2017-2018-2 20179215《网络攻防实践》第三周作业

《网络攻防实践》第三周学习总结

第1节 教材学习内容总结

1、网络信息收集的技术方法:

(1)网络踩点 (footprinting)

  • Web搜索与挖掘
  • DNS和IP查询
  • 网络拓扑侦察

(2)网络扫描 (scanning)

  • 主机扫描
  • 端口扫描
  • 系统类型探查
  • 漏洞扫描

(3)网络查点 (enumeration)

  • 旗标抓取
  • 网络服务查点

2、网络信息收集的内容:

网络攻击信息收集:

(1)入手点:目标的名称和域名

(2)攻击准备阶段

  • 在网络中的地理位置
  • 与真实世界的联系(实施社工和物理攻击)
  • 网络地图
  • 攻击所需的更详细信息

(3)攻击实施阶段

  • 目标系统中存在的安全缺陷和漏洞
  • 目标系统的安全防护机制

网络防御信息收集 :

(1)追查入侵者的身份、网络位置、所攻击的目标、采用的攻击方法等

(2)一般被归入取证与追踪技术范畴

3、网络踩点

踩点的对象是网络环境和信息安全状况。本节介绍了三种技术手段及防范技巧:

  • web信息搜索与挖掘——Google hacking

基本技巧是搜索html、asp、php源码注释中的信息;高级技巧是使用google的高级/advanced search,通过语法搜索;其他方法比如编程实现google搜索、元搜索引擎(集成多个)。

eg.Google信息搜索实例 :找出开放远程桌面Web连接的服务器

  1. 远程桌面Web连接–远程桌面的“Web版本”
  2. 可通过口令破解攻破设置了弱口令的服务器

  • DNS与IP查询

DNS注册信息whois查询: 通过网站http://www.internic.net/whois.html,此外whois有客户端程序、GUI工具。

DNS服务:从DNS到IP的映射。比如命令行语句nslookup www.google.com。

IP whois查询:通过whois web查询服务器或whois客户端获得详细的注册信息。

具体实验过程见第二节。

DNS查询工具 nslookup/dig:

  • 网络拓扑侦察

    类unix:traceroute
    windows:tracert(软件visual route)

第2节 教材学习中的问题和解决过程

1.任务一:从google.com、g.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置

2.任务2:p115实践作业——用nessus扫描特定靶机,并给出靶机环境上的网络服务及安全漏洞情况。

这里使用的是winxpattacker攻击机中的nessus。

  • 新建用户

  • 点击nessus client进入登陆页面,输入新建的用户名和密码,进入客户端主页面。

  • 这里选择SEED靶机进行扫描,获取扫描报告






  • 安全漏洞情况


第3节 kali视频学习

一、信息搜集之主机探测

判断目标机器是否在线

  1. netenum

       netenum ip(先ping)
       ping 163.com;netenum 123.58.180.0/24
       netenum 123.58.180.0/24 3(延时),哪些主机在线。其实是使用ping测试,但对方如果有防火墙则无效。
    

  1. fping

      fping -h可以查看帮助
      fping -g 网段(ping先获取目的ip),列出是否可达。
    

  1. nbtscan扫描内网

    nbtscan -r 网段

  1. arping探测目标的mac地址

    arping ip

  2. dmitry扫描目标详细信息,使用简单,等待即可。

    dmitry 163.com获得hostip,whois信息,注册人,子域名信息。

  1. wafw00f

    wafw00f http://www.baidu.com,故意提交一个黑名单请求,探查与正常访问是否一样,不一样则有防火墙。

  2. lbd负载均衡检测,多个ip地址映射到同一个域名。

    lbd 163.com 发现多个ip,通过判断时间戳进行比对。

二、信息搜集之主机扫描(nmap使用)

  • 扫描命令(因为之前做过相关实践,就不再截图)

        nmap ip,默认发送arp的ping数据包,探测目标主机在1-10000内的开放端口、服务。结果并不全面,端口1-65535。
        nmap -vv ip,包含扫描过程和结果。
        nmap -p1-998 ip/nmap -p80,443,22,21,8080,25,52 ip,自定义扫描目标端口号,1-998是自定义的指定的端口范围。
        nmap -sP ip,目标是否在线测试,利用了ping扫描方式。
        nmap --traceroute ip,路由跟踪。
        nmap -sP c段,扫描c段主机在线情况,如nmap -sP 172.16.215.0/24。
        nmap -O ip,操作系统探测。
        nmap -A ip,A-all是万能开关,包含端口、操作系统、脚本、路由跟踪、服务探测等扫描,详细但漫长。
    
  • 其他扫描命令

        nmap -sS -T4 IP,syn扫描探测端口开放状态。
        nmap -sF -T4 IP,fin扫描探测防火墙状态,用于识别端口是否关闭,收到rst说明关闭,否则说明是open或filtered状态。
        nmap -sA -T4 IP,ack扫描判断端口是否被过滤,未被过滤的端口(打开/关闭)会回复rst包。
        nmap -Pn IP,扫描前不进行ping操作。
        nmap -iL target.txt,导入txt,扫描txt文档中保存的ip地址列表的所有主机。
        nmap -sV IP,扫描目标主机和端口上运行软件的版本。
    

三、信息搜集之指纹识别

  • telnet命令连接端口进行探测,Telnet ip port。

    xprobe2 www.baidu.com,默认参数准确率低。

  • web指纹识别工具,whatweb www.baidu.com,可以探测应用版本等信息。

  • p0f 在终端输入p0f,浏览网页,查看数据包分析信息

四、信息搜集之协议分析

  • acccheck
  • smtp
  • swaks
  • snmp
  • sslscan www.baidu.com,可扫描服务器SSL接受的加密方式,公钥等其他信息。
  • wireshark网络封包分析软件,使用winpcap作为接口,直接与网卡进行数据报文交换。

总结:这章主要就是介绍网络踩点、网络扫描、网络查点的相关工具使用,获取到有用信息是渗透攻击至关重要的一步,所以学习好相关工具使用是关键。

posted @ 2018-03-25 13:41  20179215袁琳  阅读(384)  评论(0编辑  收藏  举报