学习内容总结


当攻击者入侵一个系统时,会利用目标系统中存在的安全缺陷和漏洞。安全缺陷和漏洞会存在于构成目标信息系统的三大核心元素——人、网络与主机系统。那么在实施入侵的过程。攻击者需要进一步掌握的信息还包括目标网络的内部拓扑结构等。一旦攻击者完全掌握了这些信息,目标网络就彻底暴露在攻击者面前了。那么对于网络信息收集的方法主要有三种常用的技术手段。
网络踩点:是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解共计目标的网络环境和信息安全状况,的到共计目标完整剖析图的技术过程。
网络扫描:基本目的是探测目标网络,以找出尽可能多的里阿尼额目标,然后再进一步探测获取类型、存在的安全弱点等信息,位进一步攻击选择恰当目标和通道提供支持。

主机扫描:探测目标网络拓扑结构的一个基本步骤。包括使用ICMP协议、TCP协议和UDP协议的主机扫描。
端口扫描:用于探查活跃主机上开放的TCP/UDP端口。包括TCP Connect扫描、TCP SYN扫描、UDP端口扫描等方法。
漏洞扫描探测发现目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞。

网络查点:再实施远程渗透攻击之前,攻击者会针对已知的弱点对识别出来的服务进行更具针对性的探查,来寻找者真正可以攻击的入口,以及攻击过程中可能需要的关键数据。

Kali视频的学习(6-10)


Kali信息搜集之主机探测
主机探测指识别目标机器是否可用(简单来说是否在线),在探测过程中,需要得到目标是否online等信息。使用netenum对 C段扫描,首先可以获得IP地址,还可以测试主机是否在线。但是不靠谱,万一有防火墙,那就绕不了。


对于fping会经常使用,-g是生成一个网段。

另外可以使用nbtscan可以扫描内网,借助NetBIOS服务获取一定信息;利用ARPing可以探测MAC地址;使用Netdiscover可以探测内网信息;使用dmitry获取目标详细信息;使用LBD(负载平衡检测器)可以检测目标是否存在负载均衡检测,其检测机制基于DNS解析、HTTP头,从中找到服务器的差异,目标负载均衡检测 可以帮助发现多个ip地址映射到同一个域名。

Kali信息搜集之主机扫描
通过主机探测,确定测试目标地址后,往往需要对主机信息做更完整的扫描,这个过程需要过目标主机开放的端口、服务以及主机名、主机操作系统等信息。那么在Kali中就存在着这么一个强大的扫描器——Nmap,其可以完成以下任务:

主机探测:探测网络上的主机,例如列出相应TCP、icmp请求、开放特别端口的主机。
端口扫描:探测目标主机所开放的端口。
版本检测:探测目标主机的网络服务,判断其服务名称及版本号。
系统检测:探测目标主机的操作系统及网络设备的硬件特性。
支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和Lua编程语言。

端口扫描是主机扫描的重要部分,可以了解所扫描IP提供的计算机网络服务类型,从而发现攻击弱点。常见服务对应端口:

HTTP服务,端口号80
HTTPS服务器,端口号443
Telent(不安全的文本传送),端口号23
SSH(安全登录)、SCP(文件传输)、端口重定向,端口号22
FTP,端口号21
SMTP端口号25

zenamp

需要一个目标,即metasploitable

使用命令nmap (目标IP地址) 扫描出来开放的端口和提供的服务

如果使用命令加上—vv参数,设置对结果的详细输出

nmap -p(range) 扫描确定的端口号;nmap -sP (目标IP)可以测试主机是否在线;nmap --traceroute (目标IP)可以进行路由跟踪。

Kali信息搜集之指纹识别
识别目标主机的操作系统与应用版本,可以帮助我们进一步探测操作系统与应用级别的漏洞,从这些级别进行渗透测试。
banner抓取是最基础,最简单的指纹识别,不需专门的工具就可以做。操作简单,通常获取的信息也相对准确,banner抓取是应用程序指纹识别而不是操作系统指纹识别。

p0f是一款系统指纹识别工具,不过只是被动接收数据分析,一般无法被探查发现。

Kali信息搜集之协议分析
在完成主机探测和扫描,并对主机指纹进行探测分析后,可能还要设计到对具体服务的具体分析。
acccheck可使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与admin的连接尝试。

sslcan可扫描服务器SSL接收的加密方式,公钥等其他信息。

学习过程中遇到的困难


在看书的过程中,总感觉一知半解,但是后来跟着视频走的时候还是明了了很多,例如走到哪一个步骤,最终还是能把程序运行出来,接着对网络收集中的各个功能有个清楚的认识。
在运行一些程序过程中,由于自己的不熟练,例如在安装metasploitable时没有注意到输入密码时是隐藏的,另外也没有注意到我们要扫描的地址和视频中的是不一样的等等,不过后来经过自己摸索,后来也运行成功,虽说都是些小问题,但也从侧面反映了自己不熟练。

第三周进度


对视频6-10进行了学习并进行了操作,并对前面视频的进行了巩固。另外也完成了对课本的学习,对网络攻防这门课有了新的认识。

转载于:https://www.cnblogs.com/lz-lz/p/6544485.html

20169218 2016-2017-2 《网络攻防实践》第三周学习总结相关推荐

  1. 20179214《网络攻防实践》第二周学习总结

    20179214<网络攻防实践>第二周学习总结 a.对师生关系的理解 传统师生关系可能是教与学的关系,这种关系比较适合于大学一下的教学阶段,小学,初中,高中,在中国的大部分地区采用的多是这 ...

  2. 20159206 《网络攻防实践》第九周学习总结

    20159206<网络攻防实践>第九周学习总结 教材学习内容总结 本周我们学习了教材的第九章和第十章. 第九章介绍了恶意代码安全攻防.首先教材介绍了恶意代码的基础知识,恶意代码指的是使计算 ...

  3. 20169214 2016-2017-2《网络攻防实践》第二周学习总结

    20169214 2016-2017-2 <网络攻防实践>第二周学习总结 教材学习内容总结 第一章要点: 要点1:分清黑客与骇客,提倡在掌握技术的同时,还要遵循黑客道德与法律法规. 要点2 ...

  4. 2017-2018-2 20179204《网络攻防实践》第二周学习总结

    第1节 教材学习内容总结 本周学习了教材第一.二章的内容. 1.第一章 学习了一个典型案例--"黛蛇蠕虫"的发生过程.原理.应急处置和利用metasploit.虚拟蜜网等技术重现的 ...

  5. 20169218 2016-2017-2 《网络攻防实践》第二周学习总结

    学习内容总结 教材的前两章对网络攻防进行了初步的介绍.第一章介绍了网络攻防的一些基础知识,第一章从"黛蛇蠕虫"的这个真实案例,我了解到了网络攻击的整个具体过程.首先是攻击目标主机, ...

  6. 《网络攻防实践》第二周学习总结

    本周主要学习了<网络攻防技术与实践>第一部分概述,第一章主要是讲解了网络攻防的发展历程,首先是网络攻防的一件实际案例--黛蛇蠕虫, 该蠕虫通过微软MS05-051漏洞进行传播,主要影响Wi ...

  7. 20169220 网络攻防实践 第五周学习总结

    教材内容总结 一.Web应用程序安全攻防 1.Web应用程序体系结构及其安全威胁 Web应用体系结构 浏览器 Web服务器 Web应用程序 数据库 传输协议HTTP/HTTPS Web应用安全威胁 针 ...

  8. 20169212 2016-2017-2 《网络攻防实践》第四周学习总结

    20169212 2016-2017-2 <网络攻防实践>第四周学习总结 教材学习中的问题和解决过程 wireshark学习 主机:Kali ip:192.168.1.117 目标:www ...

  9. 20159206《网络攻防实践》第四周学习总结

    20159206<网络攻防实践>第四周学习总结 教材学习内容总结 本章主要介绍了网络嗅探和协议分析 网络嗅探是一种常用的窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监 ...

  10. 20189222 《网络攻防实践》第二周作业

    20189222<网络攻防实践>第2周学习总结 教材学习内容总结 第一章: 要点1:分清黑客与骇客,提倡在掌握技术的同时,还要遵循黑客道德与法律法规. 要点2:网络攻防的主要内容包括系统安 ...

最新文章

  1. python操作excel和txt文件
  2. mysql 1270_MySQL_详细基本操作命令
  3. mysql 数据库 安全_如何确保您MySQL数据库安全
  4. python3中的int类型占64位,有没有什么办法来强制Python来使用64位整数的Windows?
  5. python中for循环缩进_Python基础- 缩进,选择和循环
  6. 分布式事务与2PC、3PC理论详解
  7. OpenCV4每日一练day13:双目相机校正
  8. Android Q分区存储权限变更及适配
  9. 计算机网络期末复习要点(谢希仁第8版)抱佛脚通用
  10. Springboot毕设项目列车调度信息系统的设计与实现4guf9(java+VUE+Mybatis+Maven+Mysql)
  11. android中一些特殊字符的使用(如:←↑→↓等箭头符号)
  12. 软件项目风险控制-公益讲座视频,供大家学习参考。
  13. VIVADO中使用BD时,常用的IP
  14. 新版本itunes如何设置iphone铃声
  15. spark性能优化(二)数据倾斜问题
  16. 【分享Oracle练习二】
  17. 第一章 神经网络如何工作(附Python神经网络编程.pdf)
  18. STM32 ADC最大采样频率
  19. 微信公众平台开发-分享接口的实现
  20. 相机技术--监控摄像机焦距与视角(视场大小)的具体选择

热门文章

  1. Python进阶(零)字典、缺省参数、多值参数
  2. 计算机视觉实战(十四)答题卡识别 (附完整代码)
  3. [转]适合过一辈子的人
  4. 完全掌握1级日本与能力考试语法问题对策
  5. VC的function类说明 -- 继续
  6. 关于php的一些小知识!
  7. Python新手学习基础之条件语句——elif语句
  8. Beaglebone Black – 连接 GY-91 MPU9250+BMP280 九轴传感器(2)
  9. iOS推送机制下AppDelegate中代理函数执行顺序
  10. 布局优化之ViewStub、Include、merge使用分析