20199121《⽹络攻防实践》第三周作业
⽬录
前⾔
问题回答
这个作业属于那个课程
这个作业的要求在哪⾥
1.知识点梳理与总结
信息搜集的重要性及⽅法
  ⽹络信息搜集对于攻击来说是⾮常重要的准备⼯作,包括⽹络世界中的通信地址(IP地址范围、DNS服务器位置等),再进⼀步探测活跃的主机、操作系统类型、开放的端⼝及端⼝后⾯所运⾏的⽹络服务类型,最后甚⾄得到⽤户账号、共享资源及服务配置等关键信息。通过搜集信息,可以⼤致判断⽬标系统的安全状况,寻⼊侵⽅法。信息搜集的⽅法有:⽹络踩点(Web搜索与挖掘、DNS和IP查询、⽹络拓扑侦
察);⽹络扫描(主机扫描、端⼝扫描、系统类型探查、漏洞扫描);⽹络查点(旗标抓取、⽹络服务查点)。
⽹络踩点
⽹络踩点⽬标确定
技术⼿段:web信息搜索与挖掘、DNS和IP查询、⽹络拓扑侦察
web信息搜索与挖掘:基本搜索与挖掘技巧、⾼级搜索与挖掘技巧、编程实现google搜索、元搜索引擎、web信息搜索与挖掘防范措施
dns与ip查询:dns与ip基础设施管理(ASO、GNSO、CNNSO)、dns注册信息查询.WHOIS查询、dns服务(从dns到ip,包括权威dns服务器、递归缓存dns服务器:nslookup、dig)、ip WHOIS查询、地理位置、防范措施
网络连接失败⽹络拓扑侦察
⽹络扫描
⽬的:探测⽬标⽹络,出尽可能多的⽬标,探测获取类型,存在的安全弱点,为攻击选择恰当的⽬标和通道提供⽀持。
主机扫描:ICMP协议Ping扫描、TCP协议的主机扫描(ACKPing、SYNPing)、UDP协议Ping扫描。⼯具:superscan、
nmap。防范措施:⼊侵检测系统。
端⼝扫描:TCP connect扫描、TCP SYN扫描、UDP端⼝扫描、⾼级端⼝扫描技术(FIN、ACK、NULL、XMAN、TCP窗⼝、TCP弹射)。⼯具:NMAP。防范措施:⽹络⼊侵检测系统、⽹络⼊侵防御系统。
操作系统识辨:操作系统类型探查(主动探测nmap、被动辨识p0f)、⽹络服务类型探查(apache、iis)。防范措施:端⼝扫描监测⼯具
扫描漏洞:漏洞扫描器(nessus、openvas)。防范措施:先⾏发现漏洞以及不安全配置
⽹络查点
针对弱点、针对性探查,寻真正⼊⼝。
⽹络服务旗标抓取:⼯具连接远程并观察输出(明⽂传输协议的⽹络服务)(⼯具:telnet、netcat)
通⽤⽹络服务查点:SMTP电⼦邮件发送协议:VRFY、EXPN* 利⽤互联⽹上流⾏的通⽤⽹络协议进⾏查点。例如FTP协议和
SMTP协议。
类UNIX平台⽹络服务查点:RPC(⼯具:rpcinfo、nmap)远过程调⽤RPC服务在各个操作系统中都默认安装且开放,RPC使⽤⼀个成为rpcbind的服务,监听在TCP111端⼝或32771端⼝,将客户端的请求与RPC为监听程序动态分配的端⼝相匹配。⽤来
查点远程主机上都有哪些RPC正在监听外来请求的基本⼯具是rpcinfo。
windows平台⽹络服务查点:netbios、smb、ad、ldap(⽹络服务协议)
netbios:netview查点域、nltest查点域控制器、nbtstart查netbios名字表。
*smb:net view查点主机共享资源、regdmp注册表查点、nltest/server查点受信任域、usrstat,local等⽤户查点。
2.实践
2.1⽹络踩点
Web信息搜索与挖掘是指利⽤Web搜索的强⼤能⼒,对⽬标⼤量公开或意外泄露的Web信息进⾏挖掘,从⽽到关键信息。
DNS和IP查询是指通过公开的互联⽹基础信息服务,出⽬标组织域名、IP及地理位置的映射关系,以及注册的详细信息,同时利⽤DNS服务获取组织内部系统情况。
⽹络拓扑侦察是指到攻击⽬标的⽹络后,通过⽹络拓扑侦察尝试确定哪些⽹络的⽹络拓扑结构和可能存在的⽹络访问路径。
Google⾼级搜索
查询特定组织域名中尽可能多的⽹站服务器。搜索“allinurl:-php -html -htm -asp -aspx -ppt -pdf -swf -doc -xls site:bupt.edu”
搜索开放远程桌⾯web连接的服务器。搜索“allinurl:tsweb/default.htm site:cn”
尝试出学⽣证件信息。搜索“filetype:xls 证件号码 site:edu”
⽹络拓扑侦察
安全防范措施
①部署⽹络⼊侵检测系统或⼊侵防御系统对这类⽹络侦察⾏为进⾏探测与防护。
②使⽤RotoRouter等软件可对traceroute路由跟踪提供虚假响应信息。
③根据站点安全策略,将⽹络边界路由器配置成只允许特定类型的系统响应ICMP和UDP数据包,以降低⽹络的暴露⾯。
执⾏路由跟踪的⼯具是在类Unix操作平台上的traceroute和Windows平台上的tracert客户端程序。
任务⼀域名查询
题⽬:选择baidu进⾏查询
查询结果如下。
通过查询DNS注册商及联系⽅式
也可以通过ICANN维护的WHOIS服务进⾏查询
通过nslookup命令查询baidu和www.baidu,得到的IP地址分别在北京和杭州,⼤概是百度的服务器在杭州?
通过zoomeye查询IP得到IP地址所在具体位置(真的是⾮常具体了)【baidu对应的IP地址220.181.38.148在北京(上)、
www.baidu对应的IP地址183.232.231.172在杭州(下)】
任务⼆好友位置查询
题⽬:尝试获取QQ、论坛等中某⼀好友的IP地址,并查询该好友所在具体位置。
提⽰中说软件在进⾏长时间直接通信时,会建⽴点到点的TCP或UDP连接,使⽤netstat命令或天⽹防⽕漆来获取好友地址。此处采取Windows⾃带的资源监视器及wireshark抓包两种⽅式获取好友IP。
任务三搜索个⼈⽹络⾜迹
题⽬:通过搜索引擎搜索⾃⼰在互联⽹上的⾜迹,并确认是否存在隐私或敏感信息泄露等问题,提出解决办法。
在搜索引擎中搜索⾃⼰的名字,出现了⼀篇以本⼈名字为作者的推送,可以获取⼤量个⼈信息。
为了防御信息搜索与挖掘,我们应该尽量做到匿名上⽹;不在互联⽹上发布个⼈隐私;定期搜索相关信息,发现敏感信息及时删除。
2.2⽹络扫描
⽹络扫描类型扫描⽬的
主机扫描出⽹段内活跃主机
端⼝扫描出主机上开放的⽹络服务
操作系统/⽹络服务辨识识别操作系统和⽹络服务类型,以选择不同渗透攻击代码及配置
漏洞扫描出主机/⽹络服务上存在的安全漏洞,作为破解通道
⽹络扫描类型扫描⽬的
任务⼀ nmap扫描
题⽬:使⽤nmap对靶机环境进⾏扫描,确定1)靶机IP地址是否活跃2)靶机上开放了哪些TCP/UDP端⼝3)靶机上安装的操作系统及版本号4)靶机上安装了哪些⽹络服务
主机扫描也称ping扫描,是探测⽬标⽹络拓扑结构的⼀个基本步骤。可以进⾏主机扫描的协议有ICMP、TCP、UDP。在类UNIX平台下的主机扫描⼯具有nmap、fping、hping等,在Windows下有SuperScan等。
nmap命令⾏选
项功能说明发送数据开放主机
关闭主
nmap -sP集合了ICMP/SYN/ACK/UDP Ping功
能,nmap默认
nmap -PE ICMP Echo主机扫描ICMP Echo Request数
据包
ICMP Echo Reply数据包⽆回应
nmap -PS[portlist]TCP SYN 主机扫描带SYN标志数据包带SYN/ACk标志数据包或带RST标志数
据包
⽆回应
nmap -
PA[portlist]
TCP ACK 主机扫描带ACK标志数据包带RST标志数据包⽆回应nmap -
PU[portlist]
UDP主机扫描UDP数据包ICMP Port Unreachable数据包⽆回应
命令nmap 192.168.200.4查看该主机是否存活
若没有特定的靶机,也可通过命令nmap -sP 192.168.0.0/24查看该⽹段上有哪些主机存活,也就是上⾯提到的主机扫描。
端⼝扫描需要针对TCP和UDP的端⼝号段进⾏两遍扫描探测,以发现分别使⽤TCP和UDP的监听⽹络服务。TCP端⼝扫描包括Connect扫描、SYN扫描两种基本类型(基于三次握⼿的原理);UDP扫描只有⼀种⽅式。
命令nmap -sT 192.168.200.4实现TCP连接扫描,查看开放的TCP端⼝
命令nmap -sU 192.168.200.4查看开放的UDP端⼝
系统类型探查分为操作系统类型探查和⽹络服务类型探查。⽬前主流的探查操作系统类型的⽅法是协议栈指纹分析⽅法,准确度较⾼;⽹络服务类型探查主要依据⽹络服务在实现应⽤层协议时所包含的特殊指纹信息。
命令nmap -sS -O 192.168.200.4识别操作系统
命令nmap -sV 192.168.200.4探查⽹络服务
任务⼆ nessus扫描
存在安全漏洞的操作系统、⽹络服务与应⽤程序对某些⽹络请求的应答,会和安全的已经安装补丁的实例存在⼀定的差别,漏洞扫描技术正是利⽤这些差别来识别⽬标主机是否存在安全漏洞。
题⽬:使⽤Nessus开源软件对靶机环境进⾏扫描,确定1)靶机上开放了哪些端⼝2)靶机上各个端⼝的⽹络服务存在什么漏洞3)如何攻陷靶机环境
tips 针对如何使⽤Nessus进⾏⾃动化扫描,可以参考上⼀篇博客:
Nessus安装
⾸先在下载对应的Nessus版本
命令dpkg -i Nessus-8.9.1-debian6_amd64.deb进⾏安装
命令/etc/init.d/nessusd start启动Nessus
命令netstat -ntpl | grep nessus查看Nessus启动状态
输⼊邮箱获取激活码,注册,登录,下载插件。【此处在线下载插件失败,⽂末提供解决办法】
创建⼀个新的扫描任务,⽬标为192.168.200.4,扫描结果如下
查看漏洞等级
点击Nessus SYN scanner查看靶机开放的端⼝有21、135、139、445、1241、3389、
查看端⼝上提供的⽹络服务
查看其中⼀个⾼危漏洞详情,可以发现靶机上的远程服务接受使⽤SSL 2.0和/或SSL 3.0加密的连接。SSL的这些版本受⼏个加密缺陷的影响,包括:⼀种带CBC密码的不安全填充⽅案。不安全的会话重新协商和恢复⽅案。故可以考虑采取中间⼈攻击。
2.3⽹络查点
⽹络服务旗标抓取
⽹络服务旗标抓取是指利⽤客户端⼯具连接⾄远程⽹络服务并观察输出值以收获关键信息的技术⼿段。⼤部分操作系统上都默认安装的talent程序是进⾏旗标抓取的⼀个常⽤⼯具,telnet程序被设计成是⽤于连接TCP21端⼝的telnet服务进⾏通信与管理的,但也可以⽤来连接任意采⽤明⽂连接的⽹络服务。
3.学习中遇到的问题及解决
问题:不知道为什么上次搭好的攻防环境,这次⼜ping不通了555
解决:重新搭建环境
问题:利⽤zoomeye进⾏搜索时,⽆法显⽰搜索结果
解决:需要实名注册才能查看
问题:Nessus 在线下载插件出错
* 解决:
⽅法⼀、根据下载失败页⾯的提⽰信息,执⾏更新操作/opt/nessus/sbin/nessuscli update
⽅法⼆、离线下载插件
1、⾸先在⽬录/opt/nessus/sbin下执⾏以下代码⽣成挑战码
./nessuscli fetch --challenge
3、输⼊后点击“submit”按钮,将会调转到插件下载页⾯。
4、下载插件后(注:由于是国外的⽹站,插件下载速度可能较慢),接着将该插件复制到Nessus的/opt/nessus/sbin/⽬录下,运⾏如下命令更新插件 ``` ./nessuscli update all-2. ```
5、插件升级后,使⽤命令“./nessusd”重启Nessus即可。
附Nessus插件:百度云链接提取码:5bwl
4.学习感想和体会
本章主要介绍了⽹络信息搜集的相关知识及软件的使⽤,作为⽹络攻防的敲门砖,是⾮常重要的地基。在学习初期,不仅要会使⽤⼯具,更是要对⼯具背后的原理进⾏深层次的理解。此外,在⼯具使⽤过程中,更加觉得不是⼈⼈都能当⿊客的呀(╯#-_-)╯~
参考资料
《⽹络攻防技术与实践》(诸葛建伟著)