第三周作业
第三次作业
注
所属课程:网络攻防实践
作业要求:第三次作业
1. 学习总结
-
goole hacking
-
网络拓扑侦察原理:
向目标主机ip发送一系列目标端口不太实际的,TTL依次递增的,UDP数据包以获取路径节点响应的ICMP数据包(TTL每经过一个节点减1,TTL为零时,节点舍去该包并返回响应消息)。
-
主机扫描原理:
ICMP ping : Echo Request 测试目标网段主机连通性(Request, Reply数据包),效率低,易被墙。
使用TCP协议的主机扫描:tcp连接测试,使用单独ACK或SYN以获取RST响应。
-
端口扫描:
TCP (connect):调用connect()建立连接,易被察觉(会向目标主机发送确认字)。
TCP SYN: 半开放连接
-
系统类型探查:
协议栈指纹分析:不同操作系统协议有细微差别,可通过构造数据保以获取目标主机ip响应,从而进行分析。
-
漏洞扫描
扫描软件:集成漏洞扫描脚本。原理:存在漏洞的系统与安装了安全补丁的系统对某些相同的网络请求有差别,可分析响应数据特征。
2. 实践作业
-
查询baidu.comDNS注册人及联系方式,进入IternetNIC提供的Whois服务查询到注册商为 MarkMonitor Inc。
![]()
进入MarkMonitor Inc的whois服务后查到..进不去,转而向其他查询方式也未能查到更多信息。
查询baidu.com所对应的域名,方法很多,这里使用dig:
![]()
查询ip220.181.38.148网段注册有关的一些信息:
![]()
尝试获取微信好友的某一ip,查询具体地址,不过查到的都是腾讯的一些云服务器,只有一些移动电信的ip,不过过程应该都差不多,
最简单的就是通过资源管理器或是netstat监听连接,或者使用一些抓包工具,原理都差不多,获取ip后查询网段映射地理位置就可以了。 -
namp实践
网段活跃主机扫描
nmap -sP:![]()
TCP,UDP,操作系统类型,网络服务开放探测
nmap -sV:![]()
-
Nessus 扫描
建立 new policy,本次默认使用全部插件,并新建scan任务,开始扫描靶机linux_me.....,最后得到漏洞分析报告:
![]()
![]()
![]()
漏洞风险见上图,共38个风险被探测。
期间观察蜜网网关在对此次扫描时的流量:
![]()
![]()
![]()
从以上数据可知,在攻击机进行漏洞扫描时,主靶机之间数据好像只在网关192.168.200.1连接。
3. 问题及解决
- 网络问题kali虚拟机上下载nessus。
- vm和win1903的一些不兼容问题
4. 学习感悟
针对协议栈的一些攻击想法还是很有趣的,比如发送单确认字的方法等。做攻防还是要有些破坏性思维的。












浙公网安备 33010602011771号