20199311 2019-2020-2《網絡攻防實踐》第3周做業

問題 回答
這個做業屬於哪一個課程 https://edu.cnblogs.com/campus/besti/19attackdefense
這個做業的要求在哪裏 https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10471
我在這個課程的目標是 學習教材第三章,掌握網絡信息收集相關技術
這個做業在哪一個具體方面幫助我實現目標 相關知識點和實踐任務

1. 實踐內容

1.1 網絡信息收集概況

對於攻擊者而言,在他對某個目標進行入侵前,會從目標的名稱和域名入手,瞭解關於攻擊目標的具體信息,包括在網絡世界中的通訊地址——IP地址範圍、詳細的註冊信息、DNS服務器位置、電話號段、網絡或安全管理員及聯繫方式、外部網絡拓撲結構等,並可能嘗試映射目標在真實世界中的地理位置;而後,攻擊者將會進一步探測目標網絡中活躍的主機、操做系統的類型、開放的端口和端口後面所運行的網絡服務類型,以及是否存在己公開披露的安全漏洞等;最後,攻擊者會對初步選擇的攻擊目標服務實施細緻的信息探查,以得到攻擊所需的更詳細信息,包括用戶帳號、共享資源、網絡服務類型與版本號、服務配置信息等。經過收集這些信息,攻擊者就能夠大體判斷目標系統的安全情況,從而尋求有效的入侵途徑與方法。
網絡信息收集方法包括html

  • 網絡踩點
    • Web搜索與挖掘
    • DNS和IP查詢
    • 網絡拓撲偵察
  • 網絡掃描
    • 主機掃描
    • 端口掃描
    • 系統類型探查
    • 漏洞掃描
  • 網絡查點
    • 旗標抓取
    • 網絡服務查點

1.2 網絡踩點

網絡踩點的技術手段包括:linux

  1. Web信息搜索與挖掘是指利用Web搜索的強大能力,對目標大量公開或意外泄露的Web信息進行挖掘,從而找到關鍵信息。
  2. DNS和IP查詢是指經過公開的互聯網基礎信息服務,找出目標組織域名、IP及地理位置的映射關係,以及註冊的詳細信息,同時利用DNS服務獲取組織內部系統狀況。
  3. 網絡拓撲偵察是指找到攻擊目標的網絡後,經過網絡拓撲偵察嘗試肯定哪些網絡的網絡拓撲結構和可能存在的網絡訪問路徑。

1.2.1 Web信息搜索與挖掘

經過搜索引擎進行搜索,利用搜索引擎的基本搜索功能攻擊者能夠很容易找到目標組織的Web主頁。利用高級搜索能夠執行具備特定搜索條件的搜索
圖片描述
例如儘量找出北大pku.edu.cn域名中的網站服務器
圖片描述
找出學生的身份證號碼信息
圖片描述web

1.2.2 DNS與IP查詢

DNS和IP是互聯網賴以運轉的兩套基礎設施環境,如同通訊地址和電話號碼在真實世界中的做用同樣, 是網絡世界中聯絡特定組織和我的所必需的關鍵信息, 所以DNS 和IP信息每每須要在互聯網上以公開方式對外發布,並在互聯網上的公共數據庫中進行維護,供公衆查詢。可使用Web WHOIS服務查詢組織或者我的的DNS註冊信息,在用戶端,也能夠用nslookup或dig客戶端程序,便可向DNS查詢特定的域名映射IP地址。數據庫

1.2.3 網絡拓撲偵察

對於攻擊者而言,進行上述兩步以後,接下來的任務就是儘量掌握目標網絡的內部結構,這將有助於實施入侵攻擊。tracert經過設置UDP數據包的TTL字段遞增,獲取ICMP Time Exceeded應答消息,這樣tracert就能夠監聽全部的返回的ICMP包。
圖片描述windows

1.3 網絡掃描

網絡掃描的基本目的是探測目標網絡,以找出儘量多的鏈接目標,而後再進一步探測獲取類型、存在的安全弱點等信息,爲進一步攻擊選擇恰當目標和通道提供支持。網絡掃描的技術類型包括:主機掃描、端口掃描、操做系統與網絡服務辨識、漏洞掃描等。安全

1.3.1 主機掃描

主機掃描,也稱Ping掃描,是探測目標網絡拓撲結構的—個基本步驟。它是指經過對目標網絡 IP 地址範圍進行自動化的掃描, 肯定這個網絡中都存在哪些活躍的設備與系統。包括使用ICMP協議的ping掃描、使用TCP協議的主機掃描和UDP協議的主機掃描。經常使用網絡掃描工具爲namp。服務器

1.3.2 端口掃描

端口掃描 (Port Scan) 是在主機掃描肯定活躍主機以後, 用於探查活躍主機上開放了(即處於網絡服務監聽狀態)哪些 TCP/UDP 端口的技術方法。 執行端口掃描的軟硬件工具通常被稱爲端口掃描器或端口掃描儀(Port Scanner)。如同門窗是進入房間的脆弱之處同樣, 端口也是攻擊者進入計算機系統的主要通道, 端口掃描的目的就是找出進入計算機的 「 門窗 」,爲進一步入侵選擇恰當攻擊通道提供輔助信息。端口掃描須要針對 TCP 和 UDP 的端口號段進行兩遍掃描探測, 以發現分別使用 TCP 和 UDP 的監聽網絡服務, 這兩遍掃描也被稱爲 TCP 端口掃描和 UDP 端口扣描。
TCP 端口掃描包括 Connect 掃描、 SYN 掃描兩種基本類型,以及 FIN 掃描、ACK 掃描、Null 掃描、Xmas 掃描、TCP 窗口掃描、FTP 彈射掃描等高級掃描技術; 而 UDP 端口掃描因爲 UDP 協議簡單,只有一種方式。原理以下圖所示
圖片描述微信

1.3.3 系統類型探查

在使用主機掃描和端口掃描肯定活躍主機上的開放端口以後,進一步的掃描工做是系統類型探查,其目標是探查活躍主機的系統及開放網絡服務的類型,即瞭解目標主機上運行着何種類型什麼版本的操做系統,以及在各個開放端口上監聽的是哪些網絡服務。系統類型探查技術按照目標信息類型以及探查方式能夠分爲四類,包括操做系統主動探測、操做系統被動辨識、網絡服務主動探測與網絡服務被動辨識。主動探測方式是從掃描主機向目標主機主動地發送一系列特殊定製的數據包,而後根據反饋數據包中的一些指紋信息識別目標主機操做系統類型及網絡服務類型,而被動識別方式則只是靜默地嗅探與監測目標主機的網絡通訊,經過一些通訊指紋特徵,識別目標主機正在運行及通訊的操做系統和網絡服務類型。網絡

1.3.4 漏洞掃描

網絡掃描的最後一個也是最關鍵的步驟是漏洞掃描, 漏洞掃描的目的是探測發現目標 網絡中特定操做系統、 網絡服務與應用程序中存在的安全漏洞, 攻擊者從漏洞掃描的報告 中就能夠選擇他們擁有相應滲透代碼的安全漏澗, 實施滲透攻擊, 得到目標主機的訪問控制權。經常使用的漏洞掃描器有Nessus。
Nessus漏洞掃描器是一個功能很是全面和完整的漏洞掃描評估軟件,防範漏洞掃描最好的方法就是先行發現安全漏洞與不安全配置。tcp

1.4 網絡查點

攻擊者利用網絡踩點與掃描技術成功發現活躍目標主機、運行服務及已知安全漏洞以後,他們已經能夠從收集到的安全情報信息中肯定出攻擊目標,而在實施遠程滲透攻擊以前,他們一般還會針對已知的弱點,對識別出來的服務進行更加充分更具針對性的探查,來尋找真正能夠攻擊的入口,以及攻擊過程當中可能須要的關鍵數據,這個過程就是網絡查點 (enumeration) 。

1.4.1 網絡服務旗標抓取

是指利用客戶端工具鏈接至遠程網絡服務並觀察輸出值以收穫關鍵信息的技術手段。大部分操做系統上均可以使用talent服務進行網絡通訊與管理,但也能夠用來鏈接任意採用明文鏈接的網絡服務。

1.4.2 通用網絡服務查點

在互聯網上流行着一些通用的網絡應用服務協議, 它們並不限千某一種特定的操做系統平臺,如Web服務、FTP 文件傳輸服務、POP3 及 SMTP 電子郵件收發服務等。能夠用這些通用的網絡服務協議進行網絡查點。

1.4.3 類UNIX平臺與Windows平臺上的網絡服務查點

類UNIX平臺操做系統上除了通用網絡服務以外,主要的網絡服務還包括 finger、 rwho、ruser、RPC 、NIS和NFS等。能夠經過遠過程調用RPC服務的基本工具rpcinfo來查找遠程主機上有哪些RPC正在監聽外來請求。
Windows 平臺上也具備一些特有的網絡服務協議,如 NetBIOS 網絡基本輸入/輸出系統服務、SMB 文件與打印共享服務、AD 活動目錄與 LDAP 輕量級目錄訪問協議、MSRPC微軟遠過程調用服務等。

2. 實踐過程

2.1 DNS與IP查詢

任務一

從goole.com、g.cn、baidu.com、sina.com.cn選擇一個域名進行查詢,獲取以下信息:

  • DNS註冊人及聯繫方式
  • 該域名對應的IP地址
  • IP地址註冊人及聯繫方式
  • IP地址所在國家、城市和具體地理位置

我這裏選擇的是baidu.com,首先經過whois查詢網站 https://www.whois.com/ 直接查詢,能夠得到該網站DNS域名的相關信息,包括註冊人和聯繫方式
圖片描述
接着能夠經過nslookup命令查詢baidu.com所對應的ip地址
圖片描述
經過中國互聯網網絡信息中心查詢ip地址220.181.38.148,獲得ip地址註冊人與聯繫方式等信息
圖片描述

圖片描述
經過ip地址查詢,可獲得該ip地址所在的具體位置
圖片描述

任務二

嘗試獲取 BBS、論壇、QQ、MSN 中的某一好友的 IP 地址, 並查詢獲取該好友所在的具體地理位置。
可使用資源監視器,給某一同窗打微信電話,經過查看網絡資源來肯定對方ip地址,而後經過埃文科技查詢ip地址的具體地理位置
圖片描述
獲得ip地址183.202.9****
圖片描述

2.2 動手實踐:nmap

任務:使用nmap開源軟件對靶機環境進行掃描,回答以下問題並給出操做命令:

  1. 靶機 IP 地址是否活躍?
  2. 靶機開放了哪些 TCP 和 UDP 端口?
  3. 靶機安裝了什麼操做系統?版本是多少?
  4. 靶機上安裝了哪些網絡服務?

首先使用虛擬機kail linux中的nmap命令掃描整個子網段,查看靶機ip地址是否活躍
命令爲nmap -sn 192.168.200.0/24,能夠看到靶機ip地址192.168.200.125活躍
圖片描述

使用命令nmap -sS 192.168.200.125檢測靶機開放的TCP端口,這裏-sS選項表示半開掃描,即因爲3次握手中,最後一步的意義不大,因此掃描的時候,第三步沒有進行的掃描稱爲「半開掃描」。這種掃描速度最快,而且不容易被目標的日誌記錄。
圖片描述
使用命令nmap -sU 192.168.200.125檢測靶機開放的UDP端口,掃描時間很長
圖片描述

使用命令nmap -O 192.168.200.125掃描靶機操做系統與版本
圖片描述
能夠看到靶機操做系統爲linux,內核版本爲2.6版本

使用命令nmap -sV 192.168.200.125掃描靶機安裝的網絡服務。使用了-sV選項後,nmap掃描目標主機以後,版本探針會詢問這些端口,究竟是什麼服務在運行。nmap-service-probes數據庫包含查詢不一樣服務的探針報文和解析識別相應的匹配表達式
圖片描述

2.3 動手實踐:Nessus

使用 Nessus 開源軟件對靶機環境進行掃描, 並回答以下問題

  1. 靶機上開放了哪些端口?
  2. 靶機各個端口上網絡服務存在何種安全漏洞?
  3. 你認爲該如何攻陷靶機環境,以得到系統訪問權?

Nessus的安裝與配置參考滲透測試技術----工具使用(二)--Nessus工具下載及使用(安裝在Kali上)此處再也不贅述。
安裝配置好以後,對靶機192.168.200.125進行掃描,獲得以下結果
圖片描述
其中極其重要漏洞9個,高危漏洞5個,中危漏洞26個,低危漏洞6個,信息134條
經過Nessus SYN scanner能夠查看靶機打開的端口,如圖所示
圖片描述
圖片描述
圖片描述
圖片描述
圖片描述
圖片描述
圖片描述
其中靶機所打開的tcp端口有21 22 23 25 111 53 80 139 445 512 513 514 1099 1524 2121 3306 3632 5432 5900 6000 6667 8009 8180 8787
靶機包含的網絡服務及其它信息有
圖片描述
圖片描述
圖片描述
圖片描述
靶機包含的漏洞有
圖片描述
圖片描述
能夠利用以上漏洞來獲取系統控制權

2.4 實踐做業

1. 經過搜索引路搜索本身在互聯網上的足跡,並確認是否存在隱私和敏感信息泄露問題, 如是, 提出解決方法。

在網絡上搜索了一下本身的姓名+學號,可能由於我這個名字比較大衆化,因此關於我本人的信息比較少......,不過仍是搜到了本身寫過的博客。這個目前沒有什麼好的解決方法,由於博客題目須要包含學號信息......

2. 使用nmap掃描特定靶機, 並給出靶機環境的配置狀況。

參看2.2 動手實踐:nmap

3. 使用 Nessus 掃描特定靶機,並給出靶機環境上的網絡服務及安全漏洞狀況。

參看2.3 動手實踐:Nessus

3.學習中遇到的問題和解決方法

  • 問題1:在kail linux中下載nessus很是很是卡
  • 問題1解決方案:在kail linux中安裝vmware tools,而後在宿主主機上下載好nessus安裝文件,拷貝到kail中
  • 問題2:nessus的使用及配置方面不熟悉
  • 問題2解決方案:搜索相關博客教程並學習

4. 實踐總結與學習感想和體會

經過本身使用高級搜索方式搜索信息,使用WHOIS服務查詢ip地址,使用nmap與nessus工具掃描靶機端口信息和漏洞,初步瞭解了網絡踩點、網絡掃描、網絡查點的進行網絡攻擊前的信息收集三步驟,以及瞭解了一些其中具體的搜索方式。
本身的動手能力仍是太弱,之後要多多實踐。

參考資料

諸葛建偉.網絡攻防技術與實踐
nslookup返回信息說明
Kali(滲透工具):06---掃描工具Nmap
滲透測試技術----工具使用(二)--Nessus工具下載及使用(安裝在Kali上)

相關文章
相關標籤/搜索