20169210 2016-2017-2《网络攻防实践》第三周作业

教材学习内容总结本章详细介绍了网络信息收集的方法,包括网络踩点、网络扫描、网络查点三个方面。第一步是网络踩点。网络踩点的目标是在不实际进行入侵的前提下,从目前掌握的少量目标的信息,利用网络踩点工具,了解攻击目标的网络环境和信息安全状况。网络踩点技术手段又分为三种。利用搜索引擎如Google、百度的web信息收集与挖掘,百度提供了高级搜索供用户使用。使用一些域名服务网站查询,使用提供WHOIS服务的网站查询IP,进一步可通过IP确定地理位置。使用路由跟踪工具获得目标的网络拓扑结构。第二步是网络扫描。网络扫描的目标是探测目标网络,尽可能多的找到目标,进一步探查目标存在的安全弱点。四步逐渐深入,主机扫描,端口扫描,操作系统或网络服务辨识,漏洞扫描。每一步都可根据情况选取适合的工具,其中nmap是一款强大的工具,支持所有这四步操作。针对每一步都有以下相对应的防御措施。第三步是网络查点。网络差点的目标是利用前面两步获得的信息,进行更有针对性的探查,寻找攻入口。有通用的技术方法,也有针对不同操作系统的查点技术。教材学习中的问题和解决过程使用WHOIS查询baidu.com的注册信息。使用nslookup和dig查询baidu.com。
使用nmap的主机扫描。视频学习中的问题和解决过程1、kali Linux主机探测工具使用主机探测指识别目标机器是否可用,简单说就是是否在线。在探测过程中,需要得到目标是否Online等信息,由于IDS(入侵检测系统)和IPS(入侵保护系统)的存在,在测试过程中还要考虑对各种保护措施的探测,如WAF等。(1)使用netenum探测目标主机是否在线
netenum在timeout>0的情况下,用ping探测目标主机是否在线,netenum <目标IP地址> <延时>。此工具用ping来探测,结果不一定准确。(2)使用fping
fping -g 目标地址,-g参数是生成一个网段。显示出在线的和不在线的。(3)nbtscan扫描内网,借助NetBIOS服务获取一定信息。
(4)arping 本网段其它地址 可以得到探测目标MAC地址,借助ARP协议(5)netdiscover 探测内网信息,包括MAC地址、IP、MAC Vendor(6)dmitry 获取目标详细信息,能收集关于主机的很多信息,包括whois、tcp port等。dmitry 163.com获得whois等信息(7)对WAF的探测,web应用的防火墙wafw00f 域名
原理是故意提交肯定在黑名单的字符或请求,探查返回的结果和正常返回的结果是否一样,如果不一样,肯定存在WAF。(8)LBD 负载平衡检测工具,对目标是否存在负载均衡检测。其检测机制基于DNS解析、HTTP头(服务器和日期),从中找到服务器应答之间的差异。可以帮助发现多个IP地址映射到单个域名,并由此确定针对性的测试范围。2、主机扫描之nmap工具使用在通过主机探测、确定目标地址后,往往需要对主机信息做更完整的主机扫描。这个过程需要获取目标主机开放的端口、服务以及主机名、主机操作系统等信息。nmap、图形化界面zenmap与分布式框架Dnmap.Nmap可以完成的任务:主机探测、端口扫描(探测目标主机所开放地端口)、版本检测(目标主机的网络服务、服务名称及版本号)、系统检测(操作系统及网络设备的硬件特征)、支持探测文件脚本的编写(nmap的脚本引擎NSE和lua)。端口扫描,即借助工具,试图了解所扫描IP提供的计算机网络服务类型(网络服务均与端口号相关),从而发现攻击弱点。常见服务对应端口号:HTTP——80 HTTPS——443 Telnet——23 FTP——21 SSH(安全登录)、SCP(文件传输)、端口重定向——22 SMTP——25 TOMCAT——8080 Oracle数据库——1521 MySQL数据库——3306Nmap在实际中应用场合:
  • 通过对设备或者防火墙的探测来审计它的安全性。
  • 探测目标主机所开放的端口。
  • 通过识别新的服务器审计网络的安全性。
  • 探测网络上的主机。
不同的主机扫描方式有不同的效果原理也不同:
  • TCP connect(),基本TCP扫描方式。
  • TCP SYN 半开放扫描
  • TCP FIN 原理是关闭的端口会用适当的RST来回复FIN数据包,而打开的端口会忽略对FIN数据包的回复。但是和系统的实现有关,有点系统不管端口是否打开都回复RST,此方法不适用了。
nmapd的使用
(1)简单扫描,从端口1到10000。nmap 目标IP(2)-vv 对扫描结果详细输出。nmap -vv 目标IP地址(3)-p 自定义端口扫描。nmap -p(扫描端口号范围) 目标IP地址 (扫描指定范围端口号)(4)对目标进行ping扫描,nmap -sP 目标IP地址,s为一种模式,P为ping扫描。(5)使用nmap进行路由跟踪nmap --traceroute 目标IP地址(6)扫描一个C段的主机在线情况nmap -sP 网络地址/CIDR(7)操作系统探测nmap -O 目标IP地址(8)万能开关扫描nmap -A 目标IP地址
包含了1-10000的端口扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测。(9)扫描前不进行ping测试。Pn即ping notnmap -Pn 目标IP地址(10)多个IP地址扫描
将IP地址列表保存为一个txt文件,和nmap在同一目录下,扫描txt文件里所有的主机。iL导入一个列表,input list。nmap -iL IP文件.txt(11) 版本检测扫描nmap -sV 目标IP地址用SYN扫描开放的端口及端口使用的软件版本。3、kali指纹识别工具使用识别目标主机的操作系统版本与应用版本。(1)最简单基础的指纹识别,banner抓取,curl是抓取网站,-I是返回http协议的head头curl -I www.hongyaa.com.cn有些网站会修改或者禁止输出banner信息,使用Telnet命令连接端口探测。telnet 目标IP地址 目标端口号(2)常规主动指纹识别工具
nmap,如上文所述,-O参数探测操作系统指纹,-sV参数主动探测开放端口的服务版本信息。
类似的有xprobe2.(3)被动指纹识别工具,p0fp0f不会向目标发送具体探测数据,只是被动的接收数据分析,一般无法被探查发现。p0f可以用来分析NAT、负载均衡、应用代理等。p0f,然后打开网站访问。(4)WEB指纹识别工具
常规网络探测whatweb,可探测应用版本,CMS等信息whatweb 目标针对具体的WEB CMS,例如WordPress,用WPScanwpsacn -u 目标4、kali信息收集下的协议分析工具的使用协议分析工具用于在完成主机探测与扫描,并对主机指纹进行探测分析后,对具体服务具体分析。
  • (1)SMB分析 acccheck
  • 使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与Admin的连接尝试。
  • (2)SMTP协议分析
  • smtp-user-enum 可以枚举用户名判断服务器有哪些邮箱。
    swaks 一般用于发送标准邮件给测试目标。
  • (3)SSL协议分析
  • sslscan 可用来扫描服务器SSL接受的加密方式、公钥等信息。
    sslscan 目标域名 列举目标使用的加密方式和公钥信息等。
    sslstrip 结合内网进行ARP嗅探,进行ARP欺骗
  • (4)wireshark 数据包分析必备
  • wireshark是一个网络封包分析软件。网络封包分析的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。wireshark使用winpcap作为接口,直接与网卡进行数据报文交换。wireshark只会反映出目前流通的封包资讯,不会对网络封包产生内容的修改。问题由于与视频中的Kali的版本不一样,所以openvas需要自己安装,由于网速较慢,暂时没有安装成功。安装成功在更新。在更新OpenVAS库时,自动为admin用户创建了一个密码。但是,该密码比较长,所以不容易记忆。为了方便用户记忆和输入,可以使用openvasmd命令修改该密码。其中,执行命令如下所示:root@Kali:~# openvasmd --user=admin --new-password=123456执行以上命令后,将不会输出任何信息。以上命令中,--user选项指定的是修改密码的用户为admin,--new-password选项指定将admin用户的密码修改为“123456”。为了确认OpenVAS是否安装完成,可以使用openvas-check-setup对该服务进行检查。学习进度条学习目标(本学期)学习网络攻防技术实践教材,动手操作教材以及视频里的内容,并有深入第三周进度
  • 上周目标完成情况
  • 上周的攻击机和靶机可以ping通了。
  • 本周学习计划
    学习教材第三章,视频学习6到10,并进行相应的实践操作。

    第三周进度

  • 学习教材第三章,视频学习了5个,并进行了相应的实践操作。

  • 参考资料
  • 网络攻防技术与实践 (官网)
  • 相关内容推荐