问题 | 源 |
---|---|
作业所属课程 | 网络攻防实践(https://edu.cnblogs.com/campus/besti/19attackdefense) |
作业要求 | https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10471 |
课程目标 | 了解网络攻防的概要 |
这个作业在哪个具体方面帮助我实现目标 | 通过实践的手段对信息收集有了更细致的了解 |
作业正文.... | 见实践内容、实践过程、学习中遇到的问题及解决、学习感想和体会 |
其他参考资料 | 见文末 |
20199304 2019-2020-2 《网络攻防实践》第3周作业
1.实践内容
1.1网络扫描类型:
- 主机扫描:找出网段内活跃主机
- 端口扫描:找出主机上开放的网络
- 操作系统/网络服务辨识:识别操作系统类型和开放网络服务类型
- 漏洞扫描:找出主机/网络服务存在的安全漏洞
1.2网络信息收集的方法
- 网络踩点(footprinting)
- Web搜索与挖掘
- DNS与IP查询
- 网络拓扑侦察
- 网络扫描(scanning)
- 主机扫描
- 端口扫描
- 系统类型侦察
- 漏洞侦察
- 网络查点(enumeration)
- 旗标抓取
- 网络服务查点
1.3nmap网络扫描常用的命令:
命令 | 简介 |
---|---|
namap -sS IP地址 | TCP SYN扫描 |
namap -sU IP地址 | UDP端口扫描 |
namap -sV IP地址 | 查看开放网络服务 |
namap -sP IP地址 | 查看目标主机的活跃状态 |
namap -O IP地址 | 显示操作系统类型及版本号 |
2.实践过程
2.1网络踩点
- 网络踩点是指攻击者通过对组织或个人有计划、有步骤的信息收集,从而了解攻击目标网络环境和信息安全状况,得到攻击目标完整刨析图的技术过程。之后对完整刨析图的细致分析,攻击者将会从中找出攻击目标可能存在的薄弱环节为进一步攻击行动提供指引
- 2.1.1Web搜索与挖掘
- 充分利用Web搜索的强大能力,对目标组织和个人的大量公开或意外泄漏的Web信息进行挖掘,从而找到对攻击行为有效的关键信息。
- 具体实践如下图所示。google高级搜索
2.1.2DNS与IP查询
DNS和IP是互联网赖以运转的两套基础设施环境,DNS是以一套层次结构的管理机构来统一负责管理的。这套管理系统的顶层是ICANN负责根DNS服务器、IP地址与网络通信协议的参数指标与端口号。whois可以查询DNS注册信息。可以使用WHOIS查询whois信息。DNS并不是存储在一个统一的服务器中的,而是分散在官方注册局或注册商各自维护的数据库中,然后按照层级关系找出维护具有具体注册信息的机构数据库。DNS服务器提供从DNS域名到IP地址的映射为保证DNS的有效性多使用冗余的方式保证服务的可靠性和稳定性。在用户端可以通过nslookup查询IP地址映射表。具体操作如下。
对 www.baidu.com DNS注册信息ICANN查询结果
- 通过工具nslookup来查询www.baidu.com的DNS与IP之间的映射
- 在whoisSoft.com 网址输入IP(220.181.38.148),得到具体的国家城市位置信息
- 可以用查询DNS的方式,在网站上输入的是要查询的IP,并选择第三个按钮NameServer:
- 通过工具dig来查询www.baidu.com的DNS与IP之间的映射
www.ip138.com 查询网进行归属地查询,截图如下:
2.2网络扫描
在进行了网络踩点之后,我们获取了攻击目标“外层”的信息点,接下来就需要网络扫描来探索更为细致的点来发现缺陷与漏洞。网络扫描分为如下四个部分:主机扫描、端口扫描、操作系统/网络服务辨识、漏洞扫描
2.2.1主机扫描:找出网段内活跃的主机
- 基于ICMP协议的ping扫描
- 通过IMCP Echo request和IMCP Echo reply表明目标主机是真实存在的
- 基于TCP协议的主机扫描
- 包括TCP ACK ping和TCP SYN ping两种
- 使用UDP协议的主机扫描
- UDP扫描的工具向一个非开放的UDP端口发送消息,主机讲返回ICMP不可达消息,进而判断主机存在。
- nmap网络扫描器中实现的主机扫描功能
Nmap命令 | 功能说明 | 发送数据 |
---|---|---|
nmap -sP | 集合了上述四种功能 | |
nmap -PE | ICMP Echo主机扫描 | ICMP Echo request数据包 |
nmap -PS | TCP SYN主机扫描 | 带SYN/ACK标志的数据包 |
nmap -PA | TCP ACK 主机扫描 | 带ACK标志数据 |
nmap -PU | UDP主机扫描 | UDP数据包 |
尝试获取QQ一好友的IP地址,并查询该好友所在的具体地理位置。
2.3nmap动手实践
- 靶机的IP地址是否活跃?
- 靶机开放了哪些TCP和UDP端口?
- 查看靶机安装的操作系统和版本号
- 查看靶机安装的网络服务
2.4Nessus动手实践
在攻击机kali上安装Nessus,安装网址是:http://www.tenable.com/products/nessus/select-your-operating-system
- 安装Nessus参考网址:https://blog.csdn.net/u012318074/article/details/72354387
- 安装 Nessus
dpkg -i Nessus-8.9.1-debian6_amd64.deb
- 接下来进行启动和登陆 web 界面。根据提示执行以下命令启动 nessus
/etc/init.d/nessusd start
- 启动后可以查看nessus 启动状态
netstat -ntpl | grep nessus
- 提前获取激活码
登陆 web 界面https://localhost:8834/刚开始可能会看看到如上图所示的访问出错,不过点击“Adanced”根据提示将这个网站加入信任就可以了
- 这里开始下载插件
- 一般而言,会显示这个下载失败的页面,但我直接成功了^_^
- 新建一个scan,输入靶机IP地址
- 扫描完成之后可以看到
3.学习中遇到的问题及解决
- 问题1:通过工具nslookup来查询www.baidu.com的DNS与IP之间的映射时,老是网络连接超时···
- 问题1解决方案:多次nslookup查询就OK。
4.实践总结
本次实验涉及到了一些常见的网络信息收集技术:
- 网络踩点
- 主机扫描
- 端口扫描
- 漏洞扫描
- 网络查点技术等
最重要的是初步了解了nmap和nessus的使用。总的来说工作量不小,关键是有些技术知识理解不够到位,例如nslookup查询时遇到的问题就不知道该如何解决,接下来需要加强此类问题的学习。
参考资料
来源:https://www.cnblogs.com/20199304lbs/p/12511531.html