一、实验内容
1.查网站DNS,IP。
2.查用软件的时候,对面数据来源。
3.NMAP基本使用,命令。
4.Nessus扫描高风险漏洞。
5.上网看看自己信息是否泄露
二、实验过程
1.www.csdn.ne中选择一个DNS域名进行查询
dns对应ip
ip联系方式
ip属地
dns联系方式
2.获取微信中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
打的微信电话。对方ip时123.121.157.1。
3.使用nmap开源软件对靶机环境进行扫描。
在线nmap -sP 192.168.200.131
靶机开放了哪些TCP和UDP端口
nmap -sS 192.168.200.131
nmap -sU 192.168.200.131
tcp
udp
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
nmap -sV -O 192.168.200.131
该IP地址活跃
开放的TCP端口为21、25、53、25、80、119等。
开放的UDP端口为7、13、17、19、1031。
靶机安装的操作系统为windows2k。
靶机上安装的服务包含ftp,smtp等。
4.使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
漏洞真多啊
5.通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
上学期做的linux实验,学号漏完了。
三、学习中遇到的问题及解决
问题1:虚拟机连不上网
解决:VM8的ip地址换为192.168.200.9
问题2:nslookup查不到百度的DNS等信息
解决:用站长工具换别的网站查
四、学习感悟、思考
对蜜罐设置有了进一步理解,上学期用的是图形化的nmap,这次用指令版的。第一次扫win2000这种老系统,一扫危险漏洞还是很多的。