《网络攻防实践》第3周作业

20199138 2019-2020-2 《网络攻防实践》第3周作业

这个作业属于哪个课程 https://edu.cnblogs.com/campus/besti/19attackdefense
这个作业的要求在哪里 https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10471
我在这个课程的目标是 掌握网络攻防基础知识,学习网络攻防技术,提高实践能力
这个作业在哪个具体方面帮助我实现目标 学习网络信息收集技术
作业正文 见下文
其他参考文献 见后

1.实践内容

  • 网络信息收集包括:

(1)网络踩点: web搜索与挖掘、DNS和IP查询、网络拓扑侦查
(2)网络扫描:主机扫描、端口扫描、系统类型探查、漏洞扫描
(3)网络查点:旗标抓取、网络服务查点

  • 网络踩点:
    网络踩点是指攻击者有计划的针对目标的设备,了解目标的信息安全状况。其目标是掌握目标的一些个人信息,为实施入侵做好准备。

(1)Web搜索与挖掘:利用Web搜索的强大能力对目标公开的信息进行挖掘,如Web搜索、高级Web搜索、元搜索等。
(2)DNS和IP查询:互联网中最重要的基础设施环境。DNS域名,IP地址,通信协议的参数等基础设施是由ICANN负责协调工作的。
(3)网络拓扑侦察:为了进一步得到获得目标的网络拓扑结构。

  • 网络扫描:
    网络扫描目的是探测目标网络,找出尽可能多的连接目标,再进一步探测可能存在的安全弱点。

(1)主机扫描:即ping扫描,主要是找出网段内活跃的主机。ICMP Ping扫描、使用TCP协议的主机扫描、使用UDP协议的主机扫描。目前使用最为广泛的主机扫描软件是nmap。
(2)端口扫描:在主机扫描确定活跃主机之后,用于探查活跃主机上开放了哪些TCP/UDP端口的技术方法。TCP端口扫描包括Connect扫描、SYN扫描两种基本类型。UDP端口扫描是对UDP开放端口与监听网络进行探测发现。
(3)系统类型探查:目的是探查活跃主机的系统及开放的网络服务类型。系统类型探查的主要技术:操作系统主动探测技术、操作系统被动辨识技术。
(4)漏洞扫描:目的是探测发现目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞,是网络扫描最关键也是最重要的一个步骤。目前最为著名的漏洞扫描软件是Nessus。

  • 网络查点:
    对识别出来的弱点进行更具体和充分的探查,寻找真正可以攻击的入口,以及攻击工程中需要的关键数据。主要防范措施是主动放弃使用不安全的网络协议,把不必要的网络服务关闭,加强安全配置。常用的网络查点技术:
    (1)旗标抓取:利用客户端工具连接远程网络服务并观察输出(明文传输协议的网络服务)。(工具:telnet、netcat)
    (2)网络服务查点:SMTP电子邮件发送协议:VRFY、EXPN。
    (3)类UNIX平台网络服务查点:远过程调用RPC。(工具:rpcinfo、nmap)
    (4)Windows平台网络服务查点:netbios、smb、ad、ldap(网络服务协议)。

2.实践过程

2.1 DNS与IP查询

任务一:
  • whoissoft.com网站中查询baidu.com,获得DNS注册人及联系方式
    《网络攻防实践》第3周作业_第1张图片

  • nslookup进行baidu.com的IP查询
    《网络攻防实践》第3周作业_第2张图片

  • whois 查询得到baidu.com的IP地址注册人及联系方式
    《网络攻防实践》第3周作业_第3张图片

  • 百度查询获得其具体地理位置
    《网络攻防实践》第3周作业_第4张图片

任务二:
  • 通过QQ电话获取IP(已打码)
    《网络攻防实践》第3周作业_第5张图片
    《网络攻防实践》第3周作业_第6张图片

2.2 nmap

  • 靶机IP地址是否活跃 nmap -sP
    《网络攻防实践》第3周作业_第7张图片

  • 靶机开放了哪些TCP和UDP端口 nmap -sS、nmap -sU
    《网络攻防实践》第3周作业_第8张图片
    《网络攻防实践》第3周作业_第9张图片

  • 靶机安装了什么操作系统,版本是多少 靶机上安装了哪些服务 nmap -O -sV
    《网络攻防实践》第3周作业_第10张图片

2.3 Nessus

  • 安装Nessus简述
    (1) 执行 dpkg -i Nessus-8.9.1-debian6_amd64.deb
    《网络攻防实践》第3周作业_第11张图片
    (2) 启动和登录 web 界面,根据提示执行以下命令启动Nessus /etc/init.d/nessusd start
    启动后可以查看Nessus的启动状态 netstat -ntpl | grep nessus
    《网络攻防实践》第3周作业_第12张图片
    (3) 总是错误,并且还总是激活失败.......
    《网络攻防实践》第3周作业_第13张图片

  • WinXPattacker自带扫描工具Nessus(之前的路不通,换这个路走)
    先添加用户和密码
    《网络攻防实践》第3周作业_第14张图片
    登录进入
    《网络攻防实践》第3周作业_第15张图片
    扫描本机
    《网络攻防实践》第3周作业_第16张图片
    只扫描了一小会,目前发现有7个开放端口
    《网络攻防实践》第3周作业_第17张图片
    具体哪些开放
    《网络攻防实践》第3周作业_第18张图片

2.4 实践作业

1.在互联网上寻找自己的踪迹

单独搜名字好像并没有重名,需要进一步添加修饰信息。

2.使用nmap扫描特定靶机,给出其配置环境

上文2.2中已详细叙述

3.使用Nessus扫描特定靶机,给出其环境上的网络服务及安全漏洞情况

上文2.3中已详细叙述

3.学习中遇到的问题及解决

  • 问题1:Nessus安装尝试N遍,目前尚未成功
  • 问题1解决方案:kali攻击机试了N遍行不通,在另一台攻击机自带的扫描工具Nessus上完成了实验

4.实践总结

多理解,多动手练习

参考资料

  • 《Kali 安装 Nessus 详细过程》

你可能感兴趣的:(《网络攻防实践》第3周作业)