20199115 2019-2020-2 《网络攻防实践》第三次作业实践二
1.实践内容
网络信息收集的方法:
- 网络踩点
- Web搜索与挖掘
- DNS和IP查询
- 网络拓扑侦察
- 网络扫描
- 主机扫描
- 端口扫描
- 系统类型探查
- 漏洞扫描
- 网络查点
- 旗标抓取
- 网络服务查点
网络踩点
在不实际进入入侵攻击的前提下,通过结合使用网络踩点的各种及技巧与工具,攻击者能够会目标的了解从知之甚少转变为知之甚详。
网络踩点的技术手段:
- Web信息搜索与挖掘:
- 基本搜索与挖掘技巧(源代码中的数据库连接字符串会泄露湾站的数据库类型、位置、甚至访问账户和口令)
- 搜索引擎基本搜索功能-->目标组织的Web网页-->定位目标网络
- 高级搜索与挖掘
- DNS与IP查询
- DNS与IP基础设施管理
ICANN:主要负责协调互联网上基础的几类标识符的分配工作,包括DNS 域名、IP地址与网络通信协议的参数指标与端口号,并维护之间的映射关系,是确保互联网正常运行的关键前提。
ASO:负责将IP地址统一分配
GNSO:负责通用项级域域名分配,包括.com、.net、.edu、.org和.info等
CNNSO:负责国家代码顶级域域名分配,包括.cn、.us等
互联网上的DNS和IP基础设施管理层次结构:
- 查询主要有以下几个步骤:DNS注册信息WHOIS查询,DNS到IP的映射,IP WHOIS查询,最后是从DNS与IP到真实世界中的地理位置查询。(IP2Location:后见网络世界IP地址真实世界地理位置映射关系)。
- 网络拓扑侦察
网络拓扑侦察是为了进一步得到获得目标的网络拓扑结构 (tracert+网址)
网络扫描
网络扫描的目的是探测目标网络,以找出尽可能多的连接目标,再进一步探测可能存在的安全弱点。主要分为以下几个部分:
1、主机扫描(ping扫描):主要是找出网段内活跃的主机。分为ICMP Ping扫描、使用TCP协议的主机扫描、使用UDP协议的主机扫描。目前使用最为广泛的主机扫描软件是nmap。主机扫描没有特别有效的防止方法,可以采用例如nsort之类的网络入侵检测系统进行探测。
2、端口扫描:在主机扫描确定活跃主机之后,用于探查活跃主机上开放了哪些TCP/UDP端口的技术方法。TCP端口扫描包括Connect扫描、SYN扫描两种基本类型。UDP端口扫描是对UDP开放端口与监听网络进行探测发现。最著名的端口扫描工具还是nmap。和主机扫描一样,也可以使用nsort之类的网络入侵检测系统进行防范,同时也可以记录端口扫描行为。
3、网络/系统类型探查:目的是探查活跃主机的系统及开放的网络服务类型。系统类型探查的主要技术包括:操作系统主动探测技术、操作系统被动辨识技术。网络服务类型探查主要是寻找开放端口绑定的网络应用服务,分为网络服务主动探测技术、网络服务被动辨识技术。同样的,对比系统类型探查并没有好的防范方法。
4、漏洞扫描:目的是探测发现目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞,是网络扫描最关键也是最重要的一个步骤。漏洞扫描的基本原理是:存在安全漏洞的操作系统、网络服务、应用程序对某些网络请求的应答,会和安全的实例存在一定的差别,利用差别来识别目标是否存在安全漏洞。目前最为著名的漏洞扫描软件是Nessus。避免漏洞扫描最重要的就是管理员利用漏洞扫描工具定期扫描,修补漏洞。
网络查点
是对是对识别出来的弱点进行更具体和充分的探查,来寻找真正可以攻击的入口,以及攻击工程中需要的关键数据。网络查点是对目标主机的主动连接,会被记录日志。网络服务查点的主要防范措施还是应该主动放弃使用不安全的网络协议,把不必要的网络服务关闭,以及加强安全配置。常用的网络查点技术:
1、网络服务旗标抓取:利用客户端工具连接远程网络服务并观察输出(明文传输协议的网络服务)(手动工具:telnet、netcat)。
2、通用网络服务查点:SMTP电子邮件发送协议:VRFY、EXPN。
3、类UNIX平台网络服务查点:远过程调用RPC(工具:rpcinfo、nmap)。
4、Windows平台网络服务查点:netbios(netview查点域、nltest查点域控制器、nbtstart查netbios名字表)、smb(net view查点主机共享资源、regdmp注册表查点、nltest/server查点受信任域、usrstat,local等)、ad、ldap。
2.实践过程
实践一
DNS与IP查询:
从google.com、g.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
-
DNS注册人及联系方式
-
该域名对应IP地址
-
IP地址注册人及联系方式
-
IP地址所在国家、城市和具体地理位置
-
尝试获取BBS、论坛、QQ、MSN中的某一好友的IP地址,并查询获取该好友所在的具体地理位置
此次实践我查询的是baidu.com,选用的是https://lookup.icann.org/网站查询相关注册人及联系方式
用dig和nslookup分别查询该域名对应IP地址
用whois+IP查询IP地址注册人和联系方式以及所在国家、城市和具体地理位置
接下来我尝试用wireshark给同学打个QQ电话,看下他的地理位置.(wireshark使用)
实践二
使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
-
靶机IP地址是否活跃
-
靶机开放了哪些TCP和UDP端口
-
靶机安装了什么操作系统,版本是多少
-
靶机上安装了哪些服务
通过指令nmap -sP 192.168.200.124查询靶机IP地址是否活跃,Host is up说明靶机处于活跃状态
用指令nmap -sS 192.168.200.124对靶机进行TCP SYN扫描
使用nmap -sU 192.168.200.124对UDP端口进行扫描
使用nmap -O -sV 192.168.200.124对操作系统类型和网络服务进行扫描,可以发现对nmap对可能的操作系统类型进行了排序以及可能性估计
实践三
使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
-
靶机上开放了哪些端口
-
靶机各个端口上网络服务存在哪些安全漏洞
-
你认为如何攻陷靶机环境,以获得系统访问权
安装Nessus可是废了我。。。光激活码都不知道申请了多少次,最后我还是选择了WinXP比较老的版本,因为实在是没有安装成功。。之后搞明白再出一个教程吧!对于没有VMwareTool如何实现文件移动,我翻阅资料觉得SSH不错,因为像我这样手残的孩子也能弄回,估计这个没啥难度吧!就是一些简单的命令记住即可!忘了的可以点击这里
终于我打开了Nessus,看到了他的庐山真面目。。。
首先,点击Policies按钮Add增加一个扫描策略,记得登录administer,我突发奇想的自己弄了个账户,权限只能设private ,还是乖乖用administer吧(密码mima1234)
我们找个一个靶机(我弄的是kali的ip192.168.200.2)命个名,接下来我们来扫描他吧! 扫描完毕!!!据扫描数据显示靶机上一共开放了2个端口,1个高危
通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄露问题 ,居然朋友做的小视频都能翻出来....
3.学习中遇到的问题及解决
- 问题:kali还没装上Nessus。。。 还在尝试中。。期待找出毛病,写篇博客分享一下!
4.实践总结
突然发现世界很大,真的需要动手。看着简单,在你的机器还不知道出什么毛病,本人就是一个真实的例子!!仍记得重装系统的痛!