20199105 2019-2020-2 《网络攻防实践》 第三周作业

这个作业属于哪个课程 :网络攻防实践

这个作业的要求在哪里 : 第三次作业-实践二 网络信息收集技术

我在这个课程的目标是 : 学习网络攻防相关技术并进行实践

这个作业在哪个具体方面帮助我实现目标:学习网络信息收集技术(踩点、扫描、查点)

一、实验内容

本章介绍的三个方面的网络信息收集方法

1. 网络踩点(footprinting)

定义:是指攻击者有计划、有步骤的对目标组织或个人进行信息收集,了解目标的网络环境和信息安全状况,为下一步攻击行动做好准备。

手段:

  • Web搜索与挖掘:充分利用Web搜索的强大能力,对目标的大量公开或意外泄露的Web信息进行挖掘

  • DNS和IP查询:通过一些公开的互联网基础信息服务,找出目标的域名、IP地址以及地理位置之间的映射关系,注册信息等情况

ICANN(互联网技术协调机构)主要负责协调互联网上基础的几类标识符的分配工作,包括DNS域名、IP地址及映射关系与网络通信协议的参数指标与端口号等

  • 网络拓扑侦察:在找出作为潜在攻击目标的网络后,攻击者可以通过网络拓扑侦察尝试确定哪些网络的拓扑结构和可能存在的网络访问路径

2. 网络扫描(scanning)

目的:探测目标网络,找出尽可能多的连接目标,再进一步探测获取类型、存在的安全弱点等信息

1.主机扫描(ping扫描):主要是通过目标网络IP地址范围进行扫描,确定这个网络中存在哪些活跃的设备和系统。分为使用ICMP协议的主机扫描、使用TCP协议的主机扫描、使用UDP协议的主机扫描。目前使用最为广泛的主机扫描软件是nmap。主机扫描的预防措施可以采用例如nsort之类的网络入侵检测系统进行探测。

nmap主机扫描功能

命令行选项 功能说明 发送数据
nmap -sP 集合了ICMP/SYN/ACK/UDP Ping功能,nmap默认
nmap -PE ICMP Echo主机扫描 ICMP Echo Request数据包
nmap -PS TCP SYN 主机扫描 带SYN标志数据包
nmap -PA TCP ACK 主机扫描 带ACK标志数据包
nmap -PU UDP主机扫描 UDP数据包

2.端口扫描:在主机扫描确定活跃主机后,用于探查活跃主机上开放了哪些TCP/UDP端口,分别进行TCP端口扫描和UDP端口扫描。

TCP端口扫描包括Connect扫描、SYN扫描两种基本类型。

  • Connect扫描:扫描主机通过系统调用connect()与目标主机的每个端口尝试TCP三次握手以建立连接

  • SYN扫描:对Connect扫描的改进,省略三次握手的第三步,在开放端口反馈SYN/ACK报文后直接对连接进行RST

UDP端口扫描是对UDP开放端口与监听网络进行探测发现。

nmap端口扫描功能

命令行选项 | 功能说明
:--😐:--😐:--:
nmap -sT | TCP Connect()端口扫描
nmap -sS | TCP SYN端口扫描
nmap -sF | FIN端口扫描
nmap -sA | NULL端口扫描
nmap -sN | ACK端口扫描
nmap -sX | 圣诞树端口扫描
nmap -sU | UDP端口扫描

3.网络/系统类型探查:目的是探查活跃主机的系统及开放的网络服务类型。系统类型探查的主要技术包括:操作系统主动探测技术、操作系统被动辨识技术。网络服务类型探查主要是寻找开放端口绑定的网络应用服务,分为网络服务主动探测技术、网络服务被动辨识技术

4.漏洞扫描:是探测发现目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞,以便实施渗透攻击,获得目标主机的访问控制权

我国近年来也成立了中国国家漏洞库CNNVD和国家信息安全漏洞共享平台CNVD

3. 网络查点(enumeration)

  • 网络服务旗标抓取:利用客户端工具连接至远程网络服务并观察输出以收集关键信息,一般仅限于对采用明文传输协议的网络服务
  • 通用网络服务查点:以通过网络上流行的通用网络协议进行查点。

二、实践过程

1. 网络踩点

任务1.1 Web搜索与挖掘

  • 百度的高级搜索页面内容,可以通过设置更好地进行检索

  • 对北京大学信息进行检索,site指令搜索范围限定在特定站点中,filetype指令筛选文档格式

更多命令看这里--> 高级搜索命令汇总

  • 选择检索信息的第一条,可下载excel文件,查看到北京大学精算中心对友邦奖学金奖励暂缓的情况,可以知道学生姓名、考试成绩、奖励金额、考试时间等信息


任务1.2 DNS和IP查询:

选择 baidu.com DNS域名进行查询,获取如下信息:
DNS注册人及联系方式,该域名对应IP地址,IP地址注册人及联系方式,IP地址所在国家、城市和具体地理位置。

  • 通过阿里云域名信息查询系统搜索,获得注册时间、更新时间、注册地址所在国家城市、注册邮箱、联系方式等信息。

  • 通过nslookup命令在kali虚拟机上查询baidu.com 映射IP地址,为220.181.38.148

  • 也可以使用功能更强大的dig命令,"ANSWER SECTION" 是查询到的结果,A/CNAME表示DNS记录类型。


任务1.2 网络拓扑侦察

  • 在找出可以作为潜在攻击目标的网络之后,攻击者可以通过网络拓扑侦察尝试去确定哪些网络的网络拓扑结构可能存在的网络访问路径。tracert命令用 IP 生存时间 (TTL) 字段和 ICMP 数据包来确定从一个主机到网络上其他主机的路由。

这里使用tracert命令对www.baidu.com在Windows系统下测试。最左侧1-14表示每经过一个路由TTL+1,中间三列表示三次发送的ICMP包返回时间,最右是途经路由的IP地址。

 

任务2 查询好友IP和地理位置

  • 使用wireshark进行抓包,通过微信语音建立连接(UDP),查看好友ip地址,选择WLAN进入,自动开始抓包

  • 首先,通过微信语音联系了一位同一城市的好友,检测到ip地址为203.119.129.64,经查询,地理位置位于北京

  • 然后,问题就来了......通过微信语音联系了一位在山东的好友,检测到ip地址为182.254.60.165,可是经查询地理位置位于天津???

  • 然后,又联系了一位在英国的好友,检测到ip地址为182.254.48.13,可是经查询地理位置还是位于天津???其实看ip地址就知道还是天津,但是我的wireshark里只抓到这个ip地址一直有UDP包,切断语音就没有了

  • 于是换一种方法,使用电脑自带的资源监视器,找到网络,进行检测,然而还是天津

恩,困惑了(・∀・(・∀・(・∀・*)

是不是我方法不对?会的同学请多指教

 


2.网络扫描

任务1.使用nmap开源软件对靶机环境进行扫描

  • 靶机IP地址是否活跃?

  • 靶机开放了哪些TCP和UDP端口?

  • 靶机安装了什么操作系统?版本是多少?

  • 靶机上安装了哪些网络服务?


靶机: SEED_Ubuntu IP:192.168.200.67

攻击机:Kali Linux IP:192.168.200.66

  • 首先,对目标网络IP地址范围进行扫描,确定这个网络中存在哪些活跃的设备和系统,此处对靶机所在网段192.168.200.0/24进行扫描

  • 使用指令nmap -sP 192.168.200.67查询靶机IP地址是否活跃,当关闭靶机时,提示Host seems down;打开靶机,提示Host is up,说明靶机处于活跃状态

  • 使用指令nmap -sS 192.168.200.67对靶机进行TCP SYN端口扫描,结果如下

  • 使用nmap -sU 192.168.200.67对靶机进行UDP端口扫描,结果如下

  • 使用nmap -O 192.168.200.67对操作系统类型进行扫描,可知靶机为Linux操作系统,版本如下图

  • 使用命令nmap -sV 192.168.200.67对网络服务进行扫描,可以看到有ftp、ssh、http等服务

任务2.使用Nessus开源软件对靶机环境进行扫描

  • 靶机上开放了哪些端口

  • 靶机各个端口上网络服务存在哪些安全漏洞

  • 你认为如何攻陷靶机环境,以获得系统访问权


上面nmap实验在kali Linux虚拟机上完成,但在kali安装Nessus遇到许多问题,经过反复尝试Bug还没解决,故暂时选择使用WinXPAttacker虚拟机中自带的Nessus

  • 打开Nessus会自动跳转到浏览器访问 https://localhost:8834/ ,系统会提示访问不安全,选择“添加例外”即可访问,登录用户名为administrator,密码为mima1234

  • 点击 Policies,点击 Add 添加一个扫描策略,添加完后要重新进一下软件,否则无法进行下一步

  • 点击 Scans,点击 Add 添加一个扫描,选择刚才添加的扫描策略,并开始扫描

  • 扫描完成后,点击Report可以查看扫描结果,如下图

3.网络查点

任务1. 搜索自己在互联网上的足迹,确认存在隐私和敏感信息泄露问题

由于我的名字很普通,所以在搜索时只能加一个关键字。
名字+本科学校,搜索到了两条信息,第一条信息暴露了我曾去英国参加一个夏令营还有央视实习信息,第二条信息暴露了我的学号。

然后搜索了名字+中学学校,搜索到了两条的学校贴吧信息,在别人的回复里暴露了我的班级

然后搜索了名字+小学学校,竟然搜到了当年写的某篇作文《一个这样的老师》

感觉回顾了一遍自己不堪回首的“青春”

不过上述信息都不是我自主暴露的,感觉无法阻止(无奈...),不过在平时使用互联网时还是要避免使用真实姓名,在涉及个人信息填写时,尽量少写或编造假信息。

三、学习中遇到的问题及解决

问题1:使用nmap对靶机进行UDP端口扫描时,莫名地很慢很慢,不知道为啥

问题2:在kali虚拟机上安装Nessus时,使用dpkg命令,报错如下图所示

尝试了一系列网上的修改文件的操作,还是不行


四、学习感想和体会

第一次学习网络攻防相关知识,接触到了许多工具,在实验中掌握了一小部分,还有待扩展与练习。本章的网络信息收集实验十分有趣,虽然不像电影里黑客有那么酷的一波神操作,但是自己也体验了一些很基础简单的方法,在实验中逐渐对这一模块的知识有了框架感。(但是真的做了好久好久的实验...)

 


参考资料:

  1. linux dig 命令使用方法

  2. Kali安装Nessus

  3. Wireshark抓包教程

posted @ 2020-03-15 17:49  FLwww  阅读(623)  评论(0)    收藏  举报