20169208 2016-2017-2 《网络攻防实践》第三周学习总结

20169208 2016-2017-2 《网络攻防实践》第三周学习总结

教材学习内容总结

本章详细介绍了网络信息收集的方法,从网络踩点、网络扫描、网络查点三个方面详细介绍。
第一步是网络踩点。网络踩点的目标是在不实际进行入侵的前提下,从目前掌握的少量目标的信息,利用网络踩点工具,了解攻击目标的网络环境和信息安全状况。网络踩点技术手段又分为三种。利用搜索引擎如Google、百度的web信息收集与挖掘,百度提供了高级搜索供用户使用。使用一些域名服务网站查询,使用提供WHOIS服务的网站查询IP,进一步可通过IP确定地理位置。使用路由跟踪工具获得目标的网络拓扑结构。
第二步是网络扫描。网络扫描的目标是探测目标网络,尽可能多的找到目标,进一步探查目标存在的安全弱点。四步逐渐深入,主机扫描,端口扫描,操作系统或网络服务辨识,漏洞扫描。每一步都可根据情况选取适合的工具,其中nmap是一款强大的工具,支持所有这四步操作。针对每一步都有以下相对应的防御措施。
第三步是网络查点。网络差点的目标是利用前面两步获得的信息,进行更有针对性的探查,寻找攻入口。有通用的技术方法,也有针对不同操作系统的查点技术。

本周教材课后作业

1、使用搜索引擎搜索自己在互联网上的足迹
使用百度搜素自己过去使用的手机号,发现自己的信息被泄露。

下图中,泄露的信息从左起依次为手机号、邮箱、QQ号。

下两张图泄露的为同一文件,区别在上传时间,从左依次向右为名字、班级、学号、手机号。

大学生的联系方式很容易在网上就可以找到,由此想到针对大学生的电信诈骗防不胜防,不知在何处就会被泄露信息。
2、使用nmap扫描特定靶机
主机扫描

端口扫描

操作系统探测

网络服务类型探测

3、使用nessus
在Windows中,使用winxpattacker中自带的Nessus攻击靶机。

教材学习中的问题和解决过程

nessus在kali中安装在线下载plugin失败。
cd /opt/nessus/sbin
./nessuscli update
运行上面两条给出的在线下载plugin也失败。
解决方法:采用离线下载

cd /opt/nessus/sbin 
./nessuscli fetch --challenge

获得挑战码,稍后要用。
官网获得激活码。注意挑战码只能用一次,第二次使用要重新注册。

离线更新网址输入你的挑战码和激活码。
下载plugin离线下载包和license文件。如下图所示。下载所需时间较长。

下载好后将两个文件复制到/opt/nessus/etc/nessus目录下。

导入license文件。
升级all-2.0.tar.gz

./nessuscli fetch --register-offline /opt/nessus/etc/nessus/nessus.license
./nessuscli update /opt/nessus/etc/nessus/all-2.0.tar.gz

./nessusd

同样需要较长时间,等待。

下图为安装成功,之后登录,输入自己的用户名和密码即可使用。

视频学习内容总结

1、kali Linux主机探测工具使用
主机探测指识别目标机器是否可用,简单说就是是否在线。在探测过程中,需要得到目标是否Online等信息,由于IDS(入侵检测系统)和IPS(入侵保护系统)的存在,在测试过程中还要考虑对各种保护措施的探测,如WAF等。
(1)使用netenum探测目标主机是否在线,如下图:

netenum在timeout>0的情况下,用ping探测目标主机是否在线,netenum <目标IP地址> <延时>。此工具用ping来探测,结果不一定准确。
(2)使用fping
fping -g 目标地址,-g参数是生成一个网段。显示出在线的和不在线的。

(3)nbtscan扫描内网,借助NetBIOS服务获取一定信息

(4)arping 本网段其它地址 可以得到探测目标MAC地址,借助ARP协议
(5)netdiscover 探测内网信息,包括MAC地址、IP、MAC Vendor
(6)dmitry 获取目标详细信息,能收集关于主机的很多信息,包括whois、tcp port等。
dmitry 163.com获得whois等信息
(7)对WAF的探测,web应用的防火墙
wafw00f 域名
原理是故意提交肯定在黑名单的字符或请求,探查返回的结果和正常返回的结果是否一样,如果不一样,肯定存在WAF。
(8)LBD 负载平衡检测工具,对目标是否存在负载均衡检测。其检测机制基于DNS解析、HTTP头(服务器和日期),从中找到服务器应答之间的差异。可以帮助发现多个IP地址映射到单个域名,并由此确定针对性的测试范围。
lbd 域名
2、主机扫描之nmap工具使用
在通过主机探测、确定目标地址后,往往需要对主机信息做更完整的主机扫描。这个过程需要获取目标主机开放的端口、服务以及主机名、主机操作系统等信息。nmap、图形化界面zenmap与分布式框架Dnmap.
Nmap可以完成的任务:
主机探测、端口扫描(探测目标主机所开放地端口)、版本检测(目标主机的网络服务、服务名称及版本号)、系统检测(操作系统及网络设备的硬件特征)、支持探测文件脚本的编写(nmap的脚本引擎NSE和lua)。
端口扫描,即借助工具,试图了解所扫描IP提供的计算机网络服务类型(网络服务均与端口号相关),从而发现攻击弱点。
常见服务对应端口号:
HTTP——80 HTTPS——443 Telnet——23 FTP——21 SSH(安全登录)、SCP(文件传输)、端口重定向——22 SMTP——25 TOMCAT——8080 Oracle数据库——1521 MySQL数据库——3306

Nmap在实际中应用场合:

  • 通过对设备或者防火墙的探测来审计它的安全性。
  • 探测目标主机所开放的端口。
  • 通过识别新的服务器审计网络的安全性。
  • 探测网络上的主机。

不同的主机扫描方式有不同的效果原理也不同:

  • TCP connect(),基本TCP扫描方式。
  • TCP SYN 半开放扫描
  • TCP FIN 原理是关闭的端口会用适当的RST来回复FIN数据包,而打开的端口会忽略对FIN数据包的回复。但是和系统的实现有关,有点系统不管端口是否打开都回复RST,此方法不适用了。

nmapd的使用
(1)简单扫描,从端口1到10000。nmap 目标IP

(2)-vv 对扫描结果详细输出。nmap -vv 目标IP地址
(3)-p 自定义端口扫描。
nmap -p(扫描端口号范围) 目标IP地址 (扫描指定范围端口号)

nmap -p端口号,端口号,...,端口号 目标IP地址 (扫描指定端口号)

(4)对目标进行ping扫描
nmap -sP 目标IP地址
s为一种模式,P为ping扫描
(5)使用nmap进行路由跟踪
nmap --traceroute 目标IP地址
(6)扫描一个C段的主机在线情况
nmap -sP 网络地址/CIDR
(7)操作系统探测
nmap -O 目标IP地址
(8)万能开关扫描
nmap -A 目标IP地址
包含了1-10000的端口扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测。
(9)扫描前不进行ping测试。Pn即ping not
nmap -Pn 目标IP地址
(10)多个IP地址扫描
将IP地址列表保存为一个txt文件,和nmap在同一目录下,扫描txt文件里所有的主机。iL导入一个列表,input list。
nmap -iL IP文件。txt
(11) 版本检测扫描
nmap -sV 目标IP地址
用SYN扫描开放的端口及端口使用的软件版本。

3、kali指纹识别工具使用
识别目标主机的操作系统版本与应用版本。
(1)最简单基础的指纹识别,banner抓取
curl是抓取网站,-I是返回http协议的head头
curl -I www.baidu.com

有些网站会修改或者禁止输出banner信息,使用Telnet命令连接端口探测。
telnet 目标IP地址 目标端口号
(2)常规主动指纹识别工具
nmap,如上文所述,-O参数探测操作系统指纹,-sV参数主动探测开放端口的服务版本信息。

类似的有xprobe2
(3)被动指纹识别工具,p0f
p0f不会向目标发送具体探测数据,只是被动的接收数据分析,一般无法被探查发现。p0f可以用来分析NAT、负载均衡、应用代理等。
p0f,然后打开网站访问。
(4)WEB指纹识别工具
常规网络探测whatweb,可探测应用版本,CMS等信息
whatweb 目标

针对具体的WEB CMS,例如WordPress,用WPScan
wpsacn -u 目标

4、kali信息收集下的协议分析工具的使用
协议分析工具用于在完成主机探测与扫描,并对主机指纹进行探测分析后,对具体服务具体分析。
(1)SMB分析 acccheck
使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC\(与Admin\)的连接尝试。
(2)SMTP协议分析
smtp-user-enum 可以枚举用户名判断服务器有哪些邮箱。
swaks 一般用于发送标准邮件给测试目标。
(3)SSL协议分析
sslscan 可用来扫描服务器SSL接受的加密方式、公钥等信息。
sslscan 目标域名 列举目标使用的加密方式和公钥信息等。
sslstrip 结合内网进行ARP嗅探,进行ARP欺骗
(4)wireshark 数据包分析必备
wireshark是一个网络封包分析软件。网络封包分析的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。wireshark使用winpcap作为接口,直接与网卡进行数据报文交换。
wireshark只会反映出目前流通的封包资讯,不会对网络封包产生内容的修改。
5、漏洞分析工具OpenVAS的安装
openvas是一款免费的开放式风险评估工具,可以检测远程系统和应用程序中的安全问题。openvas包括一个中央服务器和一个图形化的前端。这个服务器准许用户运行几种不同的网络漏洞测试(以Nessus攻击脚本语言编写),openvas所有代码都符合GPL规范。下图为成功安装图。

视频学习中的问题和解决过程

安装openvas过程中,openvas-check-setup报错,fix提示为FIX: You should start the redis-server or configure it to listen on socket: /var/lib/redis/redis.sock

解决方法:cd var/lib/redis发现没有名叫redis的sock类型文件,执行语句/etc/init.d/openvas-scanner start和/etc/init.d/openvas-manager start后,发现有了redis.cock文件,问题解决。

学习进度条

  • 学习视频6-10
  • 学习课本第三章
  • 完成第三章课后作业

第二周进度

  • 《网络攻防技术与实践》课程学习了第一章和第二章

  • 学习kali视频5个

  • 详细查找了解了两个网络安全工具

  • 查找两个黑客资料

  • 上周目标完成情况
    完成

  • 本周学习计划
    完成

第三周进度

  • 学习视频6-10
  • 学习课本第三章
  • 完成第三章课后作业

参考资料

posted on 2017-03-19 14:31  your_victory  阅读(359)  评论(1编辑  收藏  举报

导航