20,199,123 2019-2020-2 "ataque y defensa práctica de red 'Semana 3 empleos

20,199,123 2019-2020-2 "ataque y defensa práctica de red 'Semana 3 empleos

0 estructura general

La obra pertenece al plan de estudios "Ataque a la red y la práctica de defensa."
Cuando el trabajo requiere "Ataque a la red y la práctica de defensa", la tercera semana de trabajo
Mi objetivo en este curso es Aprender ataque a la red y la recogida de tecnología de defensa
En aspectos particulares de la tarea que me ayudó a alcanzar las metas Ataque y defensa para completar una primera fase de recopilación de información de aviones no tripulados
Texto del trabajo El siguiente texto
otras referencias Véase al final del texto

1. El contenido de Práctica

En este capítulo se explica que el conocimiento de la información recogida. Tanto el atacante a la información de la red a cobro revertido cuando los ataques de aviones no tripulados, sino también a recopilar información para los defensores de resistir el ataque del atacante. Red de métodos de recogida de información han variado, este capítulo es la enumeración de estos tres aspectos de una técnica comúnmente utilizado se describe en detalle de verificación a cabo la ubicación de la red, el escaneado en red y la detección, de la red.

1.1 Red de Capitol

1.1.1 Red de Información general Capitol

Capitol red (footprinting) se refiere a la información recogida por un atacante de forma planificada, paso a paso para la organización de destino o individuo para comprender los objetivos de seguridad del entorno de red y de información, el proceso técnico para obtener un análisis completo de la figura objetivo. A través de un cuidadoso análisis del diagrama de análisis completo, el atacante podrá entonces para descubrir los destinos de vínculos débiles pueden existir proporcionar orientación para nuevos ataques.

  • tecnología de red Capitol

    Las técnicas más populares y comunes incluyen los siguientes:

    búsqueda de información (1) Web y la minería: la capacidad de aprovechar el poder de búsqueda en la Web, un gran número de información pública o hay escape accidental de las organizaciones e individuos de minería Web de destino, que pueden encontrar una variedad de nuevos ataques a la importancia crítica de la información;

    (2) de DNS y consulta IP: a través abiertos algunos servicios de información basados ​​en Internet, se puede encontrar la relación de correspondencia entre el nombre de la organización de destino de dominio, IP, y la geografía, así como datos de registro, y se puede utilizar para obtener caso el sistema interno de organización de servicios de DNS ;

    (3) red de topología de Reconocimiento: Después de identificar como posibles objetivos de la red, el atacante puede ir a las vías de acceso de topología de red y de la red pueden existir que se determina por la topología de red intentos de reconocimiento de red.

1.1.2 Web de búsqueda de información y Minería

Para la búsqueda de información web y motor de búsqueda basado en la minería es la red más popular de las técnicas de recopilación de información, también se ha dado un término especial - "Google Hacking"

  • Búsqueda Básica y Habilidades de Minería

  • Búsqueda avanzada y habilidades de minería

    1, mapa de Google Búsqueda avanzada

    2, Ejemplo 1: Para saber lo más posible en la página web del servidor de nombres de dominio Norte pku.edu.cn

    3. Ejemplo dos: tratar de averiguar el número de identificación del estudiante

  • Programación de Búsqueda de Google

  • Meta motor de búsqueda

  • Información en la Web de búsqueda y Minería precauciones

1.1.3 DNS y administración de infraestructura IP

DNS e IP se están ejecutando Internet se basan en dos conjuntos de entorno de la infraestructura, el papel de la comunicación como direcciones y números de teléfono en el mundo real, es la información clave específica de la organización necesarios para la red de contacto personal y en el mundo, por lo que a menudo DNS e IP información necesitamos lanzado en Internet de una manera abierta, y se mantiene en una base de datos pública en Internet para las consultas del público.

  • DNS y administración de la infraestructura IP

    infraestructura DNS e IP es gestionado por la agencia que es responsable de una jerarquía de gestión unificada. Como se muestra a continuación, esta gestión en el nivel superior de la jerarquía, es uno de los grupos de negocios de Internet, tecnología, educación y usuarios ampliamente representativos de las tecnologías de Internet establecida órgano de coordinación (Corporación de Internet para Nombres y Números Asignados, ICANN). ICANN es responsable de la coordinación de Internet en los tipos de base de asignación de identificador de trabajo, incluyendo el nombre DNS del dominio, dirección y protocolo de comunicación de la red parámetros IP y número de puerto del índice, también responsable de la operación estable del sistema de servidores raíz DNS, asegurando identificadores únicos globales de estos y mantener la correspondencia entre, es la clave para asegurar el funcionamiento normal de la premisa de la Internet.

  • DNS registro de información de WHOIS Buscar

    Desde el mantenimiento del servicio de WHOIS de la ICANN ( http://www.internic.net/whois.html consulta); las Baidu consulta de información de la siguiente manera:

  • Servicio de DNS: mapeo de DNS para IP

    Utilizar IP ventanas de mapeo de direcciones viene consultas nslookup de baidu.com

    PD: la aparición de nslookup DNS de hacer esta operación cuando la solicitud ha caducado el problema, la solución a este problema, consulte las preguntas que siguen 3. encontradas en el estudio y solución de


  • IP WHOIS consulta

    Dirección que aparece en el libro ( http://ws.arin.net/whois/ ) ha sido incapaz de acceso, reemplazado la dirección ( https://search.arin.net/rdap/ consultas) 162.105.1.1para obtener el segmento IP pertenece a APNIC jurisdicción

  • Desde el DNS e IP a la ubicación en el mundo real

  • consultas DNS y precauciones de seguridad IP

de reconocimiento 1.1.4 Topología de la red

Para los atacantes, tras la adopción de la búsqueda web de información y la minería, las consultas DNS y la tecnología de red IP para dominar la posición del tejido diana, más objetivo Capitol es dominar la topología de la red de destino tanto como sea posible. Un intruso en los principales medios técnicos de la red de reconocimiento pista topología de enrutamiento. programa cliente de seguimiento tracert realiza ruta herramienta está en la plataforma Windows y traceroute en UNIX-como plataforma de sistema operativo.

A continuación están incorporados en las ventanas de enrutamiento pista tracert Captura de pantalla

1.2 Exploración de red

El propósito básico de la red es escaneado para detectar la red objetivo de encontrar tantas conexiones como la meta, y luego aún más el tipo de sonda, la presencia de vulnerabilidades de seguridad y otra información, proporcionar apoyo a nuevos ataques y para elegir el canal de destino correcto. El tipo de tecnología de escaneado en red incluyen: exploraciones de acogida, los análisis de puertos, sistema operativo y la identificación del servicio de red, escaneo de vulnerabilidades.

  • Anfitrión Análisis directo: analizar también llamado Ping, es un paso fundamental de la detección de la topología de red de destino.

    • Escaneado utilizando el protocolo ICMP Ping: programa Ping utiliza ICMP Echo Solicitud de paquetes en el protocolo ICMP es detectar viabilidad y la conectividad,

    • Escanear con el anfitrión protocolo TCP: Hay escaneo TCP ACK y SYN Ping Ping Scan

    • exploración anfitrión protocolo UDP: exploraciones Ejecutor receptor UDP tiene que elegir un puerto de destino de cerca, para completar la detección de actividad, ya que si se abren a un puerto de envío UDP paquetes de datos al contenido de los datos generados al azar UDP, UDP muchos servicios de red son Puede que no tenga ninguna regeneración

    • herramientas de escaneo de acogida: hay nmap, fping, hping espera para la plataforma UNIX siguiente clase, que es el más fuerte y más popular nmap escáner de red, como estudios de acogida, escaneo de puertos, sistema de red y servicios sonda tipo enumerado, etc.

    • precauciones exploración de hosts

  • Puerto de exploración: exploración para determinar después de que el anfitrión es hosts activos, que se abrieron para TCP UDP métodos técnicos (servicio de red que se encuentra en el estado de escucha) / puerto en la exploración de los ejércitos activos.

    • TCP conectar Scan: Conectar la exploración tiene la ventaja de simple, no necesita escanear los derechos de los usuarios privilegiados en el host, pero su inconveniente es que el host de destino está conectado a un mensaje de error en el gran número de registros puede ser detectado fácilmente por el administrador del sistema, por lo en general, no será atacado a su uso;

    • TCP SYN de exploración: Ésta es una exploración de un Conectar mejorado, un "conexiones medio abiertas escanear" los derechos de los usuarios privilegiados necesidad;

    • escaneo de puertos UDP: escuchar en la tecnología de los puertos abiertos y servicios de red UDP para detectar descubrimiento.

    • herramienta de escaneo de puertos Nmap se utiliza comúnmente, la función de escaneo de puertos Nmap la figura se implementa en el escáner de red

  • sonda tipo de sistema

1.3 Red de enumeración

La diferencia clave entre la enumeración de la red y la tecnología de escaneo de red está dirigido y enfocado información recopilada atacante, escaneado en red para encontrar el host de destino o servicio está disponible en una amplia gama de ataques en la red, y la red es la enumeración hemos elegido un buen objetivo, dirigido a cobro revertido de contenido de información específica necesaria para iniciar el ataque real.

2. práctica

2.1 Manos: DNS y búsqueda de IP

  • Tarea uno: consulta DNS de registro e información de contacto de los nombres de dominio nacionales correspondientes dirección IP, la dirección IP de la información de registro y de contacto y direcciones IP se encuentran, la ciudad y el lugar específico.

1, introduzca la URL https://www.internic.net/whois.html consulta baidu.com registrante

2, introduzca la URL https://domains.markmonitor.com/whois/ comprobar la información de contacto de matrícula

3, utilizar nslookup para ver la dirección IP correspondiente baidu.com

4, Herramientas para webmasters uso de consultas baidu.com ciudad y país de ubicación

  • Tarea dos: Trate de obtener BBS, foros, QQ, un amigo de la dirección IP de MSN y consultas para la ubicación geográfica específica en la que el amigo

    1, abra el administrador de tareas de la máquina -> Monitor de recursos -> Red

    2, letra abierta micro a un amigo un mensaje, entonces habrá un amigo de la dirección IP de la Red

    3, ver la ubicación de IP


2.2 Manos: nmap

  • Tarea: Utilice el software de código abierto nmap para escanear el entorno de aviones no tripulados, responder preguntas y dar órdenes operativas: (1) avión no tripulado dirección IP está activo? (2) aviones no tripulados que abrió los puertos TCP y UDP? ¿Qué sistema operativo instalado (3) aviones no tripulados? Versión más reciente? (4) que los servicios de red están instalados en el avión no tripulado?

    (1) usando una nmap -sP 192.168.200.0/25lista activa anfitrión segmento de exploración

    (2) el uso de nmap -sS 192.168.200.125puerto TCP abierta exploración drone

    (3) utilizando la nmap -sU 192.168.200.124exploración en el puerto UDP drone abierto

    (4) el uso de nmap -O 192.168.200.125un sistema de exploración montado drone Linux2.6.X

    (5) el uso nmap -sV 192.168.200.125de la instalación vista zumbido de los servicios de red

2.3 Manos: Nessus

  • Tarea: Utilice el software de código abierto Nessus para escanear el medio ambiente para aviones no tripulados da servicios de red y vulnerabilidades de seguridad situación en el entorno de aviones no tripulados.

    1, abra el programa que se encuentra en winxpattacker viene nessus, introduzca https: // localhost: 8834

    2. Haga clic en Policies AddAgregar

    3, haga clic en Scans AddAgregar a la exploración avión no tripulado

    4, la espera final de barrido de unos 10 minutos

    5, ver el informe de análisis, podemos ver que el avión no tripulado Linux tiene 24 puertos abiertos

3. Los problemas y las soluciones encontradas en el estudio

1, utilizando la máquina nslookup (nativo de Windows) se produce cuando la petición de consulta DNS baidu.com tiempo de espera, después de la investigación encontró que la información en línea se servidor DNS conectado a esta unidad de error de análisis, que está conectado con el dns unidad no funciona, así que doy la máquina para una dirección DNS, el blog de referencia de modificación de dirección DNS y luego usar la información de IP baidu.com nslookup consulta.

2, varios nessus de montaje polillas siempre unitario. Realmente fue un gran esfuerzo hasta ... No puedo creer que en realidad instalada una versión de Windows nativo de nessus (a velocidades no falla ...); todavía kali el interior de la máquina o la instalación la velocidad no es un fracaso ... (I se resolverán de conformidad con los blog en línea, lo que el offline plug-in de descarga que, varios métodos se han intentado ...); desde entonces, el laboratorio equipo remoto que, los resultados aparecen laboratorio de computación VM había una corrección de errores ha sido atrapado en el reinicio reinicio ...; desde que no podía usar mi ordenador de sobremesa ... resultado antiguo es más alta que la configuración de mi ordenador portátil (???? no es de extrañar entonces mantuvo padre angustiado este "bebé" resultó ser "el chico") por lo que con el fin de realizar esta práctica que en mi casa en la parte superior de la instalación de un entorno de escritorio ... y el uso ofensivo y defensivo Winxpattacker que viene nessus hecho ... puedo practicar demasiado duro no ... no la velocidad que el hardware no funciona ... pero al final de este experimento es terminado.

4. Resumen práctica

ataque y defensa experimentos de red requieren hardware, redes, y otros factores favorables ... este experimento puede ser realmente frustrante, nessus instalado intentó una variedad de métodos, por último viene con nessus winxpattacker completado el estudio, pero el sorteo también he aprendido mucho. Ataque y defensa, realmente tiene todo tipo de conocimiento, paciencia ...

material de referencia

Supongo que te gusta

Origin www.cnblogs.com/Jody9123/p/12513689.html
Recomendado
Clasificación