20169218 2016-2017-2 《网络攻防实践》第三周学习总结

本文介绍了网络攻防中的关键技术,包括网络踩点、扫描、主机探测与扫描、指纹识别和协议分析等内容。通过Kali Linux平台的学习和实践,深入探讨了如何利用Nmap等工具进行有效的信息收集。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

学习内容总结


当攻击者入侵一个系统时,会利用目标系统中存在的安全缺陷和漏洞。安全缺陷和漏洞会存在于构成目标信息系统的三大核心元素——人、网络与主机系统。那么在实施入侵的过程。攻击者需要进一步掌握的信息还包括目标网络的内部拓扑结构等。一旦攻击者完全掌握了这些信息,目标网络就彻底暴露在攻击者面前了。那么对于网络信息收集的方法主要有三种常用的技术手段。
网络踩点:是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解共计目标的网络环境和信息安全状况,的到共计目标完整剖析图的技术过程。
网络扫描:基本目的是探测目标网络,以找出尽可能多的里阿尼额目标,然后再进一步探测获取类型、存在的安全弱点等信息,位进一步攻击选择恰当目标和通道提供支持。

主机扫描:探测目标网络拓扑结构的一个基本步骤。包括使用ICMP协议、TCP协议和UDP协议的主机扫描。
端口扫描:用于探查活跃主机上开放的TCP/UDP端口。包括TCP Connect扫描、TCP SYN扫描、UDP端口扫描等方法。
漏洞扫描探测发现目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞。

网络查点:再实施远程渗透攻击之前,攻击者会针对已知的弱点对识别出来的服务进行更具针对性的探查,来寻找者真正可以攻击的入口,以及攻击过程中可能需要的关键数据。

Kali视频的学习(6-10)


Kali信息搜集之主机探测
主机探测指识别目标机器是否可用(简单来说是否在线),在探测过程中,需要得到目标是否online等信息。使用netenum对 C段扫描,首先可以获得IP地址,还可以测试主机是否在线。但是不靠谱,万一有防火墙,那就绕不了。
1115769-20170313175449151-2019158310.jpg
1115769-20170313175601401-839831132.jpg
对于fping会经常使用,-g是生成一个网段。
1115769-20170313180123635-709860576.jpg
另外可以使用nbtscan可以扫描内网,借助NetBIOS服务获取一定信息;利用ARPing可以探测MAC地址;使用Netdiscover可以探测内网信息;使用dmitry获取目标详细信息;使用LBD(负载平衡检测器)可以检测目标是否存在负载均衡检测,其检测机制基于DNS解析、HTTP头,从中找到服务器的差异,目标负载均衡检测 可以帮助发现多个ip地址映射到同一个域名。
1115769-20170313185507963-1604924227.jpg

Kali信息搜集之主机扫描
通过主机探测,确定测试目标地址后,往往需要对主机信息做更完整的扫描,这个过程需要过目标主机开放的端口、服务以及主机名、主机操作系统等信息。那么在Kali中就存在着这么一个强大的扫描器——Nmap,其可以完成以下任务:

主机探测:探测网络上的主机,例如列出相应TCP、icmp请求、开放特别端口的主机。
端口扫描:探测目标主机所开放的端口。
版本检测:探测目标主机的网络服务,判断其服务名称及版本号。
系统检测:探测目标主机的操作系统及网络设备的硬件特性。
支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和Lua编程语言。

端口扫描是主机扫描的重要部分,可以了解所扫描IP提供的计算机网络服务类型,从而发现攻击弱点。常见服务对应端口:

HTTP服务,端口号80
HTTPS服务器,端口号443
Telent(不安全的文本传送),端口号23
SSH(安全登录)、SCP(文件传输)、端口重定向,端口号22
FTP,端口号21
SMTP端口号25

zenamp
1115769-20170313195952307-416621670.jpg
需要一个目标,即metasploitable
1115769-20170313195912666-2071460568.jpg
使用命令nmap (目标IP地址) 扫描出来开放的端口和提供的服务
1115769-20170313200205760-1720271769.jpg
如果使用命令加上—vv参数,设置对结果的详细输出
1115769-20170313200227291-588809161.jpg
nmap -p(range) 扫描确定的端口号;nmap -sP (目标IP)可以测试主机是否在线;nmap --traceroute (目标IP)可以进行路由跟踪。

Kali信息搜集之指纹识别
识别目标主机的操作系统与应用版本,可以帮助我们进一步探测操作系统与应用级别的漏洞,从这些级别进行渗透测试。
banner抓取是最基础,最简单的指纹识别,不需专门的工具就可以做。操作简单,通常获取的信息也相对准确,banner抓取是应用程序指纹识别而不是操作系统指纹识别。
1115769-20170313201255526-2104861497.jpg
p0f是一款系统指纹识别工具,不过只是被动接收数据分析,一般无法被探查发现。
1115769-20170313202145026-1801908701.jpg

Kali信息搜集之协议分析
在完成主机探测和扫描,并对主机指纹进行探测分析后,可能还要设计到对具体服务的具体分析。
acccheck可使用用户名密码字典枚举尝试与目标IP/IP列表进行IPC与admin的连接尝试。
1115769-20170313203139010-1177839727.jpg
sslcan可扫描服务器SSL接收的加密方式,公钥等其他信息。
1115769-20170313203834995-1609941392.jpg

学习过程中遇到的困难


在看书的过程中,总感觉一知半解,但是后来跟着视频走的时候还是明了了很多,例如走到哪一个步骤,最终还是能把程序运行出来,接着对网络收集中的各个功能有个清楚的认识。
在运行一些程序过程中,由于自己的不熟练,例如在安装metasploitable时没有注意到输入密码时是隐藏的,另外也没有注意到我们要扫描的地址和视频中的是不一样的等等,不过后来经过自己摸索,后来也运行成功,虽说都是些小问题,但也从侧面反映了自己不熟练。

第三周进度


对视频6-10进行了学习并进行了操作,并对前面视频的进行了巩固。另外也完成了对课本的学习,对网络攻防这门课有了新的认识。

转载于:https://www.cnblogs.com/lz-lz/p/6544485.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值