实践二 网络信息收集

1.知识点总结

1.1 网络信息收集概述

  1. 一般来讲, 攻击者入侵一个系统时,会利用目标系统中存在的安全缺陷和漏洞。安全缺陷和漏洞会存在于构成目标信息系统的三大核心元素、 网络与主机系统中。包括管理上的安全缺陷与漏洞、网络协议安全缺陷与漏洞、系统安全缺陷及漏洞。这些安全缺陷和漏洞的信息是攻击者信息收集的重点。

  2. 在实施入侵的过程中,攻击者需要进一步掌握的信息还包括目标网络的内部拓扑结构、目标系统与外部网络的连接方式与链路路径、防火墙的端口过滤与访问控制配置情况、使用的身份认证与访问控制机制、使用的加密系统等。一旦攻击者完全掌握了这些信息,目标网络就彻底暴露在攻击者面前了。

  3. 应该指出的是,网络信息收集过程和入侵攻击过程并不是具有明显界限的先后次序关系,信息收集是融入在整个入侵过程中的,攻击者收集的信息越全面越细致,就越有利于入侵攻击的实施,而随着入侵攻击的深入,攻击者就具备掌握更多信息的条件。

1.2 网络信息收集的方法

1. 网络踩点(footprinting):
①Web 搜索与挖掘
②DNS和IP查询
③网络拓扑侦察

2.网络扫描
①主机扫描
②端口扫描
③系统类型探查
④漏洞扫描

3.网络查点( enumeration):
①旗标抓取
②网络服务查点

1.3 网络踩点

网络踩点(footprinting)是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图的技术过程。通过对完整剖析图的细致分析,攻击者将会从中寻找出攻击目标可能存在的薄弱环节,为进一步的攻击行动提供指引。

1.4 网络扫描

1. 主机扫描:
ICMP协议Ping扫描、TCP协议的主机扫描(ACKPing、SYNPing)、UDP协议Ping扫描。
工具:superscan、nmap。防范措施:入侵检测系统。
2.端口扫描:
TCP connect扫描、TCP SYN扫描、UDP端口扫描、高级端口扫描技术(FIN、ACK、NULL、XMAN、TCP窗口、TCP弹射)。
工具:NMAP。防范措施:网络入侵检测系统、网络入侵防御系统。
3.操作系统识辨:
操作系统类型探查(主动探测nmap、被动辨识p0f)、网络服务类型探查(apache、iis)。
防范措施:端口扫描监测工具。
4.扫描漏洞:
漏洞扫描器(nessus、openvas)。
防范措施:先行发现漏洞以及不安全配置。

2.实验过程

实验内容一:

从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式;
该域名对应IP地址;
IP地址注册人及联系方式;
IP地址所在国家、城市和具体地理位置。

1.初始配置:
将Kali-Linux-2020.1-vmware-amd64攻击机的网络适配器设置为VMnet8(NAT模式)。

将SEEDUbuntu攻击机的网络适配器设置为VMnet8(NAT模式)。

2.查看IP地址:
查看Kali-Linux-2020.1-vmware-amd64攻击机的IP地址(输入指令sudo su 、ifconfig):
获得kali的ip地址:192.168.200.5。

查看SEEDUbuntu攻击机的IP地址(输入指令ifconfig):
获得SEEDUbuntu的ip地址:192.168.200.3。

3.对www.baidu.com进行DNS域名查询,获取如下信息
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置。

首先,访问whoisSoft.com 网址查询baidu.com的相关信息,可以得到DNS注册人及联系方式等:

在kali虚拟机,利用nslookup baidu.com指令查询IP地址。

在whoisSoft.com网址输入IP:39.156.66.10,查询IP地址具体信息:

实验内容二:

尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,把那个查询获取该好友所在的具体地理位置。

1.查询主机IP:
首先通过ipconfig指令查询本机IP地址:

2.打开资源监视器,选中好友IP地址:
打开资源监视器:

在“资源监视器”中选定“QQ.exe”筛选,通过QQ与目标好友进行通话,从网络活动地址属性中查找好友P地址。

3.进行IP归属地查询:
进入IP地址查询网站查询IP地址归属地:

查询后的IP地址属地:

实验内容三:

使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令:
靶机IP地址是否活跃;
靶机开放了哪些TCP和UDP端口;
靶机安装了什么操作系统,版本是多少;
靶机上安装了哪些服务;

1.查询靶机的IP地址是否活跃:
在root模式下输入:nmap -sP 192.168.200.0/24:

2.查询靶机开放了哪些TCP和UDP端口:
输入指令:nmap -sS 192.168.200.4:

如图可见:
开放了21/22/23/53/80/3128这几个端口。

3.查看靶机安装的操作系统和版本号:
输入指令:nmap -O 192.168.200.4:

4.查看靶机安装的网络服务:
输入指令:nmap -sV 192.168.200.4:

实验内容四:

使用 Nessus 对靶机进行扫描,回答以下问题:
靶机上开放了哪些端口?
靶机各个端口上网络服务存在何种安全漏洞?
如何攻陷靶机环境,以获得系统访问权?

1.首先下载messus并安装在kali里面:
将安装包放入kali桌面:

解压缩dpkg -i Nessus-10.5.0-debian10_amd64.deb;
然后执行命令启动 /bin/systemctl start nessusd.service

下面选择跳过:

打开如下网址:https://www.tenable.com/products/nessus/nessus-essentials
通过邮箱获取激活码:

下面按照要求设置账户密码:

接下来等待安装:

Kali 安装 Nessus 完成:

2.创建一个 Basic Network Scan 类型的 Scan,并添加靶机IP,保存:


添加靶机IP:

3.进行扫描:
存在的安全威胁,以及一些扫描细节:


部分漏洞的介绍:

4.如何攻陷靶机环境,以获得系统访问权?
答:
(1)可以利用靶机RPC 接口的 RemoteActivation ()函数中的漏洞使用 SYSTEM特权在远程主机上执行任意代码。
(2)通过缓冲区溢出攻击对位于80端口的远程 Microsoft FrontPage 服务器进行攻击以访问机器。
(3)通过缓冲区溢出攻击对位于119端口运行的 microsoft NNTP服务器进行攻击,使用 NNTP 服务器进程的特权,在远程主机上执行任意命令。
(4)通过基于堆缓冲区溢出攻击对位于25端口的SMTP服务进行攻击,在远程主机上执行任意命令。

实验内容五:

通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

在搜索引擎上搜索与个人相关的信息,比如姓名、所在地、就读的学校等,很有可能会在搜索的结果中找到与自己的相关信息:

3.学习中遇到的问题及解决

问题1:
用kali进行端口扫描的时候,忘记如何使用管理员权限。
解决方案:
sudo su命令提升权限。
问题2:
用kali虚拟机ping百度域名不通。
解决方案:
对VM虚拟机进行修复并重新配置,重启虚拟机即可解决问题。

4.学习感悟和体会

这一周的网络攻防实践课程学习了一些常见的网络信息收集技术,包括网络踩点、主机扫描、端口扫描、漏洞扫描等,加深了对网络攻击的认识和理解。其中感觉有些困难的是Nessus的下载与安装,经过上网查找相关的资料,理解了它的下载流程与原理,感觉收获很大。

参考资料

《网络攻防技术与实践》——诸葛建伟

20222948 2022-2023-2 《网络攻防实践》第2周作业相关推荐

  1. 20189222 《网络攻防实践》第二周作业

    20189222<网络攻防实践>第2周学习总结 教材学习内容总结 第一章: 要点1:分清黑客与骇客,提倡在掌握技术的同时,还要遵循黑客道德与法律法规. 要点2:网络攻防的主要内容包括系统安 ...

  2. 《网络攻防实践》第二周作业

    一.黑客信息研究 国外黑客 凯文·米特尼克(Kevin Mitnick) 1.基本信息 国籍:美国 出生地:洛杉矶 出生日期:1963年8月6日 职业:网络安全咨询师 代表作:<反欺骗的艺术&g ...

  3. 网络攻防实践 第八周作业

    MarkdownPad Document 第八周作业 第一部分 #教材学习 1.1Linux操作系统概述 ubuntu.debian.fedora.centos.rhel.opensuse和stack ...

  4. 《网络攻防实践》 第二周作业

    kali 安装与配置 官网下载最新的kali64位镜像,照视频中步骤安装没有任何问题,甚至连视频中提到的一直回车选择默认选项会遇到的死循环也没有遇到. 不过有一点不知道是不是有些遗憾,kali网络设置 ...

  5. 20179311《网络攻防实践》第九周作业

    网络攻防课本第九章总结 1.恶意代码定义 恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集.首先恶意代码是一组指令集,恶意代码的实现方式可以多种多样,如二进制执行文件.脚本语言代码.宏 ...

  6. 2018-2019-2 20189201 《网络攻防实践》第二周作业

    任务一.国内外著名的黑客 1.袁仁广 别名:大兔子(datuzi),人称袁哥 提起袁任广,知道的人或许并不多.但如果提起袁哥或者大兔子,在国内安全业界称得上尽人皆知.在国内,他的windows系统方面 ...

  7. 20179311《网络攻防实践》第一周作业

    一.对师生关系的理解 我认为好的师生关系在于多沟通交流,而非单向的输入输出关系.老师借助各种网络媒体平台来丰富教学课程内容,同学们互相交换学习心得,是一种非常好的教学模式. 二.如何提问 提问分前中后 ...

  8. 20179311《网络攻防实践》第二周作业

    一黑客信息: 国内黑客: 王凯伦 (1992年11月01日-),男,汉族,英文名:Helen Wong,生于湖北赤壁,祖籍湖北赤壁.中国著名网络黑客,身高168厘米,足长42厘米,曾在2010年2月入 ...

  9. 20179301《网络攻防实践》第九周作业

    a.教材第九周和第十周学习 1.第九章学习 1.1恶意代码基本知识 恶意代码定义: 恶意代码(Unwanted Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶 ...

  10. 20179214《网络攻防实践》第二周学习总结

    20179214<网络攻防实践>第二周学习总结 a.对师生关系的理解 传统师生关系可能是教与学的关系,这种关系比较适合于大学一下的教学阶段,小学,初中,高中,在中国的大部分地区采用的多是这 ...

最新文章

  1. 数据库降级_阿里 双11 同款流控降级组件 Sentinel Go 正式GA,云原生服务稳稳稳...
  2. 计算机机房建设目标是什么,计算机机房建设方案计划.doc
  3. 全互联+杜比影音ThinkPad X1 Carbon 2019全新上市
  4. 不让EditText打开就获取焦点
  5. ubuntu 18.04 使用 nvm 安装 nodejs
  6. 切换google的公共库缓解网站访问慢的问题
  7. 【Webcam设计】总结与代码仓库
  8. 图像处理叶片面积matlab,基于Matlab图像处理求植物叶片面积
  9. ecshop插件-免费ecshop插件-ecshop插件应用中心
  10. winapi消息大全
  11. matlab可见光通信,可见光通信研究工作matlab代码
  12. ubuntu vscode use clang-format google style
  13. 进程文件ntvdm.exe
  14. 阶乘末尾 0 的个数.c
  15. AG9320MCQ中文设计资料|AG9320MCQ设计TYPEC转HDMI+VGA双口拓展坞方案|AG9320MCQ拓展坞设计
  16. 还说Facebook创始人扎克伯格开飞度?这回被打脸了
  17. 小米抢注mi.io域名 “雷布斯”要做小米小程序?
  18. 【Python】元组的应用场景和定义元组
  19. GitHub 高星开源项目今日发起
  20. 按ctrl+z把文件弄丢了怎么办?ctrl加z文件消失怎么恢复!

热门文章

  1. zcu102 zynq Mpsoc uart hello world
  2. STL vector中的begin方法(3)
  3. java试用期一般会转正吗_java试用期转正工作总结500字
  4. Vue混入 Vue Mixin
  5. iphone11支持es6吗_iPhone 11 支持北斗导航系统吗?
  6. 关于深度学习在生物学领域的应用分析Applications of Deep Learning in Biomedicine
  7. 2021-11-30 2021年焊工(技师)最新解析及焊工(技师)考试资料
  8. SL8433B 5.5V~60V内置MOS高端电流检测降压LED恒流驱动器
  9. 温度控制模块项目总结
  10. ThreeJs 3D编程