20199315 2019-2020-2 《网络攻防实践》第3周作业

20199315 2019-2020-2 《网络攻防实践》第3周作业

前言

这个作业属于哪个课程:https://edu.cnblogs.com/campus/besti/19attackdefense

这个作业的要求在哪里:https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10471

我在这个课程的目标是:学习网络攻防相关知识,提升专业技能

这个作业在哪个具体方面帮助我实现目标:学习了解网络信息收集技术

知识点梳理与总结————《网络攻防技术与实践》教材第三章

网络信息收集概述

网络信息收集的内容

一般来讲, 攻击者入侵-一个系统时,会利用目标系统中存在的安全缺陷和漏洞。安全缺陷和漏洞会存在于构成目标信息系统的三大核心元素一人、 网络与主机系统中,包括管理上的安全缺陷与漏洞、网络协议安全缺陷与漏洞、系统安全缺陷及漏洞,这些安全缺陷和漏洞的信息是攻击者信息收集的重点。

在实施入侵的过程中,攻击者需要进--步掌握的信息还包括目标网络的内部拓扑结构、目标系统与外部网络的连接方式与链路路径、防火墙的端口过滤与访问控制配置情况、使用的身份认证与访问控制机制、使用的加密系统等。--旦攻击者完全掌握了这些信息,目标网络就彻底暴露在攻击者面前了。

应该指出的是,网络信息收集过程和入侵攻击过程并不是具有明显界限的先后次序关系,信息收集是融入在整个入侵过程中的,攻击者收集的信息越全面越细致,就越有利于入侵攻击的实施,而随着入侵攻击的深入,攻击者就具备掌握更多信息的条件。

网络信息收集的方法

  • 网络踩点(footprinting)

    • Web 搜索与挖掘

    • DNS和IP查询

    • 网络拓扑侦察

  • 网络扫描(scanning)

    • 主机扫描

    • 端口扫描

    • 系统类型探查

    • 漏洞扫描

  • 网络查点( enumeration)

    • 旗标抓取

    • 网络服务查点

网络踩点

网络踩点(footprinting)是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图的技术过程。通过对完整剖析图的细致分析,攻击者将会从中寻找出攻击目标可能存在的薄弱环节,为进一步的攻击行动提供指引。

网络踩点技术手段

  • Web信息搜索与挖掘

  • DNS与IP查询

  • 网络拓扑侦查

Web信息搜索与挖掘

  • 使用Google基本搜索功能优化查询结果的一些技巧

    • 保持简单。简单明了的关键词更利于搜索。

    • 考虑要查找的网页将以什么方式编写,使用最可能出现在要查找的网页上的字词。

    • 尽量简明扼要地描述要查找的内容。查询中的每个字词都应使目标更加明确。

    • 选择独特性的描述字词。字词越独特,越有可能获得相关的结果。

    • 善于利用Google提供的搜索词智能提示功能。在输入搜索词时,Google 将根据其他用户输入的相关搜索词次数,进行智能提示,提供最常被搜索的相关词组

DNS与IP查询

DNS服务提供从DNS域名到IP地址的映射,按照具体作用的不同,可将DNS服务器分为提供原始DNS映射信息的权威DNS服务器(Authoritative name server),以及ISP提供给接入用户使用的递归缓存DNS服务器(Recursive and caching name server)。

课后实践

参考资料

以上

猜你喜欢

转载自www.cnblogs.com/qianxiaoxu/p/12497656.html