20212923 2021-2022-2 《網絡攻防實踐》第二次作業

20212923 2021-2022-2 《網絡攻防實踐》第二次作業

實踐二:網絡信息收集

課程:《網絡攻防實踐》

班級: 2129

姓名: 王文彬

學號:20212923

實驗教師:王志強

實驗日期:2022年03月21日

必修/選修: 選修

一.實踐內容

1. 實踐要求介紹

  • 要求
    • (1)從www.besti.edu.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢,獲取如下信息:
      • DNS註冊人及聯繫方式;
      • 該域名對應IP地址;
      • IP地址註冊人及聯繫方式;
      • IP地址所在國家、城市和具體地理位置。
    • (2)嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。
    • (3)使用nmap開源軟件對靶機環境進行掃描,回答以下問題並給出操作命令。
      • 靶機IP地址是否活躍;
      • 靶機開放了哪些TCP和UDP端口;
      • 靶機安裝了什麼操作系統,版本是多少;
      • 靶機上安裝了哪些服務。
    • (4)使用Nessus開源軟件對靶機環境進行掃描,回答以下問題並給出操作命令。
      • 靶機上開放了哪些端口;
      • 靶機各個端口上網絡服務存在哪些安全漏洞;
      • 你認爲如何攻陷靶機環境,以獲得系統訪問權。
    • (5)通過搜索引擎搜索自己在網上的足跡,並確認自己是否有隱私和信息泄漏問題。

2. 實踐內容

DNS域名查詢

  • 實踐過程
    • 在本任務中我所選擇的域名爲www.besti.edu.cn,使用站長工具能夠詳細找到關於該域名下的DNS註冊人聯繫方式等信息,如下圖所示。
    • 同時在本任務中同樣也可以使用linux中的命令nslookup去查找一些相關的信息。


獲取好友IP地址

  • 實踐過程
    • 在本任務中我們使用電腦間進行通信,由我的舍友給我打電話,可以使用進程監控監控到通信過程,可以捕獲到IP等信息,如下圖。


學習使用nmap

  • 實踐過程(1)靶機IP是否活躍

    • 首先可以通過nmap -sP 172.168.200.132查看靶機是否活躍在線,發現提示Host id up即說明靶機在線;
  • 實踐過程(2)靶機開放了哪些TCP和UDP端口

    • 用指令nmap -sS 172.168.200.132對靶機進行TCP SYN掃描。使用nmap -sU 172.16.200.132對UDP端口進行掃描。
  • 實踐過程(3)靶機安裝了什麼操作系統,版本是多少

    • 使用nmap -O -sV 172.168.200.132對操作系統類型和網絡服務進行掃描,可以發現對nmap對可能的操作系統類型進行了排序以及可能性估計。
  • 實踐過程(4)靶機上安裝了哪些服務

    • 過對網絡服務的掃描,我們發現系統開放了ftp,ssh,http等網絡狀態.

學習使用Nessus開源軟件

  • 實踐過程(1)安裝使用Nessus

    • 進入Nessus下載地址下載deb版安裝包,並利用dpkg -i *.deb安裝Nessus。

    • 利用指令/etc/init.d/nessusd start啓動Nessus,並使用netstat -ntpl | grep nessus查看啓動狀態。

    • 註冊賬號,獲得激活碼。

    • 訪問https://kali:8834/進入Nessus控制界面,至此安裝Nessus完成,每次開機都需要重新啓動Nessus。

  • 實踐過程(2)查找靶機上開放了哪些端口

    • 因爲使用kali中的Nessus發現,查看開放的端口一般和漏洞相聯繫,因此這裏我們使用windows攻擊機中的Nessus:
      • 打開軟件;

      • 使用登錄名/密碼:administrator/mima1234進行登錄;

      • 建立一個新的掃描規則,建立後退出瀏覽器,重新登錄;

      • 開始掃描;

      • 得到結果:

  • 實踐過程(3)各個端口上的網絡服務存在哪些安全漏洞

    • 首先需要新建一個scan,選擇Advanced Scan;

    • 然後需要我們在target裏面輸入靶機地址192.168.200.132;

    • 點擊右側的Launch進行掃描;

    • 在完成後我們可以看到靶機存在的漏洞等級。

  • 實踐過程(4)如何攻陷靶機環境,從而獲得系統訪問權

    • 如圖所示,當我們監測到下圖的漏洞,指的是Echo服務檢測漏洞;
    • 我們可以對靶機進行拒絕服務攻擊。
    • 作爲靶機,可以通過禁用echo服務進行防禦。

查看自己在互聯網中的足跡並分析是否存在隱私和信息泄漏問題

  • 實踐過程
    • 在搜尋之間的個人信息時,發現自己大多是因爲用了學號+姓名的格式纔在互聯網裏留下了一些本科時期寫的作業。
    • 如果僅僅將搜索條件限制在姓名,因爲我的名字比較大衆化,所以個人信息留下的足跡也容易被擴散開。

二、 實驗過程中遇到的問題和解決過程

1. Kali攻擊機出現重複登錄,進不去界面問題

  • Ctrl+Alt+F1~F6,都可以進入命令行模式,分別爲 tty1~tty6。注:Ctrl+Alt+F7 就是窗口模式。使用用戶名和密碼進入。sudo==/usr/bin/sudovi==/usr/bin/bi去掉三個文件中給PATH增加的 /home/sjjz/android-sdk-linux_86/tools 路徑
    whereis=/usr/bin/whereis
    cat==//bincat
    mv==/bin/mv
    ls==/bin/ls
    bash==/bin/bash

2. 安裝Nessus過程中,初始化過程加載過慢問題。

  • 通過參考文獻中如何安裝Nessus可以解決該問題。

三、感想

本次實踐讓我意識每個人應該加強對自信信息的保護,互聯網就如同一個巨大的庫,能夠記錄每一個人的很多信息,同時也催生出了很多大數據分析的技術,如人物畫像等,因此,我們要從個人做起,把信息保護銘記在心。

四、參考文獻

Kali 安裝 Nessus 詳細過程

ubuntu12.04管理員賬戶登錄不了桌面,只能客人會話登錄

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章