欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 汽车 > 新车 > C++学习之网络攻防以及信息搜索

C++学习之网络攻防以及信息搜索

2025/4/27 2:43:28 来源:https://blog.csdn.net/qq_27302885/article/details/147521785  浏览:    关键词:C++学习之网络攻防以及信息搜索

目录

1.课程安排

2.课程介绍

3.渗透测试

4.ptes渗透测试执行标准的介绍

5.网络攻防环境的介绍

6.kali系统的介绍和调整

7.搜索引擎踩点

8.dnsenum和nslookup

9.whois命令

10.traceroute命令

11.复习

12.traceroute原理

13.telnet命令

14.在线存货ping

15.nmap扫描

16.nmap扫描

17.p0f被动探测

18.nessus的安装

19.2019-04-28 17-49-58


1.课程安排

1 课程安排
    1 概念+环境+扫描
    2 暴力破解
    3 网络嗅探+arp攻防
    4 web渗透+ddos
    5 防火墙
    6 入侵分析技术
    7 - 10 深度报文解析

2.课程介绍

2 kali系统
    用户:root
    密码:toor


    修改软件源
        vim /etc/apt/sources.list
        修改域名为 
            http://mirrors.ustc.edu.cn/kali

            apt update 确保没问题


    启动ssh服务
        临时启动:systemctl start ssh 
        开机自启动:systemctl enable ssh
        允许root用户远程登录
        vim /etc/ssh/sshd_config
            PermitRootLogin yes
            修改完成之后要重启一下ssh服务 systemctl restart ssh

3.渗透测试

3 踩点

    1 使用搜索引擎
        搜索引擎使用爬虫对网站的信息进行爬出,能够收集一些我们在
        站点上找不到的信息,不同搜索引擎的爬虫能力不一样,google爬虫较强
        能够使用谷歌尽量使用

        常见使用方式:
            1 搜索站点入口
            2 其他不小心暴露的信息

4.ptes渗透测试执行标准的介绍

  2 dns解析
        确定某个域名对应的ip地址范围
        dnsenum --enum <域名>
        nslookup <域名>

        whois <域名>
            whois 是一个行业标准的协议,能够通过互联网上面已有数据库查询某个域名的信息

5.网络攻防环境的介绍

 3 网络拓补结构
        traceroute <ip> 
            查看 从当前机器到目标ip中间经过的路由的地址


            原理:利用IP报文的TTL字段,设置为 1 设置为2 .... 发送报文
                路由器获取到ip报文,将IP报文的ttl -1 ,当ttl为0的时候就返回一个ICMP报文给
                源主机,源主机就明确报文到达了哪台路由器

6.kali系统的介绍和调整

   tcptraceroute <ip/域名>

            和traceroute 区别在于:
                traceroute 发送的是 ICMP 报文
                tcptraceroute 发送的是 TCP  第一次握手包

                对方防火墙的策略,可能防止ICMP报文进入,但是允许TCP 握手包通过
 

7.搜索引擎踩点

4 查点
    telnet <ip|域名> <端口号>
        跟某个服务器对应的端口号进行三次握手,握手完成后可以发送一些数据给服务器


    检测在线存活
        ping <ip|域名>
            -c 发送报文的数量,不填会一直发送
            -I <网卡名> 从哪块网卡发送数据出去
            -s <包大小> ping发送的每个数据报文的长度 (如果数据太长,会有攻击嫌疑 ping attack)

8.dnsenum和nslookup

     如果对方能够返回,说明是在线存活,如果不返回,也不能说明对方没有在线存活,使用其他工具进行检测

        arping
            使用arp协议对目标机器进行在线存活检测
            条件:
                目标机器跟当前主机必须在同一个内网,arp协议只在同一个网段使用
            特点:
                arping 对方存活情况下必须响应,不能关闭 TCP/IP协议栈决定的


        fping <ip1> <ip2> ....
            同时对多台主机进行检测
            -g 192.168.37.0/24   对一个网段的所有机器进行ping

9.whois命令

   靶机 metasploitable 虚拟机的账号密码 都是 msfadmin


    nmap 
        -sP  使用ping的方式确定目标机器在线存活
            可以指定某个特定ip,也可以指定一个网段 192.168.37.0/24
        不填任何参数
            对目标机器的常用1000个端口进行扫描
            -p  端口号|端口1-端口2区间


        -sV  服务器的指纹识别
            识别某个服务具体的服务器软件版本号等信息

        -O  识别目标机器的操作系统类型


        -sT : tcp connect扫描方式
            正常的TCP端口探测 ,使用网络编程 connect api 完成三次握手
            判断对@方该端口是TCP服务的端口

            完成三次握手,服务器是有感觉的, accept 有返回的
 

10.traceroute命令

  -sT : tcp connect扫描方式
            正常的TCP端口探测 ,使用网络编程 connect api 完成三次握手
            判断对@方该端口是TCP服务的端口

            完成三次握手,服务器是有感觉的, accept 有返回的

        -sS : syn扫描 
            也是探测TCP服务,但是跟-sT,有区别,只发送第一次握手包,观察
            回不会第二次握手,而不会完成第三次握手
            root权限(原始套接字)


        -sU : udp扫描方式
            原理:发送一些UDP报文到目的端口
                1 对方不回应  ,应该启动了UDP
                2 对方回应一些ICMP报文,端口不可达,UDP服务没启动
                3 RST,TCP报文

11.复习

  p0f 被动式的系统探测
        p0f -i <网卡名> -f <指纹文件,通常使用/etc/p0f/p0f.fp>
 

12.traceroute原理

5 nessus 漏扫工具
    安装方式
        将deb安装包上传到 kali

        dpkg -i <安装包地址>
        /etc/init.d/nessusd start

        打开浏览器访问 nessus的服务
            https://ip:8834/

            1 创建管理员账号以及密码
            2 激活,填入激活码
            3 等待线上安装插件

    如果线上安装失败,此时就要执行这个
    /opt/nessus/sbin/nessuscli update
 

13.telnet命令

14.在线存货ping

  1. 攻防程概述

网络攻防课程源于信息社会对信息安全的需求, 传智播客网络攻防课程设置初衷是规划一堂以攻防实践入门,以攻防原理的晋级学习的一门课程。

  • 学什么
    • 常见网络攻击方法与防御方法
    • 深度报文分析项目实战
  • 学完做什么

围绕"安全"这一关键词,衍生出类似:安全运维、安全售后、安全服务(合规核查、安全加固/增强)、渗透测试、Web安全、云安全、移动安全等多种职位需求。

  • 怎么学

网络攻防是一门实践性很强的学科,它需要储备的技术面很宽泛,对计算机系统、程序编译链接、网络协议等知识领域要有一定的了解。

  1. 安全渗透
    1. 写在前面的

在了解渗透测试之前,我们先看看,信息安全相关的法律是怎么样的

  • 中华人民共和国网络安全法
    • 《中华人民共和国网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行
    • 中华人民共和国网络安全法 -- 中国人大网官方版本
    • 第四十四条 任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
    • 第六十四条 第二款 违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得一倍以上十倍以下罚款,没有违法所得的,处一百万元以下罚款。

  • 《中华人民共和国刑法》
    • 《中华人民共和国刑法(修订)》由1997年3月14日第八届全国人民代表大会第五次会议修订,1997年3月14日中华人民共和国主席令第八十三号公布,自1997年10月1日起施行
    • 《中华人民共和国刑法修正案(九)》由2015年8月29日第十二届全国人民代表大会常务委员会第十六次会议通过,自2015年11月1日起施行。(对285条,286条有修订)
    • 第二百八十五条: 非法获取计算机信息系统数据罪, 非法获取计算机信息系统数据、非法控制计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,情节严重的行为。
    • 第二百八十六条:破坏计算机信息系统罪,破坏计算机信息系统罪是指违反国家规定,对计算机信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

15.nmap扫描1

    1. 渗透测试

渗透测试是一门技术,一门用来模拟黑客的攻击方法,对信息系统进行安全评估的测试技术

关于渗透测试(penetration test), 目前并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方式,用来评估计算机网络系统安全的一种评估手段

我们可以从如下几点进行理解:

  • 渗透测试是一门技术
  • 渗透测试是一门用来进行安全态势评估的测试技术t渗透测试这门工作包括善用渗透工具(利用现成的)、开发渗透测试程序(脚本)(定制的)等等。
  • 由于是模拟恶意黑客的攻击方法, 所以渗透测试带有某种“破坏性”, 要注意风险规避
  • 同样是模拟恶意黑客的攻击行为,往往充满了神秘色彩

还有的定义给出:渗透测试(Penetration Testing)是一种通过模拟攻击者的技术与方法,挫败目标系统的安全控制措施并获得控制访问权的安全测试方法

  • 如何规避法律风险

很简单,获取渗透测试主机的有效授权。

小结

渗透测试是一门技术,一门用于对信息系统进行安全评估的测试技术。 技术本身没有什么正义、邪恶之分。 关键是看你怎么用。

你被授权进行渗透测试,那你就是在保护地球, 维护世界和平, 主持武林正义。。。。

16.nmap扫描2

    1. PTES标准中的渗透测试阶

PTES:Penetration Testing Execution Standard, 渗透测试执行标准,已被安全业界中几个领军企业所采纳。

官网地址:The Penetration Testing Execution Standard

PTES标准中的渗透测试阶段是用来定义渗透测试过程,并确保客户组织能够以一种标准化的方式来扩展一次渗透测试,而无论是由谁来执行这种类型的评估。

      1. 前期交互阶段

前期交互阶段通常是由你与客户组织进行讨论,来确定渗透测试的范围和目标。

这个阶段最为关键的是需要让客户组织明确清晰地了解渗透测试将涉及哪些目标,而这个阶段也为你提供了机会,来说服客户走出全范围渗透测试的理想化愿景,选择更加现实可行的渗透测试目标来进行实际实施。

简单的说,就是解决一个问题: 我N年N月N日就干完这N项的活儿,您老到时给钱儿痛快点。

这个阶段的工作把评估项目的每一个需求参数都落实到项目的测试计划、限定因素、业务指标、和进度安排中。

  • 收集需求: 以口头交流和书面询问的形式,积累目标环境的有关信息
  • 筹划工作: 测试计划的准备工作收许多因素的影响, 包括合同协议、成本分析、资源分配等
  • 边界分析: 明确渗透测试任务限制因素的工作
  • 明确业务指标: 在渗透测试项目中,该阶段工作使技术目标与业务目标保持一致。
  • 项目管理和统筹调度: 此过程旨在使渗透测试过程中的每个步骤与其他步骤形成时间上的配合。

17.p0f被动探测

      1. 情报搜集阶段

对目标系统所搜集到的信息将帮助你准确的掌握目标系统所部署的安全控制措施。

  • 搜集哪些内容

* 第一步

    * 目标系统IP地址范围

    * 详细的注册信息

    * DNS服务器位置

    * 电话号段

    * 网络、或安全管理员及其联系方式

    * 外部网络拓扑结构

* 而后

    * 目标网络中活跃主机

    * 操作系统类型

    * 开放的端口

    * 端口后面运行的网络服务

    * 是否存在已公开的披露的安全漏洞

* 最后(对初步选择的攻击目标服务实施更细致的信息探查)

    * 像用户账号

    * 共享资源

    * 网络服务类型与版本号

    * 服务配置信息

通过收集这些信息, 攻击者可以大致判断目标系统的安全状况, 从而寻求有效的入侵途径与方法。

      1. 威胁建模阶段

威胁建模主要使用在情报搜集阶段所获取到的信息,来标识出目标系统上可能存在的安全漏洞与弱点。

在进行威胁建模时,确定最为高效的攻击方法、所需要进一步获取到的信息,以及从哪里攻破目标系统。

18.nessus的安装

      1. 漏洞分析阶段

在漏洞分析阶段,综合从前面的几个环节中获取到信息,并从中分析和理解哪些攻击途径会是可行的。

特别是需要重点分析端口和漏洞扫描结果,获取到的服务“旗标”信息,以及在情报搜集环节中得到的其他关键信息。

      1. 渗透攻击阶段

渗透攻击可能是在渗透测试过程中最有魅力的环节,然而在实际情况下往往没有你所预想的那么“一帆风顺”,而往往是“曲径通幽”。

最好是在你基本上能够确信特定渗透攻击会成功的时候,才真正对目标系统实施这次渗透攻击,当然在目标系统中可能存在着一些你没有预期到的安全防护措施,使得这次渗透攻击无法成功。

      1. 后渗透攻击阶段

后渗透攻击阶段从已经攻陷了客户组织的一些系统或取得域管理权限之后开始。

后渗透攻击阶段将以特定的业务系统作为目标,识别出关键的基础设施,并寻找客户组织最具价值和尝试进行安全保护的信息和资产,当从一个系统攻入另一个系统时,需要演示出能够对客户组织造成最重要业务影响的攻击途径。

在后渗透测试阶段,重点不外乎就就是之前入侵检测逆操作 

19.2019-04-28 17-49-58

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词