教材学习内容总结
第三章 网络信息收集技术
概述
收集的内容
对目标入侵之前会从目标的名称和域名入手,包括IP地址范围、详细的注册信息、DNS服务器位置、电话号段、网络或安全管理员及联系方式等。
收集的方法
收集的方法包括网络踩点、网络扫描、网络查点三种。
网络踩点
概述
是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解共计目标的网络环境和信息安全状况,的到共计目标完整剖析图的技术过程。
基本搜索与挖掘技巧
利用Google基本搜索功能优化查询结果:保持简单、简明扼要、善于利用智能提示,同时对“高级搜索”功能加以利用。
网络扫描
概述
基本目的是探测目标网络,以找出尽可能多的里阿尼额目标,然后再进一步探测获取类型、存在的安全弱点等信息,位进一步攻击选择恰当目标和通道提供支持。
主机扫描
探测目标网络拓扑结构的一个基本步骤。包括使用ICMP协议、TCP协议和UDP协议的主机扫描。
端口扫描
用于探查活跃主机上开放的TCP/UDP端口。包括TCP Connect扫描、TCP SYN扫描、UDP端口扫描等方法。
漏洞扫描
探测发现目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞。
网络查点
概述
再实施远程渗透攻击之前,攻击者会针对已知的弱点对识别出来的服务进行更具针对性的探查,来寻找者真正可以攻击的入口,以及攻击过程中可能需要的关键数据。
视频6-10
netenum:IP段生成工具,可测试是否连通
fping:测试某一网段有哪些主机在线
nbtsacn:探测本机所处子网中其他主机的IP地址、MAC地址等信息
测试nbtscan
先输入ifconfig确定本机所处网段
再输入nbtscan -r 网络地址
结果如下图:
openvas的安装
概述
Openvas为kali下自带的一款综合漏洞扫描器,可检测远程系统和应用程序中的安全问题。
安装
1、检测安装状态,按照提示输入指令,如下图
2、创建CA证书
3、更新nvt,完成后结果如下图
4、为客户端创建证书
5、添加用户
6、打开服务,加载插件,结果如下图
7、rebuild
8、更新漏洞信息库内容,过程需下图,因网速原因尚未完成
视频学习中的问题和解决过程
问题
1、kali安装完成后设置vpn代理时apt-get找不到软件包:更新源的问题,未解决。
2、vmtools无法安装:kali版本过新,后换用1.08版后成功安装
3、openvas安装过程中执行openvas-scapdata-sync后一段时间卡死:估计与网速有关
其他(感悟、思考等,可选)
通过这周的学习,我接触到了信息收集的一些方法,亲自使用和安装了一些用于信息收集的工具。这些实践活动让我更多地使用了kali系统,了解了一些信息收集的基本知识。但是目前我对工具依然停留在简单使用的程度上,接下来我将进一步去了解工具的使用,并在周四上课前完成攻防环境的搭建。
学习进度条
教材:第三章
视频:第10节
环境搭建:进行中