一、教材学习内容总结
本周学习了教材第三章的内容。教材第三章讲了“网络信息收集技术”,重点需要搞清楚两个问题:
1.收集什么?靶机的ip,操作系统,服务,存在的漏洞等的。
2.怎么收集?书里提供了很多工具,具体使用的话有nmap和nessus。
1、网络踩点
踩点的对象是网络环境和信息安全状况。本节介绍了三种技术手段及防范技巧:
(1)web信息搜索与挖掘——Google hacking
基本技巧是搜索html、asp、php源码注释中的信息,有时源码中会出现登录名密码等信息;高级技巧是使用google的高级/advanced search,通过语法搜索,例如书中对黑客攻击网站的扫描;其他方法比如编程实现google搜索、元搜索引擎(集成多个),这些还需要学习。
(2)DNS与IP查询
DNS注册信息whois查询: 通过网站http://www.internic.net/whois.html,此外whois有客户端程序、GUI工具。
站长之家可以查询whois信息。
在站长之家whois域名查询yahoo.com,baidu.com被屏蔽掉了。
通过域名查询ip地址的话,使用dig和nslookup。
发现www.baidu.com有一个别名www.a.shifen.com。
IPwhois查询
(3)网络拓扑侦查
traceroute可以查看路由路径
2、网络扫苗
发现活跃主机>主机上的网络服务>主机操作系统和开放的网络服务类型>根据前面的寻找服务和系统上存在的漏洞。
分为主动扫扫描和被动扫描。
主机扫描:ping扫描、使用TCP协议的主机扫描——ack ping、syn ping、使用udp协议的主机扫描,使用UDP注意扫描开放的端口时可能没有返回信息。
端口扫描:扫描开放了哪些TCP/UDP接口。TCP端口扫描有两种,TCP connect()和TCP SYN扫描(与SYN洪水攻击原理类似),二者利用TCP三次握手,也称为全开、半开连接扫描。
操作系统/网络服务辨识:主动扫苗:nmap -O。
漏洞扫描:利用vulnerability(脆弱性),漏洞扫描器有nessus、xscan。
3.网络查点
网络查点可以获取更充分、更有针对性、可攻击的入口和关键数据。介绍了网络服务旗标抓取,有telnet、netcat等工具。
使用nmap扫苗特定靶机
攻击机:kalilinux,winxpattacker
靶机:ubuntu,win2kserver
扫描靶机tcp端口
扫描靶机udp端口
扫描靶机网络服务
扫描靶机操作系统