1.实验内容
对www.csdn.net网站进行IP查询,并获取该网站信息
尝试获取QQ某一好友的IP地址,并通过IP地址查询该好友所在的具体地理位置
使用nmap语言查看靶机的相关信息
使用Nessus开源软件对靶机环境进行扫描
在网上查询自己的相关信息
2.实验过程
2.1 对www.csdn.net进行DNS域名查询,获取各种信息
2.1.1 DNS注册人及联系方式
打开Whois.com - Domain Names & Identity for Everyone , 以CSDN为例。
从这可以查询到CSDN注册信息,例如注册人、联系方式、地址等信息。
2.1.2 域名对应IP地址
通过cmd指令"nslookup www.csdn.net"查询域名对应IP地址。
可以看出csdn.net对应IP是123.129.227.28。
2.1.3 IP地址注册人及联系方式
进入Whois.com - Domain Names & Identity for Everyone ,查询IP地址123.129.227.28的注册人及联系方式
IP地址注册人:Data Communication Bureau Shandong
联系方式:+86-531-6052611
2.1.4 IP地址所在国家、城市和具体地理位置
在刚刚的页面可以查询到IP地址所在国家、城市和具体地理位置
2.2 获取QQ中某一好友的IP地址,并查询获取该好友所在的具体地理位置
与一名qq好友建立通话连接。
打开自带的资源监视器,筛选出qq的网络活动,发送字节量排第一的很可能就是通话好友的IP地址。
选择的IP地址为218.12.109.50,在whoissoft.com的Whois信息 - 站长工具中查询到好友在中国河北省石家庄市。
2.3 使用nmap开源软件对靶机环境进行扫描
2.3.1 查看靶机IP地址是否活跃
由上一章可知靶机IP地址为192.168.200.6。
在攻击机中输入"sudo su",再输入密码,进行提权。
输入"nmap -sP 192.168.200.6"查询靶机IP地址是否活跃。
可以看出靶机IP为活跃中。
2.3.2 查看靶机开放了哪些TCP和UDP端口
用指令"nmap -sS 192.168.200.6"对靶机进行TCP SYN扫描,查看TCP开放的端口。
使用nmap -sU 192.168.200.6对UDP端口进行扫描。
2.3.3 查看靶机安装的操作系统和版本号
使用"nmap -O 192.168.200.6"对操作系统类型和版本号进行扫描。
2.3.4 查看靶机安装的网络服务
使用"nmap -sV 192.168.200.6"对网络服务进行扫描。
2.4 使用Nessus开源软件对靶机环境进行扫描
2.4.1 靶机上开放了哪些端口
使用WinXP自带的Nessus,在开始菜单栏-所有程序-扫描工具-Nessus中找到并打开Nessus Client,并输入账号密码 ,用户名 administrator, 密码 mima1234。
add一个Policy,一直点击next直至完成。
点击Add Scan,输入靶机IP192.168.200.6,点击Launch Scan开始扫描。
完成后点击report查看报告,开放的端口如下图所示
2.4.2 靶机各个端口上网络服务存在哪些安全漏洞
任意点击一个漏洞,可以查看该漏洞的详细信息:
2.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
在百度上搜索自己的姓名
在百度上搜索自己的手机号
基本上没有个人隐私痕迹,无信息泄露问题。
3. 学习中遇到的问题及解决
问题:在使用kali进行查看靶机IP地址是否活跃等操作时没有响应
解决:未启用网卡eth0,启用网卡eth0并分配IP地址后即可正常运行
4. 学习感悟、思考等
通过本次实验,我学习到了各种获取信息的方法并且学会了网络攻击工具的使用。成功完成老师布置的任务的同时,也引起了我对于提高相关的安全意识的反思,我们应当在上网时保护好个人隐私,防止个人信息的泄露。