20145227鄢曼君 《网络对抗》信息搜集与漏洞扫描

20145227鄢曼君 《网络对抗》信息搜集与漏洞扫描

问题回答

1.哪些组织负责DNS,IP的管理。

  • 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

2.什么是3R信息?

  • 官方注册局、注册商、注册人。
  • 注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)。

实验体会

  • 这次实验开始之前看了老师发的学姐的实验报告,发现和上学期的信息安全技术这门课的实验大同小异,所以做起来也比较轻松。实验完成了主机发现、端口扫描、服务版本探测、漏洞扫描等实践项目,还通过远程隐蔽地了解了计算机的基本信息以及系统漏洞。网络就像是一把双刃剑一样,有利有弊。做完后发现我们能通过这些手段获取别人的信息,别人也能通过这些手段获取我们的信息,所以还是比较担心个人信息的安全问题的。因此我们平时要及时更新自己的电脑,及时修复漏洞。

信息搜集

whois
  • 用whois查询 DNS注册人及联系方式。在kali终端输入whois weibo.com,以下是查询结果,我们可以看到注册的公司,服务器,以及注册者和管理者的相关信息。

887843-20170418210844899-993597763.png

887843-20170418210910134-1221033302.png

nslookup
  • 利用命令 nslookup 来查询ip地址:

887843-20170418211153837-286445284.png

dig
  • 用 dig 来查询IP地址:

887843-20170418211354571-141946201.png

Tracert路由探测
  • 下面是linux下的查询结果。我们可以通过ip查询来查询路由所在地,看一下数据包的路线。

887843-20170418212142727-1219789301.png

  • 下面是Windows下的查询结果。

887843-20170418212400212-924958231.png

搜索引擎查询技术
  • 利用搜索引擎查询ip地址的对应具体地理位置:

887843-20170418212519524-148029282.png

  • 利用百度查询带姓名的xls表格结果如下图所示,随便点进去就是记录详细的内容。

887843-20170418212722931-1812893064.png

基本扫描技术

  • namp -sn扫描主机:
  • 结果如下图,可以看出有4个主机处于存活状态。

887843-20170418213953852-1032271423.png

  • 端口扫描

887843-20170418214252915-418086326.png

  • 在扫描默认的1000个端口中有986个关闭的端口,显示了开放的14个TCP端口。
  • 也可以扫描最长开放的100个端口。

887843-20170418214546556-1736389566.png

  • 对主机的服务版本进行检测

887843-20170418214713556-1540543158.png

  • 检测主机的操作系统

887843-20170418214851931-1570671449.png

漏洞扫描

  • openvas配置:执行命令openvas-check-setup来查看下openvas的安装状态。
  • 如下图所示:在步骤7中出现错误。输入命令openvassdopenvasmd来修复漏洞。

887843-20170418215753665-56641183.png

  • 修改完毕后,再次执行命令openvas-check-setup,安装成功:

887843-20170418215831196-1025042320.png

  • 执行命令openvasmd --user=admin --new-password=admin 添加账号
  • 执行命令openvas-start开启openvas

887843-20170418215957837-2114342080.png

887843-20170418220037727-162574093.png

  • 点击紫色按钮,新建扫描目标。我扫描的是我的电脑。
  • 之后等扫描结束可以看到下图,安全等级为中级,只扫出来一个中等级别的漏洞。还算是漏洞比较少。

887843-20170418220313821-924924357.png

  • 点击进去以后查看详细信息,结果如下图所示:里面有总结的内容,以及列出来开放的tcp端口,还有解决方案。

887843-20170418220751259-898906274.png

887843-20170418220801352-1142520874.png

  • 我们分析一下这个漏洞:
  • 描述:它可通过访问远端135/TCP端口枚举DCE服务,将会泄露大量系统敏感信息。
  • 解决方案:在防火墙上限制对135端口的访问。

  • 然后我又扫描了winxpsp3系统,漏洞明显增多:有3个高级级别的漏洞,一个低级级别的漏洞。

887843-20170418221529681-836904111.png

  • 详细信息:

887843-20170418221653556-2140372266.png

  • 选择了一个进行分析:

887843-20170418221738196-2119501132.png

  • 描述:根据微软公告ms09-001,此主机缺少一个关键的安全更新。成功的利用可能允许未经身份验证的远程攻击者造成拒绝服务。
  • 解决方案:运行Windows Update更新上市的修补程序或下载并更新补丁。

转载于:https://www.cnblogs.com/m3182218/p/6728810.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值