热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

2016-2017学年《网络安全实战》第三次作业

2016-2017学年《网络安全实战》第三次作业总结了教材中关于网络信息收集技术的内容。本章主要探讨了网络踩点、网络扫描和网络查点三个关键步骤。其中,网络踩点旨在通过公开渠道收集目标信息,为后续的安全测试奠定基础,而不涉及实际的入侵行为。

教材学习内容总结

本章详细介绍了网络信息收集的方法,包括网络踩点、网络扫描、网络查点三个方面。

第一步是网络踩点。网络踩点的目标是在不实际进行入侵的前提下,从目前掌握的少量目标的信息,利用网络踩点工具,了解攻击目标的网络环境和信息安全状况。网络踩点技术手段又分为三种。利用搜索引擎如Google、百度的web信息收集与挖掘,百度提供了高级搜索供用户使用。使用一些域名服务网站查询,使用提供WHOIS服务的网站查询IP,进一步可通过IP确定地理位置。使用路由跟踪工具获得目标的网络拓扑结构。

第二步是网络扫描。网络扫描的目标是探测目标网络,尽可能多的找到目标,进一步探查目标存在的安全弱点。四步逐渐深入,主机扫描,端口扫描,操作系统或网络服务辨识,漏洞扫描。每一步都可根据情况选取适合的工具,其中nmap是一款强大的工具,支持所有这四步操作。针对每一步都有以下相对应的防御措施。

第三步是网络查点。网络差点的目标是利用前面两步获得的信息,进行更有针对性的探查,寻找攻入口。有通用的技术方法,也有针对不同操作系统的查点技术。

教材学习中的问题和解决过程

使用WHOIS查询baidu.com的注册信息。

1028838-20170319190901635-349855630.png

使用nslookup和dig查询baidu.com。

1028838-20170319191114729-2010920308.png
1028838-20170319191126495-1884127792.png

使用nmap的主机扫描。

1028838-20170319191333666-1918556479.png

视频学习中的问题和解决过程

1、kali Linux主机探测工具使用

主机探测指识别目标机器是否可用,简单说就是是否在线。在探测过程中,需要得到目标是否Online等信息,由于IDS(入侵检测系统)和IPS(入侵保护系统)的存在,在测试过程中还要考虑对各种保护措施的探测,如WAF等。

(1)使用netenum探测目标主机是否在线
netenum在timeout>0的情况下,用ping探测目标主机是否在线,netenum 。此工具用ping来探测,结果不一定准确。

1028838-20170319193557182-2080947498.png

(2)使用fping
fping -g 目标地址,-g参数是生成一个网段。显示出在线的和不在线的。

1028838-20170319193624385-1988329512.png

(3)nbtscan扫描内网,借助NetBIOS服务获取一定信息。

1028838-20170319193653307-2042647600.png
1028838-20170319193718307-1265044819.png

(4)arping 本网段其它地址 可以得到探测目标MAC地址,借助ARP协议

1028838-20170319193753057-1525425065.png

(5)netdiscover 探测内网信息,包括MAC地址、IP、MAC Vendor

1028838-20170319193820323-1272053692.png

(6)dmitry 获取目标详细信息,能收集关于主机的很多信息,包括whois、tcp port等。dmitry 163.com获得whois等信息

1028838-20170319193906463-1854978382.png

(7)对WAF的探测,web应用的防火墙wafw00f 域名
原理是故意提交肯定在黑名单的字符或请求,探查返回的结果和正常返回的结果是否一样,如果不一样,肯定存在WAF。

1028838-20170319193947166-1975429843.png

(8)LBD 负载平衡检测工具,对目标是否存在负载均衡检测。其检测机制基于DNS解析、HTTP头(服务器和日期),从中找到服务器应答之间的差异。可以帮助发现多个IP地址映射到单个域名,并由此确定针对性的测试范围。

1028838-20170319194027604-554467790.png

2、主机扫描之nmap工具使用

在通过主机探测、确定目标地址后,往往需要对主机信息做更完整的主机扫描。这个过程需要获取目标主机开放的端口、服务以及主机名、主机操作系统等信息。nmap、图形化界面zenmap与分布式框架Dnmap.

Nmap可以完成的任务:

主机探测、端口扫描(探测目标主机所开放地端口)、版本检测(目标主机的网络服务、服务名称及版本号)、系统检测(操作系统及网络设备的硬件特征)、支持探测文件脚本的编写(nmap的脚本引擎NSE和lua)。

端口扫描,即借助工具,试图了解所扫描IP提供的计算机网络服务类型(网络服务均与端口号相关),从而发现攻击弱点。

常见服务对应端口号:

HTTP——80 HTTPS——443 Telnet——23 FTP——21 SSH(安全登录)、SCP(文件传输)、端口重定向——22 SMTP——25 TOMCAT——8080 Oracle数据库——1521 MySQL数据库——3306

Nmap在实际中应用场合:

  • 通过对设备或者防火墙的探测来审计它的安全性。
  • 探测目标主机所开放的端口。
  • 通过识别新的服务器审计网络的安全性。
  • 探测网络上的主机。

不同的主机扫描方式有不同的效果原理也不同:

  • TCP connect(),基本TCP扫描方式。
  • TCP SYN 半开放扫描
  • TCP FIN 原理是关闭的端口会用适当的RST来回复FIN数据包,而打开的端口会忽略对FIN数据包的回复。但是和系统的实现有关,有点系统不管端口是否打开都回复RST,此方法不适用了。

nmapd的使用
(1)简单扫描,从端口1到10000。nmap 目标IP

1028838-20170319194236995-971774811.png

(2)-vv 对扫描结果详细输出。nmap -vv 目标IP地址

(3)-p 自定义端口扫描。nmap -p(扫描端口号范围) 目标IP地址 (扫描指定范围端口号)

1028838-20170319194328245-531097447.png

(4)对目标进行ping扫描,nmap -sP 目标IP地址,s为一种模式,P为ping扫描。

1028838-20170319194415791-1472312574.png

(5)使用nmap进行路由跟踪nmap --traceroute 目标IP地址

(6)扫描一个C段的主机在线情况nmap -sP 网络地址/CIDR

(7)操作系统探测nmap -O 目标IP地址

1028838-20170319194444557-147288182.jpg

(8)万能开关扫描nmap -A 目标IP地址
包含了1-10000的端口扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测。

1028838-20170319194517979-2144931473.png

(9)扫描前不进行ping测试。Pn即ping notnmap -Pn 目标IP地址

(10)多个IP地址扫描
将IP地址列表保存为一个txt文件,和nmap在同一目录下,扫描txt文件里所有的主机。iL导入一个列表,input list。nmap -iL IP文件.txt

(11) 版本检测扫描nmap -sV 目标IP地址

用SYN扫描开放的端口及端口使用的软件版本。

3、kali指纹识别工具使用

识别目标主机的操作系统版本与应用版本。

(1)最简单基础的指纹识别,banner抓取,curl是抓取网站,-I是返回http协议的head头curl -I www.hongyaa.com.cn

1028838-20170319194751010-544658327.png

有些网站会修改或者禁止输出banner信息,使用Telnet命令连接端口探测。

telnet 目标IP地址 目标端口号

(2)常规主动指纹识别工具
nmap,如上文所述,-O参数探测操作系统指纹,-sV参数主动探测开放端口的服务版本信息。
类似的有xprobe2.

1028838-20170319195121557-321177607.png

1028838-20170319195147651-1803274829.png

(3)被动指纹识别工具,p0f

p0f不会向目标发送具体探测数据,只是被动的接收数据分析,一般无法被探查发现。p0f可以用来分析NAT、负载均衡、应用代理等。

p0f,然后打开网站访问。

1028838-20170319195235870-177703131.png

(4)WEB指纹识别工具
常规网络探测whatweb,可探测应用版本,CMS等信息whatweb 目标

1028838-20170319195253932-1843969759.png

针对具体的WEB CMS,例如WordPress,用WPScan

wpsacn -u 目标

4、kali信息收集下的协议分析工具的使用

协议分析工具用于在完成主机探测与扫描,并对主机指纹进行探测分析后,对具体服务具体分析。

  • (1)SMB分析 acccheck

使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与Admin的连接尝试。

  • (2)SMTP协议分析

smtp-user-enum 可以枚举用户名判断服务器有哪些邮箱。
swaks 一般用于发送标准邮件给测试目标。

  • (3)SSL协议分析

sslscan 可用来扫描服务器SSL接受的加密方式、公钥等信息。
sslscan 目标域名 列举目标使用的加密方式和公钥信息等。
sslstrip 结合内网进行ARP嗅探,进行ARP欺骗

  • (4)wireshark 数据包分析必备

wireshark是一个网络封包分析软件。网络封包分析的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。wireshark使用winpcap作为接口,直接与网卡进行数据报文交换。wireshark只会反映出目前流通的封包资讯,不会对网络封包产生内容的修改。

问题

由于与视频中的Kali的版本不一样,所以openvas需要自己安装,由于网速较慢,暂时没有安装成功。安装成功在更新。

1028838-20170319202059791-47135613.png

在更新OpenVAS库时,自动为admin用户创建了一个密码。但是,该密码比较长,所以不容易记忆。为了方便用户记忆和输入,可以使用openvasmd命令修改该密码。其中,执行命令如下所示:

root@Kali:~# openvasmd --user=admin --new-password=123456

执行以上命令后,将不会输出任何信息。以上命令中,--user选项指定的是修改密码的用户为admin,--new-password选项指定将admin用户的密码修改为“123456”。

为了确认OpenVAS是否安装完成,可以使用openvas-check-setup对该服务进行检查。结果如下

1028838-20170320190428455-599927486.png

显示有错误并给出了修改建议

1028838-20170320190510893-1698684862.png

修改过程中还是有错误,暂时还没找到解决办法,找到解决办法再更新。
由于下载有问题所以从同学拷到了需要下载的文件。再检查就可以成功了。

1028838-20170321112030971-232431462.jpg

1028838-20170321112036986-599137786.png

学习进度条

学习目标(本学期)

学习网络攻防技术实践教材,动手操作教材以及视频里的内容,并有深入

第三周进度

  • 上周目标完成情况

    上周的攻击机和靶机可以ping通了。

  • 本周学习计划
    学习教材第三章,视频学习6到10,并进行相应的实践操作。

    第三周进度

  • 学习教材第三章,视频学习了5个,并进行了相应的实践操作。

参考资料

  • 网络攻防技术与实践 (官网)

转:https://www.cnblogs.com/crisgy/p/6581985.html



推荐阅读
  • 展望Kotlin未来发展:可能引入的新特性
    随着Kotlin社区的不断壮大,用户对于语言新特性的需求也在日益增长。本文基于YouTrack上的热门议题,探讨了Kotlin未来可能引入的一些新功能。 ... [详细]
  • c++:1
    C第一部分介绍基础:c++:-0,本节介绍C中函数使用。##函数###函数调用调用函数需要先声明函数原型嵌套调用:###参数传递在函数被调用时才分配形参的存储单元实参可以是常量、变 ... [详细]
  • 浙江大学计算机专业的课程中,常见的一项活动是互评分组报告。在这个过程中,各小组轮流上台展示他们的项目,其他小组则负责打分。最终的成绩计算方法是:排除一个最高分和一个最低分后,剩余分数的平均值作为学生评分(记为G1),教师评分(记为G2)与之相加并取平均,结果四舍五入至整数。 ... [详细]
  • 深入探讨栈和队列的应用实例——铁轨问题(Rails, ACM/ICPC CERC 1997, UVa 514)。该问题设定在一个城市火车站,涉及n节车厢从A方向驶入车站,并需按照特定顺序驶出B方向的铁轨。本文将通过算法实现来验证特定顺序的可行性。 ... [详细]
  • Java并发编程深入探讨:对象组合与线程安全
    本文详细介绍了如何利用现有线程安全组件构建大规模并发应用程序,探讨了设计线程安全类的关键要素,并提供了多种确保线程安全的技术方案。 ... [详细]
  • 本文详细探讨了虚拟化的基本概念,包括服务器虚拟化、网络虚拟化及其在云计算环境中的应用。特别强调了SDN技术在网络虚拟化和云计算中的关键作用,以及网络虚拟化技术如何提升资源利用效率和管理灵活性。 ... [详细]
  • 本问题探讨了如何使用最少数量的雷达站来覆盖海上的所有岛屿。假设海岸线为一条无限长的直线,陆地位于一侧,海洋位于另一侧。每个岛屿视为海洋一侧的一个点,而雷达站则建立在海岸线上,其覆盖范围为固定距离d。 ... [详细]
  • 问题F: Jack的A+B数字格式化 时间限制: 1 秒 内存限制: 128 MB 提交次数: 1996 解决次数: 601 [提交] [状态] [出题人: jsu_admin] ... [详细]
  • KKCMS代码审计初探
    本文主要介绍了KKCMS的安装过程及其基本功能,重点分析了该系统中存在的验证码重用、SQL注入及XSS等安全问题。适合初学者作为入门指南。 ... [详细]
  • 本文将探讨iOS开发过程中需要掌握的三种关键编程语言——C、Objective-C和Swift,并深入解析面向过程与面向对象编程的概念,同时对比iOS与Android两大移动平台的特点。 ... [详细]
  • Qwik:一款创新的JavaScript框架,致力于提升网页应用的速度与响应性
    Qwik是一款新的JavaScript框架,旨在通过其独特的可恢复性机制,显著提高网页应用的加载速度和用户体验。 ... [详细]
  • 开发笔记:图像分割基于阙值+边缘检测+区域法图像分割matlab源码含GUI
    开发笔记:图像分割基于阙值+边缘检测+区域法图像分割matlab源码含GUI ... [详细]
  • 本文介绍了如何使用Selenium库中的Keys模块来模拟键盘操作,包括常见的组合键和单个按键的使用方法。 ... [详细]
  • 本文精选了小学阶段常见的近义词和反义词,旨在帮助学生更好地理解和运用这些词汇,提高语文学习效果。 ... [详细]
  • 本文档提供了几个经典的Java编程示例,包括多线程处理、基本程序结构以及简单的逻辑运算,旨在帮助初学者更好地理解和掌握Java语言的核心特性。 ... [详细]
author-avatar
xda6962962
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有