20232805 2023-2024 《网络攻防实践》第2周作业

实践二 网络信息收集

1. 实验内容

1.1 网络信息收集概述

一般来讲, 攻击者入侵一个系统时,会利用目标系统中存在的安全缺陷和漏洞。安全缺陷和漏洞会存在于构成目标信息系统的三大核心元素、 网络与主机系统中。包括管理上的安全缺陷与漏洞、网络协议安全缺陷与漏洞、系统安全缺陷及漏洞。这些安全缺陷和漏洞的信息是攻击者信息收集的重点。

在实施入侵的过程中,攻击者需要进一步掌握的信息还包括目标网络的内部拓扑结构、目标系统与外部网络的连接方式与链路路径、防火墙的端口过滤与访问控制配置情况、使用的身份认证与访问控制机制、使用的加密系统等。一旦攻击者完全掌握了这些信息,目标网络就彻底暴露在攻击者面前了。

应该指出的是,网络信息收集过程和入侵攻击过程并不是具有明显界限的先后次序关系,信息收集是融入在整个入侵过程中的,攻击者收集的信息越全面越细致,就越有利于入侵攻击的实施,而随着入侵攻击的深入,攻击者就具备掌握更多信息的条件。

1.2 网络信息收集的方法


1.2.1 网络踩点(footprinting)

①Web 搜索与挖掘
②DNS和IP查询
③网络拓扑侦察

1.2.2 网络扫描

①主机扫描
②端口扫描
③系统类型探查
④漏洞扫描

1.2.3 网络查点( enumeration)


①旗标抓取
②网络服务查点

1.3 网络踩点


网络踩点(footprinting)是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图的技术过程。通过对完整剖析图的细致分析,攻击者将会从中寻找出攻击目标可能存在的薄弱环节,为进一步的攻击行动提供指引。

1.4 网络扫描


1.4.1 主机扫描

ICMP协议Ping扫描、TCP协议的主机扫描(ACKPing、SYNPing)、UDP协议Ping扫描。
工具:superscan、nmap。防范措施:入侵检测系统。


1.4.2 端口扫描

TCP connect扫描、TCP SYN扫描、UDP端口扫描、高级端口扫描技术(FIN、ACK、NULL、XMAN、TCP窗口、TCP弹射)。
工具:NMAP。防范措施:网络入侵检测系统、网络入侵防御系统。


1.4.3 操作系统识辨

操作系统类型探查(主动探测nmap、被动辨识p0f)、网络服务类型探查(apache、iis)。
防范措施:端口扫描监测工具。


1.4.4 扫描漏洞

漏洞扫描器(nessus、openvas)。
防范措施:先行发现漏洞以及不安全配置。

2. 实验过程

2.1 域名查询

使用站长工具查询csdn.net

使用nslookup指令查询该地址对应IP

再去站长工具的IP WHOIS查IP的信息

2.2 获取微信好友IP

先查自己IP

再根据10.30去资源监视器里面找微信的这个IP和新的活动IP,发消息其实不好用,好用的是直接和好友打语音,这样更容易找,但实际上好友的IP只会出现一瞬间,然后就看不到了

这里219.142.236.10是我好友打微信视频电话时看到的IP

2.3 扫描靶机

先开honeywall

2.3.1 查询靶机是否活跃

ping通靶机之后扫一下靶机

2.3.2 开放的端口

先提权再扫描

2.3.3 操作系统和版本号

这一步时间最长,286s,不知道是不是honeywall性能有问题

2.3.4 安装的网络服务

这一步时间也很长,70s

2.4 使用Nessus扫描靶机

2.4.1 执行扫描

在XP上启动,kali没装Nessus

用火狐,IE会提示要装Flash

administrator/mima1234

添加一个默认的扫描策略即可

扫完这个样

某个漏洞的介绍(这其实是告诉你微软早就停止对win2k的支持了)

2.4.2 如何攻陷靶机

其中一个常见漏洞,打印机池服务

Synopsis
Arbitrary code can be executed on the remote host due to a flaw in the
Spooler service.

Description
The remote host contains a version of the Print Spooler service that
may allow an attacker to execute code on the remote host or crash the
spooler service. 

An attacker can execute code on the remote host with a NULL session
against :

  - Windows 2000

An attacker can crash the remote service with a NULL session against :

  - Windows 2000
  - Windows XP SP1

An attacker needs valid credentials to crash the service against :

  - Windows 2003
  - Windows XP SP2

Solution
Microsoft has released a set of patches for Windows 2000, XP and 
2003 :

http://www.microsoft.com/technet/security/bulletin/ms05-043.mspx

CVSS
 10.0 (CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C)

CVE
CVE-2005-1984

BID
14514

Xref
OSVDB:18607
IAVA:2005-t-0029

可用的攻击方法

远程代码执行:利用此漏洞在没有用户交互的情况下远程执行代码,导致数据泄露、数据损坏或DDOS。

服务崩溃:可以导致打印机池服务崩溃,影响正常的打印任务和服务的稳定性。

2.5 个人内容检索

不要说了,已经露成筛子了,更别说在社工库里甚至还能查到我本科在马克思学院带过课,不知道从哪里记录的这个信息,但确实属实

3. 学习中遇到的问题及解决

本次实验无问题

4. 学习感悟和体会

学习上述内容后,可以得出以下学习感悟和体会:

1.通过实际的DNS查询和IP追踪,可以明白个人或组织的网络信息有多容易被获取和追踪。这强调了网络隐私和数据保护的重要性。

2.使用nmap和Nessus等开源软件进行网络扫描和漏洞评估,体现了这些工具在网络安全领域的实用性和效率。通过这些工具,可以获取关于目标系统的详尽信息,如端口开放状态、运行的服务和潜在的安全漏洞。

3.在进行好友的IP地址追踪时,需要认识到隐私权的重要性和网络行为的道德界限。即便技术上可以做到,也应该考虑是否应该这样做

总之,这些学习活动不仅提高了技术技能,也增强了网络伦理意识和个人隐私保护意识,这对于未来无论是职业发展还是个人生活都具有重要意义。

5. 参考资料

- [ChatGPT 4](chat.openai.com)

  • 8
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值