# 資訊安全實務基礎筆記 ## 資安練習09/25 ### 安裝Ubuntu #### 輸入[ip]得知配置網路相關信息 ![擷取1](https://hackmd.io/_uploads/HyvYUdkN6.png) ### 輸入[sudo adduser admin]創建一個名為"admin"的新用戶 ![擷取51](https://hackmd.io/_uploads/ry-3l6WDT.png) ## 資安練習10/02 ### 輸入[uname -a]顯示系統信息 ![擷取52](https://hackmd.io/_uploads/BJdVWabDp.png) ### 接著安裝neofetch #### 輸入[neofetch]可顯示系統詳細資訊 ![擷取53](https://hackmd.io/_uploads/BkrY-a-wa.png) #### 輸入[sudo apt install htop]安裝htop工具 ![擷取54](https://hackmd.io/_uploads/BJifGT-wT.png) #### 安裝好後輸入[htop]顯示系統狀態 ![擷取55](https://hackmd.io/_uploads/SyjtfTbwa.png) #### 輸入[sudo apt install net-tools]安裝網路工具 ![擷取56](https://hackmd.io/_uploads/ryOw7a-Da.png) #### 輸入[ifconfig]後可查看網路資訊 ![擷取57](https://hackmd.io/_uploads/SJFdQaZPa.png) ## 資安練習10/15 ### 更新ubuntu #### 輸入[sudo apt upgrade]升級系統中已安裝軟體包 ![擷取2](https://hackmd.io/_uploads/r1enLOJ4a.png) ## 資安練習10/23 ### 在ubuntu開啟共用設定 - 開啟Terminal後輸入[sudo su]取得超级管理員的權限。 - 接著輸入[gedit /etc/fstab]並按回車鍵後,會跳出一個名為[*fstab]的文字檔 ![擷取2.PNG](https://hackmd.io/_uploads/r1Mtw5lQp.png) ## 資安練習10/30 ### 安裝 kali 更新 #### 輸入[sudo apt update]更新系統內容 ![擷取9](https://hackmd.io/_uploads/H1eWSx-VT.png) #### 輸入[sudo apt full-upgrade -y]用管理員權限完整升级,不用經過使用者確認 ![擷取10](https://hackmd.io/_uploads/HylZHeW4a.png) ### ping kali和靶機 - 在kali輸入[ifconfig]得知ip位址 - 在靶機輸入[ifcnofig]得知ip位址 - 到window PowerShell ping kali和靶機ip的位址 ![擷取7](https://hackmd.io/_uploads/rJpS2JGB6.png) #### 於瀏覽器網址列中輸入查到的ip位置,架設成功後顯示以下畫面 ![擷取50](https://hackmd.io/_uploads/SyddFqTLT.png) ## 資安練習11/02 ### 安裝nmap #### nmap掃描tku網站 ![擷取11](https://hackmd.io/_uploads/ry8vKl-4p.png) #### nmap掃描kali的ip位址得知狀況 ![擷取12](https://hackmd.io/_uploads/By8wte-ET.png) ![擷取13](https://hackmd.io/_uploads/SkIDFeZET.png) #### nmap掃描靶機的ip位址得知狀況 ![擷取14](https://hackmd.io/_uploads/HyLvKgZVa.png) ![擷取15](https://hackmd.io/_uploads/BkUDKgZEa.png) ![擷取16](https://hackmd.io/_uploads/BkLDYxWNp.png) ![擷取17](https://hackmd.io/_uploads/ByIwKe-Na.png) ![擷取18](https://hackmd.io/_uploads/rJLwFxbEp.png) ![擷取19](https://hackmd.io/_uploads/r1e8PKebN6.png) ![擷取20](https://hackmd.io/_uploads/HyIDYlZET.png) ![擷取21](https://hackmd.io/_uploads/rkLwKg-4p.png) ### nmap #### 利用nmap將kali連線 ![擷取8](https://hackmd.io/_uploads/BJk_KuyNa.png) ![擷取4](https://hackmd.io/_uploads/H15JKdyEp.png) #### 利用nmap將靶機連線 ![擷取5](https://hackmd.io/_uploads/B1q1Yuk4p.png) ![擷取6](https://hackmd.io/_uploads/HyGEYdyVp.png) ### 在nmap輸入別人的ip位址連上別人的電腦 ![S__316915714_0](https://hackmd.io/_uploads/BJldDfkwa.jpg) ![S__316915716_0](https://hackmd.io/_uploads/rJWOwfJw6.jpg) ![S__316915717_0](https://hackmd.io/_uploads/SJxOvfyPa.jpg) ## 資安練習11/13 ### 掃描靶機 #### 在kali輸入[sudo nmap ip位址]掃描 ![擷取22](https://hackmd.io/_uploads/S1N1ERONa.png) ![擷取23](https://hackmd.io/_uploads/SyEJV0OVp.png) ### ruckyou.txt 破解的密碼 ![擷取24](https://hackmd.io/_uploads/SkNy4A_Np.png) ![擷取25](https://hackmd.io/_uploads/ryV1ECOVT.png) ## 資安練習11/20 ### 安裝套件 - 在kali中輸入[sudo apt install driftnet]來安裝相關套件 ![擷取32](https://hackmd.io/_uploads/SkU_rgzH6.png) - 進入Ettercap介面搜尋 ![擷取26](https://hackmd.io/_uploads/SkY9rlzH6.png) - 找一個http登入測試 ![擷取27](https://hackmd.io/_uploads/BJE2HgGBT.png) ![擷取28](https://hackmd.io/_uploads/ryLTBgGSp.png) - ping google ![擷取29](https://hackmd.io/_uploads/S1c1Ulfrp.png) ![擷取30](https://hackmd.io/_uploads/Sk-y8xfST.png) - 找到剛剛在http輸入的帳號密碼 ![擷取31](https://hackmd.io/_uploads/Syrk8gfBT.png) ## 資安練習11/27 ### 釣魚網站測試 - 輸入[git clone https://github.com/trustedsec/social-enginner-toolkit/setoolkit] - 接著輸入[cd setoolkit] - 最後輸入[pip3 install -r requirements.txt]進行壓縮 ![擷取33](https://hackmd.io/_uploads/Bkk5KuBS6.png) ![擷取34](https://hackmd.io/_uploads/SkW2YdrH6.png) ![擷取35](https://hackmd.io/_uploads/BJ9sK_Srp.png) ### 按yes進入 - step 1 選取1 ![擷取36](https://hackmd.io/_uploads/H19jYOBH6.png) - step 2 選取2 ![擷取37](https://hackmd.io/_uploads/HysjF_Bra.png) - step 3 選取3 ![擷取38](https://hackmd.io/_uploads/B15sKdHSa.png) - step 4 選取 2 ![擷取39](https://hackmd.io/_uploads/SJ5sYdSHa.png) ### 進入 kali firefox 查詢iclcass 網站 複製網址 ![擷取40](https://hackmd.io/_uploads/HkcstOBBT.png) ### 檢測出網站登入狀況 ![擷取41](https://hackmd.io/_uploads/HJcjK_HHp.png) ## 資安正課實作12/7 ![擷取42](https://hackmd.io/_uploads/Sk3etpMIp.png) ### 安裝solabv2 ![擷取43](https://hackmd.io/_uploads/By2gFaMUa.png) ### 在google chrome或者Edge輸入網址192.168.200.100 ![擷取44](https://hackmd.io/_uploads/HyhxtTM8T.png) ### 測試 #### A ![擷取45](https://hackmd.io/_uploads/SywWtpfUa.png) #### B ![擷取46](https://hackmd.io/_uploads/By3-t6MUa.png) #### C ![擷取47](https://hackmd.io/_uploads/B13eFpGLp.png) #### D ![擷取48](https://hackmd.io/_uploads/HJg2lYaMI6.png) #### E ![擷取49](https://hackmd.io/_uploads/Sy3lKaGLT.png) ## 資安練習12/18 ### 釣魚網站測試 #### 搜尋Zphisher ![擷取59](https://hackmd.io/_uploads/B13yHAZDa.png) #### 輸入指令 [git clone --depth=11 https://github.com/htr-tech/zphisher.git] ![擷取60](https://hackmd.io/_uploads/Syn1HAWPa.png) #### 輸入[cd zphisher] #### 接著輸入[bash zphisher.sh] #### 選擇25 ![擷取61](https://hackmd.io/_uploads/rJ3kBCZwT.png) #### 輸入2 ![擷取62](https://hackmd.io/_uploads/SyVlHRZPT.png) #### 使用Zphisher創建一個假的 Yahoo 登錄畫面 ![擷取63](https://hackmd.io/_uploads/HyHgH0WPp.png) #### 輸入帳密時,這些信息將被捕獲並保存到一個名為authp.txt的文件中 ![擷取64](https://hackmd.io/_uploads/r1rlr0-DT.png) #### 輸入[cd auth] #### 接著輸入[ls] #### 最後輸入[cat usernames.dat]顯示捕獲到的受害者帳號與密碼 ![擷取65](https://hackmd.io/_uploads/rkHxSC-vT.png)