实验一 网络扫描与网络侦察

本文详述了一次网络扫描与网络侦察的实验过程,包括被动扫描与主动扫描两个部分。在被动扫描中,涉及MIT网站PDF搜索、图片信息判断、手机位置定位和编码解码等。主动扫描部分主要介绍了NMAP的使用,如端口扫描、操作系统识别、DVWA账号密码穷举,以及对西门子工控设备的搜索。此外,还探讨了Winhex在数据恢复与取证中的应用。
摘要由CSDN通过智能技术生成

实验过程

1.被动扫描

1.1 搜索麻省理工学院网站中文件名包含“network security”的pdf文档

在这里插入图片描述
截图如上

1.2 判断搜索图片信息

在这里插入图片描述
首先,在Google maps上查找该cafe店
在这里插入图片描述
接着,进入街景查看是否为该店。(发现最新的跟图片不大一样,改变时间后发现确实为此店)
在这里插入图片描述

1.3手机位置定位。

通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
获取自己手机的LAC和CID:
Android 获取方法:Android: 拨号*##4636##进入手机信息工程模式后查看
iphone获取方法:iPhone:拨号
3001#12345#*进入FieldTest

在这里插入图片描述
由于本人使用的是华为手机,工程模式与其他品牌手机有所不同,无法找到相关数据(如上图)。所以此处使用舍友手机验证

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值