教材学习内容总结
本章详细介绍了网络信息收集的方法,包括网络踩点、网络扫描、网络查点三个方面。
第一步是网络踩点。网络踩点的目标是在不实际进行入侵的前提下,从目前掌握的少量目标的信息,利用网络踩点工具,了解攻击目标的网络环境和信息安全状况。网络踩点技术手段又分为三种。利用搜索引擎如Google、百度的web信息收集与挖掘,百度提供了高级搜索供用户使用。使用一些域名服务网站查询,使用提供WHOIS服务的网站查询IP,进一步可通过IP确定地理位置。使用路由跟踪工具获得目标的网络拓扑结构。
第二步是网络扫描。网络扫描的目标是探测目标网络,尽可能多的找到目标,进一步探查目标存在的安全弱点。四步逐渐深入,主机扫描,端口扫描,操作系统或网络服务辨识,漏洞扫描。每一步都可根据情况选取适合的工具,其中nmap是一款强大的工具,支持所有这四步操作。针对每一步都有以下相对应的防御措施。
第三步是网络查点。网络差点的目标是利用前面两步获得的信息,进行更有针对性的探查,寻找攻入口。有通用的技术方法,也有针对不同操作系统的查点技术。
教材学习中的问题和解决过程
使用WHOIS查询baidu.com的注册信息。
使用nslookup和dig查询baidu.com。
使用nmap的主机扫描。
视频学习中的问题和解决过程
1、kali Linux主机探测工具使用
主机探测指识别目标机器是否可用,简单说就是是否在线。在探测过程中,需要得到目标是否Online等信息,由于IDS(入侵检测系统)和IPS(入侵保护系统)的存在,在测试过程中还要考虑对各种保护措施的探测,如WAF等。
(1)使用netenum探测目标主机是否在线
netenum在timeout>0的情况下,用ping探测目标主机是否在线,netenum 。此工具用ping来探测,结果不一定准确。
(2)使用fping
fping -g 目标地址,-g参数是生成一个网段。显示出在线的和不在线的。
(3)nbtscan扫描内网,借助NetBIOS服务获取一定信息。
(4)arping 本网段其它地址 可以得到探测目标MAC地址,借助ARP协议
(5)netdiscover 探测内网信息,包括MAC地址、IP、MAC Vendor
(6)dmitry 获取目标详细信息,能收集关于主机的很多信息,包括whois、tcp port等。dmitry 163.com
获得whois等信息
(7)对WAF的探测,web应用的防火墙wafw00f 域名
原理是故意提交肯定在黑名单的字符或请求,探查返回的结果和正常返回的结果是否一样,如果不一样,肯定存在WAF。
(8)LBD 负载平衡检测工具,对目标是否存在负载均衡检测。其检测机制基于DNS解析、HTTP头(服务器和日期),从中找到服务器应答之间的差异。可以帮助发现多个IP地址映射到单个域名,并由此确定针对性的测试范围。
2、主机扫描之nmap工具使用
在通过主机探测、确定目标地址后,往往需要对主机信息做更完整的主机扫描。这个过程需要获取目标主机开放的端口、服务以及主机名、主机操作系统等信息。nmap、图形化界面zenmap与分布式框架Dnmap.
Nmap可以完成的任务:
主机探测、端口扫描(探测目标主机所开放地端口)、版本检测(目标主机的网络服务、服务名称及版本号)、系统检测(操作系统及网络设备的硬件特征)、支持探测文件脚本的编写(nmap的脚本引擎NSE和lua)。
端口扫描,即借助工具,试图了解所扫描IP提供的计算机网络服务类型(网络服务均与端口号相关),从而发现攻击弱点。
常见服务对应端口号:
HTTP——80 HTTPS——443 Telnet——23 FTP——21 SSH(安全登录)、SCP(文件传输)、端口重定向——22 SMTP——25 TOMCAT——8080 Oracle数据库——1521 MySQL数据库——3306
Nmap在实际中应用场合:
- 通过对设备或者防火墙的探测来审计它的安全性。
- 探测目标主机所开放的端口。
- 通过识别新的服务器审计网络的安全性。
- 探测网络上的主机。
不同的主机扫描方式有不同的效果原理也不同:
- TCP connect(),基本TCP扫描方式。
- TCP SYN 半开放扫描
- TCP FIN 原理是关闭的端口会用适当的RST来回复FIN数据包,而打开的端口会忽略对FIN数据包的回复。但是和系统的实现有关,有点系统不管端口是否打开都回复RST,此方法不适用了。
nmapd的使用
(1)简单扫描,从端口1到10000。nmap 目标IP
(2)-vv 对扫描结果详细输出。nmap -vv 目标IP地址
(3)-p 自定义端口扫描。nmap -p(扫描端口号范围) 目标IP地址 (扫描指定范围端口号)
(4)对目标进行ping扫描,nmap -sP 目标IP地址
,s为一种模式,P为ping扫描。
(5)使用nmap进行路由跟踪nmap --traceroute 目标IP地址
(6)扫描一个C段的主机在线情况nmap -sP 网络地址/CIDR
(7)操作系统探测nmap -O 目标IP地址
(8)万能开关扫描nmap -A 目标IP地址
包含了1-10000的端口扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测。
(9)扫描前不进行ping测试。Pn即ping notnmap -Pn 目标IP地址
(10)多个IP地址扫描
将IP地址列表保存为一个txt文件,和nmap在同一目录下,扫描txt文件里所有的主机。iL导入一个列表,input list。nmap -iL IP文件.txt
(11) 版本检测扫描nmap -sV 目标IP地址
用SYN扫描开放的端口及端口使用的软件版本。
3、kali指纹识别工具使用
识别目标主机的操作系统版本与应用版本。
(1)最简单基础的指纹识别,banner抓取,curl是抓取网站,-I是返回http协议的head头curl -I www.hongyaa.com.cn
有些网站会修改或者禁止输出banner信息,使用Telnet命令连接端口探测。
telnet 目标IP地址 目标端口号
(2)常规主动指纹识别工具
nmap,如上文所述,-O参数探测操作系统指纹,-sV参数主动探测开放端口的服务版本信息。
类似的有xprobe2.
(3)被动指纹识别工具,p0f
p0f不会向目标发送具体探测数据,只是被动的接收数据分析,一般无法被探查发现。p0f可以用来分析NAT、负载均衡、应用代理等。
p0f,然后打开网站访问。
(4)WEB指纹识别工具
常规网络探测whatweb,可探测应用版本,CMS等信息whatweb 目标
针对具体的WEB CMS,例如WordPress,用WPScan
wpsacn -u 目标
4、kali信息收集下的协议分析工具的使用
协议分析工具用于在完成主机探测与扫描,并对主机指纹进行探测分析后,对具体服务具体分析。
- (1)SMB分析 acccheck
使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与Admin的连接尝试。
- (2)SMTP协议分析
smtp-user-enum 可以枚举用户名判断服务器有哪些邮箱。
swaks 一般用于发送标准邮件给测试目标。
- (3)SSL协议分析
sslscan 可用来扫描服务器SSL接受的加密方式、公钥等信息。
sslscan 目标域名 列举目标使用的加密方式和公钥信息等。
sslstrip 结合内网进行ARP嗅探,进行ARP欺骗
- (4)wireshark 数据包分析必备
wireshark是一个网络封包分析软件。网络封包分析的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。wireshark使用winpcap作为接口,直接与网卡进行数据报文交换。wireshark只会反映出目前流通的封包资讯,不会对网络封包产生内容的修改。
问题
由于与视频中的Kali的版本不一样,所以openvas需要自己安装,由于网速较慢,暂时没有安装成功。安装成功在更新。
在更新OpenVAS库时,自动为admin用户创建了一个密码。但是,该密码比较长,所以不容易记忆。为了方便用户记忆和输入,可以使用openvasmd命令修改该密码。其中,执行命令如下所示:
root@Kali:~# openvasmd --user=admin --new-password=123456
执行以上命令后,将不会输出任何信息。以上命令中,--user选项指定的是修改密码的用户为admin,--new-password选项指定将admin用户的密码修改为“123456”。
为了确认OpenVAS是否安装完成,可以使用openvas-check-setup
对该服务进行检查。结果如下
显示有错误并给出了修改建议
修改过程中还是有错误,暂时还没找到解决办法,找到解决办法再更新。
由于下载有问题所以从同学拷到了需要下载的文件。再检查就可以成功了。
学习进度条
学习目标(本学期)
学习网络攻防技术实践教材,动手操作教材以及视频里的内容,并有深入
第三周进度
上周目标完成情况
上周的攻击机和靶机可以ping通了。
本周学习计划
学习教材第三章,视频学习6到10,并进行相应的实践操作。第三周进度
学习教材第三章,视频学习了5个,并进行了相应的实践操作。
参考资料
- 网络攻防技术与实践 (官网)