• 网络攻防 第三周学习总结


    教材学习内容总结

    网络攻防第三章主要介绍了网络信息收集技术,对目标入侵之前会从目标的名称和域名入手,包括IP地址范围、详细的注册信息、DNS服务器位置、电话号段、网络或安全管理员及联系方式等。收集的方法包括网络踩点、网络扫描、网络查点三种。
    **网络踩点**
    WEB搜索与挖掘
    DNS和IP查询
    网络拓扑侦察
    **网络扫描**
    主机扫描
    端口扫描
    系统类型探查
    漏洞扫描
    **网络查点**
    旗标抓取
    网络服务查点
    

    教材学习中的问题和解决过程

    作业

    1.搜索自己在互联网上的足记,并确认是否存在隐私和敏感信息泄露问题。

    通过google搜索自己的qq号信息能发现一些东西,但由于个人保密工作比较注意基本不会泄露重大隐私问题。

    2.使用nmap扫描特定靶机,并给出靶机环境的配置情况。


    3.使用Nessus扫描特定靶机,并给出靶机环境上的网络服务及安全漏洞情况。

    目前安装Nessus存在问题不能,有效的激活账号,导致这一步骤无法进行,接下来还要在解决。

    视频(1-5)学习中的问题和解决过程

    信息收集之主机探测

    主机探测即识别目标机器是否可用(判断是否在线)。

    使用netenum(IP段生成;主机是否在线)

    netenum没有fping好用

    nbtscan扫描内网,借助NETBIOS服务获取一定信息;

    使用ARPPing探测MAC地址(不知道什么原因,自己在实际测试的时候arping命令没有给出响应反馈)

    使用netdiscover探测内网信息

    使用dmitry获取目标详细信息(选择测试我们学校的网址信息)

    对测试目标进行WAF探测

    对目标是否存在负载均衡检测,使用LBD工具

    信息收集之主机扫描

    知名的Nmap以及他的图形化界面Zenmap与分布式框架Dnmap

    主机探测:探测网络上的主机,例如列出相应TCP、icmp请求、开放特别端口的主机。
    端口扫描:探测目标主机所开放的端口
    版本检测:探测目标主机的网络服务,判断其服务名称及版本号
    系统检测:探测目标主机的操作系统及网络设备的硬件特性
    支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和Lua编程语言
    
    HTTP服务端口号80
    HTTPS服务器端口号443
    Telent(不安全的文本传送),端口号23
    FTP端口号21
    SSH、SCP、端口重定向,默认端口号22
    SMTP端口号25
    

    TCP connect扫描:
    不需要任何权限,系统中任何用户都有权使用这个调用;多线程速度较快;缺点:易被发现过滤
    TCP syn扫描:
    不会在目标主机上留下记录;必须有root权限才能建立自己的SYN数据包
    TCP FIN 扫描

    zenmap

    meatasploitable集成各种漏洞的靶机ip地址

    nmap默认发送数据包,探测目标主机在1-10000范围内所开放的端口

    -vv对扫描结果详细输出

    nmap -p(range) 扫描确定的端口号

    对目标进行Ping扫描(测试是否在线) namp -sP ip

    进行路由跟踪: nmap --traceroute

    nmap扫描一个C段的主机是否在线

    nmap -sP 192.168.47.0/129

    操作系统探测: nmap -o

    nmap -A

    其它用法:

    信息收集之指纹识别

    Banner抓取 最基础最简单的指纹识别(抓取的是应用程序不是操作系统)


    Xprobe2

    p0f被动接收数据分析

    web指纹识别工具,不同于系统指纹识别 whatweb

    信息收集之协议分析

    SSL协议分析

    以sslscan工具为例,其可扫描服务器SSL接受的加密方式,公钥等其他信息。

    Wireshark,数据包分析必备工具

    不会对网络封包内容进行修改,它只会反映出目前流通的封包资讯,本身也不会送出封包至网络上。

    漏洞分析之Openvas安装

    Openvas为kali下自带的一款综合漏洞扫描器,可检测远程系统和应用程序中的安全问题。Openvas包括一个中央服务器和一个图形化的前端。这个服务####器允许用户运行几种不同的网络漏洞测试,Openvas经常对其更新。Openvas所以代码都符合GPL规范。

    1、检测安装状态,按照提示输入指令,如下图

    2、创建CA证书

    3、更新nvt,完成后结果如下图

    4、为客户端创建证书

    5、添加用户

    6、打开服务,加载插件

    7、登陆网址:打开浏览器,输入127.0.0.1,就可以看到登录页面

    第三周进度

    完成《网络攻防技术与实践》第三章内容,并进行课后作业基本练习;看完KALI视频6-10节

  • 相关阅读:
    AWK 学习手札, 转载自lovelyarry
    Perl 学习手札之一: introduction
    开发者必看:iOS应用审核的通关秘籍
    Perl 学习手札之三: General syntax
    Perl 学习手札之二: Guide to experienced programmers
    RepotService添加空格符
    CSMS2软件架构
    关于Oracle的动态查询
    CSMS2公共方法
    CSMS2绑定数据
  • 原文地址:https://www.cnblogs.com/murphy1994/p/6557125.html
Copyright © 2020-2023  润新知