热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

2016-2017学年《网络安全实战》第三次作业

2016-2017学年《网络安全实战》第三次作业总结了教材中关于网络信息收集技术的内容。本章主要探讨了网络踩点、网络扫描和网络查点三个关键步骤。其中,网络踩点旨在通过公开渠道收集目标信息,为后续的安全测试奠定基础,而不涉及实际的入侵行为。

教材学习内容总结

本章详细介绍了网络信息收集的方法,包括网络踩点、网络扫描、网络查点三个方面。

第一步是网络踩点。网络踩点的目标是在不实际进行入侵的前提下,从目前掌握的少量目标的信息,利用网络踩点工具,了解攻击目标的网络环境和信息安全状况。网络踩点技术手段又分为三种。利用搜索引擎如Google、百度的web信息收集与挖掘,百度提供了高级搜索供用户使用。使用一些域名服务网站查询,使用提供WHOIS服务的网站查询IP,进一步可通过IP确定地理位置。使用路由跟踪工具获得目标的网络拓扑结构。

第二步是网络扫描。网络扫描的目标是探测目标网络,尽可能多的找到目标,进一步探查目标存在的安全弱点。四步逐渐深入,主机扫描,端口扫描,操作系统或网络服务辨识,漏洞扫描。每一步都可根据情况选取适合的工具,其中nmap是一款强大的工具,支持所有这四步操作。针对每一步都有以下相对应的防御措施。

第三步是网络查点。网络差点的目标是利用前面两步获得的信息,进行更有针对性的探查,寻找攻入口。有通用的技术方法,也有针对不同操作系统的查点技术。

教材学习中的问题和解决过程

使用WHOIS查询baidu.com的注册信息。

1028838-20170319190901635-349855630.png

使用nslookup和dig查询baidu.com。

1028838-20170319191114729-2010920308.png
1028838-20170319191126495-1884127792.png

使用nmap的主机扫描。

1028838-20170319191333666-1918556479.png

视频学习中的问题和解决过程

1、kali Linux主机探测工具使用

主机探测指识别目标机器是否可用,简单说就是是否在线。在探测过程中,需要得到目标是否Online等信息,由于IDS(入侵检测系统)和IPS(入侵保护系统)的存在,在测试过程中还要考虑对各种保护措施的探测,如WAF等。

(1)使用netenum探测目标主机是否在线
netenum在timeout>0的情况下,用ping探测目标主机是否在线,netenum 。此工具用ping来探测,结果不一定准确。

1028838-20170319193557182-2080947498.png

(2)使用fping
fping -g 目标地址,-g参数是生成一个网段。显示出在线的和不在线的。

1028838-20170319193624385-1988329512.png

(3)nbtscan扫描内网,借助NetBIOS服务获取一定信息。

1028838-20170319193653307-2042647600.png
1028838-20170319193718307-1265044819.png

(4)arping 本网段其它地址 可以得到探测目标MAC地址,借助ARP协议

1028838-20170319193753057-1525425065.png

(5)netdiscover 探测内网信息,包括MAC地址、IP、MAC Vendor

1028838-20170319193820323-1272053692.png

(6)dmitry 获取目标详细信息,能收集关于主机的很多信息,包括whois、tcp port等。dmitry 163.com获得whois等信息

1028838-20170319193906463-1854978382.png

(7)对WAF的探测,web应用的防火墙wafw00f 域名
原理是故意提交肯定在黑名单的字符或请求,探查返回的结果和正常返回的结果是否一样,如果不一样,肯定存在WAF。

1028838-20170319193947166-1975429843.png

(8)LBD 负载平衡检测工具,对目标是否存在负载均衡检测。其检测机制基于DNS解析、HTTP头(服务器和日期),从中找到服务器应答之间的差异。可以帮助发现多个IP地址映射到单个域名,并由此确定针对性的测试范围。

1028838-20170319194027604-554467790.png

2、主机扫描之nmap工具使用

在通过主机探测、确定目标地址后,往往需要对主机信息做更完整的主机扫描。这个过程需要获取目标主机开放的端口、服务以及主机名、主机操作系统等信息。nmap、图形化界面zenmap与分布式框架Dnmap.

Nmap可以完成的任务:

主机探测、端口扫描(探测目标主机所开放地端口)、版本检测(目标主机的网络服务、服务名称及版本号)、系统检测(操作系统及网络设备的硬件特征)、支持探测文件脚本的编写(nmap的脚本引擎NSE和lua)。

端口扫描,即借助工具,试图了解所扫描IP提供的计算机网络服务类型(网络服务均与端口号相关),从而发现攻击弱点。

常见服务对应端口号:

HTTP——80 HTTPS——443 Telnet——23 FTP——21 SSH(安全登录)、SCP(文件传输)、端口重定向——22 SMTP——25 TOMCAT——8080 Oracle数据库——1521 MySQL数据库——3306

Nmap在实际中应用场合:

  • 通过对设备或者防火墙的探测来审计它的安全性。
  • 探测目标主机所开放的端口。
  • 通过识别新的服务器审计网络的安全性。
  • 探测网络上的主机。

不同的主机扫描方式有不同的效果原理也不同:

  • TCP connect(),基本TCP扫描方式。
  • TCP SYN 半开放扫描
  • TCP FIN 原理是关闭的端口会用适当的RST来回复FIN数据包,而打开的端口会忽略对FIN数据包的回复。但是和系统的实现有关,有点系统不管端口是否打开都回复RST,此方法不适用了。

nmapd的使用
(1)简单扫描,从端口1到10000。nmap 目标IP

1028838-20170319194236995-971774811.png

(2)-vv 对扫描结果详细输出。nmap -vv 目标IP地址

(3)-p 自定义端口扫描。nmap -p(扫描端口号范围) 目标IP地址 (扫描指定范围端口号)

1028838-20170319194328245-531097447.png

(4)对目标进行ping扫描,nmap -sP 目标IP地址,s为一种模式,P为ping扫描。

1028838-20170319194415791-1472312574.png

(5)使用nmap进行路由跟踪nmap --traceroute 目标IP地址

(6)扫描一个C段的主机在线情况nmap -sP 网络地址/CIDR

(7)操作系统探测nmap -O 目标IP地址

1028838-20170319194444557-147288182.jpg

(8)万能开关扫描nmap -A 目标IP地址
包含了1-10000的端口扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测。

1028838-20170319194517979-2144931473.png

(9)扫描前不进行ping测试。Pn即ping notnmap -Pn 目标IP地址

(10)多个IP地址扫描
将IP地址列表保存为一个txt文件,和nmap在同一目录下,扫描txt文件里所有的主机。iL导入一个列表,input list。nmap -iL IP文件.txt

(11) 版本检测扫描nmap -sV 目标IP地址

用SYN扫描开放的端口及端口使用的软件版本。

3、kali指纹识别工具使用

识别目标主机的操作系统版本与应用版本。

(1)最简单基础的指纹识别,banner抓取,curl是抓取网站,-I是返回http协议的head头curl -I www.hongyaa.com.cn

1028838-20170319194751010-544658327.png

有些网站会修改或者禁止输出banner信息,使用Telnet命令连接端口探测。

telnet 目标IP地址 目标端口号

(2)常规主动指纹识别工具
nmap,如上文所述,-O参数探测操作系统指纹,-sV参数主动探测开放端口的服务版本信息。
类似的有xprobe2.

1028838-20170319195121557-321177607.png

1028838-20170319195147651-1803274829.png

(3)被动指纹识别工具,p0f

p0f不会向目标发送具体探测数据,只是被动的接收数据分析,一般无法被探查发现。p0f可以用来分析NAT、负载均衡、应用代理等。

p0f,然后打开网站访问。

1028838-20170319195235870-177703131.png

(4)WEB指纹识别工具
常规网络探测whatweb,可探测应用版本,CMS等信息whatweb 目标

1028838-20170319195253932-1843969759.png

针对具体的WEB CMS,例如WordPress,用WPScan

wpsacn -u 目标

4、kali信息收集下的协议分析工具的使用

协议分析工具用于在完成主机探测与扫描,并对主机指纹进行探测分析后,对具体服务具体分析。

  • (1)SMB分析 acccheck

使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与Admin的连接尝试。

  • (2)SMTP协议分析

smtp-user-enum 可以枚举用户名判断服务器有哪些邮箱。
swaks 一般用于发送标准邮件给测试目标。

  • (3)SSL协议分析

sslscan 可用来扫描服务器SSL接受的加密方式、公钥等信息。
sslscan 目标域名 列举目标使用的加密方式和公钥信息等。
sslstrip 结合内网进行ARP嗅探,进行ARP欺骗

  • (4)wireshark 数据包分析必备

wireshark是一个网络封包分析软件。网络封包分析的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。wireshark使用winpcap作为接口,直接与网卡进行数据报文交换。wireshark只会反映出目前流通的封包资讯,不会对网络封包产生内容的修改。

问题

由于与视频中的Kali的版本不一样,所以openvas需要自己安装,由于网速较慢,暂时没有安装成功。安装成功在更新。

1028838-20170319202059791-47135613.png

在更新OpenVAS库时,自动为admin用户创建了一个密码。但是,该密码比较长,所以不容易记忆。为了方便用户记忆和输入,可以使用openvasmd命令修改该密码。其中,执行命令如下所示:

root@Kali:~# openvasmd --user=admin --new-password=123456

执行以上命令后,将不会输出任何信息。以上命令中,--user选项指定的是修改密码的用户为admin,--new-password选项指定将admin用户的密码修改为“123456”。

为了确认OpenVAS是否安装完成,可以使用openvas-check-setup对该服务进行检查。结果如下

1028838-20170320190428455-599927486.png

显示有错误并给出了修改建议

1028838-20170320190510893-1698684862.png

修改过程中还是有错误,暂时还没找到解决办法,找到解决办法再更新。
由于下载有问题所以从同学拷到了需要下载的文件。再检查就可以成功了。

1028838-20170321112030971-232431462.jpg

1028838-20170321112036986-599137786.png

学习进度条

学习目标(本学期)

学习网络攻防技术实践教材,动手操作教材以及视频里的内容,并有深入

第三周进度

  • 上周目标完成情况

    上周的攻击机和靶机可以ping通了。

  • 本周学习计划
    学习教材第三章,视频学习6到10,并进行相应的实践操作。

    第三周进度

  • 学习教材第三章,视频学习了5个,并进行了相应的实践操作。

参考资料

  • 网络攻防技术与实践 (官网)

转:https://www.cnblogs.com/crisgy/p/6581985.html



推荐阅读
author-avatar
xda6962962
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有