教材学习内容总结
网络攻防第三章主要介绍了网络信息收集技术,对目标入侵之前会从目标的名称和域名入手,包括IP地址范围、详细的注册信息、DNS服务器位置、电话号段、网络或安全管理员及联系方式等。收集的方法包括网络踩点、网络扫描、网络查点三种。
**网络踩点**
WEB搜索与挖掘
DNS和IP查询
网络拓扑侦察
**网络扫描**
主机扫描
端口扫描
系统类型探查
漏洞扫描
**网络查点**
旗标抓取
网络服务查点
教材学习中的问题和解决过程
作业
1.搜索自己在互联网上的足记,并确认是否存在隐私和敏感信息泄露问题。
通过google搜索自己的qq号信息能发现一些东西,但由于个人保密工作比较注意基本不会泄露重大隐私问题。
2.使用nmap扫描特定靶机,并给出靶机环境的配置情况。
3.使用Nessus扫描特定靶机,并给出靶机环境上的网络服务及安全漏洞情况。
目前安装Nessus存在问题不能,有效的激活账号,导致这一步骤无法进行,接下来还要在解决。
视频(1-5)学习中的问题和解决过程
信息收集之主机探测
主机探测即识别目标机器是否可用(判断是否在线)。
使用netenum(IP段生成;主机是否在线)
netenum没有fping好用
nbtscan扫描内网,借助NETBIOS服务获取一定信息;
使用ARPPing探测MAC地址(不知道什么原因,自己在实际测试的时候arping命令没有给出响应反馈)
使用netdiscover探测内网信息
使用dmitry获取目标详细信息(选择测试我们学校的网址信息)
对测试目标进行WAF探测
对目标是否存在负载均衡检测,使用LBD工具
信息收集之主机扫描
知名的Nmap以及他的图形化界面Zenmap与分布式框架Dnmap
主机探测:探测网络上的主机,例如列出相应TCP、icmp请求、开放特别端口的主机。
端口扫描:探测目标主机所开放的端口
版本检测:探测目标主机的网络服务,判断其服务名称及版本号
系统检测:探测目标主机的操作系统及网络设备的硬件特性
支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和Lua编程语言
HTTP服务端口号80
HTTPS服务器端口号443
Telent(不安全的文本传送),端口号23
FTP端口号21
SSH、SCP、端口重定向,默认端口号22
SMTP端口号25
TCP connect扫描:
不需要任何权限,系统中任何用户都有权使用这个调用;多线程速度较快;缺点:易被发现过滤
TCP syn扫描:
不会在目标主机上留下记录;必须有root权限才能建立自己的SYN数据包
TCP FIN 扫描
zenmap
meatasploitable集成各种漏洞的靶机ip地址
nmap默认发送数据包,探测目标主机在1-10000范围内所开放的端口
-vv对扫描结果详细输出
nmap -p(range) 扫描确定的端口号
对目标进行Ping扫描(测试是否在线) namp -sP ip
进行路由跟踪: nmap --traceroute
nmap扫描一个C段的主机是否在线
nmap -sP 192.168.47.0/129
操作系统探测: nmap -o
nmap -A
其它用法:
信息收集之指纹识别
Banner抓取 最基础最简单的指纹识别(抓取的是应用程序不是操作系统)