20199111 2019-2020-2 "práctica ataque a la red y la defensa", la tercera semana de trabajo

20199111 2019-2020-2 "práctica ataque a la red y la defensa", la tercera semana de trabajo

1. El contenido de Práctica

El método de la red de recopilación de información

  • Capitol red: recopilación de información, para comprender algo de la información clave
    • Búsqueda web y Minería
    • consultas IP y DNS
    • topología de la red de reconocimiento
  • Exploración de red: detecta la red objetivo, averiguar tanto del objetivo, tipo de detección de adquirir, la presencia de las vulnerabilidades de seguridad, proporcionar apoyo para el objetivo de ataque y seleccione el canal adecuado
    • anfitrión Scan
    • port Scan
    • sonda tipo de sistema
    • Análisis de vulnerabilidad
  • enumeración de red: los puntos débiles, exploración específica, para encontrar la verdadera entrada
    • bandera de rastreo
    • Servicios de red enumeración

2. práctica

2.1 Capitol Red
2.1.1 Web de búsqueda de información y Minería

Identificar la información de identificación del estudiante. Buscar "filetype: xls documento sitio número: edu.cn"

2.1.2 DNS y búsqueda de IP

Antes de experimentar un poco específicamente para examinar la relación entre el DNS e IP (red de ordenadores de segundo año de la escuela ha sido casi olvidado)
DNS (Domain Name System), sistema de nombres de dominio. Puede ser asignado a la dirección IP del nombre de dominio, por lo que la gente ya no recuerda la dirección IP es un dolor de cabeza máquina compleja directa identificado
un dominio completo de dos o más partes. Hay dos puntos del nombre de dominio y un nombre de dominio.
Nivel de dominio: el dominio principal, dominio de nivel superior. Dividido en: categoría y dominio de primer nivel superior geográfico dominio de nivel.
dominio genérico de primer nivel: el final de la '' COM "" NET '' ORG "" Negocios "" INFO , son generalmente responsables de la gestión de la empresa desde el extranjero.
dominios de nivel superior geográfico: El CN "en nombre de China," UK "representantes nacionales al final de las palabras, como Gran Bretaña, compuestos generalmente por nacionales y regionales de gestión de
dominio de segundo nivel: subdominio .. * dominio principal
, por ejemplo los niños: HTTP: //www.example .com: 80 / dir / pagina.html
HTTP: //: Acuerdo
www.example.com: dominio de segundo nivel
de dominio -level: example.com
80: número de puerto
entre IP y DNS
(1) el nombre de dominio es de los sitios web relativos de, es relativamente redes IP en.
al introducir un nombre de dominio cuando la página es cómo reaccionar: introduzca el nombre de dominio del servidor de nombres de dominio ---- (DNS) para resolver las direcciones IP para acceder a la dirección IP --- --- acceder al contenido completo --- información de retorno
(2) IP del ordenador en Internet es sólo una dirección IP correspondiente a un ordenador.
un ordenador puede tener un número bueno de los servicios anteriores, que es una dirección IP corresponde bien a varios dominios, es decir, hay una gran cantidad de sitios en un ordenador.

asignación de dirección IP de DNS Baidu vista nslookup

de reconocimiento 2.1.3 Topología de la red

programa realiza seguimiento de la ruta del cliente tracert herramienta está en la plataforma Windows y traceroute en Unix-como plataforma de funcionamiento, con el comando tracert seguido de la ruta de enrutamiento

2.1.4 Manos

1. DNS y búsqueda de IP

Elegí para practicar baidu.com

(1) introducir Tencent nube de búsqueda de dominio consultas DNS registradores e información de contacto

Secretario: MarkMonitor, Inc.
Contacto: 1,2083895770

(2) la dirección IP operación de búsqueda obtiene por 2.1.2

(3) entra ZoomEye ubicación específica correspondiente a la dirección IP de consulta


localización de IP para obtener un lugar para la Ciudad de West Street Pekín Wenjin

2. Obtener direcciones de amigos
durante la comunicación directa prolongada, establecerá conexiones TCP o UDP punto a, utilice el comando netstat o Skynet retardante de pintar para obtener la dirección de un amigo

2.2 Exploración de red

Red Tipo de escaneo fines de exploración analogía
anfitrión Scan Identificar segmento de red hosts activos Orientación
port Scan Encuentra abierta en una amplia variedad de servicios de red mirando entrada
Sistema operativo / identificación de servicios de red Identificar el tipo de servicios del sistema y de red operativos, para seleccionar un código de configuración diferente, y los ataques de penetración Mirando herramientas de cracking
Análisis de vulnerabilidad Para identificar la presencia de las vulnerabilidades de seguridad / servicios de la red de acogida, como la ruptura de canal Además busca de lagunas

2.2.1 nmap escaneo
Nmap es un software de detección de conexión de red, que se utiliza para analizar el equipo en línea de conexión de red abierta. Determinar qué servicios se ejecute en qué conexión, y deduce qué sistema operativo del ordenador está funcionando. Hay tres funciones básicas, primero en detectar un grupo de hosts están en línea, seguido de la red de servicios de escaneo de puertos de host, Sniffer proporcionado, también se puede inferir que el sistema operativo huésped que está siendo utilizado. LAN Nmap puede ser utilizado para escanear sólo dos nodos, hasta más de 500 nodos de la red. Nmap también permite a los usuarios personalizar las técnicas de exploración. Típicamente, una operación sencilla utilizando el protocolo de ping ICMP para cumplir los requisitos generales; puede detectar UDP o TCP profundidad puerto, hasta su uso por el sistema operativo huésped; todo resultado de la detección adicional en el registro puede ser grabado en varios formatos, para su posterior operaciones de análisis.

opciones de línea de comando nmap función Enviar datos Host abierto Apague el host
nmap -sP Una colección de la función ICMP / SYN / ACK / UDP Ping, por defecto nmap
Nmap -AM exploración de hosts de eco ICMP Solicitud de paquetes de eco ICMP paquetes de respuesta de eco ICMP No hay respuesta
nmap -PS [portlist] Anfitrión exploración TCP SYN Paquetes con la bandera SYN Con unos paquetes de datos de la bandera SYN / ACK o paquetes con el indicador RST No hay respuesta
nmap -PA [portlist] Anfitrión exploración TCP ACK Paquete con el flag ACK Paquetes con la bandera RST No hay respuesta
nmap -PU [portlist] UDP Host Scan paquete UDP los paquetes ICMP de puerto inalcanzable No hay respuesta

Comprobar avión no tripulado está activonmap -sP 192.168.6.0/24

Ver avión no tripulado puerto TCP abiertonmap -sT 192.168.6.5

el puerto UDP abierta Ver avión no tripuladonmap -sU 192.168.6.5

sistema operativo avión no tripulado de reconocimientonmap -O 192.168.6.5

Exploración avión no tripulado de Servicios de Rednmap -sV 192.168.6.5

2.2.2 Nessus scan

Uso de Windows Nessus ataque de la máquina herramienta, escriba la dirección del navegador https: // localhost: 8834

Haga clic Policies-Addpara añadir una directiva de análisis, entrar en el sitio de nuevo, haga clic Scans_Addpara añadir una exploración, y luego iniciar la exploración

En el período de espera de hasta siete minutos, y finalmente Saowan

Según informe de análisis que muestra los 24 puertos abiertos en aviones no tripulados

Ver hay cuatro vulnerabilidades de alto riesgo estaban en el puerto 22, y el número de puerto 445

2.2.3 buscar su huella en Internet a través de motores de búsqueda, y asegúrese de que tiene un problema de divulgación de la privacidad y la información

Como el número del mismo nombre demasiado grande, sin importar el número de estudiante u otras restricciones a unirse, es difícil conseguir mi privacidad directamente por los motores de búsqueda. Se me hace una gran parte del mismo nombre en línea "stealth" ja ja ja

3. Los problemas y las soluciones encontradas en el estudio

  • Pregunta: nmap exploración y la máquina de ataque encontrado siempre está en el estado hacia abajo, pero no puede hacer ping
  • Solución: Introduzca su consulta avión no tripulado IP, encontraron que la configuración IP originales cambian, utilice la nueva dirección IP puede hacer ping y las operaciones posteriores

4. Resumen práctica

Por capítulo alguna operación práctica de los ataques a la red, para experimentar algo del modo de funcionamiento de las herramientas de ataque, se llevó el balón rodando para su posterior proceso de aprendizaje continuo descubrir y resolver problemas se acumulan gradualmente mi capacidad, también aumentó la creación de redes conocimiento. Principio también algunas herramientas un tanto vagas, será entender y comprender en estudios posteriores gradualmente.

material de referencia

Supongo que te gusta

Origin www.cnblogs.com/yumiao9111/p/12505367.html
Recomendado
Clasificación