20199112 2019-2020-2 《网络攻防实践》第 3 周作业
实践内容及过程
网络踩点
网络踩点是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图的技术过程。
- 目标:对于组织,可查出具体使用的域名、网络地址范围、互联网上可直接访问的 IP 地址与网络服务、网络拓扑结构、电话号码段、电子邮件列表等等;对于个人,包括身份信息、联系方式、职业经历,甚至一些个人隐私信息。
- 手段:Web 信息搜索与挖掘;DNS 与 IP 查询;网络拓扑侦查。
基本搜索技巧
- 简洁明了。
- 使用最可能出现在要查找的网页上的字词。
- 简明扼要地描述要查找的内容。
- 选择独特性的描述字词。
- 善于利用搜索词智能提示功能。
高级搜索技巧
比如谷歌的高级搜索:
示例:搜索“filetype:xls 身份证 site:edu.cn”,结果如下:
可下载包含个人信息的 Excel 表格文件:
Web 信息搜索与挖掘防范措施
- 敏感信息和个人隐私信息不随意发布在互联网上。
- 上网尽量保持匿名。
- 定期对个人信息进行搜索,发现存在敏感信息泄露后,及时采取行动进行清除。
DNS 注册信息 WHOIS 查询
可通过 ICANN 维护的 WHOIS 服务 https://www.internic.net/whois.html 进行查询:
如查询 whoer.net 的返回结果:
IP WHOIS 查询
比如在 ARIN 的 WHOIS Web 查询服务器 https://search.arin.net/rdap/ 查询 162.105.1.1,可以知道该 IP 属于 APNIC 管辖范围:
DNS 与 IP 查询安全防范措施
- 注意更新管理性事务联系人的信息。
- 在不违反相关规定的情况下,尝试实验虚构的人名来作为管理性事务联系人。
- 慎重考虑所列电话号码和地址等信息。
- 注意域名注册机构允许更新注册信息的方式,并确保其中关键信息的安全。
网络拓扑侦查
攻击者对网络拓扑侦查的主要技术手段就是路由追踪。
使用 traceroute
命令追踪路由:
实践:DNS 与 IP 查询
查询百度:
访问注册商,继续查询详细信息:
使用 nslookup
命令查询 IP:
网络扫描
- 主机扫描:找出网段内活跃主机
- 端口扫描:找出主机上所开放的网络服务
- 操作系统/网络服务辨识:识别主机安装的操作系统类型与开放网络服务类型,以选择不同渗透攻击代码及配置
- 漏洞扫描:找出主机/网络服务上所存在的安全漏洞,作为破解通道
动手实践:nmap
使用 nmap 对靶机进行扫描,回答以下问题。
- 靶机 IP 地址是否活跃?
- 靶机开放了哪些 TCP 和 UDP 端口?
- 靶机安装了什么操作系统?版本是多少?
- 靶机上安装了哪些网络服务?
使用 ifconfig
查看靶机 IP:
攻击机 ping 靶机:
如上图,表明靶机 IP 处于活跃状态。
使用 nmap
对靶机进行端口扫描:
靶机开放的端口如上图所示。
使用 sudo nmap -O
对靶机进行操作系统类型探查:(此命令需要 root 权限)
使用 nmap -sV
对靶机进行网络服务类型探查:
如上图,可知靶机已安装的网络服务。
动手实践:Nessus
使用 Nessus 对靶机进行扫描,回答以下问题。
- 靶机上开放了哪些端口?
- 靶机各个端口上网络服务存在何种安全漏洞?
- 如何攻陷靶机环境,以获得系统访问权?
下载地址:https://zh-cn.tenable.com/products/nessus
使用个人邮箱注册账户,并下载 Essentials 版即可供个人免费使用。
安装好后,进入 https://localhost:8834/ 管理页面,创建一个 Basic Network Scan 类型的 Scan,并添加靶机 IP,保存:
运行扫描:
扫描结果:
由上图可知该靶机存在 71 个安全威胁。
网络服务旗标抓取
网络服务旗标抓取是最基本的查点技术,是指利用客户端工具连接至远程网络服务并观察输出以收集关键信息的技术手段,一般仅限于对采用明文传输协议的网络服务。
使用 telnet
命令获取服务器端向客户端发送的旗标信息:
搜索个人网络足迹
通过搜索引擎,直接搜索个人基本信息,如手机号、QQ号等,如果存在搜索结果,可登录相关网站,自己删除或者申请管理员删除涉及个人隐私的内容;对于已删除的内容,若还能搜索到相关网页快照,可向搜索引擎方提出更新网页快照的要求。
学习中遇到的问题及解决
- 初次安装 Nessus 时,由于网络原因,在线下载插件失败,后来下载了离线插件包,参考资料有离线安装插件的办法。
- 使用 natcat 抓取网络服务旗标时,总是抓取失败,遇到了未知的问题,考虑可能是教材中内容过于陈旧,该软件可能已经过时,现在的各类 Web 网站也许已经更新了相关的规则或设置。
实践总结
本章内容介绍了一些常见的网络信息收集技术,包括网络踩点、主机扫描、端口扫描、漏洞扫描、网络查点技术,同时也使用了相关的命令和工具,加深了对网络攻击的认识和理解。