![網(wǎng)絡(luò)安全實驗教程(第2版)課件 2信息收集_第1頁](http://file4.renrendoc.com/view/c0b2fad6442989ba39a717100c9ff1a3/c0b2fad6442989ba39a717100c9ff1a31.gif)
![網(wǎng)絡(luò)安全實驗教程(第2版)課件 2信息收集_第2頁](http://file4.renrendoc.com/view/c0b2fad6442989ba39a717100c9ff1a3/c0b2fad6442989ba39a717100c9ff1a32.gif)
![網(wǎng)絡(luò)安全實驗教程(第2版)課件 2信息收集_第3頁](http://file4.renrendoc.com/view/c0b2fad6442989ba39a717100c9ff1a3/c0b2fad6442989ba39a717100c9ff1a33.gif)
![網(wǎng)絡(luò)安全實驗教程(第2版)課件 2信息收集_第4頁](http://file4.renrendoc.com/view/c0b2fad6442989ba39a717100c9ff1a3/c0b2fad6442989ba39a717100c9ff1a34.gif)
![網(wǎng)絡(luò)安全實驗教程(第2版)課件 2信息收集_第5頁](http://file4.renrendoc.com/view/c0b2fad6442989ba39a717100c9ff1a3/c0b2fad6442989ba39a717100c9ff1a35.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
第二章信息收集建議學(xué)時:4假消息攻擊目錄content主機在線狀態(tài)掃描實驗2公開信息收集實驗1主機操作系統(tǒng)類型探測和端口掃描實驗3漏洞掃描實驗431公開信息收集實驗實驗原理公開信息挖掘是指在Internet上對目標組織和個人的大量公開或意外泄露的信息進行挖掘。目標的真實IP地址、域名和子域名、DNS服務(wù)器、組織架構(gòu)和人力資源等,都是公開信息挖掘的內(nèi)容。實驗?zāi)康恼莆绽霉_信息服務(wù)收集目標系統(tǒng)信息的原理和方法,了解互聯(lián)網(wǎng)中哪些公開的信息可能給攻擊者帶來便利。41.1實驗設(shè)計BingWhoisnslookup/dnsreconLayer子域名挖掘機4.2實驗方法實驗工具實驗在能夠連接互聯(lián)網(wǎng)的主機上進行,并以電子工業(yè)出版社的網(wǎng)站作為目標示例。實驗環(huán)境使用Bing等搜索引擎查詢并訪問目標網(wǎng)站,收集可能會對網(wǎng)站帶來危害的公開信息;使用Whois服務(wù)查詢網(wǎng)站的域名注冊信息;查詢目標域名解析服務(wù)器獲得目標的子域名。51.2實驗步驟利用搜索引擎獲得目標網(wǎng)站域名從網(wǎng)站中獲得公開信息Whois查詢服務(wù)獲得網(wǎng)站的域名注冊信息nslookup/dnsrecon工具獲得網(wǎng)站的域名配置信息通過Layer工具獲得目標網(wǎng)站子域名信息010203040561.3問題討論1、公開信息收集實驗中列舉了多種獲取公開信息的渠道,如果想將這些信息進行隱匿,同時又能達到宣傳自己的目的,有什么好的方法和手段?72主機在線狀態(tài)掃描實驗實驗原理ARP掃描通過向子網(wǎng)內(nèi)每臺主機發(fā)送ARP請求包的方式,若收到ARP響應(yīng)包,則認為相應(yīng)主機在線。由于ARP協(xié)議在只在局域網(wǎng)內(nèi)有效,因此該方法只適用于攻擊者和目標位于同一局域網(wǎng)段。與ARP主機掃描相比,ICMP主機掃描沒有局域網(wǎng)的限制,攻擊者只要向目標主機發(fā)送ICMP請求報文,若收到相應(yīng)的ICMP響應(yīng)報文則可認為該目標在線。由于ICMP主機掃描常被用于攻擊者進行主機探測,因此幾乎所有應(yīng)用防火墻都會對ICMP的請求報文進行過濾。實驗?zāi)康募由顚χ鳈C在線狀態(tài)掃描原理的認識,具備利用Nmap掃描程序進行主機在線狀態(tài)掃描和利用Wireshark程序進行數(shù)據(jù)包分析的能力。82.1實驗設(shè)計Nmap7.91:掃描工具,本實驗使用Windows平臺下的版本W(wǎng)ireshark3.4.9:免費的網(wǎng)絡(luò)數(shù)據(jù)包分析工具實驗方法實驗工具使用Nmap完成對目標網(wǎng)絡(luò)中在線主機的掃描,并通過Wireshark捕獲掃描數(shù)據(jù)包,驗證ARP主機掃描和ICMP主機掃描技術(shù),理解防火墻防止掃描探測的重要作用。實驗環(huán)境虛擬機1為目標主機,其操作系統(tǒng)為Windows10。虛擬機2為目標主機,其操作系統(tǒng)為Ubuntu系統(tǒng)。虛擬機3為攻擊主機,其操作系統(tǒng)為Windows10。2.1實驗設(shè)計102.2實驗步驟安裝Wireshark和Nmap,運行并正確設(shè)置Wireshark主機ARP掃描Wireshark設(shè)置Filter為ARP報文使用Nmap對目標網(wǎng)絡(luò)進行ARP掃描探測查看并分析嗅探結(jié)果主機ICMP掃描Wireshark設(shè)置Filter為ICMP報文使用Ping對目標主機進行ICMP掃描查看并分析嗅探結(jié)果010203112.3問題討論1、主機在線掃描探測實驗中介紹了利用ICMP協(xié)議和ARP協(xié)議兩種掃描探測手段,它們各自的適用范圍有什么不同?有什么方法能夠防止掃描探測?2、主機操作系統(tǒng)和端口掃描實驗中將目標主機的防火墻設(shè)置為關(guān)閉,如果開啟防火墻,對于掃描結(jié)果會有何影響?還有什么繞過防火墻的探測方法嗎?123主機操作系統(tǒng)類型探測和端口掃描實驗實驗原理端口掃描基本方法是向目標機器的各個端口發(fā)送連接的請求,根據(jù)返回的響應(yīng)信息,判斷是否開放了某個端口,從而得到目標主機開放和關(guān)閉的端口列表,了解主機運行的服務(wù)功能,進一步整理和分析這些服務(wù)可能存在的漏洞;而服務(wù)程序的旗標信息常常也會泄露服務(wù)程序或操作系統(tǒng)的類型和版本。此外,攻擊者還可以利用不同的操作系統(tǒng)在實現(xiàn)TCP/IP協(xié)議棧時存在的細節(jié)上的差異,即TCP/IP協(xié)議棧指紋進行操作系統(tǒng)識別。基于TCP/IP協(xié)議棧指紋的方法是目前操作系統(tǒng)類型探測最為準確的一種方法。實驗?zāi)康募由顚Σ僮飨到y(tǒng)類型探測和端口掃描原理的認識,掌握使用Nmap進行操作系統(tǒng)類型探測和端口掃描的方法。133.1實驗設(shè)計Nmap7.91Wireshark3.4.9實驗方法實驗工具同2.4節(jié)。本實驗需進一步配置Windows10系統(tǒng)的目標主機,關(guān)閉主機防火墻。實驗環(huán)境使用Nmap完成對主機操作系統(tǒng)類型的探測和端口的掃描,并通過Wireshark捕獲掃描數(shù)據(jù)包,驗證Nmap所使用的SYN掃描技術(shù)。143.2實驗步驟配置Wireshark,使Wireshark僅捕獲攻擊機與目標機的數(shù)據(jù)包使用Nmap對目標主機進行SYN端口掃描查看并分析嗅探結(jié)果,分析TCPSYN的掃描過程使用Nmap對目標系統(tǒng)進行操作系統(tǒng)類型探測01020304154漏洞掃描實驗實驗原理目前的漏洞掃描程序主要分為專用漏洞掃描與通用漏洞掃描兩大類。專用漏洞掃描程序主要用于對特定漏洞的掃描,如WebDav漏洞掃描程序。通用漏洞掃描程序具有可更新的漏洞特征數(shù)據(jù)庫,可對絕大多數(shù)的已知漏洞進行掃描探測,如Nessus、Nmap等。實驗?zāi)康募由盥┒磼呙柙碚J識,具備使用Nmap進行漏洞掃描和分析評估的能力。164.1實驗設(shè)計Nmap7.91實驗方法實驗工具采用Nmap完成對目標主機的綜合掃描,獲取目標主機的主機信息及漏洞情況。實驗環(huán)境虛擬機1為目標主機,其操作系統(tǒng)為Windows10,64位。虛擬機2為攻擊主機,其操作系統(tǒng)為KaliLinux系統(tǒng)。4.1實驗設(shè)計184.2實驗步驟查看Nmap的漏洞掃描庫,查看其支持掃描的漏洞類型選擇Nmap默認的漏洞庫進行漏洞掃描查看掃描報告010203194.3問題討論1、除了Nmap掃描工具以外,OpenVAS也是被廣泛使用的開源漏洞掃描框架,請查閱
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 個體工程合同范本
- 出售燈光廠房合同范本
- 鄉(xiāng)鎮(zhèn)勞務(wù)招工合同范本
- 2025年度農(nóng)業(yè)科技用地租賃合同修訂版
- 2025年不銹鋼焊接大小頭項目投資可行性研究分析報告
- 2025年度基站租賃與智慧物流合作協(xié)議
- 2025年中國民航客運行業(yè)發(fā)展監(jiān)測及行業(yè)市場深度研究報告
- 2025年電子數(shù)顯千分尺項目投資可行性研究分析報告
- 2025年度水利樞紐工程架子工施工與生態(tài)保護協(xié)議
- 2025年度綠色節(jié)能住宅消防系統(tǒng)安裝施工合同
- 安全閥校驗標準
- 耳穴壓豆課件
- 建筑制圖與識圖教學(xué)課件:第八章 結(jié)構(gòu)施工圖
- (高清版)DB15∕T 3585-2024 高標準農(nóng)田施工質(zhì)量評定規(guī)程
- 試油(氣)HSE作業(yè)指導(dǎo)書
- 中醫(yī)藥三方合作協(xié)議書范本
- 2024年《動漫藝術(shù)概論》自考復(fù)習(xí)題庫(附答案)
- 2024年職業(yè)技能“大數(shù)據(jù)考試”專業(yè)技術(shù)人員繼續(xù)教育考試題庫與答案
- 新時代勞動教育教程(高校勞動教育課程)全套教學(xué)課件
- 慢病報卡系統(tǒng)使用流程圖
- 2024年遼寧軌道交通職業(yè)學(xué)院單招職業(yè)適應(yīng)性測試題庫含答案
評論
0/150
提交評論