zoukankan      html  css  js  c++  java
  • 20159318《网络攻击与防范》第三周学习总结

    网络信息收集技术##

    一、网络踩点

    1、web搜索与挖掘

    通过互联网可以搜索别人在网上留下的数据资料和网络痕迹,是一种直接的网络踩点方法。

    • 基本的搜索与挖掘技巧
      (1)采用简单明了的关键词
      (2)独特性的描述字符
      (3)利用Google提供的搜索词智能提示功能

    2、DNS和IP查询

    DNS是因特网的一项服务,作为域名和IP地址互换映射的一个分布式数据库。DNS和IP是网络世界中联系特定组织和个人所必须关键信息,因此他们需要在互联网上公开,供别人查询。

    ①在kali中可以使用dig指令加网址来查询DNS和IP的一些信息,进行域名解析。如下图所示,来查询163.com的信息

    ②使用dig进行域传送漏洞测试
    首先使用 dig NS 域名 获取目标与名使用的DNS服务器,如下图

    然后选取可能有漏洞的服务器进行测试,使用如下命令
    dig axfr @ns7.nease.net 163.com 结果如下

    获取目标的IP地址后既可以从一些免费的共享数据库中查询目标IP的地理位置

    3、网络拓扑侦查

    在通过web信息搜索,DNS与IP查询获取目标的地址后,进一步的踩点就可以尽可能的目标网络的拓扑结构,从而有利于实施入侵攻击。
    执行路由跟踪的工具实在累Unix操作系统的traceroute和Windows的tracert。利用UDP数据包生存期递减的规律,监听所返回数据包,确定源到目标主机路由路径的每个节点的IP地址,从而获得网络拓扑图。

    二、网络扫描

    1、主机扫描

    主机扫描也称ping扫描。通过对目标网络IP地址范围进行自动化扫描,确定网络中都存在那些活跃的设备与系统。

    • 使用ICMP协议的ping扫描
      即直接通过 ping IP地址 的方式

    • 使用TCP协议的主机扫描
      使用TCP协议的ACK ping扫描与SYN ping扫描可以染过防火墙对某些数据包的过滤。

    • 主机扫描工具nmap
      ①通过nmap IP地址来发送arp的ping数据包探测目标主机1-10000范围内的端口开放情况。如下图所示
      用ifconfig查询其IP地址

      在kali端进行探测

      nmap -PE ICMP Echo 主机扫描,发送ICMP Echo Request数据包
      nmap -PA TCP ACK主机扫描,发送带ACK标志数据包
      nmap -PUUDP主机扫描,发送UDP数据包

    2、端口扫描

    端口是在主机扫描确定活跃主机之后,用于探查活跃主机上开放了哪些TCP/UDP端口的技术方法。
    ①自定义端口扫描nmap -p1-1998 IP地址,即指定1-1998的端口进行扫描
    ②SYN扫描
    利用基本的SYN扫描方式探测及端口开放情况。指令如下
    nmap -sS -T4 IP以SYN方式探测
    namp -sF -T4 IP以FIN方式探测防火墙
    namo -sA -T4 IP以ACK方式判断端口是否被过滤
    namp -Pn IP不进行ping扫描
    nmap -sU IPUDP端口扫描

    3、系统类型探查

    操作系统探测nmap -O IP地址可探测目标主机的操作系统类型,如下图

    4、漏洞扫描

    探测发现目标网络中特定操作系统,网络服务与应用程序中存在的安全漏洞,攻击者从漏洞扫描中就可以选择他们拥有相应渗透代码的安全漏洞,实施渗透攻击,获得目标主机的访问控制权。

    • Nessus漏洞扫描器
      Nessus能支持目前的主流操作系统平台,Unix,Mac OS,Windows等。在漏洞扫描过程中,Nessus首先会对用户设定的目标网络或主机进行主机和端口扫描,确定哪些主机开放了哪些端口,然后采用一系列更新的漏洞扫描评估插件对端口所绑定的网络服务中存在的潜在漏洞进行探测。

    三、网络查点

    在实施远程渗透攻击之前还要针对已知的弱点,对识别出来的服务进行更加充分的更具针对性的探查,来寻找真正可以攻击的入口,以及攻击过程中可能需要的关键数据,即网络查点。
    网络查点与网络踩点的区别:踩点是在目标网络外围使用一些普遍应用的技术及工具进行信息收集,而查点包括了对目标系统的主动连接与查询,应该被记入日志或触发入侵检测系统报警。与网络扫描技术的关键区别在于攻击者的针对性与信息收集的目标性。

    1、网络服务旗标抓取

    利用客户端工具连接至远程网络服务并观察输出以收集关键信息的技术手段,一般限于采用明文传输协议的网络服务。nmap,Nessus等网络扫描工具也集成了对一些网络服务的自动旗标抓取技术。大部分操作系统都有默认安装的telnet是抓取旗标的常用工具。

    2、类Unix平台网络服务查点

    ①远程调用RPC的一个使用称为rpcbind服务,坚挺在TCP111端口或32771端口。将客户端的请求与RPC为监听程序动态分配的端口相匹配。用来查点远程主机上都有哪些RPC正在监听外来请求的基本工具是rpcinfo。
    ②namap中也实现了RPC查点功能,使用它的“-sR”选项就可以对目标主机上的开放的RPC 应用服务,版本号,RPC程序号,和监听端口等信息全部查询到。如下图所示

    以上即为网络信息收集的三个部分,还有一个漏洞分析的软件openvas扫描器,由于网速过慢,最后一步的漏洞信息更新下载了一天都没有完成,以下是安装的过程

  • 相关阅读:
    disruptor笔记之一:快速入门
    React-高阶函数_函数柯里化
    解决跨域、同源策略-React中代理的配置
    React中key的作用
    React三种路由参数传递方式
    React生命周期(好玩的讲解方式)
    React数据共享插件-PubSub
    React中路由基本&高级使用
    React中嵌套路由
    React中网络请求(axios和fetch)
  • 原文地址:https://www.cnblogs.com/liming1593/p/5299652.html
Copyright © 2011-2022 走看看