网络安全实验教程(第2版)课件 2信息收集_第1页
网络安全实验教程(第2版)课件 2信息收集_第2页
网络安全实验教程(第2版)课件 2信息收集_第3页
网络安全实验教程(第2版)课件 2信息收集_第4页
网络安全实验教程(第2版)课件 2信息收集_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第二章信息收集建议学时:4假消息攻击目录content主机在线状态扫描实验2公开信息收集实验1主机操作系统类型探测和端口扫描实验3漏洞扫描实验431公开信息收集实验实验原理公开信息挖掘是指在Internet上对目标组织和个人的大量公开或意外泄露的信息进行挖掘。目标的真实IP地址、域名和子域名、DNS服务器、组织架构和人力资源等,都是公开信息挖掘的内容。实验目的掌握利用公开信息服务收集目标系统信息的原理和方法,了解互联网中哪些公开的信息可能给攻击者带来便利。41.1实验设计BingWhoisnslookup/dnsreconLayer子域名挖掘机4.2实验方法实验工具实验在能够连接互联网的主机上进行,并以电子工业出版社的网站作为目标示例。实验环境使用Bing等搜索引擎查询并访问目标网站,收集可能会对网站带来危害的公开信息;使用Whois服务查询网站的域名注册信息;查询目标域名解析服务器获得目标的子域名。51.2实验步骤利用搜索引擎获得目标网站域名从网站中获得公开信息Whois查询服务获得网站的域名注册信息nslookup/dnsrecon工具获得网站的域名配置信息通过Layer工具获得目标网站子域名信息010203040561.3问题讨论1、公开信息收集实验中列举了多种获取公开信息的渠道,如果想将这些信息进行隐匿,同时又能达到宣传自己的目的,有什么好的方法和手段?72主机在线状态扫描实验实验原理ARP扫描通过向子网内每台主机发送ARP请求包的方式,若收到ARP响应包,则认为相应主机在线。由于ARP协议在只在局域网内有效,因此该方法只适用于攻击者和目标位于同一局域网段。与ARP主机扫描相比,ICMP主机扫描没有局域网的限制,攻击者只要向目标主机发送ICMP请求报文,若收到相应的ICMP响应报文则可认为该目标在线。由于ICMP主机扫描常被用于攻击者进行主机探测,因此几乎所有应用防火墙都会对ICMP的请求报文进行过滤。实验目的加深对主机在线状态扫描原理的认识,具备利用Nmap扫描程序进行主机在线状态扫描和利用Wireshark程序进行数据包分析的能力。82.1实验设计Nmap7.91:扫描工具,本实验使用Windows平台下的版本Wireshark3.4.9:免费的网络数据包分析工具实验方法实验工具使用Nmap完成对目标网络中在线主机的扫描,并通过Wireshark捕获扫描数据包,验证ARP主机扫描和ICMP主机扫描技术,理解防火墙防止扫描探测的重要作用。实验环境虚拟机1为目标主机,其操作系统为Windows10。虚拟机2为目标主机,其操作系统为Ubuntu系统。虚拟机3为攻击主机,其操作系统为Windows10。2.1实验设计102.2实验步骤安装Wireshark和Nmap,运行并正确设置Wireshark主机ARP扫描Wireshark设置Filter为ARP报文使用Nmap对目标网络进行ARP扫描探测查看并分析嗅探结果主机ICMP扫描Wireshark设置Filter为ICMP报文使用Ping对目标主机进行ICMP扫描查看并分析嗅探结果010203112.3问题讨论1、主机在线扫描探测实验中介绍了利用ICMP协议和ARP协议两种扫描探测手段,它们各自的适用范围有什么不同?有什么方法能够防止扫描探测?2、主机操作系统和端口扫描实验中将目标主机的防火墙设置为关闭,如果开启防火墙,对于扫描结果会有何影响?还有什么绕过防火墙的探测方法吗?123主机操作系统类型探测和端口扫描实验实验原理端口扫描基本方法是向目标机器的各个端口发送连接的请求,根据返回的响应信息,判断是否开放了某个端口,从而得到目标主机开放和关闭的端口列表,了解主机运行的服务功能,进一步整理和分析这些服务可能存在的漏洞;而服务程序的旗标信息常常也会泄露服务程序或操作系统的类型和版本。此外,攻击者还可以利用不同的操作系统在实现TCP/IP协议栈时存在的细节上的差异,即TCP/IP协议栈指纹进行操作系统识别。基于TCP/IP协议栈指纹的方法是目前操作系统类型探测最为准确的一种方法。实验目的加深对操作系统类型探测和端口扫描原理的认识,掌握使用Nmap进行操作系统类型探测和端口扫描的方法。133.1实验设计Nmap7.91Wireshark3.4.9实验方法实验工具同2.4节。本实验需进一步配置Windows10系统的目标主机,关闭主机防火墙。实验环境使用Nmap完成对主机操作系统类型的探测和端口的扫描,并通过Wireshark捕获扫描数据包,验证Nmap所使用的SYN扫描技术。143.2实验步骤配置Wireshark,使Wireshark仅捕获攻击机与目标机的数据包使用Nmap对目标主机进行SYN端口扫描查看并分析嗅探结果,分析TCPSYN的扫描过程使用Nmap对目标系统进行操作系统类型探测01020304154漏洞扫描实验实验原理目前的漏洞扫描程序主要分为专用漏洞扫描与通用漏洞扫描两大类。专用漏洞扫描程序主要用于对特定漏洞的扫描,如WebDav漏洞扫描程序。通用漏洞扫描程序具有可更新的漏洞特征数据库,可对绝大多数的已知漏洞进行扫描探测,如Nessus、Nmap等。实验目的加深漏洞扫描原理认识,具备使用Nmap进行漏洞扫描和分析评估的能力。164.1实验设计Nmap7.91实验方法实验工具采用Nmap完成对目标主机的综合扫描,获取目标主机的主机信息及漏洞情况。实验环境虚拟机1为目标主机,其操作系统为Windows10,64位。虚拟机2为攻击主机,其操作系统为KaliLinux系统。4.1实验设计184.2实验步骤查看Nmap的漏洞扫描库,查看其支持扫描的漏洞类型选择Nmap默认的漏洞库进行漏洞扫描查看扫描报告010203194.3问题讨论1、除了Nmap扫描工具以外,OpenVAS也是被广泛使用的开源漏洞扫描框架,请查阅

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论