2019-2020-4 20175121 Yang Bo「ネットワーク対策テクノロジー」Exp5情報収集と脆弱性スキャン

タグ:情報収集脆弱性スキャン


1.実用的な目標

  • 情報収集の最も基本的なスキルと一般的なツールの使用方法を習得する

2.基本的な知識

1.練習内容

(1)さまざまな検索技術の適用
(2)DNS IP登録情報のクエリ
(3)基本的なスキャン技術:ホスト検出、ポートスキャン、OSおよびサービスバージョンの検出、特定のサービスチェックポイント(独自のホストを対象とする)
(4)脆弱性スキャン:スキャンが実行され、レポートが読み取られ、脆弱性の説明がチェックされ、脆弱性が修復されます(独自のホストを対象とする)

2.予備知識

Nmap

  • NMapはNetwork Mapperとも呼ばれ、Linuxで最初のネットワークスキャンおよびスニファーツールキットでした。
  • nmapは、ネットワーク接続端末スキャンソフトウェアであり、オンラインコンピュータの開いているネットワーク接続端末をスキャンするために使用されます。どの接続でどのサービスが実行されているかを判別し、コンピューターが実行されているオペレーティングシステムを推測します(これはフィンガープリントとも呼ばれます)。
  • Nmapは秘密の方法を使用して侵入検知システムの監視を回避し、ターゲットシステムの日常の運用に可能な限り影響を与えません。
  • 3つの基本機能があります。1つはホストのグループがオンラインかどうかを検出すること、2つ目はホストポートをスキャンして提供されるネットワークサービスを傍受すること、そしてホストが使用するオペレーティングシステムを推測することです。

検索エンジン

  • 一部のWebサイトは、アドレス帳の注文などの機密ファイルをリンクし、サイトXXX.comファイルタイプ:xlsを見つけるようにターゲット設定できます。

OpenVAS

sudo su
apt-get update 
apt-get upgrade
apt-get install openvas
openvas-setup # 可能需要重复多次,需要下载很多xml文件
openvas-check-setup
openvasmd --user=admin --new-password=[new key]

自動化ツール

  • metasploitbrute_dirs dir_listing dir_scannerその他の補助モジュール、主に暴力の推測ソリューション。ブルートフォースクラッキングとは、通常、徹底的な方法を指します。原則は、攻撃者自身のユーザー名とパスワードの辞書を使用して、1つずつログインできるかどうかを列挙することです。理論的には、辞書が十分に大きい限り、列挙は常に成功します。
    • modules/auxiliary/scanner/discovery arp_sweepudp_probeudp_sweep;
    • scanner/[service_name]/[service_name]_versionホストをトラバースして、サービスバージョンを確認します。
    • scanner/[service_name]/[service_name]_loginパスワード検出攻撃を実行します。

traceroute / tracert

  • ICMPプロトコルを使用して、ユーザーのコンピューターとターゲットコンピューターの間のすべてのルーターを検索し、データパケット伝送パス上のすべてのルーターを通過できます。
  • TTL値は、独立したICMP呼び出しメッセージのTTL値を操作し、破棄されるメッセージの戻り情報を監視することにより、データパケットが通過するルーターまたはゲートウェイの数を反映できます。

3.練習ステップ

1.さまざまな検索手法の適用

1.1検索URLのディレクトリ構造

  • dir_scannerモジュール

  • dir_listingモジュール

  • brute_dirsモジュール

1.2特定の種類のファイルを検索する

  • Sogou検索エンジンでxlsファイルを検索

  • ダウンロード後にファイルを開き、多くの有効な情報があります

1.3メールの検索

  • その国GoogleYahoo合法的に使用できず、次のように設定できますfalse

1.4 IPルーティング調査

  • Kali traceroutewww.baidu.com30台のルーターの後* * *、接続の戻り時間がタイムアウトしたことを確認します

  • ウィンドウstracertビュー情報コンテンツ
    • 最初の列:存続時間、ルーターノードが通過するたびに1ずつ増加
    • 2列目から4列目:3回送信されたICMPパケットの返信時間、単位はms
    • 5列目:ルーターのIPアドレス。ホスト名がある場合は、ホスト名が含まれ、*ICMPパケットの戻り時間がタイムアウトすることを示します。
  • Windows最大30ホップ(つまり、30ルーター)までの追跡も表示

2. DNS IP登録情報のクエリ

2.1 Whoisドメイン名登録情報クエリ

  • ドメイン名を登録する場合、通常は上位のドメイン名が登録されます
    • baidu.comファーストレベルドメイン名(上位ドメイン名)
    • www.baidu.com第2レベルドメイン名(サブドメイン)
  • サブドメイン名は独自のドメインネームサーバーによって管理されており、whoisデータベースで照会できない場合があります

2.2 nslookup、digドメイン名クエリ

  • nslookupドメインネームシステム(DNS)インフラストラクチャの情報を診断できるが、必ずしも正確ではない

  • dig公式DNSサーバーから正確な結果を照会できます

  • dig多くのクエリオプションがあり、各クエリオプションはプレフィックス(+)の付いたキーワードで識別されます。
    • +[no]search検索リストまたはresolv.confmid-domainディレクティブで定義されている検索リストを使用します(ある場合)(デフォルトでは使用されません)。
    • +[no]traceルートネームサーバーから開始して、照会する名前のプロキシパストラッキングに切り替えます(デフォルトでは使用されません)。反復クエリを使用して照会する名前を解決するためにトラッキングディグが有効になっている場合、ルートサーバーからの参照を使用して、解決されたクエリを使用する各サーバーからの情報を表示します返信する
    • +[no]identifyこの+shortオプションを有効にすると、[表示しない]応答を提供するIPアドレスとポート番号が表示されます。
    • +[no]stats統計情報、クエリの実行中、応答のサイズなどを表示するように設定します。デフォルトでは、クエリの統計情報が表示されます。

2.3 IP2アンチドメイン名クエリ

  • 2つのネットワークを別々ping baidu.com使用しますが、サーバーIPは同じです

3.基本的なスキャン技術

3.1ホストの発見

  • arp_sweepARPスキャナー、ARP要求を使用してローカルエリアネットワークのアクティブなホストを列挙する

  • udp_sweepUDPパケット検出を使用する

  • nmap -snホスト検出のみ、ポートスキャンなし

3.2ポートスキャン

  • metasploitポートスキャンモジュール

  • Nmapポートスキャン

3.3 OSおよびサービスバージョンの検出

  • namp -OOS検出、ターゲットホストで実行されているオペレーティングシステムのタイプとデバイスタイプの検出

  • nmap -sVターゲットホストの開いているポートで実行されている特定のアプリケーションとバージョン情報を決定するバージョン検出

3.4特定のサービスの表示

  • telnetサービススキャン

  • SSHサービススキャン

  • Oracleデータベースサービスの列挙

  • open_proxyオープンプロキシの検出

4.脆弱性スキャン

  • インストール後openvas-check-setup、エラーを確認して見つけます。

  • FIXの指示に従ってコマンドを入力します。
openvas-check-setup
openvasmd --migrate
openvas-manage-certs -a -f
openvasmd
openvas-check-setup
  • 使用openvas-startオープンサービス、エラーがブラウザを開き、コピーすることはできませんhttps://127.0.0.1:9392関連する証明書の検証の選択ならば、開くために、ブラウザにそれをAccept

  • ログインするにはアカウントとパスワードを入力してください

  • 新しい仕事 scans→Tasks→Task Wizard
  • スキャンホストIPを入力します。 192.168.196.133
  • スキャンを開始: Start Scans

  • 数分後、スキャンが完了します。

  • 次に、すべての脆弱性Full and fastDatabases表示すること選択ます。

  • 異なる脆弱性レベルが異なることがわかります

  • より高い危険レベルを選択してください(赤)

- Summary描述该漏洞:`IBM Db2 is prone to a permission weakness vulnerability.`,说明IBM Db2容易出现权限漏洞。
- Solution给出解决方法:`Upgrade to IBM Db2 version 9.5 Fix Pack 9 or later.`,升级至ibmdb2version9.5fix Pack 9或更高版本。

5.実験の要約と経験

5.1質問の回答

  • (1)DNSとIPの管理を担当する組織。
    最上位のマネージャーは、割り当てられた名前と番号(ICANN)のためのインターネットコーポレーションであり、グローバルルートサーバーはすべて、米国政府によって承認されたICANNによって管理されています。
    現在、世界中に5つの地域登録機関があります。
    • 1)ARINは主に北米でのビジネスを担当します
    • 2)RIPEは主にヨーロッパでのビジネスを担当しています
    • 3)APNICは主にアジア太平洋地域のビジネスを担当しています
    • 4)LACNICは主にラテンアメリカのビジネスを担当しています
    • 5)AfriNICは主にアフリカでのビジネスを担当しています。

ICANNには3つのサポート組織があり、そのうちのアドレスサポート組織(ASO)がIPアドレスシステムの管理を担当し、ドメインネームサポート組織(DNSO)がインターネット上のドメインネームシステム(DNS)の管理を担当します。

  • (2)3R情報とは?

    • 登録者:登録者
    • レジストラ:レジストラ
    • レジストリ:公式レジストリ
  • (3)評価中のスキャン結果の精度。

    • スキャン結果は実際には非常に正確です。openvasの脆弱性スキャンはまだ比較的強力だと感じています。コンピューターをスキャンしました。ホットスポットをオンにして1時間スキャンしました。完了後、多くの脆弱性が見つかりました。ポイントは、それぞれの脆弱性が対応する解決策を教えてくれるということです。抜け穴も非常に広範で深遠であり、スキャン結果はGoogle翻訳でしか理解できません〜

5.2実験経験

この実験を通して、私はLinuxオペレーティングシステムの情報収集方法をある程度理解しています。実験中に多くの問題が発生しましたが、OpenVasのダウンロード速度が遅すぎたため、1日待たされたことが主な原因です。同時に、この実験によって引き起こされた個人情報の保護は、目覚ましの呼びかけでした。個人情報をインターネットで公開しないことに加えて、一部の公式Webサイトでは、Webサイト上のユーザー情報のプライバシー保護を強化する必要があります。さらに、オペレーティングシステムの脆弱性チェックの結果は、攻撃者が脆弱性を介して自分のマシンを攻撃し、情報漏えいまたはより重大な事故につながるのを防ぐために、オペレーティングシステムを適時に更新する必要があることも示しています。 。

おすすめ

転載: www.cnblogs.com/xposed/p/12741703.html