20159206《网络攻防实践》第3周学习总结

教材学习内容总结

第三章 网络信息收集技术

概述
收集的内容

对目标入侵之前会从目标的名称和域名入手,包括IP地址范围、详细的注册信息、DNS服务器位置、电话号段、网络或安全管理员及联系方式等。

收集的方法

收集的方法包括网络踩点、网络扫描、网络查点三种。

网络踩点
概述

是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解共计目标的网络环境和信息安全状况,的到共计目标完整剖析图的技术过程。

基本搜索与挖掘技巧

利用Google基本搜索功能优化查询结果:保持简单、简明扼要、善于利用智能提示,同时对“高级搜索”功能加以利用。

网络扫描
概述

基本目的是探测目标网络,以找出尽可能多的里阿尼额目标,然后再进一步探测获取类型、存在的安全弱点等信息,位进一步攻击选择恰当目标和通道提供支持。

主机扫描

探测目标网络拓扑结构的一个基本步骤。包括使用ICMP协议、TCP协议和UDP协议的主机扫描。

端口扫描

用于探查活跃主机上开放的TCP/UDP端口。包括TCP Connect扫描、TCP SYN扫描、UDP端口扫描等方法。

漏洞扫描

探测发现目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞。

网络查点
概述

再实施远程渗透攻击之前,攻击者会针对已知的弱点对识别出来的服务进行更具针对性的探查,来寻找者真正可以攻击的入口,以及攻击过程中可能需要的关键数据。

视频6-10

netenum:IP段生成工具,可测试是否连通
fping:测试某一网段有哪些主机在线
nbtsacn:探测本机所处子网中其他主机的IP地址、MAC地址等信息

测试nbtscan

先输入ifconfig确定本机所处网段
再输入nbtscan -r 网络地址
结果如下图:
909780-20160320211928662-1095068349.png

openvas的安装
概述

Openvas为kali下自带的一款综合漏洞扫描器,可检测远程系统和应用程序中的安全问题。

安装

1、检测安装状态,按照提示输入指令,如下图
909780-20160320212103693-1107513620.png

2、创建CA证书
3、更新nvt,完成后结果如下图
909780-20160320212158443-178051324.png

4、为客户端创建证书
5、添加用户
6、打开服务,加载插件,结果如下图
909780-20160320212410662-810757945.png

7、rebuild
8、更新漏洞信息库内容,过程需下图,因网速原因尚未完成
909780-20160320212508834-381794841.png

视频学习中的问题和解决过程

问题

1、kali安装完成后设置vpn代理时apt-get找不到软件包:更新源的问题,未解决。
2、vmtools无法安装:kali版本过新,后换用1.08版后成功安装
3、openvas安装过程中执行openvas-scapdata-sync后一段时间卡死:估计与网速有关

其他(感悟、思考等,可选)

通过这周的学习,我接触到了信息收集的一些方法,亲自使用和安装了一些用于信息收集的工具。这些实践活动让我更多地使用了kali系统,了解了一些信息收集的基本知识。但是目前我对工具依然停留在简单使用的程度上,接下来我将进一步去了解工具的使用,并在周四上课前完成攻防环境的搭建。

学习进度条

教材:第三章
视频:第10节
环境搭建:进行中

转载于:https://www.cnblogs.com/pan1211/p/5299685.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值