• 2019-2020-2 20175322周弋鸿 《网络对抗技术》Exp5 信息搜集与漏洞扫描


    实践说明与基础问题

    实践原理

    1、为什么要做信息收集

    • 发现目标
    • 筹备攻击行动“先发制人”
    • 网络安全性评估“攻防对抗”
    • 追踪攻击行为“后发制人”
    • 优化防御策略 增强网络安全

    2、信息收集需要做什么

    • 发现目标:对象名称和主机域名、IP地址
    • 关键信息:
      • 网络拓扑结构
      • 操作系统
      • 防护机制
      • 网络服务
      • 安全漏洞
    • 其他:地理位置、联系方式

    3、网络信息手机方式

    • 网络搜索:搜索引擎、电驴、Foxy共享软件、博客以及论坛、扫描、监听
    • 社会工程学

    4、网络信息收集技术

    • 网络踩点(Footprinting)
      • Web搜索与挖掘
      • DNS和IP查询
      • 网络拓扑侦查
    • 网络扫描
      • 主机扫描
      • 端口扫描
      • 系统类型探查
      • 漏铜扫描
    • 漏铜扫描
      • 旗标抓取
      • 网络服务差点

    实践对象

    • Windows 10
    • Kali Linux
    • Baidu

    实践内容

    • 搜索技巧的应用
    • DNS,IP注册信息的查询
    • 基本的扫描技术
    • 漏洞扫描

    基础问题

    1、哪些组织负责DNS,IP的管理。
    全球根服务器由美国政府授权的ICANN统一管理,负责全球域名根服务器,DNS和IP地址管理:

    • 地址支持组织(ASO) 负责IP地址系统的管理
    • 域名支持组织(DNSO) 负责互联网上的域名系统(DNS)的管理
    • 协议支持组织(PSO) 负责涉及Internet协议的唯一参数的分配
    • 全球根域名服务器 大多在欧洲和北美(全球13台用A~M编号),中国仅拥有镜像服务器(备份)

    全球一共有5个地区性注册机构:

    • ARIN主要负责北美地区业务
    • RIPE主要负责欧洲地区业务
    • APNIC主要负责亚太地区业务
    • LACNIC主要负责拉丁美洲美洲业务
    • AfriNIC负责非洲地区业务

    2、什么是3R信息。

    • Registrant(注册人)
    • Registrar(注册商)
    • Registry(官方注册局)

    3、评价下扫描结果的准确性。

    • 扫描结果大致上还是比较准确的。

    实践步骤

    任务一:各种搜索技巧的应用

    1、搜索网址目录结构

    • 方法:

      • msfconsole
      • use auxiliary/scanner/http/模块
      • set THREADS 22
      • set RHOSTS www.baidu.com
      • exploit
    • dir_scanner模块

    • dir_listing模块

    • brute_dirs模块

    2、搜索特定类型的文件

    • filetype能对搜索结果的文件类型进行限定,格式为“检索词 filetype:文件类型”
    • -能在检索结果中获取检索词的补集,格式为“检索词 -词语”
    • site能限制检索结果的来源,格式为“检索词 site:限制域名”(不要在“:”后的域名中输入“http:”和“www.”)
    • inurl能在网址中进行搜索,格式为“检索词inurl:检索词”

    使用范例:

    • site:edu.cn filetype:xls 身份证号
    • 百度和360进行了严格管制,搜索无果,换用搜狗引擎成功

    3、搜索E-Mail

    • 输入msfconsole打开msf
    • 输入use auxiliary/gather/search_email_collector
    • 输入show options查看可进行的设置
    • 国内不能合法使用GoogleYahoo可以设置为false
    • 输入run开始收集

    4、IP路由侦查

    • Kalitraceroute查看得知www.baidu.com经过30个路由器,* * *表示该次连接返回时间超时

    • Windowstracert查看信息内容

      • 第一列:生存时间,每途经一个路由器结点自增1
      • 第二至四列:三次发送的ICMP包返回时间,单位为毫秒ms
      • 第五列:途经路由器的IP地址,若有主机名则包含主机名,*表示该次ICMP包返回时间超时
    • Windows同样显示通过最多30个跃点跟踪(即30个路由器)

    任务二:DNS IP注册信息的查询

    1、whois查询

    • 使用whois用来进行域名注册信息查询
    • 在终端输入whois gitee.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息
    • 注册域名时通常会注册一个上层域名
      • gitee.com一级域名(上层域名)
      • www.gitee.com二级域名(子域名)
    • 子域名由自身的域名服务器管理,在whois数据库中可能会查询不到

    2、nslookup,dig域名查询

    • nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的

    • 在终端输入nslookup gitee.com

    • dig可以从官方DNS服务器上查询精确的结果

    • 在终端输入dig gitee.com

    • dig还有很多查询选项,每个查询选项由带前缀(+)的关键字标识

      • +[no]search使用[不使用]搜索列表或resolv.conf中域伪指令(如果有的话)定义的搜索列表(默认不使用)
      • +[no]trace切换为待查询名称从根名称服务器开始的代理路径跟踪(默认不使用),若启用跟踪dig使用迭代查询解析待查询名称,将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答
      • +[no]identify当启用+short选项时,显示[不显示]提供应答的IP地址和端口号
      • +[no]stats设定显示统计信息,查询进行时,应答的大小等,默认显示查询统计信息
        3、IP2Location 地理位置查询
    • 进入whatismyipaddress网站,点击MY IP,进入详细信息

    任务三:基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

    1、 主机发现

    • arp_sweepARP扫描器,使用ARP请求枚举本地局域网的活跃主机

    • udp_sweep使用UDP数据包探测

    • nmap -sn只进行主机发现,不进行端口扫描

    2、 端口扫描

    • nmap -PU参数是对UDP端口进行探测,与udp_sweep模块功能相同

    • 输入命令nmap -PU 192.168.132.0/24

    • metasploit的端口扫描模块

    3、OS及服务版本探测

    • namp -OOS侦测,检测目标主机运行的操作系统类型及设备类型等信息

    • nmap -sV版本侦测,确定目标主机开放端口上运行的具体的应用程序及版本信息

    • -Pn是在扫描之前,不发送ICMP echo请求测试目标

    4、具体服务的查看

    • telnet服务扫描

      • telnet命令用于登录远程主机,对远程主机进行管理

      • use auxiliary/scanner/telnet/telnet_version进入telnet模块

    • SSH服务扫描

      • SSH(“安全外壳”)协议是用于从一个系统安全远程登录到另一个的方法。用户通过客户端 - 服务器架构格式的不安全网络使用安全通道,用于将SSH客户端与SSH服务器连接起来
      • use auxiliary/scanner/ssh/ssh_version进入ssh模块
    • Oracle数据库服务查点

      • use auxiliary/scanner/oracle/tnslsnr_version

    任务四:漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

    1、 安装OpenVAS

    apt-get update
    apt-get dist-upgrade
    apt-get install openvas
    openvas-setup
    

    2、 登陆:输入生成的账户、密码

    3、 新建Target,开始扫描

    • 在菜单栏选择Scans->Tasks
    • 进入后点击紫色烟花Task Wizard新建一个任务向导,在栏里输入待扫描主机的IP地址192.168.132.255,并单击Start Scans确认,开始扫描

    4、 查看并分析扫描结果

    • 打开该扫描结果的详细信息,并点击其中的`Full and fast

    • 点击进入Buffer overflow查看详细结果,其中标注了漏洞的危险等级

    • 点开一个危险等级较高的漏洞

    • 详细描述如下

      • Summary是该漏洞的描述,意思是该主机运行的3CTFTPSVC TFTP服务器,容易出现缓冲区溢出漏洞
      • Solution是关于该漏洞的解决方案:该漏洞至少一年内没有解决方案或修补程序。这个网站可能不会再提供解决方案了。一般解决方案是升级到一个较新的版本,禁用各自的功能,删除产品或更换产品的另一个

    实践中遇到的问题及解决办法

    1、

    • 问题:使用ARP请求枚举本地局域网的活跃主机时,显示没有权限抓包

    • 方法:使用root身份执行命令成功

    2、

    • 问题:安装OpenVAS后使用命令openvas-check-setup,提示错误

    • 方法:

      • 设置源:nano /etc/apt/sources.list
      • 清空文件内所有内容后添加:deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib,保存退出
      • 更新,依次运行以下命令:apt-get updateapt-get upgradeapt-get dist-upgrade
      • 安装OpenVAS:apt-get install openvasopenvas-setup
      • 检查安装:openvas-check-setup
      • 结果无误后设置密码:openvasmd --user admin --new-password xxxxxx

    3、

    • 问题:OpenVAS自启动浏览器失败

    • 方法:复制https://127.0.0.1:9392到浏览器中打开即可

    实践感想

    • 通过本次实验,发现自己的信息大量的暴露在网络上,很容易被其他人窃取,所以平时应该提高网络防范意识,注意自己的信息安全,及时修复电脑漏洞。
    • 实验并不是十分复杂,大多数的分析工具和分析方法已经在前面的实验或者其他课程中有所涉及,较为困难的便是配置和使用openvas。openvas的安装并不困难,但在openvas的配置过程中需要下载部分库文件,不使用代理的话会需要很长的时间来下载。
  • 相关阅读:
    排序算法之归并
    RequestAndResponse
    Jsp相关
    会话技术
    MVC设计思想
    FileRecv VNCViewer 使用方法
    Go语言string包详解
    Go语言字符串
    Go语言fmt包详解
    编写第一个Go程序
  • 原文地址:https://www.cnblogs.com/zyh5322/p/12763707.html
Copyright © 2020-2023  润新知