20232831 2023-2024-2 《网络攻防实践》第2次作业



20232831 2023-2024-2 《网络攻防实践》第2次作业

1.实验内容

(1)从www.csdn.netwww.163.com等中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式、该域名对应IP地址、IP地址注册人及联系方式、IP地址所在国家和城市和具体地理位置。

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描。

(4)使用Nessus开源软件对靶机环境进行扫描。

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

2.实验过程

(1)实验环境准备
Kali虚拟机和SeedUbuntu的网络适配器环境如下,即均在Vmnet8(NAT模式)网段下:
在这里插入图片描述
Kali虚拟机的IP地址为:192.168.200.4
在这里插入图片描述
SeedUbuntu虚拟机的IP地址为:192.168.200.3在这里插入图片描述
(2)域名查询
从www.csdn.net、www.163.com等中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式、该域名对应IP地址、IP地址注册人及联系方式、IP地址所在国家和城市和具体地理位置。

这里我选择www.csdn.net

由于whoissoft.com无法打开,因此更换此网址进行此部分实验:https://www.whois.com/以及https://x.threatbook.com/。
在这里插入图片描述
https://x.threatbook.com查询www.csdn.net的IP:
在这里插入图片描述

在Kali虚拟机中也可以根据nslookup也可验证:
在这里插入图片描述
其他信息在https://www.whois.com网站中查询:
在这里插入图片描述
也可以通过IP:123.129.227.28来反向查询,查询结果如下:
在这里插入图片描述

总结:
DNS注册人:Alibaba Cloud Computing (Beijing) Co., Ltd.
DNS注册人的联系方式(Email):https://whois.aliyun.com/whois/whoisForm
该域名对应IP地址:123.129.227.28(有多个。且大厂的IP通常是动态IP,会一直改变,甚至不能直接查询)
IP地址注册人及联系方式:Data Communication Bureau Shandong(山东省数据通信局)email@sdinfo.net(email)
IP地址所在国家和城市和具体地理位置:No.77 Jingsan Road,Jinan,Shandong,P.R.China(中国山东省济南市经三路77号)(不同IP有多个,对应的地址也有多个,这里以IP:123.129.227.28为主)

在这里插入图片描述

(3)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

这里打开了QQ的聊天的语音聊天,并在资源管理器中查看如下:
在这里插入图片描述
在这里插入图片描述
多了一个IP:23.104.40.169,也是流量最大的一个。
在这里插入图片描述
查询是北京市的IP,归属为中国移动,即成功。
在这里插入图片描述
(4)使用nmap开源软件对机器环境进行扫描。
①扫描网段
通过以下代码,可以扫描环境,即VMnet8的环境,可以看到共有4台主机。首先是Kali和SEEDUbuntu两台主机的IP,即192.168.200.3和192.168.200.4。此外,还有虚拟网段给的两个网口192.168.200.1和192.168.200.120,即一个是网关IP,一个是结束地址IP。

sudo nmap -sP 192.168.200.0/24

在这里插入图片描述
②扫描靶机的TCP和UDP端口
通过以下命令SEEDUbuntu主机的TCP和UDP端口

sudo nmap -sS 192.168.200.3

在这里插入图片描述
③查看靶机操作系统和版本号

sudo nmap -O 192.168.200.3

在这里插入图片描述

④查看靶机安装的网络服务

sudo nmap -sV 192.168.200.3

在这里插入图片描述
(5)使用Nessus开源软件对靶机环境进行扫描。
在Kali中,由于Nessus难以实现功能,下载安装好难以使用,所以借鉴前人的基础,使用了WinXP攻击机进行扫描。(因WinXP攻击机自带该软件)
首先,直接打开软件:
在这里插入图片描述
对其进行信任操作:
在这里插入图片描述
输入用户名administrator和密码mima1234,进行登录:
在这里插入图片描述
在菜单中单击Policies,点击Add创建新的扫描策略Policy。
在这里插入图片描述
新建扫描Scan,使用创建的策略Policy,扫描SEEDUbuntu靶机(192.168.200.3)的漏洞。
在这里插入图片描述
进行扫描,并查看报告:
在这里插入图片描述
可以查看到,SEEDUbuntu靶机的开放端口有6个,其中,高危漏洞有2个,中等危险漏洞有1个,低危漏洞有31个。
在这里插入图片描述
例如下图是一个高危漏洞的详细描述:
在这里插入图片描述
(6)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
查询自己的名字,查到与某一外国语小学的小学生同名,还查到了上学期自己的实验报告:
在这里插入图片描述
查询手机号也并没有查到自己的号码,但是查到了类似的号码,且归属地相同(江西宜春)。
在这里插入图片描述

3.学习中遇到的问题及解决

  • 问题1:whoissoft.com打不开,无法连接,科学上网也无法解决
    在这里插入图片描述

  • 问题1解决方案:更换网址,使用https://x.threatbook.com/和https://www.whois.com/等网址进行DNS域名查询

  • 问题2:Kali攻击机的Nessus难以使用

  • 问题2解决方案:选择了WinXP攻击机自带的Nessus软件进行相同操作,结果也是一致的。

4.学习感悟、思考等

这次实验遇到的问题有点多,但是都通过其他的途径去解决,受益匪浅。同时,通过QQ语音,然后进行IP查询就能得知对方的具体IP和位置,让人细思极恐。此外,个人的信息也难免会在网络上查询到,所以我们必须得加强网络安全的学习,在这个网络时代保护好自己。

参考资料

  • 25
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值