20222948 2022-2023-2 《网络攻防实践》第2周作业

实践二 网络信息收集

1.知识点总结

1.1 网络信息收集概述

  1. 一般来讲, 攻击者入侵一个系统时,会利用目标系统中存在的安全缺陷和漏洞。安全缺陷和漏洞会存在于构成目标信息系统的三大核心元素、 网络与主机系统中。包括管理上的安全缺陷与漏洞、网络协议安全缺陷与漏洞、系统安全缺陷及漏洞。这些安全缺陷和漏洞的信息是攻击者信息收集的重点。

  2. 在实施入侵的过程中,攻击者需要进一步掌握的信息还包括目标网络的内部拓扑结构、目标系统与外部网络的连接方式与链路路径、防火墙的端口过滤与访问控制配置情况、使用的身份认证与访问控制机制、使用的加密系统等。一旦攻击者完全掌握了这些信息,目标网络就彻底暴露在攻击者面前了。

  3. 应该指出的是,网络信息收集过程和入侵攻击过程并不是具有明显界限的先后次序关系,信息收集是融入在整个入侵过程中的,攻击者收集的信息越全面越细致,就越有利于入侵攻击的实施,而随着入侵攻击的深入,攻击者就具备掌握更多信息的条件。

1.2 网络信息收集的方法

1. 网络踩点(footprinting):
①Web 搜索与挖掘
②DNS和IP查询
③网络拓扑侦察

2.网络扫描
①主机扫描
②端口扫描
③系统类型探查
④漏洞扫描

3.网络查点( enumeration):
①旗标抓取
②网络服务查点

1.3 网络踩点

网络踩点(footprinting)是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图的技术过程。通过对完整剖析图的细致分析,攻击者将会从中寻找出攻击目标可能存在的薄弱环节,为进一步的攻击行动提供指引。

1.4 网络扫描

1. 主机扫描:
ICMP协议Ping扫描、TCP协议的主机扫描(ACKPing、SYNPing)、UDP协议Ping扫描。
工具:superscan、nmap。防范措施:入侵检测系统。
2.端口扫描:
TCP connect扫描、TCP SYN扫描、UDP端口扫描、高级端口扫描技术(FIN、ACK、NULL、XMAN、TCP窗口、TCP弹射)。
工具:NMAP。防范措施:网络入侵检测系统、网络入侵防御系统。
3.操作系统识辨:
操作系统类型探查(主动探测nmap、被动辨识p0f)、网络服务类型探查(apache、iis)。
防范措施:端口扫描监测工具。
4.扫描漏洞:
漏洞扫描器(nessus、openvas)。
防范措施:先行发现漏洞以及不安全配置。

2.实验过程

实验内容一:

从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式;
该域名对应IP地址;
IP地址注册人及联系方式;
IP地址所在国家、城市和具体地理位置。

1.初始配置:
将Kali-Linux-2020.1-vmware-amd64攻击机的网络适配器设置为VMnet8(NAT模式)。
在这里插入图片描述
将SEEDUbuntu攻击机的网络适配器设置为VMnet8(NAT模式)。
在这里插入图片描述
2.查看IP地址:
查看Kali-Linux-2020.1-vmware-amd64攻击机的IP地址(输入指令sudo su 、ifconfig):
获得kali的ip地址:192.168.200.5。
在这里插入图片描述
查看SEEDUbuntu攻击机的IP地址(输入指令ifconfig):
获得SEEDUbuntu的ip地址:192.168.200.3。
在这里插入图片描述
3.对www.baidu.com进行DNS域名查询,获取如下信息
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置。

首先,访问whoisSoft.com 网址查询baidu.com的相关信息,可以得到DNS注册人及联系方式等:
在这里插入图片描述
在kali虚拟机,利用nslookup baidu.com指令查询IP地址。
在这里插入图片描述
在whoisSoft.com网址输入IP:39.156.66.10,查询IP地址具体信息:
在这里插入图片描述

实验内容二:

尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,把那个查询获取该好友所在的具体地理位置。

1.查询主机IP:
首先通过ipconfig指令查询本机IP地址:
在这里插入图片描述
2.打开资源监视器,选中好友IP地址:
打开资源监视器:
在这里插入图片描述
在“资源监视器”中选定“QQ.exe”筛选,通过QQ与目标好友进行通话,从网络活动地址属性中查找好友P地址。
在这里插入图片描述
3.进行IP归属地查询:
进入IP地址查询网站查询IP地址归属地:
在这里插入图片描述
查询后的IP地址属地:
在这里插入图片描述

实验内容三:

使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令:
靶机IP地址是否活跃;
靶机开放了哪些TCP和UDP端口;
靶机安装了什么操作系统,版本是多少;
靶机上安装了哪些服务;

1.查询靶机的IP地址是否活跃:
在root模式下输入:nmap -sP 192.168.200.0/24:
在这里插入图片描述
2.查询靶机开放了哪些TCP和UDP端口:
输入指令:nmap -sS 192.168.200.4:
在这里插入图片描述
如图可见:
开放了21/22/23/53/80/3128这几个端口。

3.查看靶机安装的操作系统和版本号:
输入指令:nmap -O 192.168.200.4:
在这里插入图片描述
4.查看靶机安装的网络服务:
输入指令:nmap -sV 192.168.200.4:
在这里插入图片描述

实验内容四:

使用 Nessus 对靶机进行扫描,回答以下问题:
靶机上开放了哪些端口?
靶机各个端口上网络服务存在何种安全漏洞?
如何攻陷靶机环境,以获得系统访问权?

1.首先下载messus并安装在kali里面:
将安装包放入kali桌面:
在这里插入图片描述
解压缩dpkg -i Nessus-10.5.0-debian10_amd64.deb;
然后执行命令启动 /bin/systemctl start nessusd.service
在这里插入图片描述
下面选择跳过:
在这里插入图片描述
打开如下网址:https://www.tenable.com/products/nessus/nessus-essentials
通过邮箱获取激活码:
在这里插入图片描述
下面按照要求设置账户密码:
在这里插入图片描述
接下来等待安装:
在这里插入图片描述
Kali 安装 Nessus 完成:
在这里插入图片描述
2.创建一个 Basic Network Scan 类型的 Scan,并添加靶机IP,保存:
在这里插入图片描述
在这里插入图片描述
添加靶机IP:
在这里插入图片描述
3.进行扫描:
存在的安全威胁,以及一些扫描细节:
在这里插入图片描述
在这里插入图片描述
部分漏洞的介绍:
在这里插入图片描述

4.如何攻陷靶机环境,以获得系统访问权?
答:
(1)可以利用靶机RPC 接口的 RemoteActivation ()函数中的漏洞使用 SYSTEM特权在远程主机上执行任意代码。
(2)通过缓冲区溢出攻击对位于80端口的远程 Microsoft FrontPage 服务器进行攻击以访问机器。
(3)通过缓冲区溢出攻击对位于119端口运行的 microsoft NNTP服务器进行攻击,使用 NNTP 服务器进程的特权,在远程主机上执行任意命令。
(4)通过基于堆缓冲区溢出攻击对位于25端口的SMTP服务进行攻击,在远程主机上执行任意命令。

实验内容五:

通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

在搜索引擎上搜索与个人相关的信息,比如姓名、所在地、就读的学校等,很有可能会在搜索的结果中找到与自己的相关信息:
在这里插入图片描述

3.学习中遇到的问题及解决

问题1:
用kali进行端口扫描的时候,忘记如何使用管理员权限。
解决方案:
sudo su命令提升权限。
问题2:
用kali虚拟机ping百度域名不通。
解决方案:
对VM虚拟机进行修复并重新配置,重启虚拟机即可解决问题。

4.学习感悟和体会

这一周的网络攻防实践课程学习了一些常见的网络信息收集技术,包括网络踩点、主机扫描、端口扫描、漏洞扫描等,加深了对网络攻击的认识和理解。其中感觉有些困难的是Nessus的下载与安装,经过上网查找相关的资料,理解了它的下载流程与原理,感觉收获很大。

参考资料

《网络攻防技术与实践》——诸葛建伟

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值