网络攻防 第三周学习总结

教材学习内容总结

网络攻防第三章主要介绍了网络信息收集技术,对目标入侵之前会从目标的名称和域名入手,包括IP地址范围、详细的注册信息、DNS服务器位置、电话号段、网络或安全管理员及联系方式等。收集的方法包括网络踩点、网络扫描、网络查点三种。
**网络踩点**
WEB搜索与挖掘
DNS和IP查询
网络拓扑侦察
**网络扫描**
主机扫描
端口扫描
系统类型探查
漏洞扫描
**网络查点**
旗标抓取
网络服务查点

教材学习中的问题和解决过程

作业

1.搜索自己在互联网上的足记,并确认是否存在隐私和敏感信息泄露问题。

通过google搜索自己的qq号信息能发现一些东西,但由于个人保密工作比较注意基本不会泄露重大隐私问题。

2.使用nmap扫描特定靶机,并给出靶机环境的配置情况。


3.使用Nessus扫描特定靶机,并给出靶机环境上的网络服务及安全漏洞情况。

目前安装Nessus存在问题不能,有效的激活账号,导致这一步骤无法进行,接下来还要在解决。

视频(1-5)学习中的问题和解决过程

信息收集之主机探测

主机探测即识别目标机器是否可用(判断是否在线)。

使用netenum(IP段生成;主机是否在线)

netenum没有fping好用

nbtscan扫描内网,借助NETBIOS服务获取一定信息;

使用ARPPing探测MAC地址(不知道什么原因,自己在实际测试的时候arping命令没有给出响应反馈)

使用netdiscover探测内网信息

使用dmitry获取目标详细信息(选择测试我们学校的网址信息)

对测试目标进行WAF探测

对目标是否存在负载均衡检测,使用LBD工具

信息收集之主机扫描

知名的Nmap以及他的图形化界面Zenmap与分布式框架Dnmap

主机探测:探测网络上的主机,例如列出相应TCP、icmp请求、开放特别端口的主机。
端口扫描:探测目标主机所开放的端口
版本检测:探测目标主机的网络服务,判断其服务名称及版本号
系统检测:探测目标主机的操作系统及网络设备的硬件特性
支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和Lua编程语言
HTTP服务端口号80
HTTPS服务器端口号443
Telent(不安全的文本传送),端口号23
FTP端口号21
SSH、SCP、端口重定向,默认端口号22
SMTP端口号25

TCP connect扫描:
不需要任何权限,系统中任何用户都有权使用这个调用;多线程速度较快;缺点:易被发现过滤
TCP syn扫描:
不会在目标主机上留下记录;必须有root权限才能建立自己的SYN数据包
TCP FIN 扫描

zenmap

meatasploitable集成各种漏洞的靶机ip地址

nmap默认发送数据包,探测目标主机在1-10000范围内所开放的端口

-vv对扫描结果详细输出

nmap -p(range) 扫描确定的端口号

对目标进行Ping扫描(测试是否在线) namp -sP ip

进行路由跟踪: nmap --traceroute

nmap扫描一个C段的主机是否在线

nmap -sP 192.168.47.0/129

操作系统探测: nmap -o

nmap -A

其它用法:

信息收集之指纹识别

Banner抓取 最基础最简单的指纹识别(抓取的是应用程序不是操作系统)


Xprobe2

p0f被动接收数据分析

web指纹识别工具,不同于系统指纹识别 whatweb

信息收集之协议分析

SSL协议分析

以sslscan工具为例,其可扫描服务器SSL接受的加密方式,公钥等其他信息。

Wireshark,数据包分析必备工具

不会对网络封包内容进行修改,它只会反映出目前流通的封包资讯,本身也不会送出封包至网络上。

漏洞分析之Openvas安装

Openvas为kali下自带的一款综合漏洞扫描器,可检测远程系统和应用程序中的安全问题。Openvas包括一个中央服务器和一个图形化的前端。这个服务####器允许用户运行几种不同的网络漏洞测试,Openvas经常对其更新。Openvas所以代码都符合GPL规范。

1、检测安装状态,按照提示输入指令,如下图

2、创建CA证书

3、更新nvt,完成后结果如下图

4、为客户端创建证书

5、添加用户

6、打开服务,加载插件

7、登陆网址:打开浏览器,输入127.0.0.1,就可以看到登录页面

第三周进度

完成《网络攻防技术与实践》第三章内容,并进行课后作业基本练习;看完KALI视频6-10节

posted @ 2017-03-16 23:12  20169302  阅读(816)  评论(1编辑  收藏  举报