20189310《網絡攻防》第三週做業

第三章學習總結

本章主要從攻擊者角度詳細介紹網絡信息收集技術。收集的方法包括網絡踩點、網絡掃描、網絡查點三種:前端

  • 網絡踩點:WEB搜索與挖掘;DNS和IP查詢;網絡拓撲偵察
    可以對攻擊者選擇的一個組織網絡,甚至我的,找出不少相關信息,而目標卻對此一無所知
  • 網絡掃描:可以進一步幫助攻擊者探測目標網絡。主機掃描:能夠發現網絡中的活躍系統並肯定值得偵察的潛在目標;端口掃描:能夠找出目標系統上處於監聽狀態的網絡服務; 系統類型探查:能夠準確地推測出目標系統中操做系統與網絡服務的版本;漏洞掃描:能夠搜索出目標系統中存在的安全漏洞
  • 網絡查點: 旗標抓取;網絡服務查點

P115做業

1.搜索本身在互聯網上的足記,並確認是否存在隱私和敏感信息泄露問題。web

2.使用Nessus掃描特定靶機,並給出靶機環境上的網絡服務及安全漏洞狀況。編程

搭建教材攻防環境

5個Kali視頻(6-10)學習總結

信息收集之主機探測

主機探測指識別目標機器是否可用(判斷是否在線)。使用netenum對 C段掃描,首先能夠得到IP地址,還能夠測試主機是否在線。
另外可使用nbtscan能夠掃描內網,藉助NetBIOS服務獲取必定信息;利用ARPing能夠探測MAC地址;使用Netdiscover能夠探測內網信息;使用dmitry獲取目標詳細信息;對測試目標進行WAF探測;使用LBD(負載平衡檢測器)能夠檢測目標是否存在負載均衡檢測,其檢測機制基於DNS解析、HTTP頭,從中找到服務器的差別,目標負載均衡檢測能夠幫助發現多個ip地址映射到同一個域名。安全

信息收集之主機掃描

經過主機探測,肯定測試目標地址後,每每須要對主機信息作更完整的掃描,這個過程須要目標主機開放的端口、服務以及主機名、主機操做系統等信息。Kali中一個強大的掃描器Nmap,其能夠完成如下任務:
- 主機探測:探測網絡上的主機,例如列出相應TCP、icmp請求、開放特別端口的主機。
- 端口掃描:探測目標主機所開放的端口。
- 版本檢測:探測目標主機的網絡服務,判斷其服務名稱及版本號。
- 系統檢測:探測目標主機的操做系統及網絡設備的硬件特性。
- 支持探測腳本的編寫:使用Nmap的腳本引擎(NSE)和Lua編程語言。
  • 端口掃描是主機掃描的重要部分,能夠了解所掃描IP提供的計算機網絡服務類型,從而發現攻擊弱點。常見服務對應端口:HTTP服務,端口號80;HTTPS服務器,端口號443;Telent(不安全的文本傳送),端口號23; SSH(安全登陸)、SCP(文件傳輸)、端口重定向,端口號22; FTP,端口號21;SMTP端口號25
  • TCP connect掃描:不須要任何權限,系統中任何用戶都有權使用這個調用;多線程速度較快;缺點:易被發現過濾
  • TCP syn掃描:不會在目標主機上留下記錄;必須有root權限才能創建本身的SYN數據包。
  • zenmap: meatasploitable集成各類漏洞的靶機ip地址;nmap默認發送數據包,探測目標主機在1-10000範圍內所開放的端口;-vv對掃描結果詳細輸出;nmap -p(range) 掃描肯定的端口號;對目標進行Ping掃描(測試是否在線) namp -sP ip;進行路由跟蹤: nmap --traceroute

信息收集之指紋識別

  • Banner抓取:最基礎最簡單的指紋識別(抓取的是應用程序不是操做系統)
  • Xprobe2: p0f被動接收數據分析
  • web指紋識別工具,不一樣於系統指紋識別 whatweb

信息收集之協議分析

  • SSL協議分析: 以sslscan工具爲例,其可掃描服務器SSL接受的加密方式,公鑰等其餘信息。
  • Wireshark,數據包分析必備工具
    不會對網絡封包內容進行修改,它只會反映出目前流通的封包資訊,自己也不會送出封包至網絡上。

漏洞分析之OpenVAS安裝

OpenVAS爲kali下自帶的一款綜合漏洞掃描器,可檢測遠程系統和應用程序中的安全問題。OpenVAS包括一箇中央服務器和一個圖形化的前端。這個服務器容許用戶運行幾種不一樣的網絡漏洞測試,OpenVAS常常對其更新。OpenVAS因此代碼都符合GPL規範。服務器

相關文章
相關標籤/搜索