20169205 2016-2017-2 實驗一網絡攻防環境的搭建與測試
實驗所用知識總結
主要內容有以下幾個方面:
1、網絡踩點:
(1)使用GoogleHack技術搜索對自己有用的特定信息
(2)使用Google搜索可能包含有個人信息的內容;
(3)從google.com、baidu.com、sina.com.cn中選擇一個域名進行DNS查詢,獲取IP地址及其詳細信息:
2、網絡掃描
在攻擊機上使用nmap對靶機進行掃描,Nmap可以實現指定的協議對端口1到1024以及nmap-services 文件中列出的更高的端口在掃描。當既掃描TCP端口又掃描UDP端口時,可以通過在端口號前加上T: 或者U:指定協議。
3、漏洞掃描
使用Nessus軟件對靶機進行掃描,采用客戶/服務器體系結構,客戶端提供了運行在X window 下的圖形界面,接受用戶的命令與服務器通信,傳送用戶的掃描請求給服務器端。
實驗過程
蜜網網關、靶機、攻擊機搭建
Honeywall網關界面
靶機和虛擬機之間可以互相ping通
靶機:
win XP professional
攻擊機:
BT5
Kali
Win XP attacker
網關捕獲信息
利用網關捕獲攻擊信息
nmap的使用
windows下的nmap
Kali 下的 nmap
Nessus的使用
掃描靶機
掃描到的嚴重漏洞
實驗中的問題和解決過程
namp網段無法掃描
用nmap掃描一個網段172.16.253.*的所有主機 nmap -sP 172.16.253.0/24 但是只能掃描到7台主機,實際上這個網段(我的實驗室)幾乎所有主機都是開着的,而且均可以ping 通。如果把網段減小,172.16.253.0/28 這樣就能把這個子網中的所有主機都掃描出來。
解決
使用nmap -sP 172.16.253.* |grep for
或者nmap -sL
實驗總結
步驟 | 耗時 | 百分比 |
---|---|---|
需求分析 | 20min | 13.8% |
設計 | 30min | 20.7% |
實驗過程 | 60min | 41.4% |
測試 | 15min | 10.3% |
總結分析 | 20min | 13.8% |
學習目標
通過學習網絡攻防相關知識,掌握安全防護技能,提升自己的綜合能力和素質。
參考資料
- [網絡攻防技術與實踐](http://book.douban.com/subject/6558082 /) (官網)