20212808 2021-2022-2 《网络攻防实践》第二周作业

20212808 2021-2022-2 《网络攻防实践》第二周作业

1.知识点梳理与总结

1.1 网络踩点

网络踩点是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图的技术过程。

  • Web搜索与挖掘:利用Web搜索的强大能力对目标公开的信息进行挖掘。包括基本的Web搜索、高级Web搜索、元搜索等。基本的Web搜索技巧如使用Google和百度进行简单搜索。高级Web搜索即使用这些搜索引擎的高级功能,以便更精确的查询信息。元搜索引擎就是整合多个搜索引擎的结果从而更方便的查询信息。对于个人来说,最重要的是防范措施,一定要注意浏览网页时的信息保密。
  • DNS和IP查询:DNS与IP是互联网中的两大最重要的基础设施环境。互联网看似是一套完全分布式的信息网络系统,但是如DNS域名,IP地址,通信协议的参数等基础设施是由ICANN负责协调工作的。DNS和IP查询主要有以下几个步骤:DNS注册信息WHOIS查询,DNS到IP的映射,IP WHOIS查询,最后是从DNS与IP到真实世界中的地理位置查询。
  • 网络拓扑侦察:网络拓扑侦察是为了进一步得到获得目标的网络拓扑结构

1.2 网络扫描

网络扫描是探测目标网络,找出更多的连接目标,进一步探测获取类型、存在的安全弱点等信息,为进一步攻击选择恰当目标和通道提供支持。

  • 主机扫描:通过对目标网络IP地址范围进行自动化的扫描,确定这个网络中都存在哪些活跃的设备与系统。主要有3种手段:使用ICMP协议的ping扫描,使用TCP协议的主机扫描,使用UDP协议的主机扫描。
  • 端口扫描:端口扫描用于探查活跃主机上开放了哪些TCP/UDP端口的技术方法。端口扫描需要针对TCP和UDP的端口号段进行两遍扫描探测,以发现分别使用TCP 和UDP的监听网络服务。
  • 操作系统与网络服务辨识:目的是探査活跃主机的系统及开放网络服务的类型,即了解目标主机上运 行着何种类型什么版本的操作系统,以及在各个开放端口上监听的是哪些网络服务。可分为四类:操作系统主动探测技术、操作系统被动辨识技术、网络服务主动探测技术和网络服务被动辨识技术。
  • 漏洞扫描:漏洞扫描的目的是探测发现目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞。

1.3 网络查点

  • 网络查点是对是对识别出来的弱点进行更具体和充分的探查,来寻找真正可以攻击的入口,以及攻击工程中需要的关键数据。
  • 网络查点是对目标主机的主动连接,会被记录日志。网络服务查点的主要防范措施还是应该主动放弃使用不安全的网络协议,把不必要的网络服务关闭,以及加强安全配置。

2.实践过程

2.1 从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

  • DNS注册人及联系方式
  • 该域名对应IP地址
  • IP地址注册人及联系方式
  • IP地址所在国家、城市和具体地理位置
  1. 首先:访问whoisSoft.com网址查询baidu.com的相关信息。可以得到DNS注册人及联系方式等。
  2. 用本机的cmd输入nslookup baidu.com查询IP地址。
  3. 在whoisSoft.com网址输入IP(220.181.38.148),得到具体的国家城市位置信息(见下图三)。

2.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

使用wireshark抓包工具查看对方的IP地址,与QQ好友语音通话,通过百度ip位置查询,可以精确查询IP地址对应的地理位置。
我的ip是192.168.11.237,朋友的ip是192.168.45.162

2.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机IP地址是否活跃
  • 靶机开放了哪些TCP和UDP端口
  • 靶机安装了什么操作系统,版本是多少
  • 靶机上安装了哪些服务
  1. 使用nmap -sP 命令去检测靶机ip地址是否活跃

  2. 使用nmap -sS 命令扫描靶机开放的TCP端口

  3. 使用nmap -sU 命令扫描靶机开放的UDP端口

  4. 使用nmap -O -sV 命令查看靶机的操作系统版本和安装服务信息

2.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机上开放了哪些端口
  • 靶机各个端口上网络服务存在哪些安全漏洞
  • 你认为如何攻陷靶机环境,以获得系统访问权
    1.访问https://www.tenable.com/products/nessus/activation-code下载Nessus,然后输入命令dpkg -i Nessus8.15.1-debian6_amd64.deb

2.输入图中命令启动Nessus
输入命令netstat -ntpl | grep nessus查看Nessus启动状态

3.在浏览器访问https://localhost:8834
选Managed Scanner注册admin 密码admin,但是还没有scan


4.下载插件,更新/安装插件,重启Nessus服务,修改plugin_feed_info.inc文件,再次重启nessus服务,配置结束,网页重新打开就有scan了,具体的看最后面的教程链接


5.创建一个 Basic Network Scan类型的 Scan,并添加靶机 IP:192.168.200.124,保存:

2.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

直接搜搜不到

带学号搜会搜到之前写的博客和作业,是哪个学校也会知道

3.学习中遇到的问题及解决

  • 问题1:wireshark不显示接口
  • 问题1解决方案:得安装 WinPcap,安装完以后重启软件,就可以搜索到网络接口了。
  • 问题2:nessus插件失败,不出现scan
  • 问题2解决方案:参考以下两个链接哔哩哔哩安装视频
    CSDN安装教程加插件网盘

4.学习感悟、思考等

平时上网注意网络上的隐私和敏感信息泄露,有意图之的话,发现大多数人的足迹并不困难。

posted @ 2022-03-23 10:32  20212808刘家兴  阅读(36)  评论(0编辑  收藏  举报