20232827田紫晴 2023-2024-2 《网络攻防实践》第2次作业

20232827田紫晴 2023-2024-2 《网络攻防实践》第2次作业

1.实验内容

实验一:对csdn网站进行IP查询,并获取相关信息
实验二:尝试获取QQ某一好友的IP地址,查询该好友所在的具体地理位置
实验三:使用nmap语言查看靶机的相关信息
实验四:使用Nessus开源软件对靶机环境进行扫描
实验五:在网上查询自己的相关信息

2.实验过程

​实验一:对csdn网站进行查询
1、打开kali和Ubuntu,把网络适配器选择为NAT模式。
在这里插入图片描述
2、查看kali的ip地址为192.168.200.4
查看Ubuntu的ip地址为192.168.200.2
在这里插入图片描述
在这里插入图片描述
3、查看csdn.net的ip地址
在这里插入图片描述
在这里插入图片描述
在whois网站上查询该IP
在这里插入图片描述
在这里插入图片描述

任务二:尝试获取QQ某一好友的IP地址,查询该好友所在的具体地理位置
1、打QQ电话后多了一个进程
在这里插入图片描述

ip地址为:111.33.167.182
2、ip属地查询
在这里插入图片描述

实验三、使用nmap语言查看靶机的相关信息
1、使用nmap,查询靶机的IP地址是否活跃
在这里插入图片描述
2、查询靶机开放了哪些TCP和UDP端口
在这里插入图片描述

3、查看靶机的操作系统和版本号
在这里插入图片描述

4、查看靶机安装的网络服务
在这里插入图片描述

实验四、 使用Nessus开源软件对靶机环境进行扫描
在这里插入图片描述

开始扫描
在这里插入图片描述
在这里插入图片描述

漏洞分析
在这里插入图片描述

实验五:查询自己的信息
在这里插入图片描述

3.学习中遇到的问题及解决

  • 问题1:whoissoft网址无法打开
  • 问题1解决方案:使用其他的网址例如https://www.whois.com/ 或https://x.threatbook.com/
  • 问题2:nessus
  • 问题2解决方案:在winXP上使用老版的nessus

4.学习感悟、思考等

在本次实验中,我们进行了一系列网络安全相关的探索和实践。首先,我们对CSDN网站的一些相关信息进行了查询。然后,我们尝试获取QQ某一好友的IP地址,以便查找该好友的具体地理位置。接着,我们使用nmap语言查看了靶机的相关信息,例如靶机IP地址是否活跃、开放了哪些TCP和UDP端口、靶机安装了什么操作系统等。随后,我们使用Nessus开源软件对靶机环境进行了扫描,以发现系统中存在的漏洞和安全风险。最后,我们在网上查询了自己的相关信息。
通过本次实验我不仅学到了网络安全的相关技术,也更让我深刻理解了在互联网时代要保护好自己的隐私。

  • 5
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值