20169308 2016-2017-2 《网络攻击与防范》第3周学习总结
教材学习内容总结
本周主要学习第3章网络信息收集技术。目标系统中存在的安全缺陷和漏洞信息是攻击者信息收集的重点,这些安全缺陷和漏洞一般会存在于构成目标信息系统的三大核心元素——人、网络与主机系统中。
-
网络信息收集方法
1 网络踩点:web搜索与挖掘、DNS和IP查询、网络拓扑侦察
2 网络扫描:主机扫描、端口扫描、系统类型探查、漏洞扫描
3 网络查点:旗标抓取、网络服务查点 -
实践作业
nmap扫描待定靶机
1 测试靶机IP地址是否活跃,黄色部分为靶机。
![]()
2 端口扫描结果
![]()
3 网络服务类型探查
![]()
视频学习内容总结
本周通过视频学习了KaliSecurity-信息搜集的主要工具和漏洞分析的主要工具OpenVAS的安装,对视频中所提到的命令进行了体验,并没有产生什么问题,这里主要总结一下视频实践内容。
主机探测
主机探测指识别目标主机是否可用,即是否在线,由于IDS、IPS和WAF等保护措施的存在,探测过程中还要考虑这些保护措施的探测。
-
netenumIP段生成工具 主要用ping进行测试
![]()
-
fping -g测试在线IP
![]()
-
nbtscan内网扫描 NetBIOS
![]()
-
arping内网扫描 探测MAC地址
![]()
-
netdiscover探测内网信息,综合显示多种信息
![]()
-
dmitry对目标详细扫描
![]()
-
wafw00f对防护措施探测
![]()
-
lbd是否存在负载均衡检测
![]()
主机扫描
确定目标后,要对目标的更多信息进行收集,就要用到主机扫描工具。
-
`nmap` 对目标简单扫描

nmap后带参数:
-vv表示详细输出
-p表示端口扫描
-o表示操作系统检测
traceroute表示路由跟踪
-sP表示C段主机扫描
-A万能扫描开关nmap可以实现:主机探测、端口扫描、版本检测、系统检测、支持探测脚本的编写。
指纹识别
指纹识别是在操作系统和应用级别的信息收集。
-
Banner抓取
cutl-I应用程序指纹识别
![]()
-
常规主动指纹识别
nmap -sV
![]()
-
被动指纹识别
p0f用于网络分析
![]()
-
web指纹识别
whatweb探测常见web服务
![]()
协议分析
- SMB针对利用工具:acccheck、nbtscan、nmap、zenmap。
acccheck可使用用户名密码枚举尝试与目标IP进行连接尝试 - SMPT协议分析工具:nmap、smtp-user-enum、swaks、zenmap。
swaks邮件发送测试工具
smpt-user-enum用户枚举工具 - SNMP协议分析:简单网络管理协议,使用工具很多,此处不一一列举。
- SSL协议分析
sslscan扫描服务器SSL接受的加密方式,公钥等信息
wireshark数据包分析必备工具
OpenVAS的安装
根据视频内容及查询相关经验贴,用openvas initial setup初始化后成功安装。
(视频中的步骤并不完善,需要借助网络相关经验贴)


其他
经过两周的学习,发现网络攻防是一个庞大的知识体系,需要对知识日积月累,也需要实际操作的练习,只有亲手去做,才能加深印象,有所收获。
学习进度条
- 学习教材第3章
- 学习并实践视频6-10
参考资料
《网络攻防技术与实践》
openVAS安装、启动 - - 博客频道 - CSDN.NET http://blog.csdn.net/iggvim/article/details/22714729
Kali Linux安装OpenVAS详细教程_百度经验 http://jingyan.baidu.com/article/20095761caee43cb0721b416.html















浙公网安备 33010602011771号