• 2017-2018-2 20179226 《网络攻防》第3周作业


    课程学习

    1.网络信息收集的方法:网络踩点,网络扫描,网络查点
    2.网络踩点的目标:在不实际进行入侵的前提下,从目前掌握的少量目标的信息,利用网络踩点工具,了解攻击目标的网络环境和信息安全状况。
    3.网络踩点技术手段又分为三种:利用搜索引擎如Google、百度的web信息收集与挖掘,百度提供了高级搜索供用户使用。使用一些域名服务网站查询,使用提供WHOIS服务的网站查询IP,进一步可通过IP确定地理位置。使用路由跟踪工具获得目标的网络拓扑结构。
    4.网络扫描的目标:探测目标网络,尽可能多的找到目标,进一步探查目标存在的安全弱点。
    5.网络扫描的技术漏洞包括:主机扫描,端口扫描,操作系统或网络服务辨识,漏洞扫描。每一步都可根据情况选取适合的工具,其中nmap是一款强大的工具,支持所有这四步操作。
    6.网络查点的目标:利用前面两步获得的信息,进行更有针对性的探查,寻找攻入口。有通用的技术方法,也有针对不同操作系统的查点技术。

    实践

    1.使用nslookup和dig查询sina.com.cn
    1)使用nslookup查询sina.com.cn,结果如下图:

    2)使用dig查询sina.com.cn,结果如下图:

    2.使用nmap扫描特定靶机,给出环境配置,这里我们扫描的是linux靶机,ip地址为192.168.200.5
    1)用nmap -sP的命令检测linux靶机ip地址是否活跃,检测结果如下图,活跃:

    2)用nmap -sS命令和nmap -sU命令检测linux靶机开放了哪些TCP和UDP端口,检测结果如下图:

    3)用nmap -O命令检测linux靶机安装了什么操作系统以及版本,检测结果如下图:

    4)用nmap -sV命令检测linux靶机安装了哪些网络服务,检测结果如下图:

    视频学习

    1.kali Linux主机探测:判断是否在线
    1)netenum:netenum探测目标主机是否在线,结果如图:

    2)fping:使用fping -g测试哪些主机在线,结果如图:

    3)nbtscan:nbtscan扫描内网,结果如图:

    4)arping:arping探测目标mac地址,结果如图:

    5)netdiscover:用命令netdiscover探测内网信息,包括MAC地址、IP、MAC Vendor,结果如图:

    6)dmitry:使用命令dmitry 163.com对目标详细信息扫描:

    7)WAF:使用命令wafw00f http://www.baidu.com检测是否存在WAF,结果如图:

    8)LBD:使用命令lbd 163.com 检测是否存在负载均衡,结果如图:

    2.kali Linux主机扫描:nmap
    1)Nmap可以完成的任务:
    主机探测、端口扫描(探测目标主机所开放地端口)、版本检测(目标主机的网络服务、服务名称及版本号)、系统检测(操作系统及网络设备的硬件特征)、支持探测文件脚本的编写(nmap的脚本引擎NSE和lua)。
    2)常见服务对应端口号:
    HTTP——80 HTTPS——443 Telnet——23 FTP——21 SSH(安全登录)、SCP(文件传输)、端口重定向——22 SMTP——25 TOMCAT——8080 Oracle数据库——1521 MySQL数据库——3306
    3)一些命令:以linux靶机为例,ip地址为192.168.200.5:

    nmap 192.168.200.5                //使用nmap对Metasploitable进行扫描测试(发送一个arp的ping数据包,探测目标主机在1-10000范围内所开放的端口)
    nmap -vv 192.168.200.5            //显示过程
    nmap -p1-998 192.168.200.5        //扫描1-998之内的端口
    nmap -p80,443,22 192.168.200.5  //扫描指定端口
    nmap -sP 192.168.200.5           //ping扫描(测试是否在线)
    nmap --traceroute 目标ip          //路由跟踪
    nmap -sP 192.168.200.0/24           //扫描一个c段的主机在线情况,告诉我们哪些主机在线
    nmap -O 192.168.200.5             //操作系统探测
    nmap -A 192.168.200.5            //扫描结果详细,需要时间长,对漏洞分析有用
    

    3.kali Linux指纹识别
    1)Banner抓取:
    使用命令curl -I www.hongyaa.com.cn其中curl是抓取网站,-I是返回http协议的head头,如图:

    2)Nmap
    使用命令nmap -Pn -sT -sV -p80 www.hongyaa.com.cn,其中-sV是参数主动探测开放端口的服务版本信息,如图:

    3)被动指纹识别工具:p0f
    输入命令p0f然后打开一个网站:

    4)web指纹识别工具
    输入命令whatweb www.freebuf.com探测一些web服务:

    4.kali Linux协议分析
    1)SMB分析:acccheck,nbt scan
    使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与Admin的连接尝试。
    2)SMTP协议分析:nmap,smtp-user-enum,swaks
    smtp-user-enum 可以枚举用户名判断服务器有哪些邮箱。
    swaks 一般用于发送标准邮件给测试目标。
    3)SNMP分析:SNMP enumerator
    4)SSL协议分析
    sslscan 可用来扫描服务器SSL接受的加密方式、公钥等信息。
    sslscan 目标域名 列举目标使用的加密方式和公钥信息等。
    sslstrip 结合内网进行ARP嗅探,进行ARP欺骗
    5)wireshark 数据包分析必备
    wireshark是一个网络封包分析软件。网络封包分析的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。wireshark使用winpcap作为接口,直接与网卡进行数据报文交换。wireshark只会反映出目前流通的封包资讯,不会对网络封包产生内容的修改。

    遇到的问题及解决过程:

    1.使用nslookup域名查询时按照书上的格式输入了www.baidu.com结果显示没有服务被找到,如图:

    解决方法:尝试去掉了www.就可以了。
    2.使用dig域名查询时按照书上的格式输入了dig @dns.sina.com.cn sina.com.cn结果显示没有找到地址,如图:

    解决方法:直接用命令dig www.sina.com.cn就可以了。

  • 相关阅读:
    Hibernate中的一对一注解配置
    Hibernate=====HQL实用技术
    Hibernate中的session的线程安全问题
    初学orcale(一)
    initBinder转换日期格式
    poi学习
    jqueryUI学习
    JavaScript中node的相关属性
    JavaScript函数的调用(通过节点)--JavaScript DOM编程艺术
    DOM中的四种方法--Javascript DOM编程艺术
  • 原文地址:https://www.cnblogs.com/9226ryf/p/8617078.html
Copyright © 2020-2023  润新知