• 20189319《网络攻防》第三周作业


    教材学习

    网络攻防第三章主要介绍了网络信息收集技术,对目标入侵之前会从目标的名称和域名入手,包括IP地址范围、详细的注册信息、DNS服务器位置、电话号段、网络或安全管理员及联系方式等。
    收集的方法包括网络踩点、网络扫描、网络查点三种。

    网络踩点

    • WEB搜索与挖掘

    基本搜索与挖掘技巧、高级搜索与挖掘技巧、编程实现google搜索、元搜索引擎、web信息搜索与挖掘防范措施

    • DNS和IP查询

    dns与ip基础设施管理(ASO、GNSO、CNNSO)、dns注册信息查询.WHOIS查询、dns服务(从dns到ip,包括权威dns服务器、递归缓存dns服务器:nslookup、dig)、ip WHOIS查询、地理位置、防范措施

    • 网络拓扑侦察

    网络扫描

    • 主机扫描

    ICMP协议Ping扫描、TCP协议的主机扫描(ACKPing、SYNPing)、UDP协议Ping扫描。工具:superscan、nmap。防范措施:入侵检测系统。

    • 端口扫描

    TCP connect扫描、TCP SYN扫描、UDP端口扫描、高级端口扫描技术(FIN、ACK、NULL、XMAN、TCP窗口、TCP弹射)。工具:NMAP。防范措施:网络入侵检测系统、网络入侵防御系统。

    • 系统类型探查

    操作系统类型探查(主动探测nmap、被动辨识p0f)、网络服务类型探查(apache、iis)。防范措施:端口扫描监测工具

    • 漏洞扫描

    漏洞扫描器(nessus、openvas)。防范措施:先行发现漏洞以及不安全配置

    网络查点

    • 旗标抓取

    应用telnet、netcat工具连接远程并观察输出

    • 网络服务查点

    SMTP电子邮件发送协议:VRFY、EXPN

    视频学习

    1.使用netenum扫描 netenum是IP段生成的工具

    2.fping:生成ip列表,列出可达和不可达

    3.nbtscan内网扫描工具

    4.netdiscover探测内网信息,被动截获IP地址、MAC地址及MAC厂商等的信息

    5.使用dmitry获取目标详细信息

    6.对防护措施的探测,waf可以过滤参数

    7.nmap 扫描端口号

    8.指纹识别


  • 相关阅读:
    Vector 、ArrayList、LinkedList比较
    MySQL主从复制
    多浏览器兼容flv视频播放HTML
    [转]javascript对联广告、漂浮广告封装类,多浏览器兼容
    ASP获取json天气信息
    IIS6的SSL配置,如何配置SSL到登陆页,如何将SSL证书设置成受信任的证书
    Web Service初探
    算法之逆序对
    算法之数组和问题
    重读算法导论之算法基础
  • 原文地址:https://www.cnblogs.com/20189319-zl/p/10547820.html
Copyright © 2020-2023  润新知