20199318 2019-2020-2 《网络攻防实践》第三周作业

20199318 2019-2020-2 《网络攻防实践》第三周作业


1.知识点梳理与总结

1.网络踩点(footprinting)

        网络扫描的基本目的是探测目标网络,以找出尽可能多的连接目标,然后再进一步探测获取类型、存在的安全弱点等信息,为进一步攻击选择恰当目标和通道提供支持。网络扫描的技术类型包括:主机扫描、端口扫描、操作系统与网络服务辨识、漏洞扫描等。 
  • Web搜索与挖掘:充分利用Web搜索的强大能力,对目标组织和个人的大量公开或意外泄露的Web信息进行挖掘,从而能够找出各种对进一步攻击非常关键的重要信息。
    谷歌高级搜索:

    使用谷歌查找特定域名下的服务器:

    找出开放远程连接的服务器:

    谷歌特定搜索网上信用卡、身份证号等敏感信息:

  • DNS和IP査询:通过公开的一些互联网基础信息服务,能够找出目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息,同时可利用DNS服务获取到组织内部系统情况。
    百度DNS查询:

    查看DNS映射IP:

    使用dig工具查看百度的映射IP地址:

  • 网络拓扑侦察:在找出可以作为潜在攻击目标的网络之后,攻击者可以通过网络拓扑侦察尝试去确定哪些网络的网络拓扑结构和可能存在的网络访问路径。
    跟踪yahoo的路由路径:

2.网络扫描(scanning)

  • 主机扫描:TCMP扫描、TCP扫描、UDP扫描,主机扫描工具nmap。
    nmap主机扫描工具的命令如下:


    nmap主机扫描结果如下:

  • 端口扫描:端口扫描(PortScan)是在主机扫描确定活跃主机之后,用于探査活跃主机上开放了(即处于网络服务监听状态)哪些TCP/UDP端口的技术方法。端口扫描的基本方法包括TCP connect、TCP SYN扫描和UDP端口扫描。

         TCP Connect扫描是最基本的一种端口扫描方式,扫描主机通过系统调用connect()与目标主机的每个端口尝试TCP三次握手以建立连接,如果目标端口开放,则将反馈一个SYN/ACK报文,connect()调用将再发送一个ACK确认包以完成三次握手,然后通过RST关闭已建立的TCP连接;而如果目标端口是关闭的,那么目标主机将会直接反馈RST报文。Connect扫描通过扫描目标端口反馈报文的上述差异来判定目标端口是否开放。
    
         TCP SYN扫描,如果被扫描端口开放,目标主机会反馈SYN/ACK报文,而基于这个反馈,扫描方就已经知道目标主机的这一端口是开放的,也就不需要进行三次握手的第三步了。
    
         UDP端口扫描是对UDP开放端口与监听网络服务进行探测发现的技术方法,其基本原理是向目标端口发送特殊定制的UDP数据报文,如果被扫描端口关闭,那么将反馈一个ICMP端口不可达报文,而被扫描端口开放的话,监听的UDP网络服务将响应特殊定制的数据报文,从而反馈一些UDP数据。如果目标UDP端口上运行的网络服务是以前从未见过的,就有可能无法触发出它的反馈报文,此外,没有任何反馈报文也可能意味着网络链路上存在防火墙等设备,对发出的UDP报文实施了过滤,因此在没有得到任何反馈的情况下,也就无法断定被扫描端口是否处于打开状态了。
    

nmap端口扫描命令如下:

nmap扫描靶机端口:

  • 系统类型探査:操作系统类型探査(OSIdentification)是利用各种不同操作系统类型及版本的网络机制实现差异,通过特定方法以确定目标主机所安装的操作系统类型及版本的技术手段,明确操作系统类型及版本是进一步进行安全漏洞发现和渗透攻击的必要前提。
    nmap系统类型探查:

  • 漏洞扫描:通常而言,存在安全漏洞的操作系统、网络服务与应用程序对某些网络请求的应答,会和安全的已经安装补丁的实例存在一定的差别。漏洞扫描技术正是利用这些差别来识别目标主机是否存在特定安全漏洞的。
    nessu扫描靶机漏洞:

    漏洞等级:

3.网络査点(enumeration)

  • 旗标抓取:网络服务旗标抓取是最基本的査点技术,是指利用客户端工具连接至远程网络服务〉观察输出以收集关键信息的技术手段,一般仅限于对采用明文传输协议的网络服务。Nma、Nessus等网络扫描工具也集成了对一些网络服务的自动旗标抓取机制。
  • 网络服务査点:可以通过网络上流行的通用网络协议进行查点。
  • 在windows平台上也具有一些特有的网络协议如NetBIOS网络基本输入\输出系统服务、SMB文件和打印机共享服务等等。
    类unix平台查点:

2.实践作业

1.通过搜索引擎搜索自己在互联网上的足迹,并确认是否存在隐私和敏感信息泄露问
题,如是,提出解决方法。
答:没有找到个人再互联网上的足迹。
2.使用nmap扫描特定靶机,并给出靶机环境的配置情况.
答:靶机的环境配置情况如下图所示:
查看靶机开放端口:

查看靶机操作系统类型:

查看靶机网络服务:

3.使用Nessus扫描特定靶机,并给出靶机环境上的网络服务及安全漏洞情况。
答:靶机的网络服务及安全漏洞如下图所示:
使用Nessus查看靶机端口:



使用Nessus查看漏洞等级:


3.遇到的问题以及解决办法

  • 问题一:我本来安装的是windows攻击机,但是windows攻击机上的Nessus不能用。

  • 问题一解决方法:重新安装了kali攻击机,并在kali攻击机上成功安装了Nessus。

  • 问题二:安装的Kali攻击机中文乱码。

  • 问题二解决方法:百度有教程,按照教程设置就可以显示中文了,附上教程链接解决kali中文乱码

  • 问题三:在kali攻击机上安装Nessus出现以下的问题:

  • 问题三解决方法如下图所示:


4.学习感悟、思考

  本次作业任务量也比较大,做了很多的实验,学到了很多的网络攻防知识,但是由于本人基础差,还得继续努力学习。
posted @ 2020-03-16 15:04  孙茂林  阅读(441)  评论(0编辑  收藏  举报