20189216 《網絡攻防技術》第三週做業

##教材和視頻學習總結 1、教材學習總結 信息是決定網絡攻防博弈的勝負關鍵,本章主要討論攻擊者可能採用的各類網絡信息收集技術,以及防護者相應的防範和應對措施。進行網絡信息收集的方法是多種多樣的,本章主要從網絡踩點、網絡掃描與探測、網絡查點這三個方面對經常使用的技術手段來進行詳細介紹。前端

一、網絡踩點 (1)使用GoogleHack技術搜索對本身有用的特定信息; (2)使用Google搜索可能包含有我的信息的內容; (3)從google.com、baidu.com、sina.com.cn中選擇一個域名進行DNS查詢,獲取IP地址及其詳細信息。git

二、網絡掃描 在攻擊機上使用nmap對靶機進行掃描,Nmap能夠實現指定的協議對端口1到1024以及nmap-services 文件中列出的更高的端口在掃描。當既掃描TCP端口又掃描UDP端口時,能夠經過在端口號前加上T: 或者U:指定協議。網絡掃描的最後一個也是最關鍵的步驟是漏洞掃描。漏洞掃描使用Nessus軟件對靶機進行掃描,採用客戶/服務器體系結構,客戶端提供了運行在X window 下的圖形界面,接受用戶的命令與服務器通訊,傳送用戶的掃描請求給服務器端。漏洞掃描的目的是探測發現目標網絡中特定的操做系統、網絡服務與應用程序中存在的安全漏洞,攻擊者從漏洞掃描的報告中就能夠選擇他們擁有的相應的滲透代碼的安全漏洞,以實施滲透攻擊,得到目標主機的訪問控制權。web

三、網絡查點 網絡查點最基礎和通用的技術方法——網絡服務旗標抓取技術,分爲通用網絡服務、類UNIX平臺網絡服務和Windows平臺網絡服務。編程

實踐做業 一、經過搜索引擎搜索本身在互聯網上的足跡,並確認是否存在隱私和敏感信息泄露問題。瀏覽器

經過在互聯網搜索本身的QQ號、手機號、姓名、學號。只能發現本身的手機號歸屬地,以及以學好命名的博客以及曾經參加的考試、比賽姓名留在互聯網上了。安全

二、使用nmap掃描特定靶機,以Linux靶機爲例:服務器

三、使用nessus掃描特定靶機 XPattacker裏有Nessus的掃描工具,在網頁中登陸就能使用,登陸名和密碼都是XPattacker的用戶名和密碼。掃描結果以下: 網絡

2、視頻學習總結 1. 信息收集之主機探測 主機探測指識別目標機器是否可用(簡單來講是否在線),在探測過程當中,須要獲得目標是否online等信息。負載均衡

  • netenum是ip段生成工具,用來測試主機是否在線。

netenum 192.168.200.6/24 //ip段生成 netenum 192.168.200.6/24 >test //方便生成列表,重定向到文件中 cat test //將test做爲另外一個掃描器的輸入文件 netenum 192.168.200.0/24 //測試靶機網段有哪些主機在線 netenum 192.168.200.0/24 5 //5表示延時5s,掃描哪一個在線,對方有防火牆繞過不了tcp

  • fping:用於顯示可達不可達

fping -h //查看一下幫助 fping -g //生成一個網段 fping -g 192.168.200.0/24 //測試哪些主機在線

  • nbtscan:用於內網掃描,藉助NetBIOS服務獲取必定信息

ifconfig //查看本身所在網段 nbtscan -r 192.168.200.0/24 //返回該網段所在主機名

  • arping:藉助ARP協議,用於探測目標mac地址

  • netdiscover:用於探測內網信息,包括MAC地址、IP、MAC Vendor

  • dmitry :用於獲取目標0詳細信息,能收集關於主機的信息,包括whois、tcp port等

  • WAF探測

wafw00f域名 原理是故意提交確定在黑名單的字符或請求,探查返回的結果和正常返回的結果是否同樣,若是不同,確定存在WAF。

  • LBD(load balancing detector,負載平衡檢測器):對目標是否存在負載均衡檢測。其檢測機制基於DNS解析、HTTP頭(服務器和日期),從中找到服務器應答之間的差別。能夠幫助發現多個IP地址映射到單個域名,並由此肯定針對性的測試範圍。

2. 信息收集之主機掃描 經過主機探測,肯定測試目標地址後,每每須要對主機信息作更完整的掃描,這個過程須要過目標主機開放的端口、服務以及主機名、主機操做系統等信息。在Kali中就存在着這麼一個強大的掃描器——Nmap,它能夠完成如下任務:

  • 主機探測:探測網絡上的主機,例如列出相應TCP、icmp請求、開放特別端口的主機。
  • 端口掃描:探測目標主機所開放的端口。
  • 版本檢測:探測目標主機的網絡服務,判斷其服務名稱及版本號。
  • 系統檢測:探測目標主機的操做系統及網絡設備的硬件特性。
  • 支持探測腳本的編寫:使用Nmap的腳本引擎(NSE)和Lua編程語言。

端口掃描是主機掃描的重要部分,能夠了解所掃描IP提供的計算機網絡服務類型,從而發現攻擊弱點。常見服務對應端口:

HTTP服務——80 HTTPS服務器——443 Telent(不安全的文本傳送)——23 SSH(安全登陸)、SCP(文件傳輸)、端口重定向——22 FTP——21 SMTP——25 不一樣的主機掃描方式有不一樣的效果原理也不一樣

  • TCP connect():最基本掃描方式,端口偵聽狀態,成功;不然,不可用。不需任何權限,易被發覺被過濾。

  • TCP SYN 半開放掃描,不打開完整TCP鏈接。返回SYN|ACK偵聽狀態,返回RST,沒有處於偵聽狀態。不會在目標主機上留下記錄,但必須本地有root權限才能創建SYN數據包, 如今的防火牆也有針對SYN的過濾。

  • TCP FIN,關閉的端口會用適當的RST來回復FIN數據包,打開的忽略對FIN的回覆。

  • nmap的使用 關於nmap的使用在課上基本已經實踐過了,在這就再也不過多介紹了。

3. 信息蒐集之指紋識別 識別目標主機的操做系統與應用版本,能夠幫助咱們進一步探測操做系統與應用級別的漏洞,從這些級別進行滲透測試。

  • Banner抓取 banner抓取是最基礎,最簡單的指紋識別,不需專門的工具就能夠作。操做簡單,一般獲取的信息也相對準確,banner抓取是應用程序指紋識別而不是操做系統指紋識別。

  • xprobe2 xprobe2相似於nmap

  • p0f:被動指紋識別工具 打開瀏覽器輸入網頁,便可對截獲的流量、數據包加以分析:

  • whatweb:web指紋識別工具,可用於探測應用版本等信息

4. 信息蒐集之協議分析 協議分析工具用於在完成主機探測與掃描以後,並對主機指紋進行探測分析後,對具體服務具體分析。

  • SMB分析 : acccheck、nbtscan等,使用用戶名密碼字典枚舉嘗試與目標IP/IP列表進行IPC與Admin的鏈接嘗試。

  • SMTP協議分析 smtp-user-enum 能夠枚舉用戶名判斷服務器有哪些郵箱。 swaks 通常用於發送標準郵件給測試目標。

  • SSL協議分析 sslscan 可用來掃描服務器SSL接受的加密方式、公鑰等信息。 sslscan 目標域名 列舉目標使用的加密方式和公鑰信息等。

sslstrip 結合內網進行ARP嗅探,進行ARP欺騙。

  • wireshark 數據包分析 wireshark是一個網絡封包分析軟件,它的功能是截取網絡封包,並儘量顯示出最爲詳細的網絡封包資料。 wireshark使用winpcap做爲接口,直接與網卡進行數據報文交換。 wireshark只會反映出目前流通的封包資訊,不會對網絡封包的內容進行修改。

5. openvas的安裝 openvas綜合漏洞分析器,能夠檢測遠程系統和應用程序中的安全問題。包括一箇中央服務器和一個圖形化前端。以下是視頻中涉及到的安裝過程。因爲版本不一樣,因此安裝過程沒有按照視頻來,安裝也出現了不少問題。 下面是視頻中以及在網上搜索到的一些代碼。

openvas-check-setup //沒有CA證書 openvas-mkcert //後面默認 openvas-check-setup openvas-nvt-sync //更新 openvas-mkcert-client -n om -i //爲客戶端建立一個證書 openvasad -c add_user -n root -r Admin //爲openvas添加root用戶,Admin爲角色(也可openvas-adduser) openvassd //加載插件,加載以前下載好的插件信息 openvasmd-check-setup openvasmd --rebuild //更新漏洞信息庫的信息 openvas-scapdata-sync //從地址同步漏洞信息 openvas-start //啓動

openvas的初始安裝: 用命令apt-get install openvas 進行安裝。 通過修改密碼以及屢次嘗試之後,安裝成功

openvas啓動

3、《Python 黑帽子》第1、二章代碼 碼雲連接

相關文章
相關標籤/搜索