20232822 2023-2024-2《网络攻防实践》第2次作业

文章讲述了通过DNS查询获取域名信息,使用Nmap和Nessus扫描靶机环境,检测IP地址、端口状态、操作系统和安全漏洞的过程,强调了网络安全的重要性及实践技能提升。
摘要由CSDN通过智能技术生成

1.实验要求

(1)从http://www.csdn.net、www.163.com等中选择一个DNS域名进行查询,获取如下信息:

DNS注册人及联系方式

该域名对应IP地址

IP地址注册人及联系方式

IP地址所在国家、城市和具体地理位置

打开网址Whois.com - Domain Names & Identity for Everyone

img

再打开kali虚拟机,启动终端输入nslookup csdn.net可以看到它的IP地址为120.46.76.152

img

将得到的IP地址输入网址Whois.com - Domain Names & Identity for Everyone

img

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

使用QQ与好友进行通话

img

打开资源监视器监测QQ的网络(打开任务管理器,点击性能,点击右上角选择资源监视器)
这是未通话前的网络

img

这是通话后的网络

img

对这些IP地址进行查询得到了好友的一些信息

img

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

使用kali(192.168.200.4)作为攻击机,SEED Ubuntu(192.168.200.3)作为靶机,在kali中输入sudo su就可以使用nmap指令功能了

nmap指令功能
-sP表示Ping扫描,用于检测目标主机是否在线。
-sS表示SYN扫描,也称为半开放扫描,通过发送TCP SYN包给目标主机,根据返回的TCP响应来判断目标主机的端口状态。
-O表示操作系统检测,用于尝试猜测目标主机运行的操作系统类型和版本。
-sV表示版本检测,用于检测目标主机开放端口的服务版本信息。

靶机IP地址是否活跃

img

靶机开放了哪些TCP和UDP端口

img

靶机安装了什么操作系统,版本是多少

img

靶机上安装了哪些服务

img

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

打开WinXPAttakter虚拟机,点击开始选择扫描面工具,打开Nessus,进入后先创建一个新的policies

img

创建完成后再创建一个新的scan输入靶机IP地址进行扫描

img

靶机上开放了哪些端口
扫描结束后可以看到:

img

靶机各个端口上网络服务存在哪些安全漏洞

img

img

你认为如何攻陷靶机环境,以获得系统访问权

    靶机是运行Apache 2.4.18 (Ubuntu)的Web服务器。插件输出建议通过设置指令 'ServerTokens Prod' 来限制服务器返回的信息,以减少泄露的信息量。攻击者可以利用已知的漏洞或安全弱点来尝试入侵该系统。在这种情况下,攻击者可能会尝试利用Apache 2.4.18 (Ubuntu)的已知漏洞进行攻击,以获取系统访问权限。而且靶机运行着BIND开源DNS服务器,版本为9.10.3-P4-Ubuntu。攻击者可以利用已知的BIND漏洞或弱点来尝试入侵该系统,例如未经授权的访问、缓冲区溢出等,以获取系统访问权限或对DNS服务器进行拒绝服务(DoS)攻击。

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
查到了以前的作业和同名的演员

img

2.学习中遇到的问题及解决

问题1:不会使用Nesus进行扫描
问题1解决方案:查看了网上的使用教程并请教了同学

3.学习感想和体会

通过这周的学习我对网络安全有了进一步的认识,网络安全风险无处不在,同时也学习使用了扫描工具Nmap和Nesus,提高了自己的实践动手能力,在实验过程中通过查资料、与同学们交流沟通对所学知识有了更好的理解和认识,同时在以后的学习和生活中会更加注重网络安全。

参考资料

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值