本週主要學習第3章網絡信息收集技術。目標系統中存在的安全缺陷和漏洞信息是攻擊者信息收集的重點,這些安全缺陷和漏洞通常會存在於構成目標信息系統的三大核心元素——人、網絡與主機系統中。html
網絡信息收集方法
1 網絡踩點:web搜索與挖掘、DNS和IP查詢、網絡拓撲偵察
2 網絡掃描:主機掃描、端口掃描、系統類型探查、漏洞掃描
3 網絡查點:旗標抓取、網絡服務查點web
實踐做業
nmap掃描待定靶機
1 測試靶機IP地址是否活躍,黃色部分爲靶機。
2 端口掃描結果
3 網絡服務類型探查
vim
本週經過視頻學習了KaliSecurity-信息蒐集的主要工具和漏洞分析的主要工具OpenVAS的安裝,對視頻中所提到的命令進行了體驗,並無產生什麼問題,這裏主要總結一下視頻實踐內容。安全
主機探測指識別目標主機是否可用,便是否在線,因爲IDS、IPS和WAF等保護措施的存在,探測過程當中還要考慮這些保護措施的探測。服務器
netenum
IP段生成工具 主要用ping進行測試
網絡
fping -g
測試在線IP
負載均衡
nbtscan
內網掃描 NetBIOS
工具
arping
內網掃描 探測MAC地址
學習
netdiscover
探測內網信息,綜合顯示多種信息
測試
dmitry
對目標詳細掃描
wafw00f
對防禦措施探測
lbd
是否存在負載均衡檢測
肯定目標後,要對目標的更多信息進行收集,就要用到主機掃描工具。
`nmap` 對目標簡單掃描
nmap
後帶參數:-vv
表示詳細輸出-p
表示端口掃描-o
表示操做系統檢測traceroute
表示路由跟蹤-sP
表示C段主機掃描-A
萬能掃描開關nmap
能夠實現:主機探測、端口掃描、版本檢測、系統檢測、支持探測腳本的編寫。
指紋識別是在操做系統和應用級別的信息收集。
Banner抓取 cutl-I
應用程序指紋識別
常規主動指紋識別 nmap -sV
被動指紋識別 p0f
用於網絡分析
web指紋識別 whatweb
探測常見web服務
acccheck
可以使用用戶名密碼枚舉嘗試與目標IP進行鏈接嘗試swaks
郵件發送測試工具smpt-user-enum
用戶枚舉工具sslscan
掃描服務器SSL接受的加密方式,公鑰等信息wireshark
數據包分析必備工具根據視頻內容及查詢相關經驗貼,用openvas initial setup
初始化後成功安裝。
(視頻中的步驟並不完善,須要藉助網絡相關經驗貼)
通過兩週的學習,發現網絡攻防是一個龐大的知識體系,須要對知識日積月累,也須要實際操做的練習,只有親手去作,才能加深印象,有所收穫。
《網絡攻防技術與實踐》
openVAS安裝、啓動 - - 博客頻道 - CSDN.NET http://blog.csdn.net/iggvim/article/details/22714729
Kali Linux安裝OpenVAS詳細教程_百度經驗 http://jingyan.baidu.com/article/20095761caee43cb0721b416.html