20221921 2022-2023-2 《网络攻防实践》第2周作业
1.实验要求
1.1实验目的
了解网络信息收集的有关知识;学会体会网络信息收集技术,以及防御者相应的防范和应对措施;学会使用相关的工具以及原理。
1.2实验环境
运行环境:VMware Workstation Pro、Windows,攻击机Kali和靶机SEEDUbuntu
1.2实验内容及原理
- 网络踩点:是指攻击者有计划的对目标的信息手机,了解目标的信息安全状况。其目标是掌握目标的一些个人信息,为实施入侵做好准备。网络踩点最为常见的手段包括以下三种。
(1)Web信息搜索与挖掘:利用Web搜索的强大能力对目标公开的信息进行挖掘。
(2)DNS与IP查询:有以下步骤:DNS注册信息whois查询,DNS到ip的映射,ip whois查询,最后是从DNS与IP到真实世界中的地理位置查询。
(3)网络拓扑侦察:为进一步得到获得目标的网络拓扑结构。 - 网络扫描主要有:
(1)主机扫描:也称为Ping扫描,目的是找出网段内活跃的主机。目前使用最广泛的主机扫描软件是nmap。
(2)端口扫描:在主机扫描确定活跃主机之后,用于探查活跃主机上开放了哪些TCP/UDP端口的技术方法。
(3)网络/系统类型探查:探查活跃主机的系统及开放的网络服务类型。
(4)漏洞扫描:探测发现目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞。
2.实验过程
2.1DNS与IP查询
任务一:从google.com、g.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
(1)DNS注册人及联系方式
(2)该域名对应IP地址
(3)IP地址注册人及联系方式
(4)IP地址所在国家、城市和具体地理位置
打开whoissoft查询baidu.com的域名。
在kali虚拟机,利用nslookup baidu.com查询IP地址。
查到百度的ip地址为39.156.66.10
任务二:尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
从任务管理器中打开资源监视器–选定“QQ.exe”进行筛选,通过QQ与好友发送信息,然后从网络活动中的地址属性中查找到好友的IP地址。
在网页上查询IP归属地。
任务三:使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
(1)靶机IP地址是否活跃
(2)靶机开放了哪些TCP和UDP端口
(3)靶机安装了什么操作系统,版本是多少
(4)靶机上安装了哪些服务
查询靶机的IP地址是否活跃:在root模式下输入 nmap -sP 192.168.200.0/24
查询靶机开放了哪些TCP和UDP端口:nmap -sS 192.168.200.4
查看靶机安装的操作系统和版本号:nmap -O 192.168.200.4
查看靶机安装的网络服务 nmap -sV 192.168.200.4
任务四:使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
(1)靶机上开放了哪些端口
(2)靶机各个端口上网络服务存在哪些安全漏洞
(4)你认为如何攻陷靶机环境,以获得系统访问权
使用kali需要安装Nessus,故使用攻击机WinXP,利用其自身所带Nessus进行扫描。进入https://localhost:8834/,出现弹窗直接点击了解风险即可。
登录用户名administrator,密码为 mima1234
点击Policies-Add添加一个扫描策略。
点击Scans-Add添加一个浏览,输入靶机名称和ip地址,然后lanch scan开始扫描。
具体查看,可以发现每个端口下存在的漏洞。
选择42411查看详细信息。
任务五:通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
搜索自己的学号,发现无个人相关信息。
3.学习中遇到的问题及解决
- 问题1:与QQ好友通话的IP地址选错了,一开始直接选的第一个对应的地址。
- 问题1解决方案:应找最大发送字节对应的ip地址
- 问题2:在kali中下载Nessus时出现问题
- 问题2解决方案:更换攻击机,在WinXP中进行相关操作。
4.学习感悟、思考
网络信息安全无处不在,我们在上网的同时要保护好个人隐私。
参考资料
- 博客园
- 《网络攻防技术与实践》