《網絡攻擊與防範》第三週學習總結

20169308 2016-2017-2 《網絡攻擊與防範》第3周學習總結

教材學習內容總結

本週主要學習第3章網絡信息收集技術。目標系統中存在的安全缺陷和漏洞信息是攻擊者信息收集的重點,這些安全缺陷和漏洞通常會存在於構成目標信息系統的三大核心元素——人、網絡與主機系統中。html

  • 網絡信息收集方法
    1 網絡踩點:web搜索與挖掘、DNS和IP查詢、網絡拓撲偵察
    2 網絡掃描:主機掃描、端口掃描、系統類型探查、漏洞掃描
    3 網絡查點:旗標抓取、網絡服務查點web

  • 實踐做業
    nmap掃描待定靶機
    1 測試靶機IP地址是否活躍,黃色部分爲靶機。

    2 端口掃描結果

    3 網絡服務類型探查
    vim

視頻學習內容總結

本週經過視頻學習了KaliSecurity-信息蒐集的主要工具和漏洞分析的主要工具OpenVAS的安裝,對視頻中所提到的命令進行了體驗,並無產生什麼問題,這裏主要總結一下視頻實踐內容。安全

主機探測

主機探測指識別目標主機是否可用,便是否在線,因爲IDS、IPS和WAF等保護措施的存在,探測過程當中還要考慮這些保護措施的探測。服務器

  • netenum IP段生成工具 主要用ping進行測試
    網絡

  • fping -g 測試在線IP
    負載均衡

  • nbtscan 內網掃描 NetBIOS
    工具

  • arping 內網掃描 探測MAC地址
    學習

  • netdiscover 探測內網信息,綜合顯示多種信息
    測試

  • dmitry 對目標詳細掃描

  • wafw00f 對防禦措施探測

  • lbd 是否存在負載均衡檢測

主機掃描

肯定目標後,要對目標的更多信息進行收集,就要用到主機掃描工具。

  • `nmap`    對目標簡單掃描

  • nmap後帶參數:
    -vv 表示詳細輸出
    -p 表示端口掃描
    -o 表示操做系統檢測
    traceroute 表示路由跟蹤
    -sP 表示C段主機掃描
    -A 萬能掃描開關
  • nmap能夠實現:主機探測、端口掃描、版本檢測、系統檢測、支持探測腳本的編寫。

指紋識別

指紋識別是在操做系統和應用級別的信息收集。

  • Banner抓取 cutl-I 應用程序指紋識別

  • 常規主動指紋識別 nmap -sV

  • 被動指紋識別 p0f 用於網絡分析

  • web指紋識別 whatweb 探測常見web服務

協議分析

  • SMB針對利用工具:acccheck、nbtscan、nmap、zenmap。
    acccheck 可以使用用戶名密碼枚舉嘗試與目標IP進行鏈接嘗試
  • SMPT協議分析工具:nmap、smtp-user-enum、swaks、zenmap。
    swaks 郵件發送測試工具
    smpt-user-enum 用戶枚舉工具
  • SNMP協議分析:簡單網絡管理協議,使用工具不少,此處不一一列舉。
  • SSL協議分析
    sslscan 掃描服務器SSL接受的加密方式,公鑰等信息
    wireshark 數據包分析必備工具

OpenVAS的安裝

根據視頻內容及查詢相關經驗貼,用openvas initial setup初始化後成功安裝。
(視頻中的步驟並不完善,須要藉助網絡相關經驗貼)

其餘

通過兩週的學習,發現網絡攻防是一個龐大的知識體系,須要對知識日積月累,也須要實際操做的練習,只有親手去作,才能加深印象,有所收穫。

學習進度條

  • 學習教材第3章
  • 學習並實踐視頻6-10

參考資料

《網絡攻防技術與實踐》
openVAS安裝、啓動 - - 博客頻道 - CSDN.NET http://blog.csdn.net/iggvim/article/details/22714729
Kali Linux安裝OpenVAS詳細教程_百度經驗 http://jingyan.baidu.com/article/20095761caee43cb0721b416.html

相關文章
相關標籤/搜索