20179311《網絡攻防實踐》第三週做業

教材學習內容總結
網絡攻防第三章主要介紹了網絡信息收集技術,對目標入侵以前會從目標的名稱和域名入手,包括IP地址範圍、詳細的註冊信息、DNS服務器位置、電話號段、網絡或安全管理員及聯繫方式等。收集的方法包括網絡踩點、網絡掃描、網絡查點三種。
網絡踩點
WEB搜索與挖掘
DNS和IP查詢
網絡拓撲偵察
網絡掃描
主機掃描
端口掃描
系統類型探查
漏洞掃描
網絡查點
旗標抓取
網絡服務查點
教材學習中的問題和解決過程
做業
1.搜索本身在互聯網上的足記,並確認是否存在隱私和敏感信息泄露問題。
經過google搜索本身的qq號信息能發現一些東西,但因爲我的保密工做比較注意基本不會泄露重大隱私問題。前端

2.使用nmap掃描特定靶機,並給出靶機環境的配置狀況。web

3.使用Nessus掃描特定靶機,並給出靶機環境上的網絡服務及安全漏洞狀況。
目前安裝Nessus存在問題不能,有效的激活帳號,致使這一步驟沒法進行,接下來還要在解決。編程

視頻(1-5)學習中的問題和解決過程
信息收集之主機探測
主機探測即識別目標機器是否可用(判斷是否在線)。
使用netenum(IP段生成;主機是否在線)瀏覽器

netenum沒有fping好用安全

nbtscan掃描內網,藉助NETBIOS服務獲取必定信息;服務器

使用ARPPing探測MAC地址(不知道什麼緣由,本身在實際測試的時候arping命令沒有給出響應反饋)網絡

使用netdiscover探測內網信息多線程

使用dmitry獲取目標詳細信息(選擇測試咱們學校的網址信息)負載均衡

對測試目標進行WAF探測框架

對目標是否存在負載均衡檢測,使用LBD工具

信息收集之主機掃描
知名的Nmap以及他的圖形化界面Zenmap與分佈式框架Dnmap
主機探測:探測網絡上的主機,例如列出相應TCP、icmp請求、開放特別端口的主機。
端口掃描:探測目標主機所開放的端口
版本檢測:探測目標主機的網絡服務,判斷其服務名稱及版本號
系統檢測:探測目標主機的操做系統及網絡設備的硬件特性
支持探測腳本的編寫:使用Nmap的腳本引擎(NSE)和Lua編程語言
HTTP服務端口號80
HTTPS服務器端口號443
Telent(不安全的文本傳送),端口號23
FTP端口號21
SSH、SCP、端口重定向,默認端口號22
SMTP端口號25
TCP connect掃描:
不須要任何權限,系統中任何用戶都有權使用這個調用;多線程速度較快;缺點:易被發現過濾
TCP syn掃描:
不會在目標主機上留下記錄;必須有root權限才能創建本身的SYN數據包
TCP FIN 掃描

zenmap

meatasploitable集成各類漏洞的靶機ip地址

nmap默認發送數據包,探測目標主機在1-10000範圍內所開放的端口

-vv對掃描結果詳細輸出
nmap -p(range) 掃描肯定的端口號

對目標進行Ping掃描(測試是否在線) namp -sP ip

進行路由跟蹤: nmap --traceroute
nmap掃描一個C段的主機是否在線
nmap -sP 192.168.47.0/129

操做系統探測: nmap -o

nmap -A

其它用法:

信息收集之指紋識別
Banner抓取 最基礎最簡單的指紋識別(抓取的是應用程序不是操做系統)

Xprobe2
p0f被動接收數據分析

web指紋識別工具,不一樣於系統指紋識別 whatweb
信息收集之協議分析
SSL協議分析
以sslscan工具爲例,其可掃描服務器SSL接受的加密方式,公鑰等其餘信息。

Wireshark,數據包分析必備工具
不會對網絡封包內容進行修改,它只會反映出目前流通的封包資訊,自己也不會送出封包至網絡上。

漏洞分析之Openvas安裝
Openvas爲kali下自帶的一款綜合漏洞掃描器,可檢測遠程系統和應用程序中的安全問題。Openvas包括一箇中央服務器和一個圖形化的前端。這個服務####器容許用戶運行幾種不一樣的網絡漏洞測試,Openvas常常對其更新。Openvas因此代碼都符合GPL規範。
一、檢測安裝狀態,按照提示輸入指令,以下圖

二、建立CA證書

三、更新nvt,完成後結果以下圖

四、爲客戶端建立證書
五、添加用戶
六、打開服務,加載插件
七、登錄網址:打開瀏覽器,輸入127.0.0.1,就能夠看到登陸頁面

第三週進度 完成《網絡攻防技術與實踐》第三章內容,並進行課後做業基本練習;看完KALI視頻6-10節

相關文章
相關標籤/搜索