20159311《网络攻击与防范》第三周学习总结
教材学习内容
对于网络攻击者而言,在他对每个目标入侵前,会从目标的名称和域名入手,了解攻击目标的具体信息,包括在网络世界的通信地址。通过手机这些信息,攻击者就可以大概判断目标系统的安全状况,从而寻求有效的入侵方法。入侵者会利用目标系统中存在的安全缺陷和漏洞,存在于目标信息系统的三大核心元素——人、网络和主机系统,这些安全漏洞是攻击者信息收集的重点。
本周通过视频学习了在kali Linux 下信息收集的一些主要工具。信息收集包括目标获取,主机探测,主机扫描,指纹分析和协议分析。
1、目标获取
域名系统(domainname system,DNS)是因特网的一项服务,它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网。一旦黑客列出某个特定域的所有主机,手机域信息,即可选择性的攻击目标,找出未公开使用的IP地址,绕过基于网络的访问控制。
在此介绍一个特别好用的工具dig。
在命令行输入dig www.baidu.com则会出现如上内容,AUTHORITY SECTION后面跟的是多个域名服务器。
输入dig NS (域名信息)可以获取目标域名使用的DNS服务器
dig工具还有其他功能,例如输入Dig axfr @(域名信息)可以使用其中的一台DNS服务器对目标域名信息进行测试。
2、主机探测
主机探测是指识别目标机器是否可用(即识别其是否在线) ,由于IDS(instruction detection system 入侵检测系统)和IPS(instruction prevention system 入侵保护系统)的存在,在测试过程中还要考虑对各种保护措施。
测试主机有很多工具可以使用,例如netenum、fping、nbtscan、arping、netdiscover、dmitry等等,再次只介绍几种个人觉得比较常用的工具。
fping可以测试某个网段上那些主机在线,并且可以把可达与不可达的都列出来。
nbtscan可以返回某个网段的在线主机
上图所显示的是本实验室(1107)的在线主机,可以看到可以搜集到很多关于在线主机的信息。
3、主机扫描
通过主机探测,确定测试目标地址后,往往需要对主机信息做更完整的扫描,这个过程需要过目标主机开放的端口、服务以及主机名、主机操作系统等信息。
本小结介绍一个强大的扫描器——nmap
首先需要一个目标,即metasploitable。
使用命令nmap (目标IP地址) 扫描出来开放的端口和提供的服务。
如果使用命令加上—vv参数,设置对结果的详细输出
Z
nmap后面加上一些参数可以提供其他的一些服务。比如nmap -sP (目标IP)可以测试主机是否在线,nmap --traceroute (目标IP)可以进行路由跟踪等等。再次不在赘述。
4、指纹识别
识别目标主机的操作系统与应用版本,可以帮助我们进一步探测操作系统与应用级别的漏洞,从这些级别进行渗透测试。
banner抓取是最基础,最简单的指纹识别,不需专门的工具就可以做。操作简单,通常获取的信息也相对准确,banner抓取是应用程序指纹识别而不是操作系统指纹识别。
输入curl -I http://www.besti.edn.cn/,可以返回一个http协议的head。
可以推测到服务器采用 nginx、时间、是中文网站(f-8表示中文)、一直保持连接、用PHP语言写的、Cookie 缓存的一些记录、失效时间等等。
类似的工具还有nmap、p0f、whatweb等等。
教材学习中的问题和解决过程
教材相比较而言是一个学习基础性知识的过程,遇到的一些问题还是要自己动手,结合实际进行分析,这样才能有所提高
视频学习中的问题和解决过程
学习视频的过程不能一味的按照视频中老师讲的去做,应该加入自己的一些思考。比如自己所安装的kali linux的版本和教程中的不一样,有些命令的使用会以后所不同。还有在使用命令返回的一些结果中要加入自己的一些思考,分析性这些结果作带给我们的一些信息,这样才能真正的做到信息收集。
学习进度条
学习目标(本学期)
能够真正的做到去攻击一个网络,并学会防守。
第二周进度
安装好网络攻防的环境,并学会linux下一些命令的使用。
第三周进度
上周目标基本完成,还需要熟练掌握linux下一些命令的使用。
本周计划熟练掌握关于搜集目标信息过程中的一些工具。