20199102 2019-2020-2 《网络攻防实践》第三周作业
20199102 2019-2020-2 《网络攻防实践》第三周作业
mark1
0 总体结构
本次作业属于那个课程 | 《网络攻防实践》 |
---|---|
这个作业要求在哪里 | 第三次作业-实践二 网络信息收集技术 |
我在这个课程的目标是 | 学习网络攻防相关技术、掌握网络攻防相关能力 |
这个作业在哪个具体方面帮助我实现目标 | 学习网络信息收集相关技术 |
作业正文 | 下述正文,1,2,3部分 |
其他参考文献 | 见正文最后部分 |
1.实践内容
1.1 网络踩点
网络踩点是指攻击者通过对目标组织或者个人进行有计划、有步骤的信息收集。常见的技术手段包含如下三种:
-
Web信息搜索与挖掘
通过搜索引擎进行搜索,利用搜索引擎的基本搜索功能攻击者可以很容易找到目标组织的Web主页。利用高级搜索可以执行具有特定搜索条件的搜索
包含完整词句 使用双引号包含的部分,不会被分词 包含至少一个字词 使用OR连接两个或以上的查询词 不包含字词 在关键词前使用-号排除 文件格式 在filetype之后加特定格式文件名后缀 网站 对应site:之后加限定网站或域名范围 类似网页 related:之后添加网页 连接 link:之后添加网页 日期 返回在下列时间段内首次Cache和查看的网页 具体实践如下图所示。google高级搜索
查找特定域名下的服务器
查找开放远程桌面的服务器
-
DNS与IP查询
DNS和IP是互联网赖以运转的两套基础设施环境,DNS是以一套层次结构的管理机构来统一负责管理的。这套管理系统的顶层是ICANN负责根DNS服务器、IP地址与网络通信协议的参数指标与端口号。whois可以查询DNS注册信息。可以使用WHOIS查询whois信息。DNS并不是存储在一个统一的服务器中的,而是分散在官方注册局或注册商各自维护的数据库中,然后按照层级关系找出维护具有具体注册信息的机构数据库。DNS服务器提供从DNS域名到IP地址的映射为保证DNS的有效性多使用冗余的方式保证服务的可靠性和稳定性。在用户端可以通过nslookup查询IP地址映射表。具体操作如下。
对 www.baidu.con DNS注册信息ICANN查询结果
对 www.baidu.com DNS注册信息 markmonitor查询结果
nslookup查看DNS映射IP地址
dig查询DNS与IP地址映射信息
-
网络拓扑侦察
继上述两步之后,接下来的人物就是尽可能掌握目标网络的内部结构,这将有助于实施入侵攻击。traceroute通过设置UDP数据包的TTL字段递增,获取ICMP Time Exceeded应答消息,这样traceroute就可以监听所有的返回的ICMP包。具体截图如下
traceroute www.yahoo.com
visual route www.yahoo.com
1.2 网络扫描
网络扫描的目标是探测目标网络,尽可能多的连接目标, 网络扫描主要包含如下四个部分:主机扫描、端口扫描、操作系统扫描和漏洞扫描。
-
主机扫描
-
包括基于ICMP协议的ping扫描、TCP协议的扫描和UDP协议的扫描。基于ICMP的扫描通过IMCP Echo request和IMCP Echo reply表明目标主机是真实存在的。基于TCP的扫描包括TCP ACK ping和TCP SYN ping两种。UDP扫描的工具向一个非开放的UDP端口发送消息,主机讲返回ICMP不可达消息,进而判断主机存在。
命令 功能说明 发送数据 nmap -sP 集合了上述四种功能 nmap -PE ICMP Echo主机扫描 ICMP Echo request nmap -PS TCP SYN主机扫描 带SYN/ACK标志的数据包 nmap -PA TCP ACK 主机扫描 带ACK标志数据 nmap -PU UDP主机扫描 UDP数据包 nmap局域网主机扫描
-
端口扫描
端口扫描是用于探查主机上开放了那些TCP/UDP端口的技术方法。端口扫描的基本方法包括TCP connect、TCP SYN扫描和UDP端口扫描。TCP connect是最基本的扫描方式, 通过调用操作系统的connect进行扫描。TCP SYN扫描是将connect中的三次握手的第三步通过直接发送SYN ACK包进而省略掉,因此进行SYN扫描需要特权用户权限。UDP扫描的基本原理是向目标端口发送一段特殊定制的UDP报文,如果被扫描的端口开放,监听的UDP网络将返回响应特殊定制的数据报文。端口扫描工具如下所述:
命令 功能说明 nmap -sT TCP connect()连接 nmap -sS TCP SYN 扫描 nmap -sF FIN端口扫描 nmap -sN MULL端口扫描 nmap -sA ACK端口扫描 nmap -sX 圣诞树端口扫描 nmap -sU UDP端口扫描 具体实例如下,SYN扫描本机端口
linux靶机扫描
-
系统类型探查
系统类型探查即了解目标主机上运行着何种类型什么版本的操作系统,以及在各个端口上监听的是那些网络服务,主要分为四种形式:操作系统主动探索技术、操作系统被动探索技术、网络服务主动探索技术和网络服务被动探索技术。操作系统主动探查包括FIN探查、无效位置探查、ISN采样、DF标志位监控、TCP初始数据窗长度、ACK值处理、ICMP出错消息抑制等系统特征值进行判断。操作系统被动辨识技术通过网络嗅探技术被动辨识一些特征,包括TTL值、TCP窗口大小、DF位、TOS值等。网络服务类型探查主要依靠网络服务在实现应用层协议时所包含的特殊指纹信息。操作实例如下
-
漏洞扫描
漏洞扫描是探测发现目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞。原理是漏洞会以公共信息库进行公开发布。下面显示使用Nessus扫描漏洞的结果
1.3 网络查点
- 网络服务旗标抓取,是指利用客户端工具连接至远程网络服务并观察输出值以收获关键信息的技术手段。大部分操作系统上都可以使用talent服务进行网络通信与管理,但也可以用来连接任意采用明文连接的网络服务。
- 通过网络服务查点可以通过网络上流行的通用网络协议进行查点。例如FTP协议和最常用的SMTP协议的VRFY及EXPN命令进行查点
- 在类UNIX平台上可以通过远过程调用RPC服务的基本工具rpcinfo来查找远程主机上有哪些RPC正在监听外来请求,例子如下:
- 在windows平台上也具有一些特有的网络协议如Ne't'BIOS网络基本输入\输出系统服务、SMB文件和打印机共享服务等等。
2.实践过程
-
DNS与IP地址查询任务一:查询DNS注册人及联系方式、该域名对应的IP地址、IP地址的注册人及联系方式和IP地址所在的国家、城市和具体的地理位置。
baidu.com whois查询
baidu.com ip查询
baidu.com IP whois查询
baidu.com ip归属地查询
-
DNS与IP地址查询任务二:通过BBS\QQ\MSN查询好友的所在地
截获微信地址
查找IP WHOIS
真实性核对
-
动手实践nmap回答如下问题:靶机的IP地址是否活跃、靶机开放了那些TCP和UDP端口、靶机安装了什么操作系统、版本是多少和靶机上安装了那些网络服务
查看靶机IP是否活跃
查看靶机开放的TCP端口
查看靶机安装的操作系统和版本号
查看靶机安装的网络服务
-
动手实践:Nessus 使用Nessus对靶机环境进行扫描,回答:靶机上开放了那些端口、靶机各个端口上网络服务存在那些漏洞。
开放端口
端口漏洞
-
第三章作业一使用nmap扫描靶机,给出靶机的配置情况。
查看靶机开放端口
查看靶机操作系统类型和版本
查看靶机网络服务
-
第三章作业二使用Nessus扫描特定靶机,并给出靶机环境上的网络服务和安全漏洞情况
开放端口
安全漏洞
3.学习中遇到的问题及解决
- 问题1:windowsAttacker中Nessus版本太老旧,找不到教程
- 问题1解决方案:在实体机器中安装了新版本的Nessus,并通过网桥连接到靶机。
4.实践总结
网络攻防还是实践型的课程,需要多多锻炼动手能力