络连通性测试与验证