20232815 2023-2024-2 《网络攻防实践》第2次作业
1.实验内容
通过Wireshark,namp,Nessus等软件对网络信息进行搜集,查询目标的服务,IP地址,具体方位等。
2.实验过程
(1)从www.csdn.net、www.163.com等中选择一个DNS域名进行查询,获取如下信息:
-
DNS注册人及联系方式
-
该域名对应IP地址
-
IP地址注册人及联系方式
-
IP地址所在国家、城市和具体地理位置
进入网站ICANN Lookup,输入域名www.csdn.net,从图中可以看出注册人及联系方式:
使用命令nslookup csdn.net
来查看csdn的IP地址为120.46.76.152。
使用站长工具IP Whois查询该ip的注册人和联系方式
通过域名查询网站,可以发现该域名对应的地理位置为北京市华为云。
证明此网站在云服务器中。
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
经查询ip的物理地址在北京市。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
-
靶机IP地址是否活跃
-
靶机开放了哪些TCP和UDP端口
-
靶机安装了什么操作系统,版本是多少
-
靶机上安装了哪些服务
1.首先在root模式下输入 namp -sP 192.168.200.0/24
命令,发现可以扫描到Ubuntu的IP地址,证明靶机活跃。
2.查询靶机开放了那些TCP和UDP端口,输入namp -sS 目标靶机的IP地址
根据扫描结果,可以看到目标靶机开放了ftp,ssh等tcp协议。
3.查看靶机安装的操作系统和版本号,输入nmap -O 目标IP地址
内核版本是linux_kernel 4
操作系统版本为Linux 3.2 - 4.9
4.查看靶机安装的网络服务,使用nmap -sV 192.168.200.2
如此,我们得到了对应的服务以及版本信息。
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
-
靶机上开放了哪些端口
-
靶机各个端口上网络服务存在哪些安全漏洞
-
你认为如何攻陷靶机环境,以获得系统访问权
在Kali中,由于Nessus难以实现功能,下载安装好难以使用,所以借鉴前人的基础,使用了WinXP攻击机进行扫描。(因WinXP攻击机自带该软件)
输入用户名administrator,密码mima1234进入。
单击Policies,点击Add按钮创建新的扫描策略
新建扫描Scan,使用创建的策略,扫描SEEDUbuntu靶机(192.168.200.2)的漏洞。
扫描后查看报告。
可以查看到,SEEDUbuntu靶机的开放端口有6个,其中,高危漏洞有1个,低危漏洞有27个。
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
通过查询自己的名字,并未发现和自己有关的东西。
3.学习中遇到的问题及解决
- 问题1:kali中的Nessus
- 问题1解决方案:使用winXP自带的Nessus
4.学习感悟、思考等)
nmap常用命令搜索
-
nmap -sP <ip地址>:进行简单的主机发现
-
nmap -sS <ip地址>:进行TCP SYN扫描
-
nmap -sU <ip地址>:进行UDP扫描
-
nmap -sT <ip地址>:进行TCP连接扫描
-
nmap -sV <ip地址>:进行版本检测
-
nmap -O <ip地址>:进行操作系统检测
-
nmap -A <ip地址>:等同于-sV -O
-
nmap -p <端口号> <ip地址>:扫描指定端口
-
nmap -sA <ip地址>:进行ACK扫描
-
nmap -sN <ip地址>:进行TCP NULL扫描
Nessus是一个功能强大的网络漏洞扫描工具,用于检测和评估网络系统的安全性。这次的实验让我了解了Nessus的使用,也让我意识到现在漏洞利用工具的成熟,我们需要提高安全意识,才能避免被欺诈或者电脑重要资料被窃取等事件的发生。