20232903 2023-2024-2 《网络攻防实践》第2次作业
1.实验内容
(1)从www.csdn.net、www.163.com等中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
①靶机IP地址是否活跃
②靶机开放了哪些TCP和UDP端口
③靶机安装了什么操作系统,版本是多少
④靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
2.实验过程
(1)选择www.163.com这个DNS域名进行查询,获取到如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
在QQ上与文兆宇同学进行聊天(文字聊天+视频通话),显示他的IP地址为111.206.149.168。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
①靶机IP地址是否活跃
由上图可知,靶机IP地址为192.168.200.5。
在攻击机中输入"nmap -sP 192.168.200.5"查询靶机IP地址是否活跃。
由上图知,靶机IP地址活跃。
②靶机开放了哪些TCP和UDP端口
输入"nmap -sS 192.168.200.5"指令对靶机进行TCP SYN扫描,查看开放的TCP端口。
输入"nmap -sU 192.168.200.5"指令,对UDP端口进行扫描。
③靶机安装了什么操作系统,版本是多少
使用"nmap -O 192.168.200.5"对操作系统类型和版本号进行扫描,查看靶机安装的操作系统及版本。
④靶机上安装了哪些服务
使用"nmap -sV 192.168.200.5"对网络服务进行扫描。
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
①靶机上开放了哪些端口
输入账号密码,登录,add一个Policy,一直点击next直至完成。点击Add Scan,输入靶机IP 192.168.200.5(如图所示),点击Launch Scan开始扫描。
完成扫描后,点击report按钮,查看报告,可知开放的端口为21/tcp/ftp、22/tcp/ssh、23/tcp/telnet(如下图所示)。
②靶机各个端口上网络服务存在哪些安全漏洞
由下图可知,靶机各个端口上网络服务存在一个脆弱性为中等的安全漏洞,其余均为脆弱性为info的安全漏洞。
③你认为如何攻陷靶机环境,以获得系统访问权
我认为利用靶机的后门执行shellcode(shellcode是一段用于利用软件漏洞而执行的代码,为16进制的机器码)即可获得系统访问权。
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
在百度上搜索自己的姓名。自己没有隐私和信息泄漏问题。
3.学习中遇到的问题及解决
问题:在实验室与身边的同学(同时使用实验室WiFi)进行QQ文字聊天、语音电话时,获取他的IP地址(QQ好友的IP地址)时,查看列表中同时出现好多地址,搜索IP地址的属地,显示并不在北京。
解决:之后,我们再次在QQ上进行聊天,互发消息后均立马查看IP地址列表,选择了流量最大的那个IP地址进行查询,显示我们双方的IP地址的属地都在北京,成功。
4.学习感想和体会
通过本次实验,我学会了查询DNS域名信息、获取QQ好友的IP地址,并查询获取到该好友所在的具体地理位置。同时,我掌握了运用nmap开源软件和Nessus软件扫描靶机环境,通过搜索引擎搜索自己在网上的足迹来确认自己是否有隐私和信息泄漏问题。总体来说,本次实验比较综合,非常有意义。在实践能力得到提升的同时,我的安全意识也得到了加强,收获颇丰。