1.实验内容
1.1 实验要求
https://bbs.csdn.net/topics/613952445
1.2 实验目的
- 了解网络信息收集的有关知识;
- 学会体会网络信息收集技术,以及防御者相应的防范和应对措施;
- 学会使用相应的工具以及原理
1.3 实验原理
进行网络信息收集的方法是多种多样的,主要有网络踩点、网络扫描与探测、网络查看。
- 网络踩点(footprinting)
网络踩点是指攻击者通过目标组织或个人进行有计划、有步骤的信息收集,从而了解攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图的技术过程。
(1)Web搜索与挖掘
(2)DNS和IP查询
(3)网络拓扑侦察 - 网络扫描(scanning)
网络扫描的基本目的是探测目标网络,以找出尽可能多的连接目标,然后再进一步探测获取类型、存在的安全弱点等信息,为进一步攻击选择恰当目标和通道提供支持。
(1)主机扫描
(2)端口扫描
(3)操作系统与网络服务辨识
(4)漏洞扫描 - 网络查点(enumeration)
攻击者利用网络踩点与扫描技术发现活跃目标主机、运行服务及已知安全漏洞之后,他们已经可以从收集到的安全情报信息中确定出攻击目标,在实施远程渗透攻击之前,通常还会针对已知的弱点,对识别出来的服务进行更加充分更具针对性的探查,来寻找真正可以攻击的入口,以及攻击过程中可能需要的关键数据,这个过程就是网络查点。
(1)旗标抓取
(2)网络服务查点
2.实验过程
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
- DNS注册人及联系方式
- 该域名对应IP地址
- IP地址注册人及联系方式
- IP地址所在国家、城市和具体地理位置
访问whoidSoft.com网址查询baidu.com的相关信息,我们可以得到DNS注册人及联系方式
得到查询结果如下
打开cmd,利用nslookup查询baidu.com的IP地址
通过whoisSoft.com查询IP地址,得到具体信息
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
打开资源监视器,选中QQ进程
选择一位QQ好友进行语音通过,在通话过程中查看资源监视器
此时得到QQ好友的IP地址,通过IP属地查询可查看该IP地址属于中国 福建
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
- 靶机IP地址是否活跃
- 靶机开放了哪些TCP和UDP端口
- 靶机安装了什么操作系统,版本是多少
- 靶机上安装了哪些服务
选择SEEDUbuntu作为靶机,查看靶机IP地址
选择Kali Linux作为攻击机,在攻击机中输入 nmap -sP 192.168.200.3查询靶机IP是否活跃
显示“Host is up”表示端口活跃
在攻击机中使用命令 nmap -sS 192.168.200.3 对靶机进行TCP端口扫描
在攻击机中使用命令 nmap -O -sV 192.168.200.3 对靶机的操作系统类型和网络服务进行扫描
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
- 靶机上开放了哪些端口
- 靶机各个端口上网络服务存在哪些安全漏洞
- 你认为如何攻陷靶机环境,以获得系统访问权
由于在Kali Linux中,对于nessus安装使用出现问题,于是更换攻击机为WinXPattacker
使用 Windows 攻击机中的 Nessus 工具,在浏览器中输入地址https://localhost:8834 登录用户名为administrator,密码为mima1234
点击Policies-Add,添加一个扫描策略
添加扫描策略成功
添加扫描,输入靶机IP地址 192.168.200.3
扫描结束后,到Reports查看扫描结果
点击查看扫描结果详情,可以看到开放端口所存在的问题
例如53udp端口中,存在漏洞描述为:远程DNS解析器在查询第三方DNS服务器时不使用随机端口攻击者可能利用此问题更容易地毒害远程dns服务器,从而将合法通信转移到任意地点。
(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
在浏览器中输入姓名进行查询,发现首页中没有与自己相关的信息
在输入框中添加个人其他信息,比如学号、学校,目前还没有相关信息
3.学习中遇到的问题及解决
-
问题1:在实验步骤四中,需要在Kali Linux系统中安装Nessus进行扫描,在安装过程中出现激活码failede的情况,多次进行Nessus重装和重获激活码也无果。
-
问题1解决方案:更换攻击机为Windows XP系统,使用其自带的Nessus工具进行扫描。
-
问题2:在攻击机中扫描靶机的端口开放情况中,使用命令 nmap -sU 192.168.200.3 对靶机UDP端口扫描无果。
-
问题2解决方案:未解决。
4.学习感悟、思考等
在此次的实验过程中,我对于网络攻防中攻击者对于靶机的网络信息收集技术有了大致的了解和学习,学习使用了网络扫描新工具。但是在实验过程中Nessus安装未能成功还是比较遗憾,在课后时间里会多加学习。