Fork me on GitHub

20199104 2019-2020-2 《网络攻防实践》第3周作业

20199104 2019-2020-2 《网络攻防实践》第3周作业

这个作业属于哪个课程 https://edu.cnblogs.com/campus/besti/19attackdefense
这个作业的要求在哪里 https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10471
我在这个课程的目标是 学习并了解网络攻防的相关知识,期末有个好成绩
这个作业在哪个具体方面帮助我实现目标 学习了网络信息的收集方法
作业正文 见下

1.实践内容

本周学习了第三章,第三章的主要内容是在网络上收集信息的方法,从攻击者的角度进行信息收集。
在教材中,分为了三部分来讲述:

  • 网络踩点
  • 网络扫描
  • 网络查点

网络踩点

  1. Web信息搜索与挖掘:充分利用Web搜索的强大能力,对目标组织和个人的大量公开或意外泄露的Web信息进行挖掘,从而能够找出各种对进一步攻击非常 关键的重要信息。
  2. DNS与IP查询:通过公开的一些互联网基础信息服务,能够找出目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息,同时可利用DNS服务获取到组织内部系统情况。
  3. 网络拓扑侦察:在找出可以作为潜在攻击目标的网络之后,攻击者可以通过网络拓扑侦察尝试去确定哪些网络的网络拓扑结构和可能存在的网络访问路径。

网络扫描

网络扫描是为了在目标网络中找到连接的目标而进行的操作。包括:

  • 主机扫描
    包括基于ICMP协议的ping扫描、TCP协议的扫描和UDP协议的扫描。由于不活跃主机无法回应数据包,所以可以用来确定目标主机是否真实存在。
  • 端口扫描
    端口扫描是用于探查主机上开放了那些TCP/UDP端口的技术方法。端口扫描的基本方法包括TCP connect、TCP SYN扫描和UDP端口扫描。TCP connect是最基本的扫描方式, 通过调用操作系统的connect进行扫描,会给入侵者留下曾经建立连接的信息。TCP SYN扫描是将connect中的三次握手的第三步通过直接发送RST,在连接还没有建立的时候就关闭,不容易被发现,但进行SYN扫描需要特权用户权限。UDP端口扫描是用来找那些对UDP开放的端口。向端口发送特殊的UDP报文,如果端口关闭,就会返回不可达报文,如果开放,就会返回一些数据。如果什么都没返回,可能是因为防火墙拦截。
  • 系统类型探查
    系统类型探查即了解目标主机上运行着什么类型版本的操作系统,操作系统的版本,以及在各个端口上绑定的网络服务的版本。系统类型探查主要分为四种形式:操作系统主动探索技术、操作系统被动探索技术、网络服务主动探索技术和网络服务被动探索技术。
  • 漏洞扫描
    漏洞扫描是探测发现目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞。因为漏洞会以公共信息库进行公开发布,收集漏洞,形成自己的漏洞扫描与识别能力。

网络查点

  • 网络服务旗标抓取。指利用客户端工具连接至远程网络服务并观察输出值以收获关键信息的技术手段。
  • 通过网络服务查点。可以通过网络上流行的通用网络协议进行查点。

2.实践过程

网络踩点

我们可以使用google进行搜索,我们可以使用google的高级搜索功能进行筛选。

  1. 文件格式:仅在特定格式(如.doc Word文档等)的文件中搜索特定关键字,并返回特定格式的文件,对应filetype:之后加特定格式文件后缀名:也支持用减号排除特定格式文件。
  2. 字词位置:默认为“网页内的任何地方”,可选择“网页的标题”(对应intitle:和allintitle:)、“网页的正文”(对应intext:和allintext:).“网页的网址”(对应inurl:和allinurl:).“指向网页的链接”(对应inanchor:和allinanchor:)。
  3. 网站:仅搜索特定的网站或域名范围,对应site:之后加限定网站或域名范围,也支持用减号排除特定网站或域名范围的查询结果。
  4. 类似网页:搜索与给定网址网页相类似的页面,对应related:之后加给定网址。
  5. 链接:搜索与给定网址网页存在链接的页面,对应link:之后加给定网址。

查询fgo.wiki


查询开放远程桌面的web连接的服务器

DNS与IP查询

我们可以使用whois查询,我们登陆下面的这个连接http://whoissoft.com/baidu.com,输入想要查询的网址即可

在kali中使用nslookup与dig可以查看DNS域名映射的IP地址

之后使用whois查询ip地址

网络拓扑侦察

traceroute通过设置UDP数据包的TTL字段递增,获取ICMP Time Exceeded应答消息,这样traceroute就可以监听所有的返回的ICMP包。具体截图如下

获取好友位置

参考博客利用Wireshark任意获取QQ好友IP实施精准定位
首先打开Wireshark,选择本地网卡。之后CRTL+F进行搜索,选择字符串、分组详情,输入020048。利用电脑的QQ给好友打电话,这里我用的是自己的小号。然后就能够得到对方的IP地址,如下图所示。

nmap网络扫描

任务:
使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务

  • 对IP地址是否活跃的扫描


    利用nmap -sp可以起到批量ping的效果,检测IP地址是否活跃。
  • 开放了哪些TCP和UDP端口

    我们使用TCP connect与UDP端口扫描,命令分别为nmap -sT和nmap -sU,可以分别查看靶机开放的TCP和UDP端口
    TCP connect扫TCP端口

UDP扫UDP端口

  • 靶机安装了什么操作系统,版本是多少

    我们使用nmap -O
    当我们对WIN扫时

    当我们对LINUX扫时
  • 靶机上安装了哪些服务
    nmap -sV可以用来探测网络服务

漏洞扫描

漏洞扫描是探测发现目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞。

  • 安装nessus
  • 新建项目
  • 扫描
  • 结果


扫描端口的情况


网络查点

搜索自己

自己的博客

可以搜索到以前提前批的公告

3.学习中遇到的问题及解决

4.实践总结

熟能生巧,这次实验实现起来还是有点难。

参考资料

posted @ 2020-03-17 20:34  20199104许星霖  阅读(376)  评论(0)    收藏  举报