20145201李子璇 《网络对抗》信息搜集与漏洞扫描

1.实验后回答问题

(1)哪些组织负责DNS,IP的管理。

  • DNS IP地址由国际组织统一分配,逐级管理。
    顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN)。
    目前全球有5个地区性注册机构,ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC主要负责非洲地区业务。

(2)什么是3R信息

  • 注册人(Registrant)
  • 注册商(Registrar)
  • 官方注册局(Registry)

2.实验总结与体会
本次实验通过了一些简单的手段(网络扫描,端口扫描,版本扫描等)就获取了网络相关信息。我们每个人也都是信息获取的对象,网购时卖家就轻松地获取了个人的姓名电话地址等信息。之前的几次实验,也通过了一些电脑漏洞,可以很快获取某人电脑上的信息(键入信息,摄像头什么的..)。想要防御这些攻击我们需要及时更新自己的电脑,安装补丁,来防止攻击者从服务漏洞入侵主机,同时安装防火墙,来对网络服务进行控制。
openvas是一个开源的漏洞评估工具,来检测目标网络或主机的安全性。通过对主机的扫描来分析主机存在的漏洞,发现主机的安全问题,而另一方也为攻击者提供了很有价值的信息。

3.实验过程

信息搜集

  • whois
    886975-20170418101608821-677987037.png
    886975-20170418101654352-2107372470.png
    886975-20170418102122681-947073082.png

输入指令后可以看到如上图信息,一共有5个服务器,服务器名称,注册者和管理者的相关信息

  • nslookup
    在win下利用命令 nslookup 网址 来查询新浪的ip地址。
    886975-20170417190009524-764136739.png

  • Tracert路由探测
    886975-20170417190410993-1208475254.png

通过ip查询来查询路由所在地,看一下数据包的路线。
886975-20170417190441696-2136427106.png

  • 搜索引擎查询技术
    利用百度查询带学号的xls表格
    886975-20170417191622009-1283862743.png
namp扫描
  • namp -sn扫描主机
    886975-20170418102323181-120786915.png
    可以看出有4个主机处于存活状态

  • 端口扫描
    886975-20170418102513102-425613151.png
    在扫描默认的1000个TCP端口中有992个关闭的端口,显示了开放的8个TCP端口。
    同时,还可以扫描最长开放的100个端口。
    886975-20170418102918602-1076850680.png

  • 版本检测
    886975-20170418102816899-1242468683.png
    可以看到有微软的应用服务,推断该ip运行的是windows操作系统。

  • 操作系统检测
    886975-20170418103014759-1148140307.png
    这个不太对啊...它检测出的是win7/2012/xp,我的系统是win10??

漏洞扫描

openvas配置
  • 首先自行修复了一下出现的问题
    886975-20170418103534837-433325858.png
    之后检查10个步骤,安装成功
    886975-20170418103633602-1278780012.png

  • 命令openvasmd --user=admin --new-password=admin 添加账号,openvas-start开启openvas
    886975-20170418103827118-27416688.png

  • kali访问网站:https://127.0.0.1:9392/
    886975-20170418122459727-928699857.png

  • 点击紫色魔法棒,新建扫描目标,这里我来扫一下win10,那么就填写win10的ip地址。之后等扫描结束可以看到下图,安全等级为中级,只扫出来一个中等级别的漏洞,报告下面还有解决的方案,也可以把这个报告生成pdf方便以后查看。
    886975-20170418104056649-1152738682.png
    886975-20170418104631852-206225139.png
    886975-20170418114141681-408029732.png

简单分析一下这个漏洞:
描述:它可通过访问远端135/TCP端口枚举DCE服务,将会泄露大量系统敏感信息。
解决方案:在防火墙上限制对135端口的访问。
漏洞检测方法:DCE服务枚举

转载于:https://www.cnblogs.com/20145201lzx/p/6724386.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值