日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

网络攻防 第三周学习总结

發(fā)布時間:2025/3/15 编程问答 24 豆豆
生活随笔 收集整理的這篇文章主要介紹了 网络攻防 第三周学习总结 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

教材學習內(nèi)容總結(jié)

網(wǎng)絡(luò)攻防第三章主要介紹了網(wǎng)絡(luò)信息收集技術(shù),對目標入侵之前會從目標的名稱和域名入手,包括IP地址范圍、詳細的注冊信息、DNS服務(wù)器位置、電話號段、網(wǎng)絡(luò)或安全管理員及聯(lián)系方式等。收集的方法包括網(wǎng)絡(luò)踩點、網(wǎng)絡(luò)掃描、網(wǎng)絡(luò)查點三種。 **網(wǎng)絡(luò)踩點** WEB搜索與挖掘 DNS和IP查詢 網(wǎng)絡(luò)拓撲偵察 **網(wǎng)絡(luò)掃描** 主機掃描 端口掃描 系統(tǒng)類型探查 漏洞掃描 **網(wǎng)絡(luò)查點** 旗標抓取 網(wǎng)絡(luò)服務(wù)查點

教材學習中的問題和解決過程

作業(yè)

1.搜索自己在互聯(lián)網(wǎng)上的足記,并確認是否存在隱私和敏感信息泄露問題。

通過google搜索自己的qq號信息能發(fā)現(xiàn)一些東西,但由于個人保密工作比較注意基本不會泄露重大隱私問題。

2.使用nmap掃描特定靶機,并給出靶機環(huán)境的配置情況。


3.使用Nessus掃描特定靶機,并給出靶機環(huán)境上的網(wǎng)絡(luò)服務(wù)及安全漏洞情況。

目前安裝Nessus存在問題不能,有效的激活賬號,導(dǎo)致這一步驟無法進行,接下來還要在解決。

視頻(1-5)學習中的問題和解決過程

信息收集之主機探測

主機探測即識別目標機器是否可用(判斷是否在線)。

使用netenum(IP段生成;主機是否在線)

netenum沒有fping好用

nbtscan掃描內(nèi)網(wǎng),借助NETBIOS服務(wù)獲取一定信息;

使用ARPPing探測MAC地址(不知道什么原因,自己在實際測試的時候arping命令沒有給出響應(yīng)反饋)

使用netdiscover探測內(nèi)網(wǎng)信息

使用dmitry獲取目標詳細信息(選擇測試我們學校的網(wǎng)址信息)

對測試目標進行WAF探測

對目標是否存在負載均衡檢測,使用LBD工具

信息收集之主機掃描

知名的Nmap以及他的圖形化界面Zenmap與分布式框架Dnmap

主機探測:探測網(wǎng)絡(luò)上的主機,例如列出相應(yīng)TCP、icmp請求、開放特別端口的主機。 端口掃描:探測目標主機所開放的端口 版本檢測:探測目標主機的網(wǎng)絡(luò)服務(wù),判斷其服務(wù)名稱及版本號 系統(tǒng)檢測:探測目標主機的操作系統(tǒng)及網(wǎng)絡(luò)設(shè)備的硬件特性 支持探測腳本的編寫:使用Nmap的腳本引擎(NSE)和Lua編程語言 HTTP服務(wù)端口號80 HTTPS服務(wù)器端口號443 Telent(不安全的文本傳送),端口號23 FTP端口號21 SSH、SCP、端口重定向,默認端口號22 SMTP端口號25

TCP connect掃描:
不需要任何權(quán)限,系統(tǒng)中任何用戶都有權(quán)使用這個調(diào)用;多線程速度較快;缺點:易被發(fā)現(xiàn)過濾
TCP syn掃描:
不會在目標主機上留下記錄;必須有root權(quán)限才能建立自己的SYN數(shù)據(jù)包
TCP FIN 掃描

zenmap

meatasploitable集成各種漏洞的靶機ip地址

nmap默認發(fā)送數(shù)據(jù)包,探測目標主機在1-10000范圍內(nèi)所開放的端口

-vv對掃描結(jié)果詳細輸出

nmap -p(range) 掃描確定的端口號

對目標進行Ping掃描(測試是否在線) namp -sP ip

進行路由跟蹤: nmap --traceroute

nmap掃描一個C段的主機是否在線

nmap -sP 192.168.47.0/129

操作系統(tǒng)探測: nmap -o

nmap -A

其它用法:

信息收集之指紋識別

Banner抓取 最基礎(chǔ)最簡單的指紋識別(抓取的是應(yīng)用程序不是操作系統(tǒng))


Xprobe2

p0f被動接收數(shù)據(jù)分析

web指紋識別工具,不同于系統(tǒng)指紋識別 whatweb

信息收集之協(xié)議分析

SSL協(xié)議分析

以sslscan工具為例,其可掃描服務(wù)器SSL接受的加密方式,公鑰等其他信息。

Wireshark,數(shù)據(jù)包分析必備工具

不會對網(wǎng)絡(luò)封包內(nèi)容進行修改,它只會反映出目前流通的封包資訊,本身也不會送出封包至網(wǎng)絡(luò)上。

漏洞分析之Openvas安裝

Openvas為kali下自帶的一款綜合漏洞掃描器,可檢測遠程系統(tǒng)和應(yīng)用程序中的安全問題。Openvas包括一個中央服務(wù)器和一個圖形化的前端。這個服務(wù)####器允許用戶運行幾種不同的網(wǎng)絡(luò)漏洞測試,Openvas經(jīng)常對其更新。Openvas所以代碼都符合GPL規(guī)范。

1、檢測安裝狀態(tài),按照提示輸入指令,如下圖

2、創(chuàng)建CA證書

3、更新nvt,完成后結(jié)果如下圖

4、為客戶端創(chuàng)建證書

5、添加用戶

6、打開服務(wù),加載插件

7、登陸網(wǎng)址:打開瀏覽器,輸入127.0.0.1,就可以看到登錄頁面

第三周進度

完成《網(wǎng)絡(luò)攻防技術(shù)與實踐》第三章內(nèi)容,并進行課后作業(yè)基本練習;看完KALI視頻6-10節(jié)

轉(zhuǎn)載于:https://www.cnblogs.com/murphy1994/p/6557125.html

總結(jié)

以上是生活随笔為你收集整理的网络攻防 第三周学习总结的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。