20159217《网络攻防实践》第三周学习总结

20159217 《网络攻防实践》第三周学习总结

教材学习内容总结

本周主要学习了教材的第三章:网络信息收集技术。是从攻击者和防御者两个角度来谈的,首先攻击者从目标的名称和域名入手,了解攻击目标的IP地址范围、详细注册信息、DNS服务器位置、电话号段、网络或安全管理员及联系方式、外部网络拓扑结构、真实世界地理位置、活跃主机、操作系统的类型、开放端口、安全漏洞、账户信息、网络服务与版本号等信息,攻击目标信息系统的人、网络和主机系统达成目的。而防御者根据从攻击者的角度采取必要的防御措施。
通过介绍网络踩点(Web搜索与挖掘、DNS和IP查询、网络拓扑侦查)、网络扫描(主机扫描、端口扫描、系统类型探查、漏洞扫描)、网络查点(旗标抓取、网络服务查点)的方式,介绍了网络信息收取的方法,并根据相应的方法举出应对措施。并且介绍了某些网站及应用的使用,如搜索引擎、站长之家whois查询、dig、traceroute、tracert、nmap、telnet等。突出了运用先进技术搜集到的信息的脆弱性以及防范措施的必要性。

教材学习中的问题和解决过程

教材上遇到的问题颇多,主要是tcp/ip方面的知识漏洞等,通过查阅资料和百度解决。

视频学习中的内容总结

本次视频主要学习了主机探测、主机扫描、指纹识别、协议分析和漏洞分析工具openVAS安装。主机探测主要用于测试主机是否在线,分成网段内主机、内网主机、目标主机详细信息、负载均衡四类来介绍了几种探测工具。主机扫描通过对nmap的介绍,通过nmap的功能来阐述了主机扫描的方面:主机探测、端口扫描、版本检测、系统检测、支持探测的脚本编写。指纹识别是搜索操作系统版本和应用版本,通过常规指纹识别工具、web指纹识别工具、被动指纹识别工具等分类介绍了集中指纹识别工具。协议分析主要是SMB、SMTP、SNMP、SSL等的分析,分别介绍了其中的一些工具,分析具体应用。最后是OpenVAS的安装,在下面会给出链接来介绍安装过程。

视频学习中的问题和解决过程

  • 在kali安装之后vmtools无法安装:kali版本过新,之后换了视频中的1.08版本后成功安装
  • kali安装完成后设置更新源时不能更新,试过官方源、阿里源等都不能更新,之后在网上搜了几个都不行,可能是网速问题。

学习进度条

  • 教材:第三章
  • 视频:6-10节
  • kali linux的安装
  • 网络攻防环境搭建

相关链接(已经链接上)

原文地址:https://www.cnblogs.com/20159217cbs/p/5300241.html