信安实验一

文章目录

一.利用搜索引擎

1.用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档

在这里插入图片描述

2.照片中的女生在哪里旅行?

在这里插入图片描述

在这里插入图片描述在这里插入图片描述

3.手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

获取自己手机的LAC和CID:
Android 获取方法:Android: 拨号*##4636##进入手机信息工程模式后查看
iphone获取方法:iPhone:拨号
3001#12345#*进入FieldTest --> Serving Cell info --> LAC = Tracking Area Code --> cellid = Cell identity

在这里插入图片描述

4.编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码,截图。

在这里插入图片描述
在这里插入图片描述

5.地址信息
5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

在这里插入图片描述
在这里插入图片描述

5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

在这里插入图片描述
在这里插入图片描述
访问https://whatismyipaddress.com得到MyIP信息和利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址的值不相同。
原因:ipconfig查询到的是内网的ip地址,网址查询到的是公网的ip地址。

二.利用工具

6.NMAP的使用
6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

在这里插入图片描述
在这里插入图片描述

6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

在这里插入图片描述

6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。#### 结果如下:

在这里插入图片描述

6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

WannaCry(又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件。蠕虫病毒是一种常见的计算机病毒,是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。此病毒通过远程高危漏洞进行自我传播复制,并且加密文件采用了高强度的双RSA+AES加密,至少目前来说破解秘钥是不可能的,只能通过预防的方式来防御,勤打补丁,关闭445、139等端口,及时安装安全软件。

7.利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

在这里插入图片描述
在这里插入图片描述
暴露在网络空间上的组件或设备,实际上并不安全;服务器类型、协议等信息被公布很容易被黑客利用。

8.Winhex简单数据恢复与取证
8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

在这里插入图片描述

在这里插入图片描述

将头部的 00 00 改为 FF D8
在这里插入图片描述
在这里插入图片描述

补充Winhex文件头列表

PEG jpg;jpeg 0xFFD8FF

PNG png 0x89504E470D0A1A0A

GIF gif GIF8

TIFF tif;tiff 0x49492A00

TIFF tif;tiff 0x4D4D002A

Bit map bmp BM

AOL ART art 0x4A47040E000000

AOL ART art 0x4A47030E000000

PC Paintbrush pcx 0x0A050108

Graphics Metafile wmf 0xD7CDC69A

Graphics Metafile wmf 0x01000900

Graphics Metafile wmf 0x02000900

Enhanced Metafile emf 0x0100000058000000

Corel Draw cdr CDR

CAD dwg 0x41433130

Adobe Photoshop psd 8BPS

Rich Text Format rtf rtf

XML xml

HTML html;htm;PHP;php3;php4;phtml;shtml type

Email eml Delivery-date:

Outlook Express dbx 0xCFAD12FE

Outlookpst!BDN

MS Office/OLE2 doc;xls;dot;ppt;xla;ppa;pps;pot;msi;sdw;db 0xD0CF11E0A1B11AE1

MS Access mdb;mda;mde;mdt Standard J

WordPerfect wpd 0xFF575043

OpenOffice Writer sxw writer

OpenOffice Calc sxc calc

OpenOffice Math sxm math

OpenOffice Impress sxi impress

OpenOffice Draw sxd draw

Adobe FrameMaker fm <MAKERFILE

PostScript eps.or.ps;ps;eps %!PS-Adobe

Adobe Acrobat pdf %PDF-1.

Quicken qdf 0xAC9EBD8F

QuickBooks Backup qbb 0x458600000600

Sage sly.or.srt.or.slt;sly;srt;slt 0x53520100

Sage Backup 1 SAGEBACKUP

Lotus WordPro v9 lwp 0x576F726450726F

Lotus 123 v9 123 0x00001A00051004

Lotus 123 v5 wk4 0x00001A0002100400

Lotus 123 v3 wk3 0x00001A0000100400

Lotus 123 v1 wk1 0x2000604060

Windows Password pwl 0xE3828596

ZIP Archive zip;jar 0x504B0304

ZIP Archive (outdated) zip 0x504B3030

RAR Archive rar Rar!

GZ Archive gz;tgz 0x1F8B08

BZIP Archive bz2 BZh

ARJ Archive arj 0x60EA

7-ZIP Archive 7z 7z集

Wave wav WAVE

AVI avi AVI

Real Audio ram;ra .ra?0

Real Media rm .RMF

MPEG mpg;mpeg 0x000001BA

MPEG mpg;mpeg 0x000001B3

Quicktime mov moov

Windows Media asf 0x3026B2758E66CF11

MIDI mid MThd

Win32 Executable exe;dll;drv;vxd;sys;ocx;vbx MZ

Win16 Executable exe;dll;drv;vxd;sys;ocx;vbx MZ

ELF Executable elf;; 0x7F454C4601010100

8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

在这里插入图片描述

在这里插入图片描述

8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

在这里插入图片描述

三.实验小结

本次实验的难度一般,在自己的研究下,每道题都能顺利的完成。在实验的过程中也了解到很多知识,比如 winhex 文件头的标志,还有关于ip的一些常识。自己做完实验后,对渗透产生了更浓厚的兴趣。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值