20169218 2016-2017-2 《网络攻防实践》第三周学习总结
学习内容总结
当攻击者入侵一个系统时,会利用目标系统中存在的安全缺陷和漏洞。安全缺陷和漏洞会存在于构成目标信息系统的三大核心元素——人、网络与主机系统。那么在实施入侵的过程。攻击者需要进一步掌握的信息还包括目标网络的内部拓扑结构等。一旦攻击者完全掌握了这些信息,目标网络就彻底暴露在攻击者面前了。那么对于网络信息收集的方法主要有三种常用的技术手段。
网络踩点:是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解共计目标的网络环境和信息安全状况,的到共计目标完整剖析图的技术过程。
网络扫描:基本目的是探测目标网络,以找出尽可能多的里阿尼额目标,然后再进一步探测获取类型、存在的安全弱点等信息,位进一步攻击选择恰当目标和通道提供支持。
主机扫描:探测目标网络拓扑结构的一个基本步骤。包括使用ICMP协议、TCP协议和UDP协议的主机扫描。
端口扫描:用于探查活跃主机上开放的TCP/UDP端口。包括TCP Connect扫描、TCP SYN扫描、UDP端口扫描等方法。
漏洞扫描探测发现目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞。
网络查点:再实施远程渗透攻击之前,攻击者会针对已知的弱点对识别出来的服务进行更具针对性的探查,来寻找者真正可以攻击的入口,以及攻击过程中可能需要的关键数据。
Kali视频的学习(6-10)
Kali信息搜集之主机探测
主机探测指识别目标机器是否可用(简单来说是否在线),在探测过程中,需要得到目标是否online等信息。使用netenum对 C段扫描,首先可以获得IP地址,还可以测试主机是否在线。但是不靠谱,万一有防火墙,那就绕不了。
对于fping会经常使用,-g是生成一个网段。
另外可以使用nbtscan可以扫描内网,借助NetBIOS服务获取一定信息;利用ARPing可以探测MAC地址;使用Netdiscover可以探测内网信息;使用dmitry获取目标详细信息;使用LBD(负载平衡检测器)可以检测目标是否存在负载均衡检测,其检测机制基于DNS解析、HTTP头,从中找到服务器的差异,目标负载均衡检测 可以帮助发现多个ip地址映射到同一个域名。
Kali信息搜集之主机扫描
通过主机探测,确定测试目标地址后,往往需要对主机信息做更完整的扫描,这个过程需要过目标主机开放的端口、服务以及主机名、主机操作系统等信息。那么在Kali中就存在着这么一个强大的扫描器——Nmap,其可以完成以下任务:
主机探测:探测网络上的主机,例如列出相应TCP、icmp请求、开放特别端口的主机。
端口扫描:探测目标主机所开放的端口。
版本检测:探测目标主机的网络服务,判断其服务名称及版本号。
系统检测:探测目标主机的操作系统及网络设备的硬件特性。
支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和Lua编程语言。
端口扫描是主机扫描的重要部分,可以了解所扫描IP提供的计算机网络服务类型,从而发现攻击弱点。常见服务对应端口:
HTTP服务,端口号80
HTTPS服务器,端口号443
Telent(不安全的文本传送),端口号23
SSH(安全登录)、SCP(文件传输)、端口重定向,端口号22
FTP,端口号21
SMTP端口号25
zenamp
需要一个目标,即metasploitable
使用命令nmap (目标IP地址) 扫描出来开放的端口和提供的服务
如果使用命令加上—vv参数,设置对结果的详细输出
nmap -p(range) 扫描确定的端口号;nmap -sP (目标IP)可以测试主机是否在线;nmap --traceroute (目标IP)可以进行路由跟踪。
Kali信息搜集之指纹识别
识别目标主机的操作系统与应用版本,可以帮助我们进一步探测操作系统与应用级别的漏洞,从这些级别进行渗透测试。
banner抓取是最基础,最简单的指纹识别,不需专门的工具就可以做。操作简单,通常获取的信息也相对准确,banner抓取是应用程序指纹识别而不是操作系统指纹识别。
p0f是一款系统指纹识别工具,不过只是被动接收数据分析,一般无法被探查发现。
Kali信息搜集之协议分析
在完成主机探测和扫描,并对主机指纹进行探测分析后,可能还要设计到对具体服务的具体分析。
acccheck可使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与admin的连接尝试。
sslcan可扫描服务器SSL接收的加密方式,公钥等其他信息。
学习过程中遇到的困难
在看书的过程中,总感觉一知半解,但是后来跟着视频走的时候还是明了了很多,例如走到哪一个步骤,最终还是能把程序运行出来,接着对网络收集中的各个功能有个清楚的认识。
在运行一些程序过程中,由于自己的不熟练,例如在安装metasploitable时没有注意到输入密码时是隐藏的,另外也没有注意到我们要扫描的地址和视频中的是不一样的等等,不过后来经过自己摸索,后来也运行成功,虽说都是些小问题,但也从侧面反映了自己不熟练。
第三周进度
对视频6-10进行了学习并进行了操作,并对前面视频的进行了巩固。另外也完成了对课本的学习,对网络攻防这门课有了新的认识。