20189310《网络攻防》第三周做业

第三章学习总结

本章主要从攻击者角度详细介绍网络信息收集技术。收集的方法包括网络踩点、网络扫描、网络查点三种:前端

  • 网络踩点:WEB搜索与挖掘;DNS和IP查询;网络拓扑侦察
    可以对攻击者选择的一个组织网络,甚至我的,找出不少相关信息,而目标却对此一无所知
  • 网络扫描:可以进一步帮助攻击者探测目标网络。主机扫描:能够发现网络中的活跃系统并肯定值得侦察的潜在目标;端口扫描:能够找出目标系统上处于监听状态的网络服务; 系统类型探查:能够准确地推测出目标系统中操做系统与网络服务的版本;漏洞扫描:能够搜索出目标系统中存在的安全漏洞
  • 网络查点: 旗标抓取;网络服务查点

P115做业

1.搜索本身在互联网上的足记,并确认是否存在隐私和敏感信息泄露问题。web

2.使用Nessus扫描特定靶机,并给出靶机环境上的网络服务及安全漏洞状况。编程

搭建教材攻防环境

5个Kali视频(6-10)学习总结

信息收集之主机探测

主机探测指识别目标机器是否可用(判断是否在线)。使用netenum对 C段扫描,首先能够得到IP地址,还能够测试主机是否在线。
另外可使用nbtscan能够扫描内网,借助NetBIOS服务获取必定信息;利用ARPing能够探测MAC地址;使用Netdiscover能够探测内网信息;使用dmitry获取目标详细信息;对测试目标进行WAF探测;使用LBD(负载平衡检测器)能够检测目标是否存在负载均衡检测,其检测机制基于DNS解析、HTTP头,从中找到服务器的差别,目标负载均衡检测能够帮助发现多个ip地址映射到同一个域名。安全

信息收集之主机扫描

经过主机探测,肯定测试目标地址后,每每须要对主机信息作更完整的扫描,这个过程须要目标主机开放的端口、服务以及主机名、主机操做系统等信息。Kali中一个强大的扫描器Nmap,其能够完成如下任务:
- 主机探测:探测网络上的主机,例如列出相应TCP、icmp请求、开放特别端口的主机。
- 端口扫描:探测目标主机所开放的端口。
- 版本检测:探测目标主机的网络服务,判断其服务名称及版本号。
- 系统检测:探测目标主机的操做系统及网络设备的硬件特性。
- 支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和Lua编程语言。
  • 端口扫描是主机扫描的重要部分,能够了解所扫描IP提供的计算机网络服务类型,从而发现攻击弱点。常见服务对应端口:HTTP服务,端口号80;HTTPS服务器,端口号443;Telent(不安全的文本传送),端口号23; SSH(安全登陆)、SCP(文件传输)、端口重定向,端口号22; FTP,端口号21;SMTP端口号25
  • TCP connect扫描:不须要任何权限,系统中任何用户都有权使用这个调用;多线程速度较快;缺点:易被发现过滤
  • TCP syn扫描:不会在目标主机上留下记录;必须有root权限才能创建本身的SYN数据包。
  • zenmap: meatasploitable集成各类漏洞的靶机ip地址;nmap默认发送数据包,探测目标主机在1-10000范围内所开放的端口;-vv对扫描结果详细输出;nmap -p(range) 扫描肯定的端口号;对目标进行Ping扫描(测试是否在线) namp -sP ip;进行路由跟踪: nmap --traceroute

信息收集之指纹识别

  • Banner抓取:最基础最简单的指纹识别(抓取的是应用程序不是操做系统)
  • Xprobe2: p0f被动接收数据分析
  • web指纹识别工具,不一样于系统指纹识别 whatweb

信息收集之协议分析

  • SSL协议分析: 以sslscan工具为例,其可扫描服务器SSL接受的加密方式,公钥等其余信息。
  • Wireshark,数据包分析必备工具
    不会对网络封包内容进行修改,它只会反映出目前流通的封包资讯,自己也不会送出封包至网络上。

漏洞分析之OpenVAS安装

OpenVAS为kali下自带的一款综合漏洞扫描器,可检测远程系统和应用程序中的安全问题。OpenVAS包括一个中央服务器和一个图形化的前端。这个服务器容许用户运行几种不一样的网络漏洞测试,OpenVAS常常对其更新。OpenVAS因此代码都符合GPL规范。服务器

相关文章
相关标签/搜索