20199315 2019-2020-2 《网络攻防实践》第3周作业
前言
这个作业属于哪个课程:https://edu.cnblogs.com/campus/besti/19attackdefense
这个作业的要求在哪里:https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10471
我在这个课程的目标是:学习网络攻防相关知识,提升专业技能
这个作业在哪个具体方面帮助我实现目标:学习了解网络信息收集技术
知识点梳理与总结————《网络攻防技术与实践》教材第三章
网络信息收集概述
网络信息收集的内容
一般来讲, 攻击者入侵-一个系统时,会利用目标系统中存在的安全缺陷和漏洞。安全缺陷和漏洞会存在于构成目标信息系统的三大核心元素一人、 网络与主机系统中,包括管理上的安全缺陷与漏洞、网络协议安全缺陷与漏洞、系统安全缺陷及漏洞,这些安全缺陷和漏洞的信息是攻击者信息收集的重点。
在实施入侵的过程中,攻击者需要进--步掌握的信息还包括目标网络的内部拓扑结构、目标系统与外部网络的连接方式与链路路径、防火墙的端口过滤与访问控制配置情况、使用的身份认证与访问控制机制、使用的加密系统等。--旦攻击者完全掌握了这些信息,目标网络就彻底暴露在攻击者面前了。
应该指出的是,网络信息收集过程和入侵攻击过程并不是具有明显界限的先后次序关系,信息收集是融入在整个入侵过程中的,攻击者收集的信息越全面越细致,就越有利于入侵攻击的实施,而随着入侵攻击的深入,攻击者就具备掌握更多信息的条件。
网络信息收集的方法
网络踩点(footprinting)
Web 搜索与挖掘
DNS和IP查询
网络拓扑侦察
网络扫描(scanning)
主机扫描
端口扫描
系统类型探查
漏洞扫描
网络查点( enumeration)
旗标抓取
网络服务查点
网络踩点
网络踩点(footprinting)是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图的技术过程。通过对完整剖析图的细致分析,攻击者将会从中寻找出攻击目标可能存在的薄弱环节,为进一步的攻击行动提供指引。
网络踩点技术手段
Web信息搜索与挖掘
DNS与IP查询
网络拓扑侦查
Web信息搜索与挖掘
Web信息搜索与挖掘是指利用Web搜索的强大能力,对目标大量公开或意外泄露的Web信息进行挖掘,从而找到关键信息。
使用Google基本搜索功能优化查询结果的一些技巧
保持简单。简单明了的关键词更利于搜索。
考虑要查找的网页将以什么方式编写,使用最可能出现在要查找的网页上的字词。
尽量简明扼要地描述要查找的内容。查询中的每个字词都应使目标更加明确。
选择独特性的描述字词。字词越独特,越有可能获得相关的结果。
善于利用Google提供的搜索词智能提示功能。在输入搜索词时,Google 将根据其他用户输入的相关搜索词次数,进行智能提示,提供最常被搜索的相关词组
DNS与IP查询
DNS和IP查询是指通过公开的互联网基础信息服务,找出目标组织域名、IP及地理位置的映射关系,以及注册的详细信息,同时利用DNS服务获取组织内部系统情况。
DNS服务提供从DNS域名到IP地址的映射,按照具体作用的不同,可将DNS服务器分为提供原始DNS映射信息的权威DNS服务器(Authoritative name server),以及ISP提供给接入用户使用的递归缓存DNS服务器(Recursive and caching name server)。
网络拓扑侦察
网络拓扑侦察是指找到攻击目标的网络后,通过网络拓扑侦察尝试确定哪些网络的网络拓扑结构和可能存在的网络访问路径。
网络扫描
目的:探测目标网络,找出尽可能多的目标,探测获取类型,存在的安全弱点,为攻击选择恰当的目标和通道提供支持。
主机扫描:ICMP协议Ping扫描、TCP协议的主机扫描(ACKPing、SYNPing)、UDP协议Ping扫描。工具:superscan、nmap。防范措施:入侵检测系统。
端口扫描:TCP connect扫描、TCP SYN扫描、UDP端口扫描、高级端口扫描技术(FIN、ACK、NULL、XMAN、TCP窗口、TCP弹射)。工具:NMAP。防范措施:网络入侵检测系统、网络入侵防御系统。
操作系统识辨:操作系统类型探查(主动探测nmap、被动辨识p0f)、网络服务类型探查(apache、iis)。防范措施:端口扫描监测工具。
扫描漏洞:漏洞扫描器(nessus、openvas)。防范措施:先行发现漏洞以及不安全配置。
课后实践
任务一
从google.com、g.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
首先:访问whoisSoft.com 网址查询baidu.com的相关信息,可以得到DNS注册人及联系方式等。
打开虚拟机,kali里利用nslookup baidu.com
命令查询IP地址。
在whoisSoft.com 网址输入IP(220.181.28.148),得到具体的国家城市位置信息
任务二
尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
下载Wireshark 。话虽如此,我网速还是慢到惊人……
于是去上周下载的winXP攻击机瞄了一眼
【开始】-【所有程序】-【扫描工具】里面发现了,打开(居然是英文的!)
第一个图标-【start】
然后我突然想到 我虚拟机没有QQ啊!
于是又跑回来乖乖下载…
下载时候啥也不懂,于是无脑next、I agree……
打开Wireshark
双击选择无线网络连接
。之后CRTL+F
进行搜索,选择字符串
、分组详情
,输入020048
。
任务
使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
开启Metasploitable2 (Linux)(账号密码msfadmin)
使用ifconfig
查看靶机 IP
开启kali,ping 127.0.0.1
表明靶机 IP 处于活跃状态
使用 nmap 对靶机进行端口扫描
通过指令nmap -sP 127.0.0.1
查询靶机IP地址是否活跃,发现提示Host is up说明靶机处于活跃状态。
使用指令nmap -sS 127.0.0.1
对靶机进行TCP SYN扫描。这一步需要sudo su提权。
使用nmap -sU 127.0.0.1
对UDP端口进行扫描。
使用nmap -O -sV 127.0.0.1
对操作系统类型和网络服务进行扫描,可以发现对nmap对可能的操作系统类型进行了排序以及可能性估计。
又尝试扫描了我的主机
针对上面扫描出来的活跃的TCP和UDP端口,对部分端口进行简要的解释和说明。
名称 | 说明 |
---|---|
ftp | 文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用 |
ssh | 安全 Shell(SSH)服务 |
telnet | Telnet 服务 |
smtp | 简单邮件传输协议(SMTP) |
domain | 域名服务(如 BIND) |
netbios-ssn | 在红帽企业 Linux 中被 Samba 使用的NET BIOS 会话服务 |
netbios-ns | 在红帽企业 Linux 中被 Samba 使用的 NETBIOS 名称服务 |
rpcbind | RPC服务 |
任务
使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
下载Nessus(地址)
下这个:
粘贴到kali的Downloads文件夹
cd Downloads
dpkg -i Nessus-8.9.1-debian6_amd64.deb
根据上一步安装成功后的提示信息
启动 nessus
/etc/init.d/nessusd start
启动后可以查看nessus 启动状态
netstat -ntpl | grep nessus
说明已经启动成功
打开网站:http://www.tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code
点击“Nessus Essentials”版本下面的“Register Now”
邮件收到激活码
kali浏览器(左上角图标里有)打开https://localhost:8834/
有激活码了所以skip
ten years later……
根据教程提示,
根据下载失败页面的提示信息,执行更新操作
/opt/nessus/sbin/nessuscli update
这种时刻反馈百分比进度的下载方式我十分钟意
重新启动下
./nessusd
第二天起床发现,#们填充满了方括号
仿佛成功了。(此时不成功的可以点击查看“教程”或下方参考资料里的博客链接,尝试离线下载)
(我刚刚去瞄了一眼杨蕾新同学的博客,她提到可以用WinXPAttacker虚拟机自带的Nessus,大家可以试试)
刷新网页:https://localhost:8834/ ,输入前面自己设定的账号密码
Kali 安装 Nessus 完成。
创建一个 Basic Network Scan 类型的 Scan,并添加靶机IP,保存
这里我添加的是我主机的IP,因为老了记性不好又去查了一遍
运行扫描
说明我的主机存在27
个安全威胁
网络服务旗标抓取
网络服务旗标抓取是指利用客户端工具连接至远程网络服务并观察输出值以收获关键信息的技术手段。大部分操作系统上都默认安装的talent程序是进行旗标抓取的一个常用工具,telnet程序被设计成是用于连接TCP21端口的telnet服务进行通信与管理的,但也可以用来连接任意采用明文连接的网络服务。
实践作业
通过搜索引擎搜索自己在网上的足迹,并确认自己是否又隐私和信息泄漏问题。
普通的百度姓名应该是搜不到我本人的
加上现在的学校也没有,看来学校保密工作做的不错。。
加上学号的话,会搜到我的博客们。。。
又加了本科学校试了试,有不少,但里面未必都是我,因为据我所知,跟我一级的,会计还是哪个院的有个跟我同名的。。。。
说起来我俩还一起上过《以案说法》这门课,很可惜老师一学期都不曾点名点到这个名字QAQ
使用nmap扫描特定靶机,并给出靶机环境的配置情况。
使用Nessus扫描特定靶机,并给出靶机环境上的网络服务及安全漏洞情况。
这两项见上文即可
遇到的问题
- 在cmd中nslookup命令出错超时
nslookup用于查询DNS的记录,查询域名解析是否正常,在网络故障时用来诊断网络问题。看到一个说法表示:“nslookup命令的显示结果有时为超时,这并不能说明域名DNS服务器速度慢,只能说明客户端网络不通畅,请重新测试,即可成功。”遂放弃去kali了,哪天夜深人静网络好点再来试试。
- wireshark找不到接口
本来用的别人发我的wireshark,没有找到端口,点【显示所有端口】也不行
尝试了这个方法,https://jingyan.baidu.com/article/215817f7b313ed1eda142393.html ,但第一步就失败了
重新下了个wireshark就好了
- Nessus下载失败
这个解决方法详情见实践过程部分。
思考感悟
这一周学习了一些常见的网络信息收集技术,包括网络踩点、主机扫描、端口扫描、漏洞扫描、网络查点技术,加深了对网络攻击的认识和理解。作业感觉最麻烦的是Nessus的下载,第一次失败前下了两个小时,后续第二个方法的安装隔了一夜……不过这个好像也因人而异,松宝就下的挺快挺顺利的(哭泣(灬T T灬))
参考资料
此为本人网络攻防学习第三周的内容,如有不足,还请批评指正,不胜感激。
以上