20199116 2019-2020-2 《网络攻防实践》第三周作业

20199116 2019-2020-2 《网络攻防实践》第三周作业

前言

问题 解答
这个作业属于哪个课程 《网络攻防实践》
这个作业的要求在哪里 <作业要求>
我在这个课程的目标是 熟练掌握网络攻防知识
这个作业在哪个具体方面帮助我实现目标 学习网络信息收集技术
作业正文 如下
其他参考文献

1.实践内容

本周学习内容
网络信息搜集的过程:

  • 首先从目标的名称和域名入手,了解攻击目标的具体信息,包括IP地址范围、详细的注册信息、 DNS服务器位置、电话号段、网络或安全管理员及联系方式、外部网络拓扑结构等,并可能尝试映射目标在真实世界中的地理位置。
  • 然后,攻击者将会进一步探测目标网络中活跃的主机、操作系统的类型、开放的端口和端口后面所运行的网络服务类型,以及是否存在已公开披露的安全漏洞等。
  • 最后,攻击者会对初步选择的攻击目标服务实施细致的信息探查,以获得攻击所需的更详细信息,包括用户账号、共享资源、网络服务类型与版本号服务配置信息等。

网络信息收集的方法

  • 网络踩点
    • Web搜集与挖掘
    • DNS和IP查询
    • 网络拓扑侦察
  • 网络扫描
    • 主机扫描
    • 端口扫描
    • 系统类型探查
    • 漏洞扫描
  • 网络查点
    • 旗标抓取
    • 网络服务查点

1.1网络踩点

攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图的技术过程。在并不实际进行入侵攻击的前提下,通过结合使用网络踩点的各种技巧与工具,攻击者能够对目标的了解从知之甚少转变为知之甚详。

  • Web信息搜索与挖掘
    充分利用Web搜索的强大能力,对目标组织和个人的大量公开或意外泄露的Web信息进行挖掘,从而能够找出各种对进一步攻击非常关键的重要信息。

    DNS注册信息WHOIS查询

    可通过 ICANN 维护的 WHOIS 服务 https://www.internic.net/whois.html 进行查询:
    此处查询baidu.com的返回结果如下:

DNS和IP查询

通过公开的一些互联网基础信息服务,能够找出目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息,同时可利用DNS服务获取到组织 内部系统情况。

接着查询baidu.com的注册人(Registrar)MarkMonitor Inc.得到其街道、城市、IP地址、电话邮箱等信息,如下:

执行nslookup命令,由百度的DNS域名映射百度的IP地址

dig 执行dig @dns.baidu.com baidu.com获得IP地址

网络拓扑侦察

在找出可以作为潜在攻击目标的网络之后,攻击者可以通过网络 拓扑侦察尝试去确定哪些网络的网络拓扑结构和可能存在的网络访问路径。
攻击者对网络拓扑结构侦察的主要技术手段是路由跟踪
执行路由跟踪的工具是在类UNIX操作系统平台上的traceroute和Windows平台的tracert客户端程序。
traceroute www.yahoo.com
tracert www.yahoo.com

动手实践:DNS与IP查询

任务一:从 google.com> g.cn、baidu.com> sina.com.cn 中选择一个 DNS 域名进行査询, 获取如下信息:
•DNS注册人及联系方式;
•该域名对应的IP地址;
•IP地址注册人及联系方式;
•IP地址所在国家、城市和具体地理位置。

答:实践过程,可见上述Web信息搜索与挖掘与DNS和IP查询的实践内容

任务二:任务二:尝试获取BBS、论坛、QQ、MSN中的某一好友的IP地址,并査询获取该好友所在的具体地理位置。
提示:QQ、MSN在好友间进行校长时间的直接通信时,将会建立起点到点的TCP 或UDP连接,使用netstat命令或天网防火墙等工具,可获得好友的IP地址。

在与好友通话时时可以通过DOS命令“netstat"获取对方的IP地址的,它是Windows自带的命令。但是要在聊天模式里才能用。
按键“win+R”打开DOS窗口,当与好友聊天时在DOS窗口里输入命令:netstat -n

1.2网络扫描

网络扫描的基本目的是探测目标网络,以找出尽可能多的连接目标,然后再进一步探测获取类型、存在的安全弱点等信息,为进一步攻击选择恰当目标和通道提供支持。网络扫描的技术类型包括:主机扫描、端口扫描、操作系统与网络服务辨识、漏洞扫描等。

主机扫描:找出网段内活跃的主机
端口扫描:找出主机上所开放的网络服务
操作系统/网络服务辨识:识别主机安装的操作系统类型与开放网络服务类型,以选择不同的渗透攻击代码及配置
漏洞扫描:找出主机/网络服务上所存在的安全漏洞,作为破解通道

动手实践

使用nmap开源软件对靶机环境进行扫描,回答如卜问题并给出操作命令:
(在kali攻击机上使用nmap开源软件对windows靶机环境进行扫描,windows靶机IP地址为192.168.200.129)
(1)靶机IP地址是否活跃?
命令nmap -sP 192.168.200.124 检查靶机是否活跃

(2)靶机开放了哪些TCP和UDP端口?
命令nmap -sS 192.168.200.124 检查靶机TCP端口

命令nmap -sU 192.168.200.124 检查靶机UDP端口

(3)靶机安装了什么操作系统?版本是多少?
命令nmap -O 192.168.200.124 检查靶机操作系统


(4)靶机上安装了哪些网络服务?
命令nmap-sV 192.168.200.124 检查靶机网络服务

动手实践

任务:使用Nessus开源软件对靶机环境进行扫描,并冋答如下问题:
(1) 靶机上开放了哪些端口?
(2) 靶机务个端口上网络服务存在何种安全漏洞?
(3) 你认为该如何攻陷靶机环境,以获得系统访问权?

安装Nessus(可直接看参考资料kali安装Nessus详细过程)

在网站,https://www.tenable.com/downloads/nessus?loginAttempted=true
下载Nessus-8.9.1-debian6_amd64.deb(后期记得在该网页点击获得Activation code)。
将上述下载好的文件粘贴到kali的Downloads文件夹(在主机复制好后,到kali的Downloads文件夹右击鼠标,点击paste即可。不知道为啥不能直接拖进去。)

cd Downloads
dpkg -i Nessus-8.9.1-debian6_amd64.deb

根据上一步安装后的提示词

启动Nessus(想要启动Nessus都需要在终端执行此命令)

/etc/init.d/nessusd start

启动后可执行以下命令查看Nessus的启动状态

netstat -ntpl | grep nessus

说明启动成功

打开网站:(https://www.tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code)
点击“Nessus Essentials”版本下面的“Register Now”
邮件收到激活码(似乎1小时之内失效,后期如果出现安装出现问题,一个邮箱获得了好几次激活码,也可以换一个邮箱)
kali浏览器(点击左上角图标里,点击all,找到火狐浏览器)打开https://localhost:8834/

因为有激活码所以直接Skip

下载失败(下载Nessus插件真的是困难重重)

按照参考资料处的网页kali安装Nessus详细过程提示

cd ..
/opt/nessus/sbin/nessuscli update

如图由0开始慢慢下载

【此处好像没有下载成功,图中出现了failed,然而我没有发现,还接着按教程进行了下面的过程。
下载成功的图应该是和李凤仪同学这样子的

再重新启动下

cd /opt/nessus/sbin/
./nessusd


按上诉所提及教程来说,出现了上图应该是成功了。
但是我能登进去Nessus网站(https://localhost:8834/)并且还创建了scan,并添加了靶机IP,结果竟然没有扫描到任何漏洞,OMG。后续,我还发现在Nessus网站(https://localhost:8834/)中,添加 NEW Scan时,我的plugins里面没有东西。
所以此时我才知道出错了。

然后按照kali安装Nessus详细过程采取了离线下载。
最后重新进入Nessus网站(https://localhost:8834/),出现如下:


可是实在是太慢了!!

不过终于可以扫描我的靶机了。

1.3网络查点

网络服务旗标抓取

网络服务旗标抓取是指利用客户端工具连接至远程网络服务并观察输出值以获取关键信息的技术手段。大部分操作系统上都默认安装的talent程序是进行旗标抓取的一个常用工具,talent程序设计成是用于连接TCP21端口的talent服务进行通信与管理的,但也可以用来连接任意采用明文连接的网络服务。

实践作业

  • 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄露问题。
    在百度尝试搜索自己的名字,加上学号、学校、本科学校、家庭住址等

搜索到了自己的博客园,看来要去修改一下昵称了。

  • 使用namp扫描特定靶机,并给出靶机环境上的网络服务及安全漏洞情况。
  • 使用Nessus扫描特定靶机,并给出靶机环境上的网络服务及安全漏洞情况。
    这两项见上文即可。

    2.遇见的问题

  • Nessus下载失败(实践了很久)
    • 解决方法见实践过程部分及参考资料(非常有用):kali安装Nessus详细过程
  • 我的虚拟机只有在打开蜜罐时,攻击机才可以ping靶机成功(不仅需要打开靶机,还需打开蜜罐)。

3.思考感悟

  • 在学习的过程中发现自己的很多不足,遇到问题要敢于实践;
  • 实践的过程中对虚拟机的使用又有了新的认识;
  • 仍需努力学习;
  • 不要在注册的时候,昵称不要使用自己的名字,另外注意隐私安全。经常在网上搜索自己,如发现自己的信息,可及时发现泄漏方式,并修改。

4.参考资料

猜你喜欢

转载自www.cnblogs.com/xiongjia/p/12496359.html