问题 | 回答 |
---|---|
这个做业属于哪一个课程 | https://edu.cnblogs.com/campus/besti/19attackdefense |
这个做业的要求在哪里 | https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10471 |
我在这个课程的目标是 | 学习教材第三章,掌握网络信息收集相关技术 |
这个做业在哪一个具体方面帮助我实现目标 | 相关知识点和实践任务 |
对于攻击者而言,在他对某个目标进行入侵前,会从目标的名称和域名入手,了解关于攻击目标的具体信息,包括在网络世界中的通讯地址——IP地址范围、详细的注册信息、DNS服务器位置、电话号段、网络或安全管理员及联系方式、外部网络拓扑结构等,并可能尝试映射目标在真实世界中的地理位置;而后,攻击者将会进一步探测目标网络中活跃的主机、操做系统的类型、开放的端口和端口后面所运行的网络服务类型,以及是否存在己公开披露的安全漏洞等;最后,攻击者会对初步选择的攻击目标服务实施细致的信息探查,以得到攻击所需的更详细信息,包括用户帐号、共享资源、网络服务类型与版本号、服务配置信息等。经过收集这些信息,攻击者就能够大体判断目标系统的安全情况,从而寻求有效的入侵途径与方法。
网络信息收集方法包括html
网络踩点的技术手段包括:linux
经过搜索引擎进行搜索,利用搜索引擎的基本搜索功能攻击者能够很容易找到目标组织的Web主页。利用高级搜索能够执行具备特定搜索条件的搜索
例如尽量找出北大pku.edu.cn域名中的网站服务器
找出学生的身份证号码信息
web
DNS和IP是互联网赖以运转的两套基础设施环境,如同通讯地址和电话号码在真实世界中的做用同样, 是网络世界中联络特定组织和我的所必需的关键信息, 所以DNS 和IP信息每每须要在互联网上以公开方式对外发布,并在互联网上的公共数据库中进行维护,供公众查询。可使用Web WHOIS服务查询组织或者我的的DNS注册信息,在用户端,也能够用nslookup或dig客户端程序,便可向DNS查询特定的域名映射IP地址。数据库
对于攻击者而言,进行上述两步以后,接下来的任务就是尽量掌握目标网络的内部结构,这将有助于实施入侵攻击。tracert经过设置UDP数据包的TTL字段递增,获取ICMP Time Exceeded应答消息,这样tracert就能够监听全部的返回的ICMP包。
windows
网络扫描的基本目的是探测目标网络,以找出尽量多的链接目标,而后再进一步探测获取类型、存在的安全弱点等信息,为进一步攻击选择恰当目标和通道提供支持。网络扫描的技术类型包括:主机扫描、端口扫描、操做系统与网络服务辨识、漏洞扫描等。安全
主机扫描,也称Ping扫描,是探测目标网络拓扑结构的—个基本步骤。它是指经过对目标网络 IP 地址范围进行自动化的扫描, 肯定这个网络中都存在哪些活跃的设备与系统。包括使用ICMP协议的ping扫描、使用TCP协议的主机扫描和UDP协议的主机扫描。经常使用网络扫描工具为namp。服务器
端口扫描 (Port Scan) 是在主机扫描肯定活跃主机以后, 用于探查活跃主机上开放了(即处于网络服务监听状态)哪些 TCP/UDP 端口的技术方法。 执行端口扫描的软硬件工具通常被称为端口扫描器或端口扫描仪(Port Scanner)。如同门窗是进入房间的脆弱之处同样, 端口也是攻击者进入计算机系统的主要通道, 端口扫描的目的就是找出进入计算机的 “ 门窗 ”,为进一步入侵选择恰当攻击通道提供辅助信息。端口扫描须要针对 TCP 和 UDP 的端口号段进行两遍扫描探测, 以发现分别使用 TCP 和 UDP 的监听网络服务, 这两遍扫描也被称为 TCP 端口扫描和 UDP 端口扣描。
TCP 端口扫描包括 Connect 扫描、 SYN 扫描两种基本类型,以及 FIN 扫描、ACK 扫描、Null 扫描、Xmas 扫描、TCP 窗口扫描、FTP 弹射扫描等高级扫描技术; 而 UDP 端口扫描因为 UDP 协议简单,只有一种方式。原理以下图所示
微信
在使用主机扫描和端口扫描肯定活跃主机上的开放端口以后,进一步的扫描工做是系统类型探查,其目标是探查活跃主机的系统及开放网络服务的类型,即了解目标主机上运行着何种类型什么版本的操做系统,以及在各个开放端口上监听的是哪些网络服务。系统类型探查技术按照目标信息类型以及探查方式能够分为四类,包括操做系统主动探测、操做系统被动辨识、网络服务主动探测与网络服务被动辨识。主动探测方式是从扫描主机向目标主机主动地发送一系列特殊定制的数据包,而后根据反馈数据包中的一些指纹信息识别目标主机操做系统类型及网络服务类型,而被动识别方式则只是静默地嗅探与监测目标主机的网络通讯,经过一些通讯指纹特征,识别目标主机正在运行及通讯的操做系统和网络服务类型。网络
网络扫描的最后一个也是最关键的步骤是漏洞扫描, 漏洞扫描的目的是探测发现目标 网络中特定操做系统、 网络服务与应用程序中存在的安全漏洞, 攻击者从漏洞扫描的报告 中就能够选择他们拥有相应渗透代码的安全漏涧, 实施渗透攻击, 得到目标主机的访问控制权。经常使用的漏洞扫描器有Nessus。
Nessus漏洞扫描器是一个功能很是全面和完整的漏洞扫描评估软件,防范漏洞扫描最好的方法就是先行发现安全漏洞与不安全配置。tcp
攻击者利用网络踩点与扫描技术成功发现活跃目标主机、运行服务及已知安全漏洞以后,他们已经能够从收集到的安全情报信息中肯定出攻击目标,而在实施远程渗透攻击以前,他们一般还会针对已知的弱点,对识别出来的服务进行更加充分更具针对性的探查,来寻找真正能够攻击的入口,以及攻击过程当中可能须要的关键数据,这个过程就是网络查点 (enumeration) 。
是指利用客户端工具链接至远程网络服务并观察输出值以收获关键信息的技术手段。大部分操做系统上均可以使用talent服务进行网络通讯与管理,但也能够用来链接任意采用明文链接的网络服务。
在互联网上流行着一些通用的网络应用服务协议, 它们并不限千某一种特定的操做系统平台,如Web服务、FTP 文件传输服务、POP3 及 SMTP 电子邮件收发服务等。能够用这些通用的网络服务协议进行网络查点。
类UNIX平台操做系统上除了通用网络服务以外,主要的网络服务还包括 finger、 rwho、ruser、RPC 、NIS和NFS等。能够经过远过程调用RPC服务的基本工具rpcinfo来查找远程主机上有哪些RPC正在监听外来请求。
Windows 平台上也具备一些特有的网络服务协议,如 NetBIOS 网络基本输入/输出系统服务、SMB 文件与打印共享服务、AD 活动目录与 LDAP 轻量级目录访问协议、MSRPC微软远过程调用服务等。
从goole.com、g.cn、baidu.com、sina.com.cn选择一个域名进行查询,获取以下信息:
我这里选择的是baidu.com,首先经过whois查询网站 https://www.whois.com/ 直接查询,能够得到该网站DNS域名的相关信息,包括注册人和联系方式
接着能够经过nslookup命令查询baidu.com所对应的ip地址
经过中国互联网网络信息中心查询ip地址220.181.38.148,获得ip地址注册人与联系方式等信息
经过ip地址查询,可获得该ip地址所在的具体位置
尝试获取 BBS、论坛、QQ、MSN 中的某一好友的 IP 地址, 并查询获取该好友所在的具体地理位置。
可使用资源监视器,给某一同窗打微信电话,经过查看网络资源来肯定对方ip地址,而后经过埃文科技查询ip地址的具体地理位置
获得ip地址183.202.9****
任务:使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操做命令:
首先使用虚拟机kail linux中的nmap命令扫描整个子网段,查看靶机ip地址是否活跃
命令为nmap -sn 192.168.200.0/24
,能够看到靶机ip地址192.168.200.125活跃
使用命令nmap -sS 192.168.200.125
检测靶机开放的TCP端口,这里-sS
选项表示半开扫描,即因为3次握手中,最后一步的意义不大,因此扫描的时候,第三步没有进行的扫描称为“半开扫描”。这种扫描速度最快,而且不容易被目标的日志记录。
使用命令nmap -sU 192.168.200.125
检测靶机开放的UDP端口,扫描时间很长
使用命令nmap -O 192.168.200.125
扫描靶机操做系统与版本
能够看到靶机操做系统为linux,内核版本为2.6版本
使用命令nmap -sV 192.168.200.125
扫描靶机安装的网络服务。使用了-sV选项后,nmap扫描目标主机以后,版本探针会询问这些端口,究竟是什么服务在运行。nmap-service-probes数据库包含查询不一样服务的探针报文和解析识别相应的匹配表达式
使用 Nessus 开源软件对靶机环境进行扫描, 并回答以下问题
Nessus的安装与配置参考渗透测试技术----工具使用(二)--Nessus工具下载及使用(安装在Kali上)此处再也不赘述。
安装配置好以后,对靶机192.168.200.125进行扫描,获得以下结果
其中极其重要漏洞9个,高危漏洞5个,中危漏洞26个,低危漏洞6个,信息134条
经过Nessus SYN scanner能够查看靶机打开的端口,如图所示
其中靶机所打开的tcp端口有21 22 23 25 111 53 80 139 445 512 513 514 1099 1524 2121 3306 3632 5432 5900 6000 6667 8009 8180 8787
靶机包含的网络服务及其它信息有
靶机包含的漏洞有
能够利用以上漏洞来获取系统控制权
在网络上搜索了一下本身的姓名+学号,可能由于我这个名字比较大众化,因此关于我本人的信息比较少......,不过仍是搜到了本身写过的博客。这个目前没有什么好的解决方法,由于博客题目须要包含学号信息......
参看2.2 动手实践:nmap
参看2.3 动手实践:Nessus
经过本身使用高级搜索方式搜索信息,使用WHOIS服务查询ip地址,使用nmap与nessus工具扫描靶机端口信息和漏洞,初步了解了网络踩点、网络扫描、网络查点的进行网络攻击前的信息收集三步骤,以及了解了一些其中具体的搜索方式。
本身的动手能力仍是太弱,之后要多多实践。
诸葛建伟.网络攻防技术与实践
nslookup返回信息说明
Kali(渗透工具):06---扫描工具Nmap
渗透测试技术----工具使用(二)--Nessus工具下载及使用(安装在Kali上)