信息收集與漏洞掃描-教案10_第1頁
信息收集與漏洞掃描-教案10_第2頁
信息收集與漏洞掃描-教案10_第3頁
信息收集與漏洞掃描-教案10_第4頁
信息收集與漏洞掃描-教案10_第5頁
已閱讀5頁,還剩11頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

《網(wǎng)絡(luò)安全技術(shù)實踐教程》教案授課單位:授課時間:授課班級:授課教師:年月日教案10(第10號/17號)課程名稱網(wǎng)絡(luò)安全技術(shù)實踐授課日期、節(jié)次班級課堂類型理論+實踐地點章節(jié)(任務(wù))名稱課程導(dǎo)入、任務(wù)5.1踩點收集信息、5.2使用Nmap識別主機、端口及操作系統(tǒng)教學(xué)目標知識目標1.掌握信息收集的基本概念、原理及其在網(wǎng)絡(luò)安全中的重要作用。2.理解各種信息收集技術(shù)與方法。3.熟悉Nmap識別主機、端口及操作系統(tǒng)。能力目標1.能夠熟練使用各種工具收集目標網(wǎng)絡(luò)安全架構(gòu),縮小攻擊范圍。2.能夠使用和配置各類漏洞掃描工具,解讀掃描結(jié)果,識別潛在的安全弱點和漏洞。素質(zhì)目標1.確保學(xué)生在進行信息收集與漏洞掃描時,能明確法律法規(guī)界限,確保所有活動合法合規(guī)。2.培養(yǎng)學(xué)生嚴謹?shù)倪壿嬎季S,提高其分析能力,使其能批判性地評估信息的可靠性和安全性。3.培養(yǎng)學(xué)生持續(xù)學(xué)習(xí)的習(xí)慣,使其能主動跟蹤最新的信息安全技術(shù)和漏洞信息。學(xué)情分析授課對象:計算機網(wǎng)絡(luò)技術(shù)專業(yè)學(xué)生,包括中職與普高混合班。學(xué)生特點:計算機網(wǎng)絡(luò)技術(shù)專業(yè)學(xué)生,基礎(chǔ)知識存在差異,需針對性講解與實踐操作結(jié)合。學(xué)習(xí)習(xí)慣:偏愛實踐性強的課程,理論學(xué)習(xí)興趣較低。樂于通過案例和互動式教學(xué)理解知識點。重難點分析教學(xué)重點1.信息收集技術(shù)與方法。2.Nmap識別主機、端口及操作系統(tǒng)。教學(xué)難點1.信息收集技術(shù)與方法。2.Nmap識別主機、端口及操作系統(tǒng)。信息化應(yīng)用方法通過課件、視頻、案例分析、互動提問等多種信息化方式,借助學(xué)習(xí)通平臺發(fā)布學(xué)習(xí)資源和任務(wù),學(xué)生自主學(xué)習(xí)并完成任務(wù)。課程思政元素1.網(wǎng)絡(luò)安全。國產(chǎn)操作系統(tǒng)現(xiàn)狀,制約國產(chǎn)操作系統(tǒng)發(fā)展的原因,培養(yǎng)學(xué)生的家國情懷與責(zé)任感。2.服務(wù)意識。塑造職業(yè)精神,使學(xué)生形成運用所學(xué)專業(yè)知識為社會貢獻的責(zé)任感。3.工匠精神。鍛煉學(xué)生實事求是的工作態(tài)度,培養(yǎng)學(xué)生嚴謹細致的工作作風(fēng)、精益求精的工匠精神。教學(xué)實施過程課前:平臺發(fā)布信息收集與漏洞掃描任務(wù)1任務(wù)2學(xué)習(xí)任務(wù),學(xué)生預(yù)習(xí)。課中:導(dǎo)入新課工程師小林為完成系統(tǒng)漏洞掃描,需要收集與網(wǎng)絡(luò)系統(tǒng)相關(guān)的信息,也稱為踩點。他運用命令行工具等工具和技術(shù),盡可能多地收集與網(wǎng)絡(luò)系統(tǒng)相關(guān)的信息。任務(wù)一知識點講解1踩點的概念踩點指的是預(yù)先到某個地方進行考察,為后面正式到這個地方開展工作做準備。比如,去商場購物前,我們可能通過某種形式,獲得關(guān)于商場的別人不知道的最新信息,這種獲得信息的過程就叫踩點。這個解釋和滲透測試中踩點的含義是一致的,踩點的主要目的是進行信息的收集。正所謂知己知彼,百戰(zhàn)不殆,只有詳細地掌握了目標的信息,才能有針對性地對目標的薄弱點進行滲透,而踩點正是這樣一種獲取目標信息的方式。我們在滲透測試中,要做的第一件事情就是進行信息的收集,也就是踩點。在滲透測試中,踩點是指盡可能多地收集關(guān)于目標組織的信息,以找到多種入侵組織網(wǎng)絡(luò)系統(tǒng)的方法的過程。當(dāng)然,這里的入侵是通過黑客的方式幫助網(wǎng)站找到薄弱點,便于網(wǎng)站以后的維護和整改。2踩點的目的踩點的目的有了解安全架構(gòu)、縮小攻擊范圍、建立信息數(shù)據(jù)庫、繪制網(wǎng)絡(luò)拓撲4部分內(nèi)容。第一個目的是了解安全架構(gòu)。踩點使?jié)B透測試人員能夠了解目標組織完整的安全架構(gòu),如圖5-1所示,主要是了解目標組織使用了哪些安全設(shè)備及其信息,比如防火墻的制造商和版本等,在以后的滲透中就可以針對該防火墻的一些薄弱點進行相對應(yīng)的滲透,對其他的安全設(shè)備也采用同樣的方法;了解目標組織的網(wǎng)絡(luò)安全人員或者網(wǎng)絡(luò)管理人員的配備等情況,如果該公司只配備有網(wǎng)絡(luò)管理人員,而沒有配備專門的網(wǎng)絡(luò)安全工程師,那么可以通過一些比較隱秘的、具有迷惑性的方式來進行滲透測試;了解目標組織的規(guī)范制度是否完善,如果目標組織的安全制度并不是很完善,比如,其機房沒有嚴格的管理制度,人員可以隨意地進出機房,那么無論目標組織針對互聯(lián)網(wǎng)做了多嚴密的防護措施,其效果都會大打折扣。圖5-1安全架構(gòu)第二個目的是縮小攻擊范圍。通過踩點獲得目標組織的IP地址范圍、端口、域名、遠程訪問點等信息,便于在之后的滲透測試中縮小攻擊范圍。通過縮小攻擊范圍,可以確定哪些敏感數(shù)據(jù)面臨風(fēng)險,以及它們在哪里。初步的踩點是為了獲得足夠的信息,然后鎖定敏感數(shù)據(jù),以及目標組織易受攻擊的薄弱點,這樣便于針對性地進行攻擊滲透,相對大范圍的攻擊,這樣做既省時又省力。第三個目的是建立信息數(shù)據(jù)庫。滲透測試人員通過收集信息并進行分析之后,能夠建立針對測試目標組織的安全性薄弱點信息數(shù)據(jù)庫,如表5-1所示,然后可以通過這個信息數(shù)據(jù)庫采取下一步的行動。這個信息數(shù)據(jù)庫里可能包含一些網(wǎng)站脆弱點的信息、同一服務(wù)器上臨時站點的信息,以及一些其他的重要信息。在建立了這個信息數(shù)據(jù)庫之后,滲透測試人員完全可以通過這個信息數(shù)據(jù)庫來規(guī)劃入侵的方案。表5-1信息數(shù)據(jù)庫收集的內(nèi)容獲取到的信息網(wǎng)址IP地址是否使用CMS(ContentManagementSystem,內(nèi)容管理系統(tǒng))dedecms網(wǎng)站端口80第四個目的是繪制網(wǎng)絡(luò)拓撲。滲透測試人員在對目標組織有了充分的了解之后,就能夠繪制出目標組織的網(wǎng)絡(luò)拓撲,如圖5-2所示,然后可以通過這個網(wǎng)絡(luò)拓撲進行分析,找到合適的進攻路線。圖5-2目標組織的網(wǎng)絡(luò)拓撲3踩點的內(nèi)容踩點的過程中需要有針對性,并不是什么信息都要收集,因此可專門針對那些比較重要的目標進行踩點。通常,我們主要通過收集網(wǎng)絡(luò)信息、收集系統(tǒng)信息、收集組織信息3個方向來進行踩點。1.收集網(wǎng)絡(luò)信息收集網(wǎng)絡(luò)信息主要是收集網(wǎng)絡(luò)的域名、網(wǎng)段、流氓網(wǎng)站\私人網(wǎng)站、訪問控制機制和ACL、虛擬節(jié)點、系統(tǒng)評估、內(nèi)網(wǎng)域名、可達系統(tǒng)的IP地址、運行的TCP\UDP服務(wù)、網(wǎng)絡(luò)協(xié)議、運行的入侵檢測系統(tǒng)、授權(quán)機制等。以上信息是我們在平時的信息收集中應(yīng)該關(guān)注的內(nèi)容,了解了這些內(nèi)容后,我們就能對網(wǎng)絡(luò)情況基本上了如指掌。2.收集系統(tǒng)信息平時在踩點的過程中需要收集的系統(tǒng)信息主要有用戶名及組名、路由表、系統(tǒng)架構(gòu)、系統(tǒng)名稱、系統(tǒng)標識、SNMP信息、遠程系統(tǒng)類型、密碼等。這些系統(tǒng)信息可對之后具體的入侵階段提供極大的幫助,也是滲透測試人員在入侵階段前必須掌握的信息。3.收集組織信息平時在踩點的過程中需要收集的組織信息包括員工詳情、組織地址、電話號碼、實行的安全性策略、組織的背景、組織網(wǎng)站、位置詳情、HTML代碼中的注釋、與組織相關(guān)的Web服務(wù)、發(fā)布的新聞等。這些關(guān)于滲透目標的組織方面的信息有很大一部分是可以通過社會工程學(xué)的方式獲取的,并不太需要滲透工具的幫助。4踩點的方法踩點的方法主要有3種:通過網(wǎng)站踩點、通過命令踩點、通過工具踩點。1.通過網(wǎng)站踩點通過網(wǎng)站踩點就是通過社交網(wǎng)站、門戶網(wǎng)站一類的網(wǎng)站收集與目標組織相關(guān)的信息,還可以使用ZoomEye、Shodan、站長工具等工具型網(wǎng)站通過查詢等方式收集與目標組織相關(guān)的信息。2.通過命令踩點通過常用的網(wǎng)絡(luò)命令,可以收集到目標組織的IP地址、域名及所經(jīng)路由節(jié)點的IP地址等信息。3.通過工具踩點在通過網(wǎng)站和命令兩種方法對于要滲透的目標組織有了一定的了解之后,就可以使用工具進行下一步的踩點。平時滲透時使用的工具非常多,后文將介紹4個使用率比較高的工具:Nmap、AWVS、Nessus、Xray。任務(wù)一實施步驟1.使用工具型網(wǎng)站收集目標網(wǎng)站的相關(guān)信息(本任務(wù)均以踩點GitHub網(wǎng)站為例)(1)使用微博收集關(guān)于GitHub網(wǎng)站的信息在微博上搜索“GitHub”,在的第一頁就可以得到3類信息:GitHub的微博賬號、關(guān)于GitHub的最新熱門信息和GitHub相關(guān)用戶,如圖5-3所示。有了這3條信息之后,我們就可以有針對性地繼續(xù)深入地了解GitHub網(wǎng)站。(2)使用FreeBuf收集關(guān)于GitHub網(wǎng)站的信息登錄FreeBuf官方網(wǎng)站,搜索“GitHub”,可以得到更加專業(yè)的信息,減少信息過濾的過程,如圖5-4所示。圖5-3微博收集網(wǎng)站信息圖5-4FreeBuf收集網(wǎng)站信息(3)使用ZoomEye收集關(guān)于GitHub網(wǎng)站的信息ZoomEye又被稱為“鐘馗之眼”,是由國內(nèi)互聯(lián)網(wǎng)安全廠商北京知道創(chuàng)宇信息技術(shù)股份有限公司開放了海量數(shù)據(jù)庫,對之前沉淀的數(shù)據(jù)進行了整合、整理,打造的一個功能強大的網(wǎng)絡(luò)空間搜索引擎。通過ZoomEye查詢GitHub網(wǎng)站的信息。在ZoomEye中搜索“GitH”,搜索結(jié)果如圖5-5所示。圖5-5ZoomEye收集網(wǎng)站信息可以看到,一共找到了約1397條結(jié)果。圖5-5中可以看到第一條搜索結(jié)果,其中有返回的狀態(tài)信息。除了搜索結(jié)果外,還可以查看“統(tǒng)計報告”“全球視角”“相關(guān)漏洞”。(4)使用站長工具收集關(guān)于GitHub網(wǎng)站的信息登錄站長工具網(wǎng)站/,在查詢欄中輸入“GitH”,單擊下方的“Whois查詢”,如圖5-6所示。圖5-6站長工具Whois查詢通過查詢結(jié)果可以看到這個域名是于2007年10月9日創(chuàng)建的,到2024年10月9日過期,還可以看到這個域名的注冊商服務(wù)器、注冊商、DNS等信息,如圖5-7所示。圖5-7站長工具收集網(wǎng)站信息2.使用命令收集目標網(wǎng)站的相關(guān)信息(1)ping命令打開“命令提示符”窗口,輸入“pingGitH”并執(zhí)行,可以測試網(wǎng)站的連通性,同時也可以看到GitHub網(wǎng)站的IP地址,如圖5-8所示。(2)nslookup命令通過nslookup命令可以查看域名與IP地址之間的對應(yīng)關(guān)系,也可以指定查詢的類型,可以查到DNS記錄的TTL,還可以指定使用哪個DNS服務(wù)器進行解釋。在“命令提示符”窗口輸入“nslookupGitH”并執(zhí)行,結(jié)果如圖5-9所示。圖5-8ping命令收集網(wǎng)站信息圖5-9nslookup命令收集網(wǎng)站信息(3)tracert命令tracert命令利用ICMP定位用戶計算機和目標計算機之間的所有路由器。TTL值可以反映數(shù)據(jù)包經(jīng)過的路由器或網(wǎng)關(guān)的數(shù)量,通過ICMP呼叫報文的TTL值和觀察該報文被拋棄的返回信息,tracert命令能夠遍歷到數(shù)據(jù)包傳輸路徑上的所有路由器。簡單地說,tracert命令可以查詢到達目標域名要經(jīng)過幾個路由器,并且把經(jīng)過的路由器的IP地址列出。在“命令提示符”窗口輸入“tracertGitH”,并執(zhí)行可以看到到達GitHub網(wǎng)站所經(jīng)過的路由器的IP地址都顯示出來了,結(jié)果如圖5-10所示。圖5-10tracert命令收集網(wǎng)站信息(4)Hacking命令Hacking的含義原指利用搜索引擎搜索信息來進行入侵的技術(shù)和行為,現(xiàn)指利用各種搜索引擎搜索信息來進行入侵的技術(shù)和行為。在百度搜索欄中輸入命令“site:GitH”并按“Enter”鍵,可以搜索出GitH的子站點,如圖5-11所示。圖5-11搜索GitH子站點在百度搜索欄中輸入命令“GitHubfiletype:PDF”,可以搜索出關(guān)鍵字為“GitHub”的PDF(PortableDocumnetFormat,可移植文檔格式)文件,如圖5-12所示。圖5-12按關(guān)鍵字搜索PDF文件在百度搜索欄中輸入命令“更新intitle:GitHub”,可以搜索出標題是“GitHub”并且包含關(guān)鍵字“更新”的網(wǎng)頁,如圖5-13所示。圖5-13搜索關(guān)鍵字為“更新”的GitHub標題內(nèi)容在百度搜索欄中輸入命令“GitHubsite:”,可以搜索出搜狐網(wǎng)站上關(guān)于GitHub的內(nèi)容,如圖5-14所示。圖5-14搜狐網(wǎng)站關(guān)于GitHub的內(nèi)容在百度搜索欄中輸入“inurl:/admin/login”,可以搜索到系統(tǒng)或平臺的后臺登錄入口,如圖5-15所示。圖5-15搜索系統(tǒng)或平臺的后臺入口任務(wù)2知識講解1主機掃描網(wǎng)絡(luò)掃描是指通過自動化工具或手動技術(shù)對計算機網(wǎng)絡(luò)進行探測,旨在識別存活主機、開放端口、操作系統(tǒng)、服務(wù)詳情及潛在安全漏洞。它涵蓋主機掃描、端口掃描、操作系統(tǒng)指紋識別、服務(wù)枚舉、漏洞掃描及應(yīng)用層協(xié)議分析等多個層面,可借助工具如Nmap、AWVS、Nessus等實現(xiàn),為網(wǎng)絡(luò)安全審計、滲透測試和系統(tǒng)防御提供關(guān)鍵數(shù)據(jù),是維護網(wǎng)絡(luò)安全不可或缺的技術(shù)手段。主機掃描是網(wǎng)絡(luò)掃描技術(shù)的一種,其目的是識別網(wǎng)絡(luò)中存活的主機設(shè)備。這項技術(shù)可應(yīng)用于網(wǎng)絡(luò)安全審計、網(wǎng)絡(luò)管理、滲透測試等領(lǐng)域。常見的主機掃描方式如下。(1)ICMPPing掃描:通過發(fā)送ICMP回顯請求并監(jiān)聽回顯響應(yīng)來檢測主機是否存活。但這種方法容易被防火墻或主機設(shè)置阻斷。(2)TCP/UDP端口掃描:雖然主要與端口掃描相關(guān),但通過嘗試連接特定TCP或UDP端口(如80端口對應(yīng)HTTP服務(wù))并分析響應(yīng),也可以間接判斷主機是否存活。(3)ARP(AddressResolutionProtocol,地址解析協(xié)議)Ping掃描:在局域網(wǎng)內(nèi),通過ARP請求來探測存活主機,適用于無法使用ICMP的環(huán)境。(4)根據(jù)ACK(Acknowledgement,肯定應(yīng)答)、SYN、FIN(FinishSegment,結(jié)束段)等TCP標志掃描:利用TCP握手過程中的不同標志位探測,可以在不完全建立連接的情況下檢測端口狀態(tài),適用于更隱蔽的掃描需求。2端口掃描端口掃描是一種在網(wǎng)絡(luò)安全評估和滲透測試中常用的技術(shù),旨在識別目標主機上哪些網(wǎng)絡(luò)端口處于開放狀態(tài),從而了解其提供的網(wǎng)絡(luò)服務(wù)類型和潛在的安全漏洞。端口分為TCP端口和UDP端口,分別對應(yīng)傳TCP和UDP。兩者都使用16位的端口號來標識不同的網(wǎng)絡(luò)服務(wù)。常見的端口掃描方式如下。(1)TCPConnect掃描:是最基本的掃描方式,通過嘗試與目標主機的每個端口建立TCP連接(使用connect()系統(tǒng)調(diào)用),根據(jù)連接是否成功來判斷端口是否開放。(2)SYN掃描:比TCPConnect掃描更隱蔽,因為它不完成完整的3次握手,僅發(fā)送SYN包,根據(jù)響應(yīng)的SYN/ACK、RST(RhetoricalStructureTheory,修辭結(jié)構(gòu)理論)或無響應(yīng)來判斷端口狀態(tài)。(3)UDP掃描:由于UDP的無連接特性,可通過發(fā)送UDP數(shù)據(jù)包并觀察是否有ICMP端口不可達錯誤或服務(wù)的響應(yīng)來判斷端口狀態(tài)。(4)標志位掃描:利用TCP標志位的特殊組合探測防火墻規(guī)則和服務(wù)響應(yīng),以識別開放或關(guān)閉的端口。(5)ACK掃描:用于探測防火墻和過濾規(guī)則,通過發(fā)送帶有ACK標志的數(shù)據(jù)包,根據(jù)回應(yīng)判斷網(wǎng)絡(luò)設(shè)備的存在和過濾策略。3Nmap的基本功能常用的掃描工具主要包括網(wǎng)絡(luò)掃描、主機掃描、漏洞掃描等多個類別。Nmap是一款強大的網(wǎng)絡(luò)掃描和主機檢測工具,能夠探測網(wǎng)絡(luò)上的存活主機、操作系統(tǒng)、開放端口、服務(wù)詳情及潛在的安全漏洞。Nmap免費、開源,支持多種操作系統(tǒng),如Windows、Linux和Mac,還提供了大量的選項和功能,以定制和優(yōu)化掃描操作。它的主要功能特性如下。(1)主機掃描:Nmap能夠掃描整個網(wǎng)絡(luò)或特定IP地址范圍,以發(fā)現(xiàn)存活的主機。(2)端口掃描:通過發(fā)送TCP和UDP數(shù)據(jù)包,Nmap能夠確定哪些端口是開放的,并識別這些端口上運行的服務(wù)。(3)服務(wù)檢測:Nmap能夠識別運行在各種端口上的服務(wù),并確定其版本信息。(4)操作系統(tǒng)檢測:通過分析網(wǎng)絡(luò)響應(yīng),Nmap能夠推斷出遠程主機的操作系統(tǒng)類型和版本。除了上述基本功能外,Nmap還提供了以下一系列高級功能和技術(shù),進一步增強了其在網(wǎng)絡(luò)偵察和安全評估中的能力。(1)隱秘掃描技術(shù):Nmap支持多種隱蔽掃描方式,如空閑掃描、FIN掃描、XMAS掃描等,這些技術(shù)可以在不引起目標防火墻或IDS(IntrusionDetectionSystem,入侵檢測系統(tǒng))警覺的情況下進行掃描,提高滲透測試的隱蔽性。(2)時間戳與性能優(yōu)化:Nmap能夠精確測量往返時間并利用這些信息優(yōu)化掃描速度,同時通過調(diào)整超時、重傳等參數(shù),確保在各種網(wǎng)絡(luò)環(huán)境下都能高效工作。(3)防火墻與IDS規(guī)避:Nmap具備繞過簡單防火墻規(guī)則和入侵檢測系統(tǒng)的能力,通過智能的數(shù)據(jù)包構(gòu)造和掃描技巧,減少被檢測和阻止的風(fēng)險。(4)并行掃描:Nmap能夠同時對多個目標或端口進行掃描,大大提高了掃描效率,尤其在大規(guī)模網(wǎng)絡(luò)掃描時更為顯著。(5)NSE(NmapScriptingEngine,腳本升級):Nmap允許用戶編寫復(fù)雜的腳本,用于執(zhí)行更深入的服務(wù)探測、漏洞驗證、默認憑據(jù)測試等任務(wù),極大地擴展了Nmap的功能范疇。(6)結(jié)果輸出與報告:Nmap支持多種格式的掃描結(jié)果輸出,包括XML(ExtensibleMarkupLanguage,可擴展標記語言)、JSON(JavaScriptObjectNatation,JavaScript對象簡譜)等,便于自動化處理和報告生成,也方便與其他安全工具集成。4Nmap的特點與應(yīng)用場景Nmap的特點主要體現(xiàn)在以下幾個方面。(1)全面的網(wǎng)絡(luò)探測:Nmap可以對網(wǎng)絡(luò)進行全面的探測,包括主機掃描、服務(wù)識別、操作系統(tǒng)檢測等。它可以向目標計算機發(fā)送特制的數(shù)據(jù)包組合,根據(jù)目標的反應(yīng)來確定主機是否存活、運行的服務(wù)類型和版本,以及操作系統(tǒng)的類型和版本等信息。(2)強大的安全審計:Nmap不僅可以發(fā)現(xiàn)網(wǎng)絡(luò)中的安全漏洞,還可以對發(fā)現(xiàn)的漏洞進行詳細地分析,幫助用戶了解漏洞的嚴重程度和可能的影響,從而使用戶及時采取措施進行防范。(3)靈活的配置:用戶可以根據(jù)自己的需要,對Nmap進行靈活的配置,例如設(shè)置掃描速度、掃描類型等,以滿足不同的掃描需求。(4)豐富的腳本支持:Nmap支持用戶編寫自己的腳本,以滿足特定的掃描需求,這使得Nmap具有極高的可定制性和擴展性。Nmap的應(yīng)用場景如下。(1)網(wǎng)絡(luò)安全審計:系統(tǒng)管理員可以使用Nmap來發(fā)現(xiàn)網(wǎng)絡(luò)中的安全風(fēng)險,如未授權(quán)的服務(wù)或設(shè)備。(2)網(wǎng)絡(luò)維護:網(wǎng)絡(luò)管理員可以利用Nmap來監(jiān)控網(wǎng)絡(luò)狀態(tài),確保網(wǎng)絡(luò)設(shè)備正常運行。(3)攻防演練:安全研究人員和滲透測試人員可用Nmap來收集目標信息,為后續(xù)的安全測試做準備。任務(wù)二實訓(xùn)練習(xí)1.使用Nmap工具檢查活動主機(1)在Kali系統(tǒng)中使用參數(shù)-sA探測宿主機PC是否存活,輸入命令“nmap-sA”并執(zhí)行,得到如圖5-16所示的結(jié)果。圖5-16參數(shù)-sA探測主機圖5-17中標記的區(qū)域Hostisup,說明該主機是存活的。(2)在Kali系統(tǒng)中使用參數(shù)-sL探測宿主機PC,輸入命令“nmap-sL”并執(zhí)行,得到如圖5-17所示的結(jié)果。圖5-17參數(shù)-sL探測主機使用參數(shù)-sL進行掃描,僅僅掃描出指定網(wǎng)絡(luò)上的每臺主機,不發(fā)送任何報文到目標主機,并不能確定主機是否存活,所以它的掃描速度很快。(3)在Kali系統(tǒng)中使用參數(shù)-sP探測宿主機PC所在網(wǎng)段存活的主機,輸入命令“nmap-sP/24”并執(zhí)行,得到如圖5-18所示的結(jié)果。圖5-18參數(shù)-sP探測主機使用參數(shù)-sP使用Ping掃描,然后將對Ping掃描做出響應(yīng)的主機輸出,并不做進一步測試,但可以用來對某一網(wǎng)段內(nèi)的存活主機進行檢測。2.使用Nmap工具檢查開放端口(1)在Kali系統(tǒng)中使用參數(shù)-sS探測客戶PC開放端口,輸入命令“nmap-sS”并執(zhí)行,得到如圖5-19所示的結(jié)果。圖5-19參數(shù)-sS檢查主機端口使用-sS參數(shù)進行掃描檢查,Nmap會發(fā)送SYN包到遠程主機,但是它不會產(chǎn)生任何會話,目標主機幾乎不會把連接記入系統(tǒng)日志,防止對方發(fā)現(xiàn)該掃描攻擊。這種掃描速度快,效率高,在工作中使用頻率較高,但它需要root/administrator權(quán)限執(zhí)行。顯示的是描結(jié)果圖可以看到,通過-sS的掃描,檢測出IP地址為的機器所開放的端口,還有使用該端口的程序信息,信息的顯示很全面。Nmap掃描結(jié)果中,第一行顯示的是啟動Namp,以及其啟動的時間;第二行顯示的是本次掃描所針對的IP地址;第三行顯示的是該主機是存活的;第四行顯示的是掃描目標有999個端口未開啟。以上內(nèi)容是前四行顯示的信息,第五行就是本次掃描的結(jié)果,一共三列,分別是端口列、狀態(tài)列、服務(wù)列。其中,端口列的“5357”是目標主機開啟的端口,“tcp”是端口使用的協(xié)議;狀態(tài)列的“open”表示端口是開放狀態(tài);服務(wù)列的“wsdapi”則是該端口上運行的服務(wù)。(2)在Kali系統(tǒng)中使用參數(shù)-sT探測客戶PC開放端口,輸入命令“nmap-sT”并執(zhí)行,得到如圖5-20所示結(jié)果。圖5-20參數(shù)-sT檢查主機端口使用-sT參數(shù)掃描不同于使用-sS參數(shù)掃描,其掃描需要完成3次握手。這種掃描不需要root權(quán)限,普通用戶也可以使用。但這種掃描很容易被檢測到,因為在目標主機的日志中會記錄大批的連接請求以及錯誤信息

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論