实验:网络侦察

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
黑客入侵时,首先要确定攻击的目标。在获取目标机及其所在的网络类型后,还需 进一步获取有关信息,如目标机的 IP 地址、操作系统类型和版本、系统管理人员的邮 件地址等,根据这些信息进行分析,可得到有关被攻击方系统中可能存在的漏洞。如运 行一个 host 命令,可以获得目标网络中有关机器的 IP 地址信息,还可识别出目标机的 操作系统类型。利用 WHOIS 查询,可了解技术管理人员的名字信息。运行一些 Usernet 和 Web 查询可了解有关技术人员是否经常上 Usernet,等等,现在我们主要介绍 whois 命令。
二、 实验步骤:
任务三:在 Linux 下使用 Nmap 检测端口
1、 检查nmap 是否已安装 host#rpm –q nmap nmap-2.3BETA14-1 也可以使用whereis 命令(whereis nmap)或者find 命令(find /-name nmap)来验证nmap
是否已安装及其位置 2、 如果没有以上返回信息,说明nmap 尚未安装,在获得nmap 安装包后,使用以下命 令进行安装
-f
将外部的Internet地址以数字的形式打印出来;
-l
使标准输出变为缓冲行形式;
-n
不把网络地址转换成名字;
-t
在输出的每一行不打印时间戳;
-v
输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信
息;
-vv
输出详细的报文信息;
-c
在收到指定的包的数目后,tcpdump就会停止;
-F
+50) 6、 使用nmap 的TCP/IP 探测功能查询合作伙伴的系统信息:namp –O 192.168.1.x(x 为 合
作伙伴座位号+50) 7、 注意返回的信息,接下来使用同样的方法查询教师机的系统信息在返回信息中应该 看到教师机的开放端口和操作系统信息,这些数据一旦被攻击者获得,就有可能导致被 攻击和破坏 8、 使用参数U 检测NT 下UDP 端口:nmap –sU 192.168.1.x(x 合作伙伴座位号) 9、 输入以下命令,检测端口信息同时伪造源IP 地址,这样做不仅获得了端口信息,同
ip包,使用命令: windump ip host 192.168.0.10 and ! 192.168.0.12 (4) 如果想要获取主机192.168.0.11接收或发出的telnet包,使用如下命令: windump tcp port 23 and host 192.168.0.11
任务七:在 linux 下使用 whois 指令
任务八:HPING 操作
hping 是一个基于命令行的 TCP/IP 工具,它在 UNIX 上得到很好的应用,不过它并 非仅仅一个 ICMP 请求/响应工具,它还支持 TCP.UDP.ICMP,RAW-IP 协议,以及一个 路由模型。HPING 一直被用作安全工具,可以用来测试网络及主机的安全,它有以下功 能:
1:防火墙探测 2:高级端口扫描 3:网络测试;(可以用不同的协议,TOS,数据包碎片来实现此功能) 4:手工 MTU 发掘 5:高级路由(在任何协议下都可一实现) 6:OS 指纹判断 7:细微 UPTIME 猜测 HPING 参数,可以用 HPING -H 来看,下面介绍各参数的用法 -H --HELP 显示帮助 -v -VERSION 版本信息 -c --count count 发送数据包的次数,关于 countreached_timeout 可以在 hping2.h 里 编辑 -i --interval 包发送间隔时间(单位是毫秒) 缺省时间是 1 秒,此功能在增加传输率上 很重要,在 idle/spoofing 扫描时此功能也会被用到 -n -nmeric 数字输出,象征性输出主机地址 -q -quiet 退出 -I --interface interface name 显示的是 eth0 类的参数 -v --verbose 显示很多信息,TCP 回应一般如下: len=46 ip=192.168.1.1 flags=RADF seq=0 ttl=255 id=0 win=0 rtt=0.4ms tos=0 iplen=
host#rpm –I nmap-2_3BETA14-1_i386.rpm 3、 执行命令/usr/bin/nmap –h 以获得帮助信息 4、 进行连通性检测:nmap –sP 192.168.1.* (192.168.1 为当前网段) 5、 进行端口扫描,注意观察开放的端口号:nmap –sS 192.168.1.x (x 为合作伙伴座 位号
SunShine(森祥)技术交流与软训中心 Tel:010-61740205 Email:chinaflash@sina.com 在 1

致麦田守望者
光荣与梦想 尽在 SunShine 带你去 IT 殿堂
我想要清静,在未来的每一天里。 曾经沿着梦经过城市大厦,穿过山峰。窗外划过的是童年记忆中的梧桐,枝条打在 心灵上,我听见了落叶擦窗而过的声响,我在追寻童年的梦想。 曾经惆怅,曾经失落,曾经欢乐,曾经忧伤……. 在匆匆的旅途中,偶然抬头,恰巧瞥见-----对街复古式建筑黑色栅栏的墙里,高高耸起的银杏树正放开双臂,让一把把金黄色 的小扇叶随着阳光的丝弦雪舞似地降落大地。 它们,阳光下的舞蹈,明朗的音符,豁达,自信! 欢乐的执着,于是在我心灵的每一亩田里。

光荣与梦想 尽在 SunShine 带你去 IT 殿堂
windump使用方法同TCPDUMP一样,使用说明如下:
windump采用命令行方式,它的命令格式为:
windump [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ]
[ -i 网络接口 ] [ -r 文件名] [ -s snaplen ]
SunShine(森祥)技术交流与软训中心 Tel:010-61740205 Email:chinaflash@sina.com 在 3

光荣与梦想 尽在 SunShine 带你去 IT 殿堂 时 还使得检测方不会被轻易发现、跟踪。
nmap –sS 192.168.1.x –S 192.168.1.y –e eth0 –P0 (x 为合作伙伴的座位号,y 为任意有效的座位号) 以上命令执行后,如果一段时间还没有返回结果,可以尝试检测另一台主机,同时 尽 量不要扫描网卡处于混杂模式的主机。 使用Nmap 程序检测Linux 系统中的相关信息,包括连通性、端口开放等,为Linux 系统下的安全检测提供了方便快捷的手段。
关于 SunShine
SunShine 提供计算机服务,咨询, 技术交流,引导启发阶梯式学习,建立完整的知 识环,提高实际技能,感受到不同于传统硬式 IT 教学的软式教育的魅力!
IT 应用工程师环: 计算机基础 -> 桌面 -> 网络基础 -> 办公自动化 -> 多媒体 -> 高级技巧 经过 6 个阶梯的学习,已经具备了相当的社会竞争力。 继续深造可以进入 IT 系统工程师环: 操作系统(Windows -> Linux)-> 网络技术(TCP/IP -> CCNA) -> 数据库 (MS SQL -> MySQL -> Oracle) -> 系统编程 -> (C,Perl,Java) -> 网络安全 -> 企业实务,经过 6 个阶梯的学习,已经具有很强的 IT 博奕能力。 如想继续深造研究,可以进入 IT 系统分析师环: 系统环境建立 -> 系统性能调优 -> 系统故障诊断 ->源码分析 高级黑客技术 -> 计算机文化
任务四:在 windows 下使用 windump 监视网络数据包
1. 安装winpcap(因为windump是利用winpcap提供的API和驱动抓包的),双击 winpcap.exe,
点击下一步安装完成,出现下面画面:
图6-1 安装 winpcap 完成界面
2. 运行windump windump为直接允许运行的应用程序,不需要安装 SunShine(森祥)技术交流与软训中心 Tel:010-61740205 Email:chinaflash@sina.com 在 4
光荣与梦想 尽在 SunShine 带你去 IT 殿堂
SUNSHINE 高级研修 信息安全实验
SunShine(森祥)技术交流与软训中心
Tel: 010-61740205/010-81997948 Email: chinaflash@sina.com http://www.itsunshine.com
Domain Name 后面不挂国码的是由 InterNIC 管理,或是由洲际的 NIC 管理。但是 有挂国码的由当地国家之 NIC 管理,惯例是两位国码加上 NIC 就是该国 NIC 之名称。 例如中国的国码为 CN,则中国网路管理中心为 CNNIC(http://www.cnnic.net/),但由于 InterNIC 位于美国,因此美国的 DomainName 由 InterNIC 直辖。有一个特别的例外是 挂.mil 的美国军方网路的资料是由 ddn.mil(美国军事防卫网路)来管理,不由 InterNIC 管 理,当您得到某个 Domain Name 或是 IP 地址后,可以使用 whois 来查出资料,语法如 下:
(1) 截获所有192.168.0.10的主机收到的和发出的所有的数据包: windump host 192.168.0.10
(2) 想要截获主机192.168.0.10和主机192.168.0.11 或192.168.0.12的通信,使用命 令:
注意在命令行中使用括号。 windump host 192.168.0.10 and \ (192.168.0.11 or 192.168.0.12 \) (3) 如果想要获取主机192.168.0.10除了和主机192.168.0.12之外所有主机通信的
whois -h<whois 服务器><查询对象> 也可能使用下列语法: whois <查询对象>@<whois 伺服器>
SunShine(森祥)技术交流与软训中心 Tel:010-61740205 Email:chinaflash@sina.com 在 6

光荣与梦想 尽在 SunShine 带你去 IT 殿堂
经过 6 个阶梯的学习与研究,成为 IT 大师。
SunShine(森祥)技术交流与软训中心 Tel:010-61740205 Email:chinaflash@sina.com 在 2

光荣与梦想 尽在 SunShine 带你去 IT 殿堂
实验六 网络侦察
一、 实验目的:
通过综合运用多种侦察工具和系统命令,掌握侦察的范围、目标确定,侦察目的等, 理解 Fire walking 攻击的原理,掌握端口扫描和系统堆栈扫描的原理和方法,以及通过 SNMP、LDAP 等服务可攫取的信息,明确相应的危害。
主机通信的客户机。192.168.0.5为你所用的监控机。以下是你所要做的操作:(其他合作
者同样如此换位操作)
SunShine(森祥)技术交流与软训中心 Tel:010-61740205 Email:chinaflash@sina.com 在 5

光荣与梦想 尽在 SunShine 带你去 IT 殿堂
从指定的文件中读取表达式,忽略其它的表达式;
-i
指定监听的网络接口;
-r
从指定的文件中读取包(这些包一般通过-w选项产生);
-w
直接将包写入文件中,并不分析和打印出来;
-T
将监听到的包直接解释为指定的类Βιβλιοθήκη Baidu的报文,常见的类型有rpc(远程
过程 调用)和snmp(简单网络管理协议;) 使用 windump 命令实例 实验要求每组四人进行。其中192.168.0.10为主机,192.168.0.11与192.168.0.12是与
实例:whois 的应用 1、向 whois.twnic.net 查询 ntu.edu.tw 需输入:
whois ntu.edu.tw@whois.twnic.net 2、向 whois.internic.net 查询 hp.com,需输入:
whois -h whois.internic.nethp.com whois
[ -T 类型 ] [ -w 文件名 ] [表达式 ]
1) windump的选项介绍
-a
将网络地址和广播地址转变成名字;
-d
将匹配信息包的代码以人们能够理解的汇编格式给出;
-dd
将匹配信息包的代码以c语言程序段的格式给出;
-ddd
将匹配信息包的代码以十进制的形式给出;
-e
在输出行打印出数据链路层的头部信息;
相关文档
最新文档