2017-2018-2 20179215《網絡攻防實踐》第三週做業

《網絡攻防實踐》第三週學習總結

第1節 教材學習內容總結

一、網絡信息收集的技術方法:

(1)網絡踩點 (footprinting)php

  • Web搜索與挖掘
  • DNS和IP查詢
  • 網絡拓撲偵察

(2)網絡掃描 (scanning)html

  • 主機掃描
  • 端口掃描
  • 系統類型探查
  • 漏洞掃描

(3)網絡查點 (enumeration)web

  • 旗標抓取
  • 網絡服務查點

二、網絡信息收集的內容:

網絡攻擊信息收集:

(1)入手點:目標的名稱和域名編程

(2)攻擊準備階段windows

  • 在網絡中的地理位置
  • 與真實世界的聯繫(實施社工和物理攻擊)
  • 網絡地圖
  • 攻擊所需的更詳細信息

(3)攻擊實施階段安全

  • 目標系統中存在的安全缺陷和漏洞
  • 目標系統的安全防禦機制

網絡防護信息收集 :

(1)追查入侵者的身份、網絡位置、所攻擊的目標、採用的攻擊方法等服務器

(2)通常被納入取證與追蹤技術範疇網絡

三、網絡踩點

踩點的對象是網絡環境和信息安全情況。本節介紹了三種技術手段及防範技巧:負載均衡

  • web信息搜索與挖掘——Google hacking

基本技巧是搜索html、asp、php源碼註釋中的信息;高級技巧是使用google的高級/advanced search,經過語法搜索;其餘方法好比編程實現google搜索、元搜索引擎(集成多個)。工具

eg.Google信息搜索實例 :找出開放遠程桌面Web鏈接的服務器

  1. 遠程桌面Web鏈接–遠程桌面的「Web版本」
  2. 可經過口令破解攻破設置了弱口令的服務器

  • DNS與IP查詢

    DNS註冊信息whois查詢: 經過網站http://www.internic.net/whois.html,此外whois有客戶端程序、GUI工具。

    DNS服務:從DNS到IP的映射。好比命令行語句nslookup www.google.com。

    IP whois查詢:經過whois web查詢服務器或whois客戶端得到詳細的註冊信息。

    具體實驗過程見第二節。

DNS查詢工具 nslookup/dig:

  • 網絡拓撲偵察

    類unix:traceroute
    windows:tracert(軟件visual route)

第2節 教材學習中的問題和解決過程

1.任務一:從google.com、g.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢,獲取以下信息:
DNS註冊人及聯繫方式
該域名對應IP地址
IP地址註冊人及聯繫方式
IP地址所在國家、城市和具體地理位置

2.任務2:p115實踐做業——用nessus掃描特定靶機,並給出靶機環境上的網絡服務及安全漏洞狀況。

這裏使用的是winxpattacker攻擊機中的nessus。

  • 新建用戶

  • 點擊nessus client進入登錄頁面,輸入新建的用戶名和密碼,進入客戶端主頁面。

  • 這裏選擇SEED靶機進行掃描,獲取掃描報告






  • 安全漏洞狀況


第3節 kali視頻學習

1、信息蒐集之主機探測

判斷目標機器是否在線

  1. netenum

    netenum ip(先ping)
       ping 163.com;netenum 123.58.180.0/24
       netenum 123.58.180.0/24 3(延時),哪些主機在線。實際上是使用ping測試,但對方若是有防火牆則無效。

  1. fping

    fping -h能夠查看幫助
      fping -g 網段(ping先獲取目的ip),列出是否可達。

  1. nbtscan掃描內網

    nbtscan -r 網段

  1. arping探測目標的mac地址

    arping ip

  2. dmitry掃描目標詳細信息,使用簡單,等待便可。

    dmitry 163.com得到hostip,whois信息,註冊人,子域名信息。

  1. wafw00f

    wafw00f http://www.baidu.com,故意提交一個黑名單請求,探查與正常訪問是否同樣,不同則有防火牆。

  2. lbd負載均衡檢測,多個ip地址映射到同一個域名。

    lbd 163.com 發現多個ip,經過判斷時間戳進行比對。

2、信息蒐集之主機掃描(nmap使用)

  • 掃描命令(由於以前作過相關實踐,就再也不截圖)

    nmap ip,默認發送arp的ping數據包,探測目標主機在1-10000內的開放端口、服務。結果並不全面,端口1-65535。
        nmap -vv ip,包含掃描過程和結果。
        nmap -p1-998 ip/nmap -p80,443,22,21,8080,25,52 ip,自定義掃描目標端口號,1-998是自定義的指定的端口範圍。
        nmap -sP ip,目標是否在線測試,利用了ping掃描方式。
        nmap --traceroute ip,路由跟蹤。
        nmap -sP c段,掃描c段主機在線狀況,如nmap -sP 172.16.215.0/24。
        nmap -O ip,操做系統探測。
        nmap -A ip,A-all是萬能開關,包含端口、操做系統、腳本、路由跟蹤、服務探測等掃描,詳細但漫長。
  • 其餘掃描命令

    nmap -sS -T4 IP,syn掃描探測端口開放狀態。
        nmap -sF -T4 IP,fin掃描探測防火牆狀態,用於識別端口是否關閉,收到rst說明關閉,不然說明是open或filtered狀態。
        nmap -sA -T4 IP,ack掃描判斷端口是否被過濾,未被過濾的端口(打開/關閉)會回覆rst包。
        nmap -Pn IP,掃描前不進行ping操做。
        nmap -iL target.txt,導入txt,掃描txt文檔中保存的ip地址列表的全部主機。
        nmap -sV IP,掃描目標主機和端口上運行軟件的版本。

3、信息蒐集之指紋識別

  • telnet命令鏈接端口進行探測,Telnet ip port。

    xprobe2 www.baidu.com,默認參數準確率低。

  • web指紋識別工具,whatweb www.baidu.com,能夠探測應用版本等信息。

  • p0f 在終端輸入p0f,瀏覽網頁,查看數據包分析信息

4、信息蒐集之協議分析

  • acccheck
  • smtp
  • swaks
  • snmp
  • sslscan www.baidu.com,可掃描服務器SSL接受的加密方式,公鑰等其餘信息。
  • wireshark網絡封包分析軟件,使用winpcap做爲接口,直接與網卡進行數據報文交換。

總結:這章主要就是介紹網絡踩點、網絡掃描、網絡查點的相關工具使用,獲取到有用信息是滲透攻擊相當重要的一步,因此學習好相關工具使用是關鍵。

相關文章
相關標籤/搜索