zoukankan      html  css  js  c++  java
  • 20169215 2016-2017-3 《网络攻防实践》/《网络攻击与防范》第三周学习总结

    20169215 2016-2017-3 《网络攻防实践》/《网络攻击与防范》第三周学习总结

    教材学习内容总结

    1、攻击者从目标的名称和域名入手,了解IP地址范围、详细注册信息、DNS服务器位置、电话号段、网络或安全管理员及联系方式、外部网络拓扑结构等。
    2、安全缺陷和漏洞存在于构成目标信息系统的三大核心要素——人、网络与主机系统中,包括管理上的安全缺陷与漏洞、网络协议安全与漏洞、系统安全缺陷与漏洞。
    3、常用的网络踩点技术手段:Web信息搜索与挖掘、DNS与IP查询、网络拓扑侦查。
    4、ICANN分为:地址支持组织ASO、基本名称支持组织GNSO、国家代码域名支持组织CNNSO。
    5、DNS服务提供从DNS域名到IP地址的映射,可将DNS服务器分为提供原始DNS映射信息的权威DNS服务器和ISP提供给接入用户使用的递归缓存DNS服务器。权威DNS服务器具有解析自己域名的权威,其配置包含在该域名的WHOIS查询注册信息里。
    6、在用户端,使用nslookup或dig客户端程序,即可向DNS查询特定的域名映射IP地址。dig命令可直接向权威DNS服务器请求DNS权威解答(dig @dns.baidu.com baidu.com)。DNS服务器和辅助DNS服务器间同步由DNS区域传送完成(nslookup是最简单的方法,host、SamSpade、axfr、dig),防范措施:UNIX常用BIND DNS要在named.conf配置文件中禁止allow-transfer。
    7、构建网络世界IP地址与真实世界地理位置映射关系被称为IP2Location。
    8、执行路由跟踪的工具:UNIX上的traceroute和Windows上的tracert。
    9、网络扫描的技术类型包括:主机扫描、端口扫描、操作系统与网络服务辨识、漏洞扫描等。
    10、ACK Ping扫描和SYN Ping扫描使用TCP协议。80端口的HTTP协议,443端口的HTTPS协议,53端口的DNS服务。
    11、主机扫描工具:UNIX:nmap、fping、hping;Windows:SuperScan、PingSweep。
    12、nmap是由Fydor实现的网络扫描工具。
    13、端口扫描针对TCP和UDP端口,成为TCP端口扫描和UDP端口扫描。TCP端口扫描包括Connect扫描、SYN扫描两种基本类型以及FIN扫描,ACK扫描、Null扫描、Xmas扫描、TCP窗口扫描、FTP弹射扫描等高级扫描。UDP只有一种。
    14、漏洞扫描器一般包括:安全漏洞数据库、扫描引擎模块、用户配置控制台、扫描进程控制模块、结果存储与报告生成模块。
    15、网络查点:针对已知弱点,对识别出来的服务进行更加充分更具针对性的探查,来寻找真正可以攻击的入口,一记攻击过程中可能需要的关键数据。差点包括了对目标系统的主动连接与查询。

    通过百度搜索信息:

    whois查询:

    通过域名进行IP查询:

    查询与网管的连通性:

    视频学习中的问题和解决过程

    主机探测

    使用netenum对C段扫描:

    netenum可以通过ping来测试一个网段中在线的主机,所以不太靠谱,可以被防火墙挡住:

    fping进行C段主机在线扫描:

    通过fping -h查看帮助:

    通过fping -g -123.58.180.0/24查看在线主机:

    使用nbtscan在内网下进行扫描,借助NetBIOS服务获取一定信息:

    使用ARPing探测MAC地址,可以得到MAC网卡的地址:

    使用Netdiscover探测内网信息:

    使用dmitry获取目标详细信息:

    对目标进行WAF探测:

    对目标是否存在负载均衡检测,使用LBD工具:

    主机扫描

    主机扫描要获取目标主机开放的端口、服务以及主机名、主机操作系统等信息。nmap可以完成主机他呢、端口扫描、版本检测、系统检测,支持探测脚本的编写。

    常见的服务对端口号:

    • HTTP:80
    • HTTPS:443
    • Telnet:23
    • FTP:21
    • SSH、SCP、端口重定向:22
    • SMTP:25
    • POP3:110
    • WebLogic:7001
    • TOMCAT:8080
    • WIN2003:3389
    • Oracle:1521
    • MS SQL*SEVER 数据库 server:1433
    • MySQL 数据库 server:3306

    TCP connect()扫描借助操作系统提供的connect()系统调用。不需要任何权限,多线程、速度快,但是容易被发现。
    TCP SYN扫描不需要打开一个完全的TCP连接,一般不会在目标计算机上留下记录,但是必须有本地root权限才能建立自己的SYN数据包。

    使用nmap扫描:

    查看靶机的IP:

    使用nmap+IP查看它开放的端口和服务,nmap默认发送一个arp的ping数据包,探测主机在1-10000范围内锁开放的端口:

    加上-vv参数设置对结果的详细输出:

    通过-p参数字形是指我们要扫描的端口号,如果指定某些端口,中间用逗号隔开:

    对目标进行Ping扫描的命令nmap -sP 目标IP,也可以是一个网络段,确定在线主机:

    使用nmap进行路由跟踪,通过命令nmap --traceroute 目标IP

    nmap -O 目标IP可以探测操作系统:

    nmap -A 目标IP是万能开关扫描命令,会将每个服务和服务端口号列出来。

    其它扫描方式:

    nmap -sS -T4 IP  :SYN扫描
    nmap -sF -T4 IP  :FIN扫描
    nmap -sA -T4 IP  :ACK扫描
    nmap -Pn IP      :扫描前不进行Ping扫描测试
    nmap -iL target.txt:扫描和nmap同一目录下txt文件中的ip地址列表
    nmap -sV IP      :版本检测扫描
    

    指纹识别

    Banner抓取:banner专区是应用程序指纹识别,不是操作系统指纹识别。

    可以使用Telnet 命令链接端口进行测试。

    nmap指纹扫描:

    Xprobe2也是系统检测工具(有点老)。

    被动指纹识别工具:

    p0f在网络分析方面功能强大,可以用来分析NAT、负载均衡、应用代理等。

    WEB指纹识别工具:

    whatweb可以探测应用版本、CMS版本等信息:

    协议分析工具

    SMB针对利用工具对具体服务进行具体分析。

    acccheck工具可使用户用户名字典枚举尝试与目标IP/IP列表进行IPC$与Admin$的连接尝试。

    wireshark:

    漏洞分析之OpenVAS安装

    OpenVAS包括一个中央服务器和一个图形化的前端,服务器准许用户运行几种不同的网络漏洞测试(以Nessus攻击脚本语言编写),所有代码都符合GPL规范。

    Kali中没有安装OpenVAS,通过apt-get手动安装。

    其他

    以前不知道该怎么具体的搜索一些网站和文件,学了课本之后可能会有很大的用处。

    学习进度条

    学习目标(本学期)

    • 学习网络攻防技术实践教材和KaliSecurity的系列视频
    • 动手实践每一个攻防实验
    • 达到一定的网络攻防水平

    第三周进度

    • 把上周没有完全配置好的环境配置完成
    • 学习kali视频5-10,学习了各种信息搜集工具
    • 看了课本第三章内容
    • 学会了如何知道一些主机是否在线的方法
  • 相关阅读:
    stl变易算法(三)
    JAVA模拟登录实例
    python 使用scapy编写DNS Fuzzer
    SQL 用户定义表类型,在存储过程里使用数据类型作參数
    POJ2584_T-Shirt Gumbo(二分图多重最大匹配/最大流)
    HDU 2830 Matrix Swapping II
    【SSH之旅】一步步学习Hibernate框架(一):关于持久化
    java.text.ParseException: Unparseable date: "2015-06-09 hh:56:19"
    socket pro
    OpenWrt opkg 在线源默认配置
  • 原文地址:https://www.cnblogs.com/308cww/p/6582055.html
Copyright © 2011-2022 走看看