20241904 2024-2025-2 《网络攻防实践》实验二

一、实验内容

  1. 网络踩点:攻击者通过公开或半公开的渠道收集目标网络的基本信息。这一阶段的目标是尽可能多地了解目标网络的结构、范围和潜在漏洞,而不会直接与目标系统交互。目的是确定目标网络的IP地址范围;了解目标网络的域名和子域名以及获取目标组织的网络拓扑结构。
      常用方法如下:
      (1)搜索引擎:使用Google、Bing等搜索引擎查找与目标相关的公开信息,如员工邮箱、技术文档、配置文件等。
      (2)DNS和IP查询:通过公开的一些互联网基础信息服务,能够找到目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息,同时可利用DNS服务获取到组织内部系统情况。
      (3)网络拓扑侦察:使用工具如raceroute探测目标网络的路径和跳数。
  2. 网络扫描:其基本目的是探测目标网络,以找出尽可能多的连接目标,然后再进一步探测获取类型、存在的安全弱点等信息,为进一步攻击选择恰当目标和通道提供支持。网络扫描主要分为主机扫描、端口扫描、网络/系统类型探查、漏洞扫描。
      常用软件如下:
      (1)NMAP是一款强大的网络扫描工具,可以用于对计算机网络进行端口扫描、主机发现和操作系统检测等。NMAP有三个基本功能:一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。
      (2)Nessus是一款广泛应用于网络安全领域的漏洞扫描工具,它利用先进的扫描引擎和庞大的漏洞数据库,能够全面、深入地检测网络设备、操作系统、应用程序及云服务中的已知漏洞。通过灵活的扫描配置和详细的报告生成,Nessus帮助网络安全专业人员及时发现并应对潜在的安全风险,提高整体网络安全性。
  3. 网络查点:与网络扫描技术的关键区别在于攻击者的针对性与信息收集的目标性,网络扫描是在一个较大范围的网络中寻找可供攻击的目标主机或服务,而网络查点则是已经选择好攻击目标,针对性地收集发起实际攻击所需的具体信息内容。主要有网络服务旗标抓取、通用网络服务查点、类UNIX平台网络服务查点、Windows平台网络服务查点。

二、实验过程

  1. 初始配置

    • kali的初始配置及IP地址:192.168.200.2
      在这里插入图片描述
      在这里插入图片描述

    • SEEDUbuntu的初始配置及IP地址:192.168.200.3
      在这里插入图片描述
      在这里插入图片描述

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值