码迷,mamicode.com
首页 > 其他好文 > 详细

《网络攻防》第九周学习总结

时间:2017-04-30 21:29:36      阅读:543      评论:0      收藏:0      [点我收藏+]

标签:文字   获取   跟踪   ict   root   利用   des   扫描   验证   

Nmap使用实践

我们使用kali1.08攻击机对Linux靶机222.28.136.226进行nmap的相关实践,扫描其他靶机类似。

1、测试是否在线

技术分享

2、查看靶机开放了哪些TCP和UDP端口及安装了什么网络服务:

技术分享

3、查看靶机的操作系统版本

技术分享

 

nmap使用方法总结:

通过主机探测,确定测试目标地址后,往往需要对主机信息做更完善的扫描。
nmap可以完成以下任务:主机探测、端口扫描、版本检测、系统检测、支持探测脚本的编写。
实际应用场合:通过对设备或者防火墙的探测来审计他的安全性;探测目标主机所开放的端口;通过识别新的服务器审计网络的安全性;探测网络的主机。

1、使用nmap简单扫描。
命令格式:

nmap <target ip address>

  

2、简单扫描,添加详细输出。
命令格式:

nmap -vv <target IP>

  

3、自定义端口扫描。nmap默认扫描目标1-10000范围内的端口号。可以通过参数-p来设置要扫描的端口号。
命令格式:

namp -p(range) <target ip>

  


例如:扫描目标主机1-1110端口

 nmap -p1-1110 <target IP>

  

扫描指定端口

 nmap -p80,443,22,21,8080,1000 <target IP>

  

4、对目标进行ping扫描(测试是否在线)
命令格式

nmap -sP <target IP> 

  

 /* sP设置扫描方式为ping扫描 */

5、使用Nmap进行路由跟踪
命令语法:

nmap --traceroute <target ip>

  

6、扫描一个C段的主机在线情况
命令格式:

nmap -sP <network address> </CIDR>

  

7、操作系统探测
命令格式 

nmap -O <target IP>

8、万能开关扫描
命令格式:

 nmap -A <target IP>

  


此选项包含了1-10000的端口扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测。结果详细,需要的时间相对较长。
ping不通时,若要对端口进行扫描,需要加 -Pn(意思是ping not),即nmap -Pn

9、另外,课本第三章介绍的nmap实现的端口扫描功能:

nmap -sT      //TCP Connect()扫描
nmap -sS      //TCP SYN 扫描,探测端口开放状态
nmap -sF      //FIN端口扫描,探测防火墙状态
nmap -sN      //NULL端口扫描
nmap -sA      //扫描ACK 端口,看是否过滤,若没有过滤则返回RST
nmap -sU      //UDP端口扫描
 

  

 

 

教材学习总结

本周主要学习了《网络攻防---技术与实践》第9、10章的内容,主要学习了 恶意代码攻防 与软件安全攻防

    • 恶意代码安全攻防
      1.基础知识
      恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集。类型包括:计算机病毒、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸程序、内核套件、融合型恶意代码。
      计算机病毒的基本特性:感染性、潜伏性、可触发性、破坏性、衍生性
      僵尸网络命令与控制机制包括:
      (1)基于IRC协议的命令与控制机制
      (2)基于HTTP协议的命令与控制机制
      (3)基于P2P协议的命令与控制机制
      2.恶意代码分析方法
      恶意代码的静态分析技术:反病毒软件扫描、文件格式识别、字符串提取分析、二进制结构分析、反汇编、反编译、代码结构与逻辑分析、加壳识别与代码脱壳。
      恶意代码的动态分析技术:快照对比、系统动态行为监控、网络协议栈监控、沙箱、动态调试。

    • 软件安全攻防——缓冲区溢出和shellcode
      1.软件安全概述
      美国国家标准技术研究院NIST将安全漏洞定义为:在系统安全流程、设计、实现或内部控制中所存在的缺陷和弱点,能够被攻击者所利用并导致安全侵害或对系统安全策略的违反,包括三个基本元素:系统的脆弱性或缺点、攻击者对缺陷的可访问性以及攻击者对缺陷的可利用性。
      2.Linux平台上的栈溢出与shellcode
      Linux的平台攻击技术:NSR、RNS和RS模式。
      3.缓冲区溢出攻击的防御技术
      尝试杜绝溢出的防御技术
      允许溢出但不让程序改变执行流程的防御技术
      无法让攻击代码执行的防御技术

 

视频学习总结

KaliSecurity - 压力测试工具

压力测试通过确定一个系统的瓶颈或者不能接受的性能点,来获得系统能提供的最大的服务级别的测试。通俗的讲,压力测试是为了发现在什么条件下你的应用程序的性能会变得不可接受。

1、VoIP压力测试工具
包括iaxflood和inviteflood

技术分享

2、Web压力测试
借助THC-SSl-DOS攻击工具,任何人都可以把提供SSL安全连接的网站攻击下线。这种攻击方法被称为SSL拒绝服务攻击。德国黑客组织“The Hacker’s Choice”发布THC SSL DOS,利用SSL中的已知弱点,迅速消耗服务器资源,与传统DDos工具不同的是,他不需要任何带宽,只需要一台执行单一攻击的电脑。
漏洞存在与协议的renegotitation过程中,renegotiation被用于浏览器到服务器之间的验证。

技术分享

技术分享

3、dhcpig
耗尽DHCP资源池的压力测试。

技术分享

4、IPV6攻击工具包

技术分享

 

5、Inundator
IDS/IPS/WAF 压力测试工具,防火墙压力测试工具,耗尽对方认证资源。

技术分享

6、Macof,可做泛洪攻击。

7、Siege
压力测试和评测工具,设计用于WEB开发和评估应用在压力下的承受能力;可以根据配置对一个WEB站点进行多用户的并发访问,记录每个用户所有请求过程的相应时间,并在一定数量的并发访问下重复进行。在攻击的同时进行数据分析。

技术分享

8、T50压力测试
T50 Sukhoi PAK FA Mixed Packet Injector是一个压力测试工具,功能强大且具有独特的数据包注入工具。T50支持Unix系统可进行多种协议的数据包注入,实际上支持15种协议。

技术分享

9、无线压力测试

mdk3和reaver

KaliSecurity - 数字取证工具

数字取证技术将计算机调查和分析技术应用于对潜在的、有法律效力的电子证据的确定与获取,同样他们都是针对黑客和入侵的,目的都是宝航网络安全。

技术分享

1、PDF取证工具

技术分享

peepdf是一个用Python编写的PDF文件分析工具,它可以检测恶意的PDF文件,其设计目标是为安全研究人员提供PDF分析中可能用到的所有组件,无需使用3或4种工具完成统一任务。

2、反数字取证chkrootkit

Linux系统下的查找检测Rootkit后门的工具。适用该条指令就可以检测是否被注入后门

3、内存取证工具

开源的Windows,Linux,mac,Android的内存取证分析工具,有Python编写成,命令行操作,支持各种操作系统。

4、取证分割工具binwalk

是一个固件分析工具,旨在协助研究人员对固件分析,提取及逆向工程用处,简单易用,完全自动化脚本,并通过自定义签名,提取规则和插件模块,更重要的一点是可以轻松扩展。
借助binwalk有个很强大的功能是提取文件中存在的隐藏文件,亦可分析文件格式。

5、取证哈希验证工具集

md5deep是一套跨平台的方案,可以计算和比较MD5等哈希加密信息的摘要MD5,SHA-1,SHA-256,Tiger,Whirlpool

6、取证镜像工具集

针对镜像文件的取证工具,如mmsstat与mmls等命令。

7、数字取证套件

dff是一个简单强大的数字取证工作辅助工具,有一个灵活的模块系统,具有多种功能,包括:恢复错误或崩溃导致的文件丢失,证据的研究和分析等。dff提供了一个强大的体系结构和一些有用的模块。
autopsy提供了一个浏览器控制台 。

KaliSecurity - 报告工具与系统服务

一次完整的渗透测试,最后总要完成一份优雅的报告作为一个小结,kali下也有相关的报告工具集。

1、Dradis
是一个用于提高安全检测效率的信息共享框架,它提供了一个集中的信息仓库,用于标记我们目前已经做的工作和下一步计划。

2、Keepnote

一个很精简的笔记软件,特点如下:

富文本格式:彩色字体,内置图片,超链接(即:能保存整个网页的图品文字等完整信息)。
树形分层组织内容
分门别类,一目了然
全文搜索
综合截图:屏幕截图后,可以直接在笔记本中插入
文件附件
集成的备份和恢复
拼写检查
自动保存
内置的备份和恢复(zip文件存档)
3、Cutycapt

将网页内容截成图片保存

4、Recordmydesktop
屏幕录像工具,用来录制桌面

技术分享

5、Maltego Casefile

技术分享

技术分享

6、MagicTree
是一个面向渗透测试人员的工具,可以帮助你轻松直接的进行数据合并,查询,外部命令执行,报告生成,所有数据都会以树形结构存储,非常方便。

技术分享

技术分享

7、Truecrypt
一款免费开源的加密软件,同时支持Windows Vista/7/XP,Mac OS X,Linux等操作系统。

8、系统服务介绍

技术分享

 

 beEF:对应XSS测试框架BeEF的启动与关闭
Dradis:对应笔记本分享服务的启动与关闭
HTTP:对应kali本机WEB服务的启动与关闭
Metasploit:对应Metasploit服务的启动与关闭
MySQL:对应mysql的服务启动与关闭
openvas:对应扫描器openvas服务的启动与关闭
SSh:对应SSh的服务启动与关闭

 

进度条

这周完成了教材第九,第十章d学习,学习了最后三个kali视频,同时又复习了nmap 的使用方法。

学习感想

这周重新复习了nmap的使用,越来越发现,网路攻防重在实践,一旦脱离了实践,知识便很容易生疏。

《网络攻防》第九周学习总结

标签:文字   获取   跟踪   ict   root   利用   des   扫描   验证   

原文地址:http://www.cnblogs.com/zehaowang/p/6790269.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!