20199328 2019-2020-2 《网络攻防实践》第3周作业
20199328 2019-2020-2 《网络攻防实践》第3周作业
1.实践内容
- 了解网络踩点手段,包含web信息搜索与挖掘(有效利用谷歌的高级搜索)、DNS与ip查询、网络拓扑,以及一些工具的简单使用
2.实践过程
简单搜索
- 词语要简洁
- 使用最可能的词汇
- 描述内容要简明
- 描述字词独特
- 尽可能的使用搜索词智能提示
高级搜索
下面重点说一下高级搜索(谷歌搜索为例)
以(学号 filetype:doc)为例进行搜索
下载结果如图
DNS与IP查询
网路信息的搜索与防范
- 不随意发布自己的个人信息
- 匿名上网
- 周期性的对个人信息进行搜索,并在发现敏感信息时及时清除
动手实践:DNS注册信息WHOIS查询
DNS IP 映射
运用nslookup进行简单的ip映射关系,查看相关Ip地址,如图:
IP WHOIS 查询
以ARIN的WHOIS WEB查询服务器为例,查询202.99.160.68,可以获知该ip属于APNIC的管辖,如图:
DNS与IP查询安全防范措施
- 对管理性事务联系人的信息要注意及时更新
- 如若不违反规定,可以尝试用虚构的人名来作为管理性事务联系人
- 对所列的电话号码和地址要慎重考虑
- 对域名注册机构允许更新注册信息的方式多加注意,确保其中关键信息的安全
网络拓扑侦查
攻击者对网络拓扑侦查的主要技术手段就是路由追踪。windows用 tracert 命令追踪路由:
网络扫描
- 主机扫描:识别网段活跃主机
- 漏洞扫描:识别主机/服务器上存在的安全漏洞
- 端口扫描:找到主机上开放的端口
- 操作系统/网络服务辨识:识别主机安装的操作系统
动手实践:nmap
使用 nmap 对靶机进行扫描,回答以下问题。
- 靶机 IP 地址是否活跃?
- 靶机开放了哪些 TCP 和 UDP 端口?
- 靶机安装了什么操作系统?版本是多少?
- 靶机上安装了哪些网络服务?
使用 ifconfig 查看靶机 IP:
攻击机 ping 靶机:
可见其处于活跃状态
使用nmap对靶机进行端口扫描:
显示open的端口如图,表示已开放
(root权限)使用 sudo nmap -O 对靶机进行操作系统类型探查
可见linux靶机被扫描了出来
使用*** nmap -sV ***对靶机进行网络服务类型探查:
可见已安装的网络服务
动手实践:Nessus
使用 Nessus 对靶机进行扫描,回答以下问题。
- 靶机上开放了哪些端口?
- 靶机各个端口上网络服务存在何种安全漏洞?
- 如何攻陷靶机环境,以获得系统访问权?
下载地址:https://zh-cn.tenable.com/products/nessus(这里安装时插件要离线安装,否则很慢)
离线安装方法
nessus使用方法
使用个人邮箱注册账户,并下载 Essentials 版即可供个人免费使用。
安装好nessus和插件后,进入 https://localhost:8834/ 管理页面,先自定义一个policy,创建一个 Basic Network Scan 类型的 Scan来使用之前创建的policy,并添加靶机 IP,保存:
运行扫描:
扫描结果:
由上图可知该靶机存在 80 个安全威胁。
网络服务旗标抓取
网络服务旗标抓取是最基本的查点技术,是指利用客户端工具连接至远程网络服务并观察输出以收集关键信息的技术手段,一般仅限于对采用明文传输协议的网络服务。
使用 telnet 命令获取服务器端向客户端发送的旗标信息:
搜索个人网络足迹
通过搜索引擎,直接搜索个人基本信息,如手机号、QQ号等,如果存在搜索结果,可登录相关网站,自己删除或者申请管理员删除涉及个人隐私的内容;对于已删除的内容,若还能搜索到相关网页快照,可向搜索引擎方提出更新网页快照的要求。
3.学习中遇到的问题及解决
- nessus下载的太慢了,插件装的更慢,放弃在线装,改为离线安装,链接对应章节和参考资料都已给出
- 开始查看百度dns,whois查询的详细信息时书中的地址进不去,最后换了个网站。
- 关于nessus扫描时(插件已装)出现没有结果的情况,查看了相关博客,单独设置了policy,并让scanner利用这个policy,得以解决