20199102 2019-2020-2 《網絡攻防實踐》第三周作業
mark1
0 總體結構
本次作業屬於那個課程 | 《網絡攻防實踐》 |
---|---|
這個作業要求在哪里 | 第三次作業-實踐二 網絡信息收集技術 |
我在這個課程的目標是 | 學習網絡攻防相關技術、掌握網絡攻防相關能力 |
這個作業在哪個具體方面幫助我實現目標 | 學習網絡信息收集相關技術 |
作業正文 | 下述正文,1,2,3部分 |
其他參考文獻 | 見正文最后部分 |
1.實踐內容
1.1 網絡踩點
網絡踩點是指攻擊者通過對目標組織或者個人進行有計划、有步驟的信息收集。常見的技術手段包含如下三種:
-
Web信息搜索與挖掘
通過搜索引擎進行搜索,利用搜索引擎的基本搜索功能攻擊者可以很容易找到目標組織的Web主頁。利用高級搜索可以執行具有特定搜索條件的搜索
包含完整詞句 使用雙引號包含的部分,不會被分詞 包含至少一個字詞 使用OR連接兩個或以上的查詢詞 不包含字詞 在關鍵詞前使用-號排除 文件格式 在filetype之后加特定格式文件名后綴 網站 對應site:之后加限定網站或域名范圍 類似網頁 related:之后添加網頁 連接 link:之后添加網頁 日期 返回在下列時間段內首次Cache和查看的網頁 具體實踐如下圖所示。google高級搜索
查找特定域名下的服務器
查找開放遠程桌面的服務器
-
DNS與IP查詢
DNS和IP是互聯網賴以運轉的兩套基礎設施環境,DNS是以一套層次結構的管理機構來統一負責管理的。這套管理系統的頂層是ICANN負責根DNS服務器、IP地址與網絡通信協議的參數指標與端口號。whois可以查詢DNS注冊信息。可以使用WHOIS查詢whois信息。DNS並不是存儲在一個統一的服務器中的,而是分散在官方注冊局或注冊商各自維護的數據庫中,然后按照層級關系找出維護具有具體注冊信息的機構數據庫。DNS服務器提供從DNS域名到IP地址的映射為保證DNS的有效性多使用冗余的方式保證服務的可靠性和穩定性。在用戶端可以通過nslookup查詢IP地址映射表。具體操作如下。
對 www.baidu.con DNS注冊信息ICANN查詢結果
對 www.baidu.com DNS注冊信息 markmonitor查詢結果
nslookup查看DNS映射IP地址
dig查詢DNS與IP地址映射信息
-
網絡拓撲偵察
繼上述兩步之后,接下來的人物就是盡可能掌握目標網絡的內部結構,這將有助於實施入侵攻擊。traceroute通過設置UDP數據包的TTL字段遞增,獲取ICMP Time Exceeded應答消息,這樣traceroute就可以監聽所有的返回的ICMP包。具體截圖如下
traceroute www.yahoo.com
visual route www.yahoo.com
1.2 網絡掃描
網絡掃描的目標是探測目標網絡,盡可能多的連接目標, 網絡掃描主要包含如下四個部分:主機掃描、端口掃描、操作系統掃描和漏洞掃描。
-
主機掃描
-
包括基於ICMP協議的ping掃描、TCP協議的掃描和UDP協議的掃描。基於ICMP的掃描通過IMCP Echo request和IMCP Echo reply表明目標主機是真實存在的。基於TCP的掃描包括TCP ACK ping和TCP SYN ping兩種。UDP掃描的工具向一個非開放的UDP端口發送消息,主機講返回ICMP不可達消息,進而判斷主機存在。
命令 功能說明 發送數據 nmap -sP 集合了上述四種功能 nmap -PE ICMP Echo主機掃描 ICMP Echo request nmap -PS TCP SYN主機掃描 帶SYN/ACK標志的數據包 nmap -PA TCP ACK 主機掃描 帶ACK標志數據 nmap -PU UDP主機掃描 UDP數據包 nmap局域網主機掃描
-
端口掃描
端口掃描是用於探查主機上開放了那些TCP/UDP端口的技術方法。端口掃描的基本方法包括TCP connect、TCP SYN掃描和UDP端口掃描。TCP connect是最基本的掃描方式, 通過調用操作系統的connect進行掃描。TCP SYN掃描是將connect中的三次握手的第三步通過直接發送SYN ACK包進而省略掉,因此進行SYN掃描需要特權用戶權限。UDP掃描的基本原理是向目標端口發送一段特殊定制的UDP報文,如果被掃描的端口開放,監聽的UDP網絡將返回響應特殊定制的數據報文。端口掃描工具如下所述:
命令 功能說明 nmap -sT TCP connect()連接 nmap -sS TCP SYN 掃描 nmap -sF FIN端口掃描 nmap -sN MULL端口掃描 nmap -sA ACK端口掃描 nmap -sX 聖誕樹端口掃描 nmap -sU UDP端口掃描 具體實例如下,SYN掃描本機端口
linux靶機掃描
-
系統類型探查
系統類型探查即了解目標主機上運行着何種類型什么版本的操作系統,以及在各個端口上監聽的是那些網絡服務,主要分為四種形式:操作系統主動探索技術、操作系統被動探索技術、網絡服務主動探索技術和網絡服務被動探索技術。操作系統主動探查包括FIN探查、無效位置探查、ISN采樣、DF標志位監控、TCP初始數據窗長度、ACK值處理、ICMP出錯消息抑制等系統特征值進行判斷。操作系統被動辨識技術通過網絡嗅探技術被動辨識一些特征,包括TTL值、TCP窗口大小、DF位、TOS值等。網絡服務類型探查主要依靠網絡服務在實現應用層協議時所包含的特殊指紋信息。操作實例如下
-
漏洞掃描
漏洞掃描是探測發現目標網絡中特定操作系統、網絡服務與應用程序中存在的安全漏洞。原理是漏洞會以公共信息庫進行公開發布。下面顯示使用Nessus掃描漏洞的結果
1.3 網絡查點
- 網絡服務旗標抓取,是指利用客戶端工具連接至遠程網絡服務並觀察輸出值以收獲關鍵信息的技術手段。大部分操作系統上都可以使用talent服務進行網絡通信與管理,但也可以用來連接任意采用明文連接的網絡服務。
- 通過網絡服務查點可以通過網絡上流行的通用網絡協議進行查點。例如FTP協議和最常用的SMTP協議的VRFY及EXPN命令進行查點
- 在類UNIX平台上可以通過遠過程調用RPC服務的基本工具rpcinfo來查找遠程主機上有哪些RPC正在監聽外來請求,例子如下:
- 在windows平台上也具有一些特有的網絡協議如Ne't'BIOS網絡基本輸入\輸出系統服務、SMB文件和打印機共享服務等等。
2.實踐過程
-
DNS與IP地址查詢任務一:查詢DNS注冊人及聯系方式、該域名對應的IP地址、IP地址的注冊人及聯系方式和IP地址所在的國家、城市和具體的地理位置。
baidu.com whois查詢
baidu.com ip查詢
baidu.com IP whois查詢
baidu.com ip歸屬地查詢
-
DNS與IP地址查詢任務二:通過BBS\QQ\MSN查詢好友的所在地
截獲微信地址
查找IP WHOIS
真實性核對
-
動手實踐nmap回答如下問題:靶機的IP地址是否活躍、靶機開放了那些TCP和UDP端口、靶機安裝了什么操作系統、版本是多少和靶機上安裝了那些網絡服務
查看靶機IP是否活躍
查看靶機開放的TCP端口
查看靶機安裝的操作系統和版本號
查看靶機安裝的網絡服務
-
動手實踐:Nessus 使用Nessus對靶機環境進行掃描,回答:靶機上開放了那些端口、靶機各個端口上網絡服務存在那些漏洞。
開放端口
端口漏洞
-
第三章作業一使用nmap掃描靶機,給出靶機的配置情況。
查看靶機開放端口
查看靶機操作系統類型和版本
查看靶機網絡服務
-
第三章作業二使用Nessus掃描特定靶機,並給出靶機環境上的網絡服務和安全漏洞情況
開放端口
安全漏洞
3.學習中遇到的問題及解決
- 問題1:windowsAttacker中Nessus版本太老舊,找不到教程
- 問題1解決方案:在實體機器中安裝了新版本的Nessus,並通過網橋連接到靶機。
4.實踐總結
網絡攻防還是實踐型的課程,需要多多鍛煉動手能力