作业说明
这个作业属于哪个课程:课程链接
这个作业的要求在哪里:作业要求链接
我在该课程的目标是:学习网络攻防相关技术、掌握网络攻防相关能力
这个作业在哪个具体方面帮助我实现目标:学习网络信息收集相关技术
作业正文
1.实践内容+知识点总结
1.1网络踩点
是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图的技术过程。
常见的技术手段包含如下三种:
1.1.1 web信息搜索与挖掘
充分利用web搜索的强大能力,对目标组织和个人的大量公开或意外泄露的web信息进行挖掘,从而能够找到各种对进一步攻击非常关键的重要信息。
-
基本搜索与挖掘技巧
- 简洁明了;
- 使用最可能出现在要查找的网页上的字词;
- 简明扼要地描述要查找的内容;
- 选择独特性的描述字词;
- 善于利用搜索词智能提示功能。
-
高级搜索与挖掘技巧
谷歌的高级搜索页面显示:
以下所有字词 | 输入重要字词 |
与以下字词完全匹配 | 用引号将需要完全匹配的字词引起来 |
以下任意字词 | 在需要的字词之间添加OR(必须是大写) |
不含以下任意字词 | 在不需要的字词前面添加一个- |
文件格式 | 对应filetype:之后加特定格式文件后缀名 |
日期 | 返回在下列时间段内首次Cache和查看的网页 |
网站 | 对应site:之后加限定网站或域名范围 |
类似网页 | 对应related:之后加给定网址 |
链接 | 对应link:之后加给定网址 |
-
示例1:查询特定域名中尽可能多的网站服务器。搜索
allinurl:-php -html -htm -asp -aspx -ppt -pdf -swf -doc -xls site:bupt.edu.cn
-
示例2:搜索开放远程桌面web连接的服务器。搜索
allinurl:tsweb/default.htm site:cn
-
示例3:尝试找出学生证件信息。搜索
filetype:xls 身份证号 site:edu.cn
可下载包含个人信息的 Excel 文档:
1.1.2 DNS和IP查询
-
通过公开的一些互联网基础信息服务,能够找出目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息,同时可利用DNS服务获取到组织内部系统的情况。
-
DNS与IP基础设施管理
- DNS与IP基础设施由一套层次结构的管理机构来负责统一管理。互联网技术协调机构(ICANN)主要负责协调互联网上的基础的几类标识符的分配工作,包括DNS域名、IP地址与网络通信协议的参数指标与端口号,同时负责根DNS服务系统的稳定运转,保证标识符的全球唯一,并维护之间的映射关系,是确保互联网正常运行的关键前提。ICANN最主要的三个下属分支机构:
- ASO:地址支持组织;
- GNSO:基本名称支持组织;
- CNNSO:国建代码域名支持组织
- DNS与IP基础设施由一套层次结构的管理机构来负责统一管理。互联网技术协调机构(ICANN)主要负责协调互联网上的基础的几类标识符的分配工作,包括DNS域名、IP地址与网络通信协议的参数指标与端口号,同时负责根DNS服务系统的稳定运转,保证标识符的全球唯一,并维护之间的映射关系,是确保互联网正常运行的关键前提。ICANN最主要的三个下属分支机构:
-
DNS注册信息WHOIS查询
可通过 ICANN 维护的 WHOIS 服务 https://www.internic.net/whois.html 进行查询。如查询 baidu.com 所返回结果:
-
DNS服务:从DNS到IP的映射
在用户端,使用nslookup
或dig
客户端程序,即可向DNS查询特定的域名IP地址。- 使用
nslookup
查询baidu.com的映射IP地址
- 使用
dig
查询baidu.com的映射IP地址
- 使用
-
IP WHOIS查询
在ARIN的WHOSI Web查询服务器(https://search.arin.net/rdap/)
上,可以查到该IP地址详细的注册信息。
1.1.3 网络拓扑侦察
- 在找出可以作为潜在攻击目标的网络之后,攻击者可以通过网络拓扑侦察尝试去确定哪些网络的网络拓扑结构可能存在的网络访问路径。
- 使用
tracert
命令跟踪路由
1.2网络扫描
- 目的:探测目标网络,以找到尽可能多的连接目标,再进一步探测获取类型、存在的安全弱点等信息,为进一步攻击选择恰当目标和通道提供支持。
- 网络扫描的技术类型:主机扫描、端口扫描、系统类型探查、漏洞扫描等。
网络扫描类型 | 扫描目的 |
---|---|
主机扫描 | 找出网段内活跃主机 |
端口扫描 | 找出主机上开放的网络服务 |
操作系统/网络服务辨识 | 识别主机安装的操作系统与开放网络服务类型,以选择不同渗透攻击代码及配置 |
漏洞扫描 | 找出主机/网络服务上存在的安全漏洞,作为破解通道 |
1.2.1 主机扫描
- 也称Ping扫描,是探测网络拓扑结构的基本步骤,指通过对目标网络IP地址范围进行自动化扫描,确定这个网络中都存在哪些活跃的设备和系统。
- 功能最强最流行的是nmap网络扫描器。nmap网络扫描器中实现的主机扫描功能:
nmap命令行选项 | 功能说明 | 发送数据 | 开放主机 | 关闭主机 |
---|---|---|---|---|
nmap -sP | 集合了ICMP/SYN/ACK/UDP Ping功能,nmap默认 | |||
nmap -PE | ICMP Echo主机扫描 | ICMP Echo Request数据包 | Reply数据包 | 无回应 |
nmap -PS[portlist] | TCP SYN 主机扫描 | 带SYN标志数据包 | 带SYN/ACk标志数据包或带RST标志数据包 | 无回应 |
nmap -PA[portlist] | TCP ACK 主机扫描 | 带ACK标志数据包 | 带RST标志数据包 | 无回应 |
nmap -PU[portlist] | UDP主机扫描 | UDP数据包 | ICMP Port Unreachable数据包 | 无回应 |
1.2.2 端口扫描
- 是在确定主机扫描活跃之后,用探查活跃主机上开放了哪些TCP/UDP端口的技术方法。
- nmap网络扫描器中实现的端口扫描功能
Nmap命令行选项 | 功能说明 |
---|---|
nmap -sT | TCP Connect()连接 |
nmap -sS | TCP SYN 扫描 |
nmap -sF | FIN端口扫描 |
nmap -sN | MULL端口扫描 |
nmap -sA | ACK端口扫描 |
nmap -sX | 圣诞树端口扫描 |
nmap -sU | UDP端口扫描 |
1.2.3 系统类型探查
-
操作系统类型探查:nmap中的
-O
选项可以结合协议栈指纹特征库对目标知己操作昨天做出简明准确的判断。 -
网络服务类型探查:nmap中的
-sV
选项可以对特定的目标主机开放网络服务类型进行准确的探测。
1.2.4 漏洞扫描
- 目的是探测发现目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞。攻击者可以从漏洞扫扫描的报告中选择相应渗透代码的安全漏洞,实施渗透攻击,获得目标主机的访问控制权。
- Nessus 漏洞扫描器:是为互联网社区提供免费的远程安全漏洞扫描器。可以称得上一个功能非常全面和完整的漏洞扫描评估软件,目标是能够远程地监测出目标主机上存在的一系列潜在安全漏洞。
1.3 网络查点
- 攻击者从已经收集到的安全情报中确定出攻击目标,针对已知的弱点,对识别出来的服务进行更加充分更针对性的探查,来寻找真正攻击的入口。
1.3.1 网络服务旗标抓取
- 是指利用客户端工具连接至远程网络服务并观察输出值以收获关键信息的技术手段。大部分操作系统上都可以使用talent服务进行网络通信与管理,但也可以用来连接任意采用明文连接的网络服务。利用“手动”方式进行旗标抓取是一项应该掌握的基础技术。
telnet
程序是进行旗标抓取的一个常用工具,可以用来连接任意采取明文传输协议的网络服务。如下图,使用telnet 192.168.200.125
,远程登录到网络中的计算机,并以命令行的方式远程管理计算机。
1.3.1 网络服务查点
可以通过网络上流行的通用网络协议进行查点。例如FTP协议和最常用的SMTP协议的VRFY及EXPN命令进行查点
2.实践过程
DNS与IP查询:任务一
- 对baidu.com的DNS域名进行查询,获取如下信息:
- DNS注册人及其联系方式;
通过 ICANN 维护的 WHOIS 服务 https://www.internic.net/whois.html 进行查询。
- 该域名对应的IP地址;
- IP地址注册人及其联系方式、所在国家、城市和具体地理位置。
在ARIN的WHOSI Web查询服务器(https://search.arin.net/rdap/)
上,可以查到该IP地址的详细信息。
- DNS注册人及其联系方式;
DNS与IP查询:任务二
尝试获取QQ中的某一好友的IP地址,并查询获取该好友所在的具体地理位置。
打开资源监视器,于 CPU
下面勾选 QQ.exe
,和一位qq好友进行语音通话,在通话的过程中,根据数据的变化情况,判断对方的ip地址,截图如下:
查询该IP地址:
进行验证:
nmap:任务
- 使用nmap开源软件对靶机环境进行扫描,回答如下问题并给出操作命令:
- 靶机IP地址是否活跃?
- 靶机开放了哪些TCP和UDP端口?
- 靶机安装了什么操作系统?版本是多少?
- 靶机上安装了哪些网络服务?
使用 ipconfig
查看靶机 IP:
攻击机 ping 靶机:
如上图所示,表明靶机 IP 处于活跃状态。
使用命令 nmap -sT 192.168.200.2
实现TCP连接扫描,查看开放的TCP端口
使用命令 nmap -sU 192.168.200.2
查看开放的UDP端口
使用命令 nmap -sS -O 192.168.200.2
识别操作系统
使用命令 nmap -sV 192.168.200.2
探查网络服务
Nessus:任务
- 使用Nessus开源软件对靶机环境进行扫描,并回答如下问题:
- 靶机上开放了哪些端口?
- 靶机各个端口上网络服务存在何种安全漏洞?
- 你认为应如何攻陷靶机环境,以获取系统访问权?
使用WinXPAttacker虚拟机中自带的Nessus。
首次点击时会提示不安全,点击下面的添加例外。用户名 administrator
, 密码 mima1234
。
然后点击 Policies-Add
添加一个扫描策略,添加完后要重新进一下软件,否侧下一步无法选用。
然后点击 Scans-Add
添加一个扫描并开始扫描。
这时可以得到扫描报告,可以看到靶机上开放了24个端口
查看22号端口的扫描结果,该端口远程SSH主机密钥较弱。攻击者可以很容易地获取远程私钥,并使用该部分设置解密远程会话或设置中间人攻击。
实践作业
通过搜索引擎搜索自己在互联网上的足迹,并确认是否存在隐私和敏感问题泄露问题,如是,提出解决办法。
找到的基本都是博客园的足迹,暴露的学号和学校的信息,身份证号、手机号等没有明显涉及隐私的相关信息。不过平时使用互联网的时候还是要避免使用真实姓名,在涉及个人信息填写时,尽量不要使用真实信息。
3.学习中遇到的问题及解决
- 问题1:开始查看百度dns,whois查询的详细信息时,课本中的地址进不去,
- 问题1解决方案:查看同学博客换成别的网址。
- 问题2:WinXPAttacker虚拟机中自带Nessuss打不开
- 问题2解决方案:经过同学的提醒,发现首次点击时会提示不安全,要点击下面的添加例外。
4.实践总结
本次做了很多的实验,通过本次实践,了解了网络收集信息的相关技术,包括网络踩点、网络扫描、网络查点,基本掌握了扫描工具nmap、抓包工具wireshark、漏洞扫描nessus。学到了很多的网络攻防知识,还得继续努力学习。