• 20179311《网络攻防实践》第三周作业


    教材学习内容总结
    网络攻防第三章主要介绍了网络信息收集技术,对目标入侵之前会从目标的名称和域名入手,包括IP地址范围、详细的注册信息、DNS服务器位置、电话号段、网络或安全管理员及联系方式等。收集的方法包括网络踩点、网络扫描、网络查点三种。
    网络踩点
    WEB搜索与挖掘
    DNS和IP查询
    网络拓扑侦察
    网络扫描
    主机扫描
    端口扫描
    系统类型探查
    漏洞扫描
    网络查点
    旗标抓取
    网络服务查点
    教材学习中的问题和解决过程
    作业
    1.搜索自己在互联网上的足记,并确认是否存在隐私和敏感信息泄露问题。
    通过google搜索自己的qq号信息能发现一些东西,但由于个人保密工作比较注意基本不会泄露重大隐私问题。

    2.使用nmap扫描特定靶机,并给出靶机环境的配置情况。

    3.使用Nessus扫描特定靶机,并给出靶机环境上的网络服务及安全漏洞情况。
    目前安装Nessus存在问题不能,有效的激活账号,导致这一步骤无法进行,接下来还要在解决。

    视频(1-5)学习中的问题和解决过程
    信息收集之主机探测
    主机探测即识别目标机器是否可用(判断是否在线)。
    使用netenum(IP段生成;主机是否在线)

    netenum没有fping好用

    nbtscan扫描内网,借助NETBIOS服务获取一定信息;

    使用ARPPing探测MAC地址(不知道什么原因,自己在实际测试的时候arping命令没有给出响应反馈)

    使用netdiscover探测内网信息

    使用dmitry获取目标详细信息(选择测试我们学校的网址信息)

    对测试目标进行WAF探测

    对目标是否存在负载均衡检测,使用LBD工具

    信息收集之主机扫描
    知名的Nmap以及他的图形化界面Zenmap与分布式框架Dnmap
    主机探测:探测网络上的主机,例如列出相应TCP、icmp请求、开放特别端口的主机。
    端口扫描:探测目标主机所开放的端口
    版本检测:探测目标主机的网络服务,判断其服务名称及版本号
    系统检测:探测目标主机的操作系统及网络设备的硬件特性
    支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和Lua编程语言
    HTTP服务端口号80
    HTTPS服务器端口号443
    Telent(不安全的文本传送),端口号23
    FTP端口号21
    SSH、SCP、端口重定向,默认端口号22
    SMTP端口号25
    TCP connect扫描:
    不需要任何权限,系统中任何用户都有权使用这个调用;多线程速度较快;缺点:易被发现过滤
    TCP syn扫描:
    不会在目标主机上留下记录;必须有root权限才能建立自己的SYN数据包
    TCP FIN 扫描

    zenmap

    meatasploitable集成各种漏洞的靶机ip地址

    nmap默认发送数据包,探测目标主机在1-10000范围内所开放的端口

    -vv对扫描结果详细输出
    nmap -p(range) 扫描确定的端口号

    对目标进行Ping扫描(测试是否在线) namp -sP ip

    进行路由跟踪: nmap --traceroute
    nmap扫描一个C段的主机是否在线
    nmap -sP 192.168.47.0/129

    操作系统探测: nmap -o

    nmap -A

    其它用法:

    信息收集之指纹识别
    Banner抓取 最基础最简单的指纹识别(抓取的是应用程序不是操作系统)

    Xprobe2
    p0f被动接收数据分析

    web指纹识别工具,不同于系统指纹识别 whatweb
    信息收集之协议分析
    SSL协议分析
    以sslscan工具为例,其可扫描服务器SSL接受的加密方式,公钥等其他信息。

    Wireshark,数据包分析必备工具
    不会对网络封包内容进行修改,它只会反映出目前流通的封包资讯,本身也不会送出封包至网络上。

    漏洞分析之Openvas安装
    Openvas为kali下自带的一款综合漏洞扫描器,可检测远程系统和应用程序中的安全问题。Openvas包括一个中央服务器和一个图形化的前端。这个服务####器允许用户运行几种不同的网络漏洞测试,Openvas经常对其更新。Openvas所以代码都符合GPL规范。
    1、检测安装状态,按照提示输入指令,如下图

    2、创建CA证书

    3、更新nvt,完成后结果如下图

    4、为客户端创建证书
    5、添加用户
    6、打开服务,加载插件
    7、登陆网址:打开浏览器,输入127.0.0.1,就可以看到登录页面

    第三周进度
    完成《网络攻防技术与实践》第三章内容,并进行课后作业基本练习;看完KALI视频6-10节

  • 相关阅读:
    时间模块(二)datetime
    xmltodict模块
    C和指针
    C和指针指针
    笔试2
    istream_iterator,ostream_iterator与vector的转换
    C++工厂方法与反射的简单实现
    rpcndr.h和wtypes.h冲突Bug的解决方案
    ubuntu 9.04 安装mysql
    QT in Ubuntu cannot find lfreetype
  • 原文地址:https://www.cnblogs.com/Hsuu/p/8647574.html
Copyright © 2020-2023  润新知