网络攻防 第三周学习总结
生活随笔
收集整理的這篇文章主要介紹了
网络攻防 第三周学习总结
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
教材學習內(nèi)容總結(jié)
網(wǎng)絡(luò)攻防第三章主要介紹了網(wǎng)絡(luò)信息收集技術(shù),對目標入侵之前會從目標的名稱和域名入手,包括IP地址范圍、詳細的注冊信息、DNS服務(wù)器位置、電話號段、網(wǎng)絡(luò)或安全管理員及聯(lián)系方式等。收集的方法包括網(wǎng)絡(luò)踩點、網(wǎng)絡(luò)掃描、網(wǎng)絡(luò)查點三種。 **網(wǎng)絡(luò)踩點** WEB搜索與挖掘 DNS和IP查詢 網(wǎng)絡(luò)拓撲偵察 **網(wǎng)絡(luò)掃描** 主機掃描 端口掃描 系統(tǒng)類型探查 漏洞掃描 **網(wǎng)絡(luò)查點** 旗標抓取 網(wǎng)絡(luò)服務(wù)查點教材學習中的問題和解決過程
作業(yè)
1.搜索自己在互聯(lián)網(wǎng)上的足記,并確認是否存在隱私和敏感信息泄露問題。
通過google搜索自己的qq號信息能發(fā)現(xiàn)一些東西,但由于個人保密工作比較注意基本不會泄露重大隱私問題。
2.使用nmap掃描特定靶機,并給出靶機環(huán)境的配置情況。
3.使用Nessus掃描特定靶機,并給出靶機環(huán)境上的網(wǎng)絡(luò)服務(wù)及安全漏洞情況。
目前安裝Nessus存在問題不能,有效的激活賬號,導(dǎo)致這一步驟無法進行,接下來還要在解決。
視頻(1-5)學習中的問題和解決過程
信息收集之主機探測
主機探測即識別目標機器是否可用(判斷是否在線)。
使用netenum(IP段生成;主機是否在線)
netenum沒有fping好用
nbtscan掃描內(nèi)網(wǎng),借助NETBIOS服務(wù)獲取一定信息;
使用ARPPing探測MAC地址(不知道什么原因,自己在實際測試的時候arping命令沒有給出響應(yīng)反饋)
使用netdiscover探測內(nèi)網(wǎng)信息
使用dmitry獲取目標詳細信息(選擇測試我們學校的網(wǎng)址信息)
對測試目標進行WAF探測
對目標是否存在負載均衡檢測,使用LBD工具
信息收集之主機掃描
知名的Nmap以及他的圖形化界面Zenmap與分布式框架Dnmap
主機探測:探測網(wǎng)絡(luò)上的主機,例如列出相應(yīng)TCP、icmp請求、開放特別端口的主機。 端口掃描:探測目標主機所開放的端口 版本檢測:探測目標主機的網(wǎng)絡(luò)服務(wù),判斷其服務(wù)名稱及版本號 系統(tǒng)檢測:探測目標主機的操作系統(tǒng)及網(wǎng)絡(luò)設(shè)備的硬件特性 支持探測腳本的編寫:使用Nmap的腳本引擎(NSE)和Lua編程語言 HTTP服務(wù)端口號80 HTTPS服務(wù)器端口號443 Telent(不安全的文本傳送),端口號23 FTP端口號21 SSH、SCP、端口重定向,默認端口號22 SMTP端口號25TCP connect掃描:
不需要任何權(quán)限,系統(tǒng)中任何用戶都有權(quán)使用這個調(diào)用;多線程速度較快;缺點:易被發(fā)現(xiàn)過濾
TCP syn掃描:
不會在目標主機上留下記錄;必須有root權(quán)限才能建立自己的SYN數(shù)據(jù)包
TCP FIN 掃描
zenmap
meatasploitable集成各種漏洞的靶機ip地址
nmap默認發(fā)送數(shù)據(jù)包,探測目標主機在1-10000范圍內(nèi)所開放的端口
-vv對掃描結(jié)果詳細輸出
nmap -p(range) 掃描確定的端口號
對目標進行Ping掃描(測試是否在線) namp -sP ip
進行路由跟蹤: nmap --traceroute
nmap掃描一個C段的主機是否在線
nmap -sP 192.168.47.0/129
操作系統(tǒng)探測: nmap -o
nmap -A
其它用法:
信息收集之指紋識別
Banner抓取 最基礎(chǔ)最簡單的指紋識別(抓取的是應(yīng)用程序不是操作系統(tǒng))
Xprobe2
p0f被動接收數(shù)據(jù)分析
web指紋識別工具,不同于系統(tǒng)指紋識別 whatweb
信息收集之協(xié)議分析
SSL協(xié)議分析
以sslscan工具為例,其可掃描服務(wù)器SSL接受的加密方式,公鑰等其他信息。
Wireshark,數(shù)據(jù)包分析必備工具
不會對網(wǎng)絡(luò)封包內(nèi)容進行修改,它只會反映出目前流通的封包資訊,本身也不會送出封包至網(wǎng)絡(luò)上。
漏洞分析之Openvas安裝
Openvas為kali下自帶的一款綜合漏洞掃描器,可檢測遠程系統(tǒng)和應(yīng)用程序中的安全問題。Openvas包括一個中央服務(wù)器和一個圖形化的前端。這個服務(wù)####器允許用戶運行幾種不同的網(wǎng)絡(luò)漏洞測試,Openvas經(jīng)常對其更新。Openvas所以代碼都符合GPL規(guī)范。
1、檢測安裝狀態(tài),按照提示輸入指令,如下圖
2、創(chuàng)建CA證書
3、更新nvt,完成后結(jié)果如下圖
4、為客戶端創(chuàng)建證書
5、添加用戶
6、打開服務(wù),加載插件
7、登陸網(wǎng)址:打開瀏覽器,輸入127.0.0.1,就可以看到登錄頁面
第三周進度
完成《網(wǎng)絡(luò)攻防技術(shù)與實踐》第三章內(nèi)容,并進行課后作業(yè)基本練習;看完KALI視頻6-10節(jié)
轉(zhuǎn)載于:https://www.cnblogs.com/murphy1994/p/6557125.html
總結(jié)
以上是生活随笔為你收集整理的网络攻防 第三周学习总结的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 3.15计算机网络原理与技术笔记
- 下一篇: 移动端返回上一页