20222810 2022-2023-2 《网络攻防实践》第2周作业

实践二  网络信息收集

目录

实践二  网络信息收集

1.实验内容

2.实验过程 

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

3.学习中遇到的问题及解决

4.学习感想和体会


1.实验内容

网络踩点:网络踩点是指攻击者有计划的对目标的信息收集,了解目标的信息安全状况。其目标是掌握目标的一些个人信息,为实施入侵做好准备。网络踩点最为常见的手段包括以下三种。

Web搜索与挖掘:利用Web搜索的强大能力对目标公开的信息进行挖掘。包括基本的Web搜索、高级Web搜索、元搜索等。

DNS和IP查询:DNS和IP查询主要有以下几个步骤:DNS注册信息WHOIS查询,DNS到IP的映射,IP WHOIS查询,最后是从DNS与IP到真实世界中的地理位置查询。

网络拓扑侦察:网络拓扑侦察是为了进一步得到获得目标的网络拓扑结构。

网络扫描

主机扫描:也称ping扫描,目的是找出网段内活跃的主机。分为ICMP Ping扫描、使用TCP协议的主机扫描、使用UDP协议的主机扫描。目前使用最广泛的主机扫描软件是nmap。主机扫描没有特别有效的防止方法,可以采用例如nsort之类的网络入侵检测系统进行探测。

端口扫描:在主机扫描确定活跃主机之后,用于探查活跃主机上开放了哪些TCP/UDP端口的技术方法。TCP端口扫描包括Connect扫描、SYN扫描两种基本类型。UDP端口扫描是对UDP开放端口与监听网络进行探测发现。最著名的端口扫描工具还是nmap。和主机扫描一样,也可以使用nsort之类的网络入侵检测系统进行防范,同时也可以记录端口扫描行为。

网络/系统类型侦察:目的是侦察活跃主机的系统及开放的网络服务类型。系统类型侦察的主要技术包括:操作系统主动探测技术、操作系统被动辨识技术。网络服务类型探查主要是寻找开放端口绑定的网络应用服务,分为网络服务主动探测技术、网络服务被动辨识技术。同样的,对比系统类型探查并没有好的防范方法。

漏洞扫描:目的是探测发现目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞。基本原理是:存在安全漏洞的操作系统、网络服务、应用程序对某些网络请求的应答,会和安全的实例存在一定的差别,利用差别来识别目标是否存在安全漏洞。

2.实验过程 

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

  • DNS注册人及联系方式

  • 该域名对应IP地址

  • IP地址注册人及联系方式

  • IP地址所在国家、城市和具体地理位置

打开查找域名的网址

 在kali虚拟机,利用nslookup baidu.com查询IP地址

以ip地址查询:

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

与朋友建立语音聊天:

接着使用资源监视器 

找到发送字节量排第一的ip地址,以这个ip地址进行查询:

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机IP地址是否活跃

  • 靶机开放了哪些TCP和UDP端口

  • 靶机安装了什么操作系统,版本是多少

  • 靶机上安装了哪些服务

查询靶机的IP地址是否活跃:在root模式下输入 nmap -sP 192.168.200.0/24

 

查询靶机开放了哪些TCP和UDP端口:  nmap -sS 192.168.200.4

 查看靶机安装的操作系统和版本号:nmap -O 192.168.200.4

 查看靶机安装的网络服务: nmap -sV 192.168.200.4

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机上开放了哪些端口

  • 靶机各个端口上网络服务存在哪些安全漏洞

  • 你认为如何攻陷靶机环境,以获得系统访问权

使用攻击机WinXP自身所带Nessus进行扫描 即可。打开浏览器,输入https://localhost:8834/

 输入账号密码,账号:administrator 密码:mima1234

 点击policy,add 添加一个扫描策略

 点击Scans,add,target填写要扫描靶机的ip地址,点击右下角Launch Scan开始扫描

 待扫描结束后,打开扫描报告查看

 high、edium、low表示安全漏洞的等级

 还可以查看漏洞的详细信息

 你认为如何攻陷靶机环境,以获得系统访问权?

可以利用靶机存在的高危漏洞,针对性地采取攻陷方法,比如存在后门,攻击者通过连接到远程端口并直接发送命令来使用它,不需要任何身份验证。

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

查看姓名,发现没有有关本人的信息

 输入学号发现了之前含有学号信息的博客

3.学习中遇到的问题及解决

nessus难以下载

解决:使用攻击机WinXP自身所带Nessus进行扫描

4.学习感想和体会

本次实验了解了有关网络踩点、网络扫描等知识,并通过实验提高了自己的动手能力。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值