20169205 2016-2017-2 實驗一網絡攻防環境的搭建與測試


20169205 2016-2017-2 實驗一網絡攻防環境的搭建與測試

實驗所用知識總結

主要內容有以下幾個方面:
1、網絡踩點:
(1)使用GoogleHack技術搜索對自己有用的特定信息
(2)使用Google搜索可能包含有個人信息的內容;
(3)從google.com、baidu.com、sina.com.cn中選擇一個域名進行DNS查詢,獲取IP地址及其詳細信息:

2、網絡掃描

在攻擊機上使用nmap對靶機進行掃描,Nmap可以實現指定的協議對端口1到1024以及nmap-services 文件中列出的更高的端口在掃描。當既掃描TCP端口又掃描UDP端口時,可以通過在端口號前加上T: 或者U:指定協議。

3、漏洞掃描

使用Nessus軟件對靶機進行掃描,采用客戶/服務器體系結構,客戶端提供了運行在X window 下的圖形界面,接受用戶的命令與服務器通信,傳送用戶的掃描請求給服務器端。

實驗過程

蜜網網關、靶機、攻擊機搭建

Honeywall網關界面

靶機和虛擬機之間可以互相ping通

靶機:
win XP professional

攻擊機:
BT5
Kali
Win XP attacker


網關捕獲信息


利用網關捕獲攻擊信息

nmap的使用

windows下的nmap

Kali 下的 nmap

Nessus的使用

掃描靶機

掃描到的嚴重漏洞

實驗中的問題和解決過程

namp網段無法掃描

用nmap掃描一個網段172.16.253.*的所有主機 nmap -sP 172.16.253.0/24 但是只能掃描到7台主機,實際上這個網段(我的實驗室)幾乎所有主機都是開着的,而且均可以ping 通。如果把網段減小,172.16.253.0/28 這樣就能把這個子網中的所有主機都掃描出來。

解決

使用nmap -sP 172.16.253.* |grep for
或者nmap -sL

實驗總結

步驟 耗時 百分比
需求分析 20min 13.8%
設計 30min 20.7%
實驗過程 60min 41.4%
測試 15min 10.3%
總結分析 20min 13.8%

學習目標

通過學習網絡攻防相關知識,掌握安全防護技能,提升自己的綜合能力和素質。

參考資料


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM