20199319 2019-2020-2「ネットワーク攻撃と防御の練習、」作業の第3週

この作品は、コースに属し https://edu.cnblogs.com/campus/besti/19attackdefense
どこの仕事でこの要件 https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10471
このコースでの私の目標です 学び、関連する練習を完了するには、知識ネットワーク攻撃と防御を習得
私は目標を達成する助けたジョブの特定の局面において ネットワーク攻撃と防御技術は、予備的な理解の基礎となっておよびツールのいくつかを使用しています

1.知識カーディングおよび概要

図1に示すように、コンテンツを収集したネットワーク情報

  • 攻撃者のために、ターゲットは、攻撃対象の特定の情報については、ドメインの名前から開始します。
  • 守備に関しては、アイデンティティは侵入者、ネットワーク上の場所、攻撃の対象、攻撃方法の使用をトレースします。

図2に示すように、ネットワーク情報を収集する方法:ネットワークキャピトル、ネットワークスキャン、ネットワーク列挙

3は、ネットワークキャピトル:目標へのステップによる情報収集、計画工程を経て、攻撃者は、ネットワーク環境や情報セキュリティの目標を理解するために、技術的なプロセスは、対象図形の完全な分析を取得します。一般的には情報の目的について少しは直接、ソーシャルエンジニアリングを使用することができます知っています。技術的手段は以下の通り:

  • ウェブ検索とマイニング:Web検索機能の使用、ターゲット公共の情報や誤って漏れた掘削。ワールド・ワイド・ウェブ、Googleの検索エンジン(Googleのハッキング)。
    • ミラーWebサイトのツール:wgetの、テレポートProは、オフラインエクスプローラ
    • メタ検索エンジン:セット型検索エンジンと統合し、複数の単一の検索エンジン。
  • IPおよびDNSクエリ:公共のインターネットベースの情報サービスを通して標的組織のドメイン名、IP、および地理学だけでなく、登録内容との間のマッピングを見つけるために、システムケースの組織内で取得するためにDNSサービスを利用することができます。
    • WHOIS検索ドメイン登録情報:WHOIS baidu.com
    • WHOISクエリツール:SamSpade、SUPERSCAN
    • 公式の答え:権威DNSサーバによって与えられたマッピング情報。
    • クライアントでは、nslookupを使用して、または掘るクライアントプログラムは、特定のDNSは、ドメイン名をIPアドレスにマッピングし照会することができます。
    • DNSサーバが不良設定されている場合、「LSはDOMAIN_NAMEを-D」nslookupをプログラムの実行を実行した後、内部ネットワークホスト名と透過領域に対応するIPアドレス情報を多数得ることが可能です。
  • スカウトネットワークトポロジは:ネットワークの潜在的な標的を発見した後に、ネットワークトポロジーの研究者は、ネットワークのトポロジを決定しようとすると、ネットワーク・アクセス・パスが存在してもよいです。
    • tracerouteのツール:トレースルート、tracertを
    • コマンド:tracertが+ URL
    • 理論的根拠:ターゲットホストへ送信UDPパケットは、パケットのTTLを1からインクリメントし、すべてのホップルーティングおよび転送、マイナスTTL切替装置1は、一度パケット損失に0に減少し、脂肪員IP ICMPTime超過します応答メッセージ、およびターゲットホストが送信元IP ICMP宛先到達不能メッセージに戻って考えてますので、多くの場合、そうもない値を設定し、パケットの宛先ポートポートが到達不能であることを示しています。したがってトレースルートプログラムは、ソース・ノードからターゲット・ホスト上の各ルーティングパスにIPアドレスを取得し、すべてのICMPパケットを聞くことができます。
    • 防衛:侵入検知システムや侵入防止システムの展開。

4、ネットワークスキャン:、ターゲットネットワークを検出する多くの接続先として見つけ、その後、さらにプローブタイプ、セキュリティの脆弱性やその他の情報の有無を取得し、さらなる攻撃のためのサポートを提供し、右対象チャネルを選択します。次のようなタイプは以下のとおりです。

  • ホストスキャン:アクティブなネットワークセグメントのホストを検索します。
    • ピング・スイープ(PING + IPアドレス)、ICMPプロトコルを使用して応答要求パケット。
    • TCPプロトコル:TCP ACKのPing、パケットフィルタリングは、3ウェイハンドシェイクTCPを使用して、ネットワークセグメントのために提供され、SYNピング
    • UDPのPing:宛先ポートを選択する必要がありますが、ICMPパケットに依存して閉じられています。
    • 工具:nmapの、fping、hping; SUPERSCAN、PingSweep
    • 防御:360人の警備員、パーソナルファイアウォールライジング
  • ポートスキャン:ホストのネットワークサービス上で開いて下さい。80ポート、HTTPプロトコル、ポート443、HTTPSプロトコル、ポート53、DNSプロトコル。二回走査プローブ、TCPおよびUDPポートスキャンポートスキャンの必要性。
  • その他:FINスキャン:エントリテーブルポートがFINパケット、パケットロス開いているポートを送信し、ポートはRSTが返され閉じられています。
    ACKスキャン:内部ホスト・ポート・プローブは、ファイアウォールを通過することができます。
    ヌルスキャン:0ザの全フラグ
    XMANスキャン:FIN / URG / PUSHセット1つの。
    TCPウィンドウスキャン:差の大きさは、TCPウィンドウのオープンRSTパケットは、決定されたフィードバックポートです。
  • システム型プローブ:識別ホスト・オペレーティング・システム・タイプとオープンタイプのネットワークサービスは、異なる構成コード、および侵入攻撃を選択します。
    • OSアクティブ検出:nmapの-Oネットワークサービスのアクティブプロービング:nmapの-sV
    • スタックフィンガープリンティング:指紋情報パケット解析、ターゲットホスト・オペレーティング・システムが稼働しているのスクリーニング。
  • 脆弱性スキャンは:クラックチャネルとして、存在するホスト/ネットワークサービスのセキュリティ脆弱性を識別します。
    • Nessusは:システムへのゲインアクセスにリモートの攻撃者を許可またはサービスの脆弱性のTCP / IPプロトコルスタックの拒否のための情報、セキュリティの脆弱性、設定ミス、弱いパスワードやデフォルトのパスワードを盗みます。

5、ネットワークの列挙:本当に入り口を攻撃し、必要とされるプロセスを攻撃することができ、重要なデータを見つけるために、よりターゲットを絞っ探査のサービスに発見知ら弱点のために。

  • ネットワークサービスは、フラグをフェッチ:プレーンテキストトランスポートプロトコルのネットワークサービスに限定します
    • telnetの+ウェブサイト+ポート番号のnetcat:NC -v + URL
  • ネットワークサービスの列挙
    • FTP:平文、匿名、21ポートを許可します
    • RPC:デフォルトのインストールとオープン、32771分の111ポート、rpcinfoは-p +アドレス、nmapの-sS -SR +住所
    • 2つの特別な命令でSMTPの電子メールプロトコル:VRFY、認証のための正当なユーザー名、EXPNは、仮名の実際の送信アドレスやメーリングリストを示しました。
    • Windowsプラットフォームサービスの列挙ネットワーキング:
      (1)ネットビュー/ドメイン:Windowsネットワーク上のリストのドメインおよびワークグループ
      のコンピュータのリストを指定したドメイン検索リスト:ネットビュー/ドメイン:ドメイン名を
      ドメイン名:(2)NLTEST /上場廃止を:ドメインコントローラ
      を参照してくださいテーブルのホストのNetBIOS名:-A +アドレスでnbtstat(3)

2.実践内容

タスク

以下の情報を取得するためにgoogle.com、g.cn、baidu.com、sina.com.cnクエリからDNSドメイン名を選択します。

  • DNSの登録者と連絡先情報
  • IPアドレスに対応するドメイン名
  • 登録者と連絡先情報のIPアドレス
  • ホスト国、都市、および特定の場所のIPアドレス

InterNIC baidu.comクエリには、DNSの登録およびその他の関連情報を参照することができます。

WindowsおよびLinuxシステムでIPアドレスを対応する各クエリのドメイン名 - > [nslookupをbaidu.com]

クエリIPアドレスの登録者とカーリー、IPアドレス、国、都市での連絡先情報、および特定の場所- >] [whoisのbaidu.com(rootユーザ)
によるアドレスには2 220.181.38.148と39.156.69.79を見つけました、その2つのアドレスが調査を実施しました。



タスクII

、友人のIPアドレスにBBS、フォーラム、QQ、MSNを取得し、あなたの友人がどこにあるかの特定の場所を取得するには、そのクエリを置くようにしてください。
オープンWiresharkの、ローカルネットワークカードを選択し、パケットキャプチャを開始します。呼び出しにQQの友人へのコンピュータの使用は、パケットキャプチャの終了後、入力して[]フィルターOICQ、友人IPアドレス、人の問い合わせ先のIPアドレスを取得した結果を表示します。キャプチャパッケージには、私のQQ番号を確認することができます。

タスク3つのnmapの

使用nmapの、環境ドローンをスキャンし、以下の質問に答えると、操作コマンドを与えるためのオープンソースソフトウェア。

  • ドローンIPアドレスが有効です
  • どのようなオープンなTCPおよびUDPポートをドローン
  • オペレーティングシステムがインストールされているものドローン、バージョン番号
  • どのようなサービスドローンにインストールされています
nmapのコマンドラインオプション 機能 データを送信します オープンホスト ホストの電源を切ります
nmapの-sP ICMP / SYN / ACK / UDPのPing機能の収集、nmapのデフォルト
Nmapの-AM ICMPエコーホストスキャン ICMPエコー要求パケット ICMPエコー応答パケット 応答がありません
nmapの-PS ホストTCP SYNスキャン SYNフラグとパケット RSTフラグがSYN / ACKフラグデータパケットまたはパケットと 応答がありません
nmapの-by ホストTCP ACKスキャン ACKフラグとパケット RSTフラグ付きパケット 応答がありません
nmapの-PU UDPホストのスキャン UDPパケット ICMPポート到達不能パケット 応答がありません
nmapのコマンドラインオプション 機能
nmapの-sT TCP接続()接続
nmapの-sS TCP SYNスキャン
nmapの-sF FINポートスキャン
nmapの-sN NULLポートスキャン
-in nmapの ACKポートスキャン
nmapの-sx クリスマスツリーポートスキャン
Nmapの-sU UDPポートスキャン

[nmapの-sP 192.168.200.2]カーリーの指示を使用して、調査結果は、ホストが命令ドローンがアクティブであるアップであることを示唆しています。またのping 192.168.200.2を表示するために使用することができます。

使用[nmapの-sS 192.168.200.2 TCP SYNスキャン]オープンTCPポートを表示します。

[▲]オープンUDPポートを確認するために、-sU 192.168.200.2 UDPポートスキャンをNMAPします。

スキャンおよびFTP、RPCやその他のサービスのオープンシステムならびに可能オペレーティングシステムとバージョンを発見するシステムおよびネットワークサービスを動作させるタイプの使用[nmapの-O -sV 192.168.200.2]。

タスク4 Nessusの

使用ドローンのためのNessusのオープンソース・ソフトウェアは、環境をスキャンし、以下の質問に答えると、操作コマンドを得ました。

  • ドローン上の開いているポート
  • ネットワークサービス上のドローンさまざまなポートをどのようなセキュリティの脆弱性が存在します
  • どのようにシステムへのアクセスを得るためには、秋のドローン環境だと思いますか

( - すべてのプログラム - スタートスキャンツール)の仮想マシンNessusののWinXPAttackerの使用、例外を追加することが危険な示唆しています。ユーザー名:administratorパスワード:mima1234。

まず、開いているスキャンポリシーを追加します。ポリシー - >追加オプションがデフォルトです。

スキャン - >追加し、スキャンを開始します。そして、スキャンを追加。

次のようにスキャンの結果は以下のとおりです。

タスク5

検索エンジンを経由してオンラインでのフットプリントを検索し、そして彼自身のプライバシーや情報漏えいを確認します。
ブラウザで私の名前を検索して、20199319ファンのXiaonanを見つけるの下に示すように、ブログの庭のブログに掲載されました:

以下のようにも、私の高校の公式ウェブサイトを見つけ続行:

学年開くためのリンクが大学入試のリストで以下のように、私の大学入試の行方に見つけることができます:

要約すると:ネットワークの過程で、私たちは、このような現実の個人情報を避けるために、ネットワークの設定でニックネームとして、個人情報を保護する必要があります。

本研究で遭遇3.問題と解決策

  • 1、カーリーとnslookupコマンドやWHOISの操作時には、要求がタイムアウト
    ルートにしようとはまだそれの後に、普遍の再起動で再起動しません。
  • 2オフラインダウンロードは、常に、カーリーでNessusのフルーツをインストールしようとする試みのどれをオフに保持しません。
    それは、ダウンロードに時間がかかりすぎ、最終的にこのような行為を選んWinXPのはNessusの完成、その後の再試行を来るので、おそらくその理由はスピードです。
  • 3、先週は良い環境を構築するために、他の仮想マシンは、仮想マシンのping非論理的なwin2kserver除いて、また通常のですが、また悲しいです!
    IPアドレスを確認し、ローカル接続は、右、無力および再インストールで設定します。私は他の良いソリューションが存在しない、その場合にはわかりません...

4.まとめ

機密情報や個人情報を任意にリリースべきではない、彼らは個人情報を提供する必要があるときには、信頼できるサイトを選択します。コンピュータのセキュリティソフトウェアに注意して、多くの場合、システムのセキュリティチェック、タイムリーな修理の抜け穴。、ネットワークサービスのセキュリティ設定を強化し、デフォルトのパスワードまたは弱いパスワードの使用を避けるために、不要なネットワークサービスをオフにします。

参考資料

Nessusのインストールして使用するには
、使用ノートをNessusのを
WiresharkのキャプチャQQ分析
理論と応用スキャン

おすすめ

転載: www.cnblogs.com/fanxiaonan/p/12506087.html