1.实验要求
(1)从http://www.csdn.net、www.163.com等中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
打开网址Whois.com - Domain Names & Identity for Everyone
再打开kali虚拟机,启动终端输入nslookup csdn.net可以看到它的IP地址为120.46.76.152
将得到的IP地址输入网址Whois.com - Domain Names & Identity for Everyone
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
使用QQ与好友进行通话
打开资源监视器监测QQ的网络(打开任务管理器,点击性能,点击右上角选择资源监视器)
这是未通话前的网络
这是通话后的网络
对这些IP地址进行查询得到了好友的一些信息
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
使用kali(192.168.200.4)作为攻击机,SEED Ubuntu(192.168.200.3)作为靶机,在kali中输入sudo su就可以使用nmap指令功能了
nmap指令 | 功能 |
---|---|
-sP | 表示Ping扫描,用于检测目标主机是否在线。 |
-sS | 表示SYN扫描,也称为半开放扫描,通过发送TCP SYN包给目标主机,根据返回的TCP响应来判断目标主机的端口状态。 |
-O | 表示操作系统检测,用于尝试猜测目标主机运行的操作系统类型和版本。 |
-sV | 表示版本检测,用于检测目标主机开放端口的服务版本信息。 |
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
打开WinXPAttakter虚拟机,点击开始选择扫描面工具,打开Nessus,进入后先创建一个新的policies
创建完成后再创建一个新的scan输入靶机IP地址进行扫描
靶机上开放了哪些端口
扫描结束后可以看到:
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
靶机是运行Apache 2.4.18 (Ubuntu)的Web服务器。插件输出建议通过设置指令 'ServerTokens Prod' 来限制服务器返回的信息,以减少泄露的信息量。攻击者可以利用已知的漏洞或安全弱点来尝试入侵该系统。在这种情况下,攻击者可能会尝试利用Apache 2.4.18 (Ubuntu)的已知漏洞进行攻击,以获取系统访问权限。而且靶机运行着BIND开源DNS服务器,版本为9.10.3-P4-Ubuntu。攻击者可以利用已知的BIND漏洞或弱点来尝试入侵该系统,例如未经授权的访问、缓冲区溢出等,以获取系统访问权限或对DNS服务器进行拒绝服务(DoS)攻击。
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
查到了以前的作业和同名的演员
2.学习中遇到的问题及解决
问题1:不会使用Nesus进行扫描
问题1解决方案:查看了网上的使用教程并请教了同学
3.学习感想和体会
通过这周的学习我对网络安全有了进一步的认识,网络安全风险无处不在,同时也学习使用了扫描工具Nmap和Nesus,提高了自己的实践动手能力,在实验过程中通过查资料、与同学们交流沟通对所学知识有了更好的理解和认识,同时在以后的学习和生活中会更加注重网络安全。