(1)網絡踩點 (footprinting)php
(2)網絡掃描 (scanning)html
(3)網絡查點 (enumeration)web
(1)入手點:目標的名稱和域名編程
(2)攻擊準備階段windows
(3)攻擊實施階段安全
(1)追查入侵者的身份、網絡位置、所攻擊的目標、採用的攻擊方法等服務器
(2)通常被納入取證與追蹤技術範疇網絡
踩點的對象是網絡環境和信息安全情況。本節介紹了三種技術手段及防範技巧:負載均衡
基本技巧是搜索html、asp、php源碼註釋中的信息;高級技巧是使用google的高級/advanced search,經過語法搜索;其餘方法好比編程實現google搜索、元搜索引擎(集成多個)。工具
eg.Google信息搜索實例 :找出開放遠程桌面Web鏈接的服務器
DNS與IP查詢
具體實驗過程見第二節。
網絡拓撲偵察
類unix:traceroute
windows:tracert(軟件visual route)
1.任務一:從google.com、g.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢,獲取以下信息:
DNS註冊人及聯繫方式
該域名對應IP地址
IP地址註冊人及聯繫方式
IP地址所在國家、城市和具體地理位置
2.任務2:p115實踐做業——用nessus掃描特定靶機,並給出靶機環境上的網絡服務及安全漏洞狀況。
這裏使用的是winxpattacker攻擊機中的nessus。
新建用戶
點擊nessus client進入登錄頁面,輸入新建的用戶名和密碼,進入客戶端主頁面。
這裏選擇SEED靶機進行掃描,獲取掃描報告
1、信息蒐集之主機探測
判斷目標機器是否在線
netenum
netenum ip(先ping) ping 163.com;netenum 123.58.180.0/24 netenum 123.58.180.0/24 3(延時),哪些主機在線。實際上是使用ping測試,但對方若是有防火牆則無效。
fping
fping -h能夠查看幫助 fping -g 網段(ping先獲取目的ip),列出是否可達。
nbtscan掃描內網
nbtscan -r 網段
arping探測目標的mac地址
arping ip
dmitry掃描目標詳細信息,使用簡單,等待便可。
dmitry 163.com得到hostip,whois信息,註冊人,子域名信息。
wafw00f
wafw00f http://www.baidu.com,故意提交一個黑名單請求,探查與正常訪問是否同樣,不同則有防火牆。
lbd負載均衡檢測,多個ip地址映射到同一個域名。
lbd 163.com 發現多個ip,經過判斷時間戳進行比對。
2、信息蒐集之主機掃描(nmap使用)
掃描命令(由於以前作過相關實踐,就再也不截圖)
nmap ip,默認發送arp的ping數據包,探測目標主機在1-10000內的開放端口、服務。結果並不全面,端口1-65535。 nmap -vv ip,包含掃描過程和結果。 nmap -p1-998 ip/nmap -p80,443,22,21,8080,25,52 ip,自定義掃描目標端口號,1-998是自定義的指定的端口範圍。 nmap -sP ip,目標是否在線測試,利用了ping掃描方式。 nmap --traceroute ip,路由跟蹤。 nmap -sP c段,掃描c段主機在線狀況,如nmap -sP 172.16.215.0/24。 nmap -O ip,操做系統探測。 nmap -A ip,A-all是萬能開關,包含端口、操做系統、腳本、路由跟蹤、服務探測等掃描,詳細但漫長。
其餘掃描命令
nmap -sS -T4 IP,syn掃描探測端口開放狀態。 nmap -sF -T4 IP,fin掃描探測防火牆狀態,用於識別端口是否關閉,收到rst說明關閉,不然說明是open或filtered狀態。 nmap -sA -T4 IP,ack掃描判斷端口是否被過濾,未被過濾的端口(打開/關閉)會回覆rst包。 nmap -Pn IP,掃描前不進行ping操做。 nmap -iL target.txt,導入txt,掃描txt文檔中保存的ip地址列表的全部主機。 nmap -sV IP,掃描目標主機和端口上運行軟件的版本。
3、信息蒐集之指紋識別
telnet命令鏈接端口進行探測,Telnet ip port。
xprobe2 www.baidu.com,默認參數準確率低。
web指紋識別工具,whatweb www.baidu.com,能夠探測應用版本等信息。
p0f 在終端輸入p0f,瀏覽網頁,查看數據包分析信息
4、信息蒐集之協議分析