20169214 2016-2017-2 《网络攻防实践》第三周学习总结
教材学习内容总结
- 要点1:网络信息收集过程与入侵攻击过程并不是具有明显界限的先后次序关系,信息收集是融入整个入侵工程中的。信息收集的方法有:网络踩点、网络扫描、网络查点
- 要点2:网络踩点:这是一项有计划有步骤的信息收集技术,有多种手段,其中,基于搜索引擎进行Web信息搜索与挖掘是目前最为流行的网络信息收集技术。仔细研究目标组织的Web主页通常是网络踩点一个很好地出发点。实际情况中互联网的基础性服务(特别是DNS与IP基础设施),是一套层次结构的管理机构来负责统一管理的,并不缺乏集中管理机制。
- 要点3:网络扫描:包括主机扫描、端口扫描、操作系统/网络服务辨识、漏洞扫描等技术类型。注意点:主机扫描中的ICMP ping方式只适用于小型网络。另外,nmap网络扫描器功能强大,需要重点掌握。
视频学习内容总结
信息搜集之主机探测
- netenum与fping的区别: netenum有两个作用:一是获取目标主机的IP地址段;二是测试目标主机是否在线。但后者没有fping好用,因为fping可以把在线的和不可达的全列出来,而netenum由于是使用ping来测试,若对方有防火墙,则饶过不了,因此还是仅作为一个IP地址列表的生成工具比较好。 代表该网段仅192.168.155.1在线,其余的均不显示。而用fping测试,则会连同状态一起显现出来:
- arping与ping的区别: 与普通的ping不同,arping可以探测到MAC地址(如下例中,得到VM虚拟网卡的硬件MAC)
信息搜集之主机扫描
- Nmap的功能:主机探测、端口描写、版本检测、系统检测、支持探测脚本的编写
- 注意点:作为最基本的TCP扫描方式,TCP connect()扫描时,只有端口处于侦听状态,connect()才能成功,否则没有服务。 为测试nmap扫描,安装目标Metasploitable-Linux(集成了各种漏洞弱点的Linux主机镜像)
- 测试目标主机开放的端口和一些服务(首先要探测到Metasploitable的ip): 普通扫描原理:Nmap默认发送一个arg的ping数据包,探测目标主机在1-10000范围内所开放的端口 另外,加参数-v可输出而更详细的信息;加-p(range) (target ip);还可以指定端口扫描。例如:nmap -p80,443,22,21,8080 (target ip) -对目标进行ping扫描,测试是否在线。而且还可以扫描一个段的主机在线情况(类似于fping):nmap -sP 192.168.110.0/24 -其它 路由跟踪——nmap --traceroute (targe ip) 操作体统探测——nmap -O (target ip) 万能开关扫描——nmap -A (target ip),扫描结果最详细,时间也更漫长 SYN扫描——nmap -sS -T4 (target ip)(探测其端口开放状态) FIN扫描——nmap -sF -T4 (target ip)(探测防火墙状态,原理是识别端口是否关闭) ACK扫描——nmap -sA -T4 (target ip)(扫描端口是否被过滤) 扫描前不进行ping测试——nmap -Pn (target ip)
信息搜集之指纹识别
- Banner抓取是最基本、最简单的指纹识别,但有一点需要注意:它是应用程序指纹识别而不是操作系统指纹识别。 说明:命令行中,curl是指应用的爬取网站,-I 指只抓取返回的http协议的header
- nmap作为网络扫描的集大成者,同时又提供了丰富的指纹探测功能 说明:-Pn指不进行ping操作;-sT指扫描方式为TCP全链接扫描;-sV指查看版本信息;-p80端口号
- 通过p0f探测浏览百度网站时的数据包信息 说明p0f是被动的指纹识别工具,可在浏览网页的过程中截取数据包并进行分析
- whatweb探测常见的web服务(应用版本、CMS版本等信息)
信息搜集之协议分析
- SMB下的acccheck工具 说明:acccheck依赖我们使用的用户名、密码来尝试创建IPC链接和admin链接,并创建共享,如果能够成功的创建链接,那么我们可能就猜到了一个用户名、密码。如果使用默认的参数,会尝试建立一个空连接,用空密码链接admintrator
- SMTP下的smtp-user-enum分析工具 说明:此工具通过请求目标主机枚举一些用户名,用户名可以是自己创建的一个字典,通过枚举可以判断该服务器有哪些邮箱。
- 另外,SMTP下的swaks可通过使用指定的serve给某些人发测试邮件。
- SSL协议分析 使用sslscan尝试连接支付宝以查看证书: 通过sslacan工具可以查看到哪些是被接受或被拒接的,还有公钥信息等。
- wireshark——数据包分析工具(网络封包分析软件)
漏洞分析之OpenVAS安装
新版的kali(Rolling版)没有内置的openvas,需要自行下载。
有一点需要注意:对于滚动更新版,官方的更新源以不能满足需求,要在安装前修改源,命令:vim /etc/apt/sources.list。完成之后即可执行apt-get update,进而进行安装:apt-get install openvas。加下来配置即可。代码调试中的问题和解决过程
- 问题1:使用wpscan进行扫描时,提示数据库需要更新,但更新过程中却出现如下无法连接的问题:
- 解决方法
- 问题2:a.安装配置openvas时,找不到命令 原因:是因为安装的新版kali已不再自带openvas工具,需要自行下载 b.安装时出现错误:
- 解决方法:修改源vim /etc/apt/sources.list,将原来的官方源注释掉,添加中科院的源 deb kali-rolling main non-free contrib deb-src kali-rolling main non-free contrib deb kali-current/updates main contrib non-free deb-src kali-current/updates main contrib non-free 然后执行apt-get update, 即可进行安装:apt-get install openvas
- 问题3:kali linux的VMTools安装问题:按照提示安装好tools之后,虽显示enjoy,但并未真正安装成功,虚拟机与主机之间仍无法实现拖拽和复制粘贴功能。
- 尝试解决: 在虚拟机-设置-选项-共享文件夹中,把“已禁止”改为“总是启动”,却出现以下问题: 按照上一个问题的解决方法,更改更新源后再进行在线安装,成功。
上周考试错题总结
- man -k :用于查找你不知道用什么命令做某件事而时。
- md a/b/c :Windows下创建文件夹的命令(关键字md。Linux下为mkdir)
- 信息收集阶段包括网络踩点、网络查点和网络扫描
学习进度条
教材学习 | 视频学习 | 博客量(新增/累积) | 重要成长 | |
---|---|---|---|---|
目标 | 12章 | 20篇 | ||
第一周 | 《Linux基础入门》 | 1/1 | 初识Linux,并学会使用博客园、码云、实验楼的学习平台 | |
第二周 | 第一、二章 | 5个kali视频 | 2/3 | 了解了网络攻防技术的基本情况和实验环境 |
第三周 | 第三章 | 5个kali视频 | 1/4 | 深入学习了kali linux下的几种重要工具 |
参考资料
《网络攻击技术与实践》教材