网络攻防第三周作业

教材学习总结

第三章 网络信息收集技术

攻击者和防御者身份不同,在执行工作之前要收集的内容也不同

网络收集的方法

  • 网络踩点:攻击组织者通过对目标或个人进行有计划、有步骤的信息收集,从而链接攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图。

  • 网络扫描:探测目标网络,一找出尽可能多的连接木标,然后再进一步探测获取类型、存在的安全弱点等信息,为进一步选择恰当目标和通道提供支持。

  • 网络查点:针对已知的弱点,对识别出来的服务进行更加充分更具针对性的探查,来寻找真正可以攻击的入口,以及攻击过程中可能需要的关键数据。

网络踩点

  • Web搜索与挖掘:搜集目标信息 google
  • DNS和IP查询:掌握目标组织的网络位置
  • 网络拓扑侦查:获得目标网络拓扑结构 路由跟踪

网络扫描

  • 主机扫描:通过对IP进行自动化扫描,确定网络中的设备与系统。nmap
  • 端口扫描:探测活跃主机上开放了那些TCP/UDP端口。
  • 系统类型扫描:探查活跃主机系统及开放网络服务类型。
  • 漏洞扫描:探测发现目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞

Cheops-ng 是一个把Ping主机扫描、traceroute网络拓扑侦查、端口扫描和操作系统探查等功能都集成到同一个软件包中,并向用户提供一个以图像方式查看目标网络结构的简单界面。

NEye

网络查点

  • 旗标抓取:最基本,利用客户端工具连接至远程网络服务并观察输出收集关键信息。
  • 网络服务查点:

教材实践与问题解决

1.1115783-20170318201049135-992825740.png

1115783-20170318201057370-1258082341.png

1115783-20170318201103948-154521507.png

获取正在通讯的qq好友的IP参照如下链接,我觉得这个方法挺好的,或许还有其他办法有待学习

http://jingyan.baidu.com/article/948f5924256016d80ff5f929.html

2.在学习教材内容的过程中,多次遇到“三次握手”这个概念,刚开始没有理解,后来查阅相关资料,才知道是说客户机端和服务器端建立连接的过程,分三步:(1)客户机端发送SYN请求(2)服务器机端回复客户机端一个ACK,确认握手(3)客户机端回复服务器端一个ACK,并分配资源。同时还了解到在关闭连接时是四次握手。具体见如下链接,这篇博客写的很清楚,可以借鉴理解。
http://blog.csdn.net/whuslei/article/details/6667471/

3.使用nmap对靶机环境进行扫描(kali的IP为192.168.129.200;靶机的IP为192.168.129.150)

(1)采用TCP SYN 主机扫描,结果显示靶机处于活跃状态

$ namp -PS 192.168.129.150

1115783-20170318202342651-1718790381.png

(2) $ nmap -sF 192.168.129.150

1115783-20170318202400276-732621599.png

FIN端口结果显示open|filtered(打开或者被过滤的),这很尴尬,当无法确定端口是开放还是被过滤的,Namp就把该端口划分成这种状态。由于包过滤阻止探测报文到达端口,Nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由器规则或者主机上的软件防火墙。

换用 $ nmap -sS 192.168.129.150 TCP SYN扫描,获得TCP端口

1115783-20170318202415166-1857387658.png

$ nmap -sS 192.168.129.150 UDP扫描,但是总出现这种情况,不理解。。

1115783-20170318204146260-204035415.png

(3) $ nmap -O 192.168.129.150

1115783-20170318202515370-142868723.png

(4)nmap -sV 192.168.129.150

1115783-20170318205401745-271386435.png

1115783-20170318204249651-203633768.png

DNS区域传送

DNS区域传送用来进行DNS主服务器和DNS辅助服务器的连接。

kali之信息搜集 视频4~9

视频4 GoogleHack

  • 通过互联网站点搜索
  • 社交搜索工具cree-py
  • TheHarvester
  • Recon-NG信息搜索工具

视频5 目标获取

  • dig 可进行域名解析、域传送漏洞测试
  • 子域名枚举工具:fierce暴力枚举、dnsenum、dnsdict6

视频6 主机探测

  • netenum
  • fping
  • nbtscan
  • ARPing
  • Netdiscover
  • dmitry
  • 对目标进行WAF探测(wafwoof)、进行是否存在负载均衡检测(lbd)

视频7 主机扫描

与教材内容相同,nmap作为常用的主机扫描的工具,除此之外还有Zenmap、DNmap

视频8 指纹识别

  1. banner抓取
  2. nmap主动识别
  3. p0f被动识别
  4. whatweb

视频9 协议分析

  • linux自带的信息收集的一些工具
  • wireshark:数据包分析必备工具

视频10属于漏洞分析,留在下周和后部分漏洞分析内容一起学习。

视频学习内容

Whois 简单来说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期等)。通过域名Whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间,可以用 whois.chinaz.com 访问!

本次学习内容让我觉得网络世界就像一座纵横四方的桥,所到之处即会留下痕迹,网络世界处处是亟待探索的秘密,前行的道路上要多借鉴他人的经验教训,同时感觉到互联网的世界,越学越感觉自己不懂的很多,希望以后通过努力学习可以成为一个很棒的IT人。大家共勉。

转载于:https://www.cnblogs.com/wangyaqiong/p/6575817.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值