20174307 Zhou Junkai "Tecnología de contramedidas de red" Exp5 Recopilación de información y análisis de vulnerabilidad

1. Requisitos experimentales

1.1 Metas prácticas

  Domine las habilidades más básicas de recopilación de información y cómo utilizar herramientas comunes.

1.2 Contenido de práctica

  1. Aplicación de diversas técnicas de búsqueda.
  2. Consulta de información de registro de IP de DNS
  3. Tecnología de escaneo básica: detección de host, escaneo de puertos, sistema operativo y detección de versiones de servicio, puntos de control de servicio específicos
  4. Escaneo de vulnerabilidades: escaneo, lectura de informes, verificación de descripciones de vulnerabilidades, corrección de errores

Segundo, el proceso experimental.

2.1 Tecnología de consulta del motor de búsqueda

1. sitio: el alcance de búsqueda se limita a un sitio específico.
Si sabe que un sitio tiene algo que necesita encontrar, puede limitar el alcance de búsqueda a este sitio para mejorar la eficiencia de la consulta.

2. Tipo de archivo: el alcance de la búsqueda se limita a las
palabras de consulta en el formato de documento especificado. La sintaxis de tipo de archivo se puede utilizar para limitar las palabras de consulta que aparecerán en el documento especificado. Los formatos de documento admitidos son pdf, doc, xls, ppt, rtf, todos (todos los formatos de documentos anteriores) . Es muy útil para encontrar documentación.

3. intitle: El alcance de la búsqueda se limita al título de la página
web . El título de la página web suele ser un resumen del esquema de la página web. Limitar el contenido de la consulta al título de la página a veces puede lograr buenos resultados.

4. Las comillas dobles "" y el título del libro "" coinciden exactamente: el
término de la consulta más las comillas dobles "" significa que el término de la consulta no se puede dividir, debe aparecer completamente en los resultados de búsqueda y puede coincidir exactamente con el término de la consulta. Si no agrega comillas dobles "" después del análisis de Baidu puede dividirse.
La palabra de consulta más el número de título "" tiene dos funciones especiales. Primero, el número de título aparecerá en los resultados de búsqueda; segundo, el contenido expandido por el número de título no se dividirá. El número del título es particularmente efectivo en ciertas situaciones.

Abra la tabla que se va a recuperar y podrá ver la información relevante.

2.2 Reconocimiento de enrutamiento IP

El comando traceroute utiliza el protocolo ICMP para localizar todos los enrutadores entre la computadora del usuario y la computadora de destino. El valor TTL puede reflejar el número de enrutadores o puertas de enlace por los que pasa el paquete de datos. Al manipular el valor TTL del mensaje de llamada ICMP independiente y observar la información de retorno del mensaje que se descarta, el comando traceroute puede atravesar todos los enrutadores en la ruta de transmisión del paquete de datos.

En la computadora kali

Ingrese en kali: traceroute 220.181.57.216 comando para detectar la ruta pasada:

 Use el comando traceroute para detectar la ruta pasada bajo Windows:

2.3 consulta whois

A través de la consulta de comando whois, puede obtener información de nombre de dominio, información de subdominio, información de ubicación del servidor, información de registro 3R, etc.

Aquí verifiqué la URL de Baidu. 【Whois baidu.com】

Puede ver mucha información detallada:

2.4nslookup, consulta de nombre de dominio de excavación

nslookup puede obtener los resultados de la memoria caché guardada por el servidor de resolución DNS, pero no es necesariamente precisa.

dig puede consultar resultados precisos del servidor DNS oficial

Además, el comando cavar tiene muchas opciones de consulta, y cada opción de consulta se identifica mediante una palabra clave con un prefijo (+). Por ejemplo:

  • +[no]search: Use [no usar] la lista de búsqueda o la lista de búsqueda definida en la directiva de dominio (si existe) en resolv.conf. La lista de búsqueda no se usa por defecto.
  • +[no]trace: Cambie al seguimiento de ruta de proxy para el nombre que se consultará a partir del servidor de nombres raíz. Por defecto, el seguimiento no se utiliza. Una vez que se habilita el seguimiento, dig utiliza consultas iterativas para resolver el nombre que se consultará. Mostrará la respuesta de cada servidor que usa la consulta de análisis de acuerdo con la referencia del servidor raíz.
  • +[no]short: Cuando la +short opción está habilitada  , muestre [o no muestre] la dirección IP y el número de puerto que proporcionan la respuesta.
  • +[no]stats: La opción de consulta está configurada para mostrar información estadística: cuando la consulta está en curso, el tamaño de la respuesta, etc. Las estadísticas de la consulta se muestran por defecto.

2.5 IP2 Consulta de ubicación geográfica

         En www.maxmind.com, puede consultar la ubicación geográfica basada en IP.

    【ip-Adress.com】Allí puede determinar rápida y fácilmente la dirección IP u obtener más información sobre nombres de dominio o nombres de host.

        Probé la IP de la página de inicio de Baidu.

3. Tecnología de escaneo básica: descubrimiento de host, escaneo de puertos, detección de versión de SO y servicio, puntos de control de servicio específicos (dirigidos a su propio host)

3.1nmap scan

Uso de parámetros relacionados:

-sT: escaneo de conexión TCP

-sS: escaneo sincronizado TCP

-sF / -sX / -sN: enviando algunos bits de marca para evitar la detección del dispositivo o software

-sP: exploración ICMP

-sU: detecta qué puertos UDP abre el host de destino

-sA: escaneo TCP ACk

-sV: ver versión

-Pn: antes de escanear, no envíe una solicitud de eco ICMP para probar si el objetivo está activo

-O: identificar información como el sistema operativo

-F: modo de escaneo rápido

-p <rango de puertos>: especifique el rango de escaneo de puertos

Descubrimiento de host: nmap -sn 192.168.52.133

Usando manera TCP / SYN al host de destino 192.168.52.133para escanear:

Escanee el puerto UDP:

Detección de versión:

Detección del sistema:

Comando 3.2PING: consulta ICMP

comando ping

       Puede detectar si el host está en línea.

3.3 puerto

msf syn module

3.4 escaneo HTTP

utilizar auxiliar / escáner / http /

Escaneo de módulos en 3.5metasploit

arp.sweep usa solicitudes ARP para enumerar todos los hosts activos en la red de área local.

Entrar en modo msf

use auxiliar / escáner / descubrimiento / arp_sweep 

set RHOSTS 192.168.114.128/24 // Use set para configurar la sección de hosts

explotar

 

 

4. Escaneo de vulnerabilidades

4.1 Instalar OpenVAS

Instalar y configurar OpenVAS

Utilice pat-get install opensvaopensva instalación.

Uso openvas-check-setup, verifique el estado de la instalación:

Busque el archivo :, /etc/redis/redis.confy realice las siguientes modificaciones:

Vuelva a ejecutar redis-server/etc/redis/redis.confel comando.

Verifique nuevamente el estado de la instalación:

Utilice sudo greenbone-nvt-syncel comando de resolver, puedes volver a intentarlo:

Utilice openvas-setupla configuración final del sistema:

Use OpenVAS

Ejecutar comandos openvasmd --user=admin --new-password=********para agregar una cuenta e ingrese:

El inicio de sesión es exitoso.

4.2 Iniciar escaneo

Seleccione Tareas en la barra de menú, haga clic en Asistente de tareas para crear un nuevo asistente de tareas después de ingresar, ingrese 192.168.0.105 en la barra y haga clic en Iniciar análisis para confirmar,

Comience a escanear 

Luego verifique el objetivo del escaneo y los resultados:

Se escanearon 48 artículos, incluidos 46 registros:

Haga clic en la vulnerabilidad para ver su información y soluciones específicas:

3. Responder preguntas básicas

(1) Qué organizaciones son responsables de la gestión de DNS e IP.

Todos los servidores raíz globales son administrados por ICANN autorizados por el gobierno de los EE. UU. Y son responsables de la administración de los servidores raíz de nombres de dominio, DNS y direcciones IP en todo el mundo.

Hay 5 agencias de registro regionales en el mundo:

  • ARIN es el principal responsable de los negocios en Norteamérica
  • RIPE es el principal responsable de los negocios europeos
  • APNIC es el principal responsable de los negocios en Asia Pacífico
  • LACNIC es el principal responsable de los negocios latinoamericanos.
  • AfriNIC es responsable de los negocios en África

(2) ¿Qué es la información 3R?

  • Registrante: Registrante
  • Registrador: Registrador
  • Registro: el registro oficial

(3) La precisión de los resultados del escaneo bajo evaluación.

1、对网站和路由的扫描毋庸置疑。

2、对于漏洞扫描,我扫描的是自己的主机,提示只有2个中危漏洞,并无紧急和高危漏洞,鉴于平时补丁的高频更新和漏洞的修复,无高危漏洞属正常,扫描结果基本可信。

 

V. Resumen experimental y experiencia

En el transcurso de este experimento, los primeros cuatro experimentos tienen como objetivo recopilar información de la red. Además de kali, la línea de comandos de Windows también puede realizar muchas funciones similares. Los pasos son relativamente simples. La principal dificultad radica en la instalación de OpenVAS, que se instaló con éxito después de resolver varios problemas. El escaneo de vulnerabilidades de host principalmente necesita mejorar la capacidad de uno para analizar vulnerabilidades, resolver vulnerabilidades y explotar vulnerabilidades. De lo contrario, el escaneo no tiene sentido. En estudios futuros, se prestará más atención a la investigación de reparación de vulnerabilidades y utilización de vulnerabilidades.

Supongo que te gusta

Origin www.cnblogs.com/zhoujunkai/p/12757624.html
Recomendado
Clasificación