20202413 2022-2023-2 《网络与系统安全技术》实验五报告

20202413 2022-2023-2 《网络与系统安全技术》实验五报告

1.实践内容

  1. 从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式;该域名对应IP地址;IP地址注册人及联系方式;IP地址所在国家、城市和具体地理位置。
    (PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息)
  2. 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
  3. 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令:靶机IP地址是否活跃;靶机开放了哪些TCP和UDP端口;靶机安装了什么操作系统,版本是多少;靶机上安装了哪些服务。
  4. 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令:靶机上开放了哪些端口;靶机各个端口上网络服务存在哪些安全漏洞;你认为如何攻陷靶机环境,以获得系统访问权。
  5. 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。练习使用Google hack搜集技能完成搜索。

2.实践过程

2.1 查询域名sina.com.cn

2.1.1 dig、nslookup的使用

二者均可以获取域名对应IP地址。

nslookup sina.com.cn	#查询域名对应的IP地址

请添加图片描述
发现该域名下有3个IP:123.126.45.205、49.7.37.60、221.179.193.222。
Non-authoritative answer指域名的解析是从本地DNS的cache中直接读出来的,而不是本地DNS向真正负责这个域名的name server问来的。

dig sina.com.cn	#查询域名对应的IP地址

在这里插入图片描述
发现该域名下有3个IP:123.126.45.205、49.7.37.60、221.179.193.222。
A记录是指定域名对应的IP地址;NS记录是域名服务器记录。如果需要把子域名交给其他DNS服务器解析,就需要添加NS记录。

2.1.2 whois的使用

使用whois命令可以获取DNS注册人及联系方式、IP地址注册人及联系方式。

whois sina.com.cn	#获取域名的注册信息

请添加图片描述
DNS注册人:北京新浪互联信息服务有限公司
联系方式:domainname@staff.sina.com.cn”

whois 123.126.45.205	#获得IP的注册信息

请添加图片描述
可以轻松获得IP地址注册人及其联系方式等信息。

2.1.3 traceroute的使用

该命令可以追踪网络数据包的路由途径。每次数据包走的路径可能会不一样。

traceroute sina.com.cn	#追踪网络数据包的路由途径

请添加图片描述
第一列是生存时间,一跳表示一个网关,每途经一个路由器自增1;
第二列是途经路由器的IP地址;
后三列是对于三次发送的ICMP包网关的响应时间,*表明超时无应答。

2.1.4 在线网址的使用

使用IPUUIP归属地查询等在线网址可以查看域名或ip所在国家、城市和具体地理位置。
在这里插入图片描述
在这里插入图片描述
轻松获得IP所在国家、城市和具体地理位置。

2.2 获取某一QQ好友的IP地址,查询其所在的具体地理位置

这里直接开盒某个群友,验证他平时在群里的发言是否属实:
在这里插入图片描述
在这里插入图片描述
通话的同时开启wireshark抓包,设定好过滤条件。一旦开始通话,会发现UDP数据包激增,经分析发现目标IP主要有两个:60.1.209.123和61.181.203.96。使用IPUU进行查询:
在这里插入图片描述
在这里插入图片描述
发现60.1.209.123这个IP的具体地理位置符合群友的描述,直接拿下。

2.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

2.3.1 安装靶机环境

下载Windows 2000 Professional with SP4 - SEL (Simplified Chinese)
P2P下载链接:ed2k://|file|ZRMPSEL_CN.iso|402690048|00D1BDA0F057EDB8DA0B29CF5E188788|/
SHA1校验:82EB2EB7F145EBD0A23BC7E2767788BA88B91E69
在这里插入图片描述
主机kali的ip:192.168.3.41,netmask 255.255.255.0
靶机win2000的ip:192.168.3.42,netmask 255.255.255.0
所属网段为192.168.3.0/24

2.3.2 靶机IP地址是否活跃
nmap -sP 192.168.3.0/24 # ping扫描,探测靶机所在网段的活跃主机情况
nmap -sN 192.168.3.42/32 # 专门针对靶机IP进行探测

在这里插入图片描述
在这里插入图片描述
可见靶机IP地址活跃。

2.3.3 靶机开放了哪些TCP和UDP端口
#	-sU扫描UDP端口、-sT扫描TCP端口
nmap -sU -sT 192.168.3.42

请添加图片描述
可见靶机开放了135、139、445、1025等4个tcp端口,135、137、138、445、500、1026等6个udp端口。

2.3.4 靶机安装了什么操作系统,版本是多少
nmap -O 192.168.3.42	#远程检测操作系统

在这里插入图片描述
第一遍没检测出来。加上–fuzzy参数来推测操作系统检测结果:

nmap -O --fuzzy 192.168.3.42	#远程检测操作系统

在这里插入图片描述
发现成功探测出靶机的操作系统Windows 2000。

2.3.5 靶机上安装了哪些服务
-sV :打开版本探测,查看目标主机的详细服务信息
nmap -sV 192.168.3.42

请添加图片描述
可以看到靶机上安装了哪些服务。

2.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

2.4.1 安装Nessus

下载合适版本的安装包。下载链接

dpkg -i Nessus-10.5.1-debian10_amd64.deb	#安装Nessus
/bin/systemctl start nessusd.service	#启动nessus

在这里插入图片描述
接着在浏览器打开https://localhost:8834/。后面的操作参考安装步骤。部分操作并非完全一致。装完以后直接扫就完事了。如果嫌默认配置不够,可以去Configure里面配置一下。
在这里插入图片描述

2.4.2 靶机上开放了哪些端口

在“Vulnerabilities”一栏下选择“Port scanners”,可以查看到开放端口。
在这里插入图片描述

2.4.3 靶机各个端口上网络服务存在哪些安全漏洞

在“Vulnerabilities”一栏都可以看到。点进去可以看到相应端口。
在这里插入图片描述

2.4.4 你认为如何攻陷靶机环境,以获得系统访问权

可以先找一个合适的漏洞,如缓冲区溢出相关或远程代码执行,然后在Metasploit中找到对应的模块,配置好IP和端口等信息,最后发起攻击。

2.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

2.5.1 用搜索引擎搜索自己的姓名、学号

直接搜姓名还行,出现了乱七八糟的其他人。一旦搜学号我直接就被锁定了。因此我建议别再用博客园和CSDN提交作业了,隐私和信息泄露都是从这来的。一边让我们注意保护个人隐私信息,一边又让我们去做可能泄露个人隐私信息的事情,脑子咋想的?
在这里插入图片描述

在这里插入图片描述

2.5.2 Google hacking的使用
  1. site:找到与指定网站有联系的URL
    在这里插入图片描述

  2. intitle:返回所有网页标题中包含关键词的网页
    在这里插入图片描述

  3. inurl:搜索包含有特定字符的URL
    在这里插入图片描述

  4. link:返回所有和xxx.com做了链接的URL
    在这里插入图片描述

  5. filetype:搜索指定类型的文件
    在这里插入图片描述

3.学习中遇到的问题及解决

4.实践总结

本次实验比较简单,与实际生活联系紧密。我发现如果对扫描工具使用恰当的话可以获得很多意想不到的有用信息。在搜索自己在网上的足迹的时候,我发现博客园和CSDN完全把我的个人隐私出卖了,而这些内容又是课程实验要求我们去做的,结果反过来课程还要我们注意保护个人隐私。如果这些泄露出去的姓名学号甚至照片等信息被不法分子恶意利用,后果将不堪设想。网络攻防实验需要的更改不是提交平台从博客园到CSDN的这种换汤不换药的更改,而是从实验内容出发的与时俱进的更改。网络攻防技术更新换代那么快,结果课程的实验内容从课程设立之初开始就没有变过,甚至本科生和研究生做一模一样的实验。私认为做这种实验纯粹就是为了完成任务,大部分人照着往届的做法直接抄,错误做法也届届相传,做完实验以后不懂原理,也没有收获,不如不做。学生省事,老师也省事,大家都快乐,结果就是网络攻防这门课形同虚设,网络空间安全专业大部分人一点都不懂网络空间安全。说回网络攻防这门课,八次实验数量很多,平均下来周周做,但是光顾着做,忽视了更重要的总结归纳。上次实验刚做完马上又接下一次实验,大脑里面一直在接受新的东西,之前做过的、做对的、做错的完全没有时间去思考总结。课上突袭搞阶段测试,结果考了一大堆实验无关的内容,考完还不给看试卷,也不知道对错,搁这留着给下一届继续考呢,这么高瞻远瞩的吗?一边说期末不考试,一边给平时留一堆乱七八糟的破事,不知道会浇灭学生对于这门课程的热情吗?最可笑的就是所谓的分组任务,任务难度直接飙到毕设或者大创级别,时间周期倒是给的足够长,但是这个任务凭着小组成员的能力到底能不能独立做出来?做完这种任务到底有什么收获 ?这种任务到底是分组任务还是组长一个人的任务?如果只是班上部分同学的任务,那和单独给这些同学布置任务有什么区别?如果只是班上部分同学的任务,那这种任务到底有没有存在的必要?抛开实际情况不谈,这种任务确实是一个长期任务。从理想的角度来考虑,这种任务确实留给了同学充足的时间去学习新知识、解决难题。但从实际情况来看,这些设想都是纯纯耍流氓,是完完全全的纸上谈兵。与其布置这种虚无缥缈、可望而不可即的任务,不如脚踏实地布置一些能对班级所有同学都有提升的更小的任务,能让人及时看到反馈,进而实现积跬步以至千里。既然有这么好的事情为什么老师不愿意去做呢?因为老师太忙了啊,天天在朋友圈高强度冲浪,哪有时间优化你的课程内容?花心思优化课程内容顶多被唠一时,但朋友圈吃瓜能被学生记一世啊!家人们谁懂啊!

参考资料

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值