20199320 2019-2020-2 《网络攻防实践》第三周作业

这篇具有很好参考价值的文章主要介绍了20199320 2019-2020-2 《网络攻防实践》第三周作业。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

20199320 2019-2020-2 《网络攻防实践》第三周作业

1. 实践内容

本章主要学习了网络信息收集技术,网络信息收集的内容主要包括在网络世界中的通信地址、网络拓扑、网络服务、操作系统类型、开放端口等,信息收集的方法有:

  • 网络踩点(footprinting)

    • Web 搜索与挖掘
    • DNS和IP查询
    • 网络拓扑侦察
  • 网络扫描(scanning)

    • 主机扫描
    • 端口扫描
    • 系统类型探查
    • 漏洞扫描
  • 网络查点(enumeration)

    • 旗标抓取
    • 网络服务查点

具体的技术详解和实践过程见下。

2. 实践过程

2.1 网络踩点
2.1.1 网络踩点的目标

该组织具体使用的域名、网络地址范围、互联网上可直接访问的IP地址与网络服务、网络拓扑结构、电话号码段、电子邮件列表以及与信息安全状况有关的很多细节信息。而对于一个目标个人,我们可能刺探出其身份信息、联系方式、职业经历,甚至一些个人隐私信息。

2.1.2 网络踩点技术手段
  • web信息搜索与挖掘

    实践作业一

    通过搜索引擎搜索自己在互联网上的足迹。

    利用百度搜索输入自己名字,并不能轻易找到自己信息,加上一些检索词,果然搜到一些:

    20199320 2019-2020-2 《网络攻防实践》第三周作业

    在各平台尽量不要填写自己真实信息,提高安全意识。

  • DNS和IP查询

    动手实践任务一

    从google. com. g.cn. baidu.com. sina .com.cn中选择-一个DNS域名进行查询,获取如下信息:
    ●DNS注册人及联系方式:
    ●该域名对应的IP地址;
    ●IP 地址注册人及联系方式:
    ●IP地址所在国家、城市和具体地理位置。

    实践过程如下:

    (1)从ICANN维护的WHOIS服务查询,得到一个基本的注册信息,得知域名是由注册商MarkMonitor Inc.注册,如图:

    20199320 2019-2020-2 《网络攻防实践》第三周作业

    再访问注册商提供的whois服务,如图:

    20199320 2019-2020-2 《网络攻防实践》第三周作业

    20199320 2019-2020-2 《网络攻防实践》第三周作业

    得到:

    DNS注册组织:Beijing Baidu Netcom Science Technology Co., Ltd.
    联系方式:+1.2083895770(电话)、abusecomplaints@markmonitor.com(邮箱)

    (2)使用nslookup查询该域名的IP地址,(dig是linux系统的查询命令)如图:

    20199320 2019-2020-2 《网络攻防实践》第三周作业

    该域名对应IP:61.135.169.125 61.135.169.121。

    (3)输入书中提供的网址,网页丢失,换了另一个IP whois网址,IP地址注册人及联系方式、IP地址所在国家、城市、具体地理位置等信息如图:

    20199320 2019-2020-2 《网络攻防实践》第三周作业

    20199320 2019-2020-2 《网络攻防实践》第三周作业

20199320 2019-2020-2 《网络攻防实践》第三周作业

教材中提供的IP2location网址打不来,尝试用其他网站查询,如图:

20199320 2019-2020-2 《网络攻防实践》第三周作业

动手实践任务二

尝试获取BBS、论坛、QQ、MSN中的某-一好友的IP地址,并查询获取该好友所在的具体地理位置。
提示: QQ、MSN在好友间进行较长时间的直接通信时,将会建立起点到点的TCP或UDP连接,使用netstat命令或天网防火墙等工具,可获得好友的IP地址。

实践过程如下:

wireshark建立本地连接(因为我连接的WIFI,所以选择WLAN连接),开始抓包,电脑QQ给好友打语音,wireshark按下Ctrl+F,选择“分组详情”“字符串”“020048”,点击查找,则可获取到对方IP。如图:

20199320 2019-2020-2 《网络攻防实践》第三周作业

查询该IP地址所属地理位置(可惜只能精确到省):
20199320 2019-2020-2 《网络攻防实践》第三周作业

  • 网络拓扑侦察

    路由跟踪是用于确定IP数据包访问目标所采取的的路径,原理:首先发送一个TTL为1的TCP数据包,经过第二个路由时TTL减1变为0,数据包被丢弃,并返回一条包含路由器IP地址的信息,记录下该地址,将TTL置2,这次数据包在被丢弃前跳转两次。如此反复,直到到达目标地址。如图:

    20199320 2019-2020-2 《网络攻防实践》第三周作业

2.2 网络扫描

20199320 2019-2020-2 《网络攻防实践》第三周作业

2.2.1 主机扫描(ping扫描)——探测目标网络拓扑结构,确定存在那些活跃设备和系统
  • 使用ICMP协议的ping扫描

    Windows攻击机ping windows靶机,如图:

    20199320 2019-2020-2 《网络攻防实践》第三周作业
    20199320 2019-2020-2 《网络攻防实践》第三周作业

    打开蜜罐,看到攻击机向靶机发起ICMP请求,靶机回应ICMP数据包,说明windows靶机真实存在。

2.2.2 端口扫描
  • 端口扫描原理如图:

20199320 2019-2020-2 《网络攻防实践》第三周作业

  • 实践过程:

(1)打开winXPattacker的wireshark抓包工具和nmap扫描工具,nmap输入nmap –sT 192.168.200.124,查看靶机开放的TCP端口。

20199320 2019-2020-2 《网络攻防实践》第三周作业

使用nmap -sT -p 80 192.168.200.124对靶机80端口进行TCP Connect()扫描,如图:

20199320 2019-2020-2 《网络攻防实践》第三周作业

wireshark抓包如图:

20199320 2019-2020-2 《网络攻防实践》第三周作业

成功建立三次握手,说明80端口开放。

注:如果端口关闭,返回一个RST数据包。

使用nmap -sS -p 20-30 -r 192.168.200.124(-r保证不打乱被扫描端口的顺序)对靶机的20至30端口进行TCP SYN扫描,如图:

20199320 2019-2020-2 《网络攻防实践》第三周作业

21,25端口开放,wireshark抓包如图:

20199320 2019-2020-2 《网络攻防实践》第三周作业

原理:攻击机向靶机发送SYN数据包,靶机返回SYN/ACK回执包,说明该端口开放。

由抓包分析可得:21端口的ftp服务开放,25端口的smtp服务开放。

nmap输入nmap –sU 192.168.200.124,查看靶机开放的UDP端口。如图:

20199320 2019-2020-2 《网络攻防实践》第三周作业

2.2.3 系统类型探查——探查活跃主机的系统和开放网络服务的类型

20199320 2019-2020-2 《网络攻防实践》第三周作业

使用nmap -O 192.168.200.124对靶机操作系统进行主动探测。但是查不到匹配的操作系统,

20199320 2019-2020-2 《网络攻防实践》第三周作业

尝试用kali虚拟机win2kServer进行探测,同样的结果,又用nmap –osscan-guess192.168.200.124进行猜测,依旧失败。可能是win2kServer虚拟机的系统版本在nmap-os-db库中暂时没有匹配的系统类型。于是改用探测metasploitable靶机,如图:

20199320 2019-2020-2 《网络攻防实践》第三周作业

该靶机安装了linux系统,版本号为linux 2.6.X。

网络服务类型探查

使用nmap –sV 192.168.200.125 对目标主机的网络服务进行探测,如图:

20199320 2019-2020-2 《网络攻防实践》第三周作业

2.2.4 漏洞扫描——探测目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞

(1)使用nessus对漏洞进行扫描,如图:

20199320 2019-2020-2 《网络攻防实践》第三周作业
20199320 2019-2020-2 《网络攻防实践》第三周作业

根据扫描结果,有68个开放端口。

(2)靶机各个端口上网络服务存在何种安全漏洞?该如何攻击靶机?

以119号端口为例,根据扫描结果可知,该端口上tcp服务存在安全漏洞(注:serverity为High级别的即为安全性最差的服务,易受到攻击。),易受到缓冲区溢出攻击,攻击者可利用这个缺陷在远程主机上使用NNTP服务器进程的特权执行任意指令。如图:

20199320 2019-2020-2 《网络攻防实践》第三周作业

2.3 网络查点——针对性地收集收集发起实际攻击所需的具体信息内容
  • telnet是一种通信协议,对于入侵者是一种远程登录工具,在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。

    输入telnet IP 端口 或者 telnet 域名 端口,回车。如果端口关闭或者无法连接,则显示不能打开到主机的链接,链接失败;端口打开的情况下,链接成功,则进入telnet页面(全黑的),证明端口可用。

  • 具体实践过程

    使用命令telnet 192.168.200.124 80 进入全黑界面,回车后可显示目标机的服务器等信息,证明80端口可用。如图:

    20199320 2019-2020-2 《网络攻防实践》第三周作业

    输入telnet 192.168.200.124 6666,进入telnet界面,可输入telnet指令远程登录。

    Telnet 客户端命常用命令:

      open : 使用 openhostname 可以建立到主机的 Telnet 连接。

      close : 使用命令 close 命令可以关闭现有的 Telnet 连接。

      display : 使用 display 命令可以查看 Telnet 客户端的当前设置。

      send : 使用 send 命令可以向 Telnet 服务器发送命令。支持以下命令:

      ao : 放弃输出命令。

      ayt : “Are you there”命令。

      esc : 发送当前的转义字符。

      ip : 中断进程命令。

      synch : 执行 Telnet 同步操作。

      brk : 发送信号。

      上表所列命令以外的其他命令都将以字符串的形式发送至 Telnet 服务器。例如,sendabcd 将发送字符串 abcd 至 Telnet 服务器,这样,Telnet 会话窗口中将出现该字符串。

      quit :使用 quit 命令可以退出 Telnet 客户端。

    20199320 2019-2020-2 《网络攻防实践》第三周作业

    • natcat查点:

      natcat参数及意义详解如下:

20199320 2019-2020-2 《网络攻防实践》第三周作业

v 参数就是列出执行过程的详细信息,n 参数翻译过来就是只接收 ip 地址,没有 dns。之所以使用 n 参数,是因为使用命令的过程中只去传入 ip,减少了 nc 把域名解析为 ip 的过程,这样可以节省时间提高效率。

nc 用来进行端口扫描的命令是 nc -nvz ip 地址 端口号,z 参数翻译过来就是不进行 i/o,用来扫描。意思就是仅仅是去 ping 去探测目标是否开启指定端口,不进行任何的交互。z 参数默认扫描的是 tcp 类型,如果需要扫描 udp,则需要使用一个新参数 u。示例如图:

20199320 2019-2020-2 《网络攻防实践》第三周作业

>nc还有很多强大的功能比如传送文件,克隆硬盘等,这里不再详述。

其他实践任务在均在上述内容有详细介绍。

3. 学习中遇到的问题及解决

  • 问题1:winXP虚拟机开启nessus时总出错。

    解决方法:更换为谷歌浏览器即可。

  • 问题2:使用nessus扫描,显示成功建立扫描连接,但并没有扫描出任何端口。

    解决方法:重新建了很多scan还是同样的问题,后来试着ping了一下,发现不成功了。

    查看IP地址后发现是IP地址变化了,因为之前为了联网修改了网关设置,改回NAT模式后重启虚拟机

  • 问题3:输入telnet 192.168.200.124 6666后,进入全黑界面,不知道怎么退出telnet窗口。

    解决方法:查阅资料,输入Ctrl+]进入telnet控制界面,可输入telnet指令,想退出可用quit命令。

4. 实践总结

通过本次实践,了解了网络收集信息的相关技术,包括网络踩点、网络扫描、网络查点,每一项都有很多的工具需要学习,基本掌握了扫描工具nmap、抓包工具wireshark、漏洞扫描nessus、网络查点natcat的使用,学会了DNS和IP地址的查询,活跃主机开放端口及开放网络服务、靶机操作系统等信息的获取,因为这次实践几乎都用的windows虚拟机完成,之后还需要多加时间联系linux 的相关技术操作。

5. 参考资料

  • Nslookup工具使用简介

  • nmap探测操作系统

  • nmap命令详解

  • telnet命令使用方法详解

  • netcat命令详解文章来源地址https://www.toymoban.com/news/detail-711269.html

到了这里,关于20199320 2019-2020-2 《网络攻防实践》第三周作业的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 数据结构作业—第十三周---- Prim算法 Kruskal算法 Dijkstra算法

    (只看点,不看边,适合边较多的图,即 稠密图 )       是一种按权值的递增次序选择合适的边来构造最小生成树的方法;( 稀疏图 ) 适合带权有向图和带权无向图求单源最短路径; 不适合含负取值的图,求最短路径; 1 . 单选题 简单 7分 对于有n个顶点的带权连通图

    2024年02月15日
    浏览(46)
  • 【HUST】网络攻防实践|6_物联网设备固件安全实验|实验一 裸机缓冲区溢出漏洞利用

    写在最前: 大家分析的时候看一下自己学号是多少,然后分析对应的文件哈,我想都没想就打开01分析了,全部都做完了发现我不是这个文件,当事人现在就是很后悔,非常后悔呜呜呜呜呜。 打开 IDA Pro 7.6 ,打开 task1_0x.elf 文件, 选对应的选项。 然后点开 main 函数, f5 反汇

    2024年02月09日
    浏览(51)
  • 【HUST】网络攻防实践|6_物联网设备固件安全实验|实验三 FreeRTOS-MPU 保护绕过

    写在最前:一定要 先将 task3.sct 文件链接到项目中 ,具体操作后文有写,而且我在附加内容里解释了sct文件的含义。 终于可以告别这个实践了。大家在心得里可以加一句“ 任务量较大,建议减少任务量 ”吗? MPU预设置: a) 编写 C 代码实现基于 FreeRTOS-MPU v10.4 的提权代码和

    2024年02月09日
    浏览(38)
  • 解决MATLAB2020B关于找不到vs2019C++编译器问题

    在配置 matlab 深度学习环境过程中,出现找不到 vs219C++编译器 问题,尝试了各种办法,还是失败,经过摸索和结合他人经验,最终成功,予以总结,供需要的朋友们参考 配置: matlab2020b、vs2019 ,其他版本方法类似 1.matlab中运行mex-setup  出现问题,叫我安装MinGW-w64,但由于后

    2024年02月16日
    浏览(55)
  • Visual Studio 2017 + ObjectARx2019 + AutoCAD2020环境搭建与工程编译问题处理

    注:以上所有安装包,序列号,注册机等资料均可私信我,免费获取,共同进步; 1、安装visual studio 2017; 2、安装AutoCAD2020;这里ObjectArx2019对应了两个CAD版本,默认是AutoCAD2019,我采用AutoCAD2020也可以; 3、安装ObjectARXWizard2019.msi;这里默认的安装路径是“C:ObjectARX”,为了避免后

    2024年02月10日
    浏览(49)
  • VS2019安装+IVF2020安装+abaqus2021安装+关联(亲测有效附安装包)

    在win10环境下,为ABAQUS子程序配置环境,亲测有效,附上免费安装包,点个赞点个收藏就好。 1.1 下载解压安装包 下载通道 百度网盘丨64位 提取码:6789 1.2 参考以下链接的安装步骤安装 参考管家的安装步骤,注意一定要结合第三步的注意事项进行安装配置,后续说明都称这个

    2024年02月05日
    浏览(49)
  • 【大数据实训】基于Hadoop的2019年11月至2020年2月宁波天气数据分析(五)

    博主介绍 : ✌ 全网粉丝6W+,csdn特邀作者、博客专家、Java领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于大数据技术领域和毕业项目实战 ✌ 🍅 文末获取项目联系 🍅 2019—2020 学年第二学期《分布式系统原理与技术》期末大作业评分表 评价内容

    2024年02月06日
    浏览(49)
  • 优化伊通河漂流旅行方案的模型——JLU数学学院2020级数学模型期末大作业

    本题为吉林大学数学学院2020级数学模型期末大作业 长春市的伊通河自南向北穿城而过,是长春人民的“母亲河”。伊通河全长342.5公里,假设长春市政府要在其中风景最为优美的225公里河段建设漂流露营区,建成之后游客们可以选择以乘船的方式畅游伊通河的这一河段。 目

    2024年02月10日
    浏览(30)
  • AD域安全攻防实践(附攻防矩阵图)

    以域控为基础架构,通过域控实现对用户和计算机资源的统一管理,带来便利的同时也成为了最受攻击者重点攻击的集权系统。 01、攻击篇 针对域控的攻击技术,在Windows通用攻击技术的基础上自成一套技术体系,将AD域攻防分为信息收集、权限提升、凭证窃取、横向移动、权

    2024年01月19日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包