20169220 <网络攻防实践> 第三周学习总结
上周进度:
- 1.教材第1-2章/12章
- 2.Kali教学视频1-5/38
- 3.查找2个安全工具/5
- 4.国内外黑客、电影书籍了解
- 5.linux基础入门(6-11)/17
本周进度:
- 1.教材第3章/12章
- 2.Kali教学视频6-10/38
教材知识总结
1.网络踩点
- Web搜索与挖掘--Google Hacking
- DNS和IP查询--WHOIS dig/nslookup
- 网络拓扑侦查--traceroute
2.网络扫描
- 主机扫描(Ping扫描)--ICMP、TCP、UDP协议扫描
- 端口扫描--TCP-Connect、TCP-SYN、UDP 工具:nmap
- 系统类型探查--主动与被动
- 漏洞扫描--Nessus
3.网络查点
- 旗标抓取--
- 网络服务查点
视频教程总结
一、主机探测(6)
目的:确定测试目标地址
- netenum 生成一个IP列表
- fping 测试哪些主机在线
- nbtscan 内网扫描
- ARPing 探测MAC地址
- Netdiscover 探测内网信息
- dmitry 获取目标详细信息
- WAF 探测Web应用防火墙 比如wafw00f
- LBD 负载平衡检测器
二、主机扫描(7)——nmap的基本使用
目的:对主机信息做更完整的扫描,获取主机开放的端口、服务以及主机名、主机操作系统
nmap有图形界面Zenmap与分布式框架Dnmap,完成以下任务:
- 主机探测:TCP和ICMP的请求
- 端口扫描:如开放的端口
- 版本检测:如网络服务
- 系统检测:如操作系统与网络设备的硬件特性
- TCP connent 扫描
nmap的命令: - nmap
基本命令 - nmap -vv
详细输出 - nmap -p 1-998 自定义
- nmap -sP
测试是否在线 - nmap traceroute
进行路由跟踪 - nmap -o
操作系统探测 - nmap -A
万能开关扫描 - -sS:SYN -sF:FIN -sA:ACK -Pn:pingnot -iL:ip列表 -sV:版本探测
三、指纹识别工具(8)
- 1.Banner抓取 比如最简单基础的: curl -I http
- 2.常规主动识别 比如nmap中的-sV以及xprobe2(针对老系统)
- 3.被动识别 比如p0f实现访问中截获并分析数据包
- 4.CMS识别 比如whatweb和wpccan -u
四、协议分析(9)
- SMB中的acccheck SMTP中的user-num和swaks
- SNMP中的工具较多较简单 SSL中的sslscan用于分析加密方式和公钥
- Wireshark 数据包分析必备工具
五、OpenVAS的安装(10)
OpenVAS是Nessus的一个子工具,包括一个中央服务器和图形化的前端
漫长的下载安装过程