20199308 2019-2020-2 《网络攻防实践》第3周作业

(:」∠)_

一、实践内容

1.1网络信息收集的方法:

1、网络踩点(footprinting):Web搜索与挖掘;DNS和IP查询;网络拓扑侦察

2、网络扫描(scanning):主机扫描;端口扫描;系统类型探查;漏洞扫描

3、网络查点(enumeration):旗标抓取;网络服务查点;

1.2网络踩点

网络踩点是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图的技术过程。通过对完整剖析图的细致分析,攻击者将会从中寻找出攻击目标可能存在的薄弱环节,为进一步的攻击行动提供指引。

1.2.1网络踩点的目标

  • 对于一个目标组织,我们可以查出该组织具体使用的域名、网络地址范围、互联网上可直接访问的IP地址与网络服务、网络拓扑结构、电话号码段、电子邮件列表以及信息安全状况有关的很多细节信息。
  • 对于一个目标个人,我们可以刺探出其身份信息、联系方式、职业经历,甚至一些个人隐私信息。

1.2.2网络踩点技术手段

  • Web信息搜索与挖掘:充分利用Web搜索的强大能力,对目标组织和个人的大量公开或意外泄漏的Web信息进行挖掘,从而能够找出各种对进一步攻击非常关键的重要信息。
  • DNS与IP查询:通过公开的一些互联网基础信息服务,能够找出目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息,同时可利用DNS服务获取到组织内部系统情况。
  • 网络拓扑侦察:在找出可以作为潜在攻击目标的网络之后,攻击者可通过网络拓扑侦察尝试去确定哪些网络的网络拓扑结构和可能存在的网络访问路径。

1.3网络扫描

1.3.1网络扫描的目的

探测目标网络,以找出尽可能多的连接目标,然后再进一步探测获取类型,存在的安全弱点等信息,为进一步攻击选择恰当目标和通道提供支持。

1.3.2网络扫描的类型

  • 主机扫描:也称ping扫描,是探测目标网络拓扑结构的一个基本步骤。

    • 使用ICMP协议的Ping扫描
    • 使用TCP协议的主机扫描
    • 使用UDP协议的主机扫描
  • 端口扫描:是在主机扫描确定活跃主机之后,用于探查活跃主机上开放了(即处于网络服务监听状态)那些TCP/UDP端口的技术方法。

    • TCP Connect扫描
    • TCP SYN扫描
    • UDP端口扫描
  • 系统类型探查:这是进一步的扫描工作,其目的是探查活跃主机的系统及开放网络服务的类型,即了解目标主机上运行着何种类型什么版本的操作系统,以及再各个开放端口上监听的是哪些网络服务。

    • 操作系统主动探测技术
    • 操作系统被动辨识技术

1.3.3漏洞扫描

网络扫描的最后一个也是最关键的步骤是漏洞扫描,目的是探测发现目标网络中特定的操作系统、网络服务与应用程序中存在的安全漏洞,攻击者从漏洞扫描的报告中就可以选择他们拥有相应渗透代码的安全漏洞,实施渗透攻击,获得目标主机的访问控制权。

  • 漏洞扫描器
  • Nessus漏洞扫描器

1.4网络查点

  • 网络服务旗标抓取:利用客户端工具连接至远程网络服务并观察输出以收集关键信息的技术手段,一般仅限于对采用明文传输协议的网络服务。
  • 通用网络服务查点
  • 类UNIX平台网络服务查点

二、实践过程

2.1 DNS与IP查询

2.1.1 任务一:从google.com、g.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

  • DNS注册人及联系方式
  • 该域名对应IP地址
  • IP地址注册人及联系方式
  • IP地址所在国家、城市和具体地理位置

1.在whoisoft中,能够查询到baidu.com的DNS注册人联系方式以及地址等一系列信息:


2.利用本机的cmd输入nslookup baidu.com查询baidu.com IP地址:

3.在whoisSoft.com ,输入IP地址,获取注册人信息、联系方式以及IP地址所在国家城市位置信息

2.1.2 任务二:尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

1.和姬友连通QQ语音,打开资源检测器

2.筛选QQ,找到IP进行查询

2.2 nmap

任务:使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

(1)靶机IP地址是否活跃?
(2)靶机开放了哪些TCP和UDP端口?
(3)靶机安装了什么操作系统,版本是多少?
(4)靶机上安装了哪些服务?

1.首先查看靶机当中的ip地址,才能进行nmap扫描

2.可以看到,靶机IP处于活跃状态。接下来使用nmap的不同指令对靶机进行三种扫描

能看到分别三种方法的扫描结果。

2.3 Nessus

任务:使用Nessus开源软件对靶机环境进行扫描,并回答以下问题:

(1)靶机上开放了哪些端口?
(2)靶机各个端口上网络服务存在哪些安全漏洞?
(3)你认为如何攻陷靶机环境,以获得系统访问权?

1.打开winxp的Nessus,用户登陆,账号administrator, 密码mima1234

2.点击Policies+Add添加一个扫描策略1234,然后重启软件。
3.添加一个被扫描的主机127.0.0.1,命名为4321,然后重启软件。

4.启动扫描,发现打开的端口

5.打开445端口

2.4 实践作业

2.4.1 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。


初步搜索,映入眼帘的这个人不是我。百度第一页也没有我的信息。名字比较大众哈哈哈

2.4.2 使用nmap扫描特定靶机,并给出靶机环境的配置情况。

上面已完成

2.4.3 使用Nessus扫描特定靶机,并给出靶机环境上的网络服务及安全漏洞情况。

上面已完成

三、实践总结

网络攻防有很多工具,要多多练习。

猜你喜欢

转载自www.cnblogs.com/hsj910/p/12514009.html