20212923 2021-2022-2 《網絡攻防實踐》第二次作業
實踐二:網絡信息收集
課程:《網絡攻防實踐》
班級: 2129
姓名: 王文彬
學號:20212923
實驗教師:王志強
實驗日期:2022年03月21日
必修/選修: 選修
一.實踐內容
1. 實踐要求介紹
- 要求
- (1)從www.besti.edu.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢,獲取如下信息:
- DNS註冊人及聯繫方式;
- 該域名對應IP地址;
- IP地址註冊人及聯繫方式;
- IP地址所在國家、城市和具體地理位置。
- (2)嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。 。
- (3)使用nmap開源軟件對靶機環境進行掃描,回答以下問題並給出操作命令。
- 靶機IP地址是否活躍;
- 靶機開放了哪些TCP和UDP端口;
- 靶機安裝了什麼操作系統,版本是多少;
- 靶機上安裝了哪些服務。
- (4)使用Nessus開源軟件對靶機環境進行掃描,回答以下問題並給出操作命令。
- 靶機上開放了哪些端口;
- 靶機各個端口上網絡服務存在哪些安全漏洞;
- 你認爲如何攻陷靶機環境,以獲得系統訪問權。
- (5)通過搜索引擎搜索自己在網上的足跡,並確認自己是否有隱私和信息泄漏問題。
- (1)從www.besti.edu.cn、baidu.com、sina.com.cn中選擇一個DNS域名進行查詢,獲取如下信息:
2. 實踐內容
DNS域名查詢
- 實踐過程
- 在本任務中我所選擇的域名爲
www.besti.edu.cn
,使用站長工具能夠詳細找到關於該域名下的DNS註冊人聯繫方式等信息,如下圖所示。 - 同時在本任務中同樣也可以使用linux中的命令
nslookup
去查找一些相關的信息。
- 在本任務中我所選擇的域名爲
獲取好友IP地址
- 實踐過程
- 在本任務中我們使用電腦間進行通信,由我的舍友給我打電話,可以使用進程監控監控到通信過程,可以捕獲到IP等信息,如下圖。
學習使用nmap
-
實踐過程(1)靶機IP是否活躍
- 首先可以通過
nmap -sP 172.168.200.132
查看靶機是否活躍在線,發現提示Host id up
即說明靶機在線;
- 首先可以通過
-
實踐過程(2)靶機開放了哪些TCP和UDP端口
- 用指令
nmap -sS 172.168.200.132
對靶機進行TCP SYN掃描。使用nmap -sU 172.16.200.132
對UDP端口進行掃描。
- 用指令
-
實踐過程(3)靶機安裝了什麼操作系統,版本是多少
- 使用
nmap -O -sV 172.168.200.132
對操作系統類型和網絡服務進行掃描,可以發現對nmap
對可能的操作系統類型進行了排序以及可能性估計。
- 使用
-
實踐過程(4)靶機上安裝了哪些服務
- 過對網絡服務的掃描,我們發現系統開放了ftp,ssh,http等網絡狀態.
- 過對網絡服務的掃描,我們發現系統開放了ftp,ssh,http等網絡狀態.
學習使用Nessus開源軟件
-
實踐過程(1)安裝使用Nessus
-
進入Nessus下載地址下載deb版安裝包,並利用
dpkg -i *.deb
安裝Nessus。 -
利用指令
/etc/init.d/nessusd start
啓動Nessus,並使用netstat -ntpl | grep nessus
查看啓動狀態。 -
註冊賬號,獲得激活碼。
-
訪問
https://kali:8834/
進入Nessus控制界面,至此安裝Nessus完成,每次開機都需要重新啓動Nessus。
-
-
實踐過程(2)查找靶機上開放了哪些端口
- 因爲使用kali中的Nessus發現,查看開放的端口一般和漏洞相聯繫,因此這裏我們使用windows攻擊機中的Nessus:
-
打開軟件;
-
使用
登錄名/密碼:administrator/mima1234
進行登錄; -
建立一個新的掃描規則,建立後退出瀏覽器,重新登錄;
-
開始掃描;
-
得到結果:
-
- 因爲使用kali中的Nessus發現,查看開放的端口一般和漏洞相聯繫,因此這裏我們使用windows攻擊機中的Nessus:
-
實踐過程(3)各個端口上的網絡服務存在哪些安全漏洞
-
首先需要新建一個scan,選擇Advanced Scan;
-
然後需要我們在target裏面輸入靶機地址192.168.200.132;
-
點擊右側的Launch進行掃描;
-
在完成後我們可以看到靶機存在的漏洞等級。
-
-
實踐過程(4)如何攻陷靶機環境,從而獲得系統訪問權
- 如圖所示,當我們監測到下圖的漏洞,指的是Echo服務檢測漏洞;
- 我們可以對靶機進行拒絕服務攻擊。
- 作爲靶機,可以通過禁用echo服務進行防禦。
查看自己在互聯網中的足跡並分析是否存在隱私和信息泄漏問題
- 實踐過程
- 在搜尋之間的個人信息時,發現自己大多是因爲用了學號+姓名的格式纔在互聯網裏留下了一些本科時期寫的作業。
- 如果僅僅將搜索條件限制在姓名,因爲我的名字比較大衆化,所以個人信息留下的足跡也容易被擴散開。
二、 實驗過程中遇到的問題和解決過程
1. Kali攻擊機出現重複登錄,進不去界面問題
Ctrl+Alt+F1~F6
,都可以進入命令行模式,分別爲 tty1~tty6。注:Ctrl+Alt+F7
就是窗口模式。使用用戶名和密碼進入。sudo==/usr/bin/sudovi==/usr/bin/bi
去掉三個文件中給PATH增加的/home/sjjz/android-sdk-linux_86/tools
路徑
whereis=/usr/bin/whereis
cat==//bincat
mv==/bin/mv
ls==/bin/ls
bash==/bin/bash
。
2. 安裝Nessus過程中,初始化過程加載過慢問題。
- 通過參考文獻中如何安裝Nessus可以解決該問題。
三、感想
本次實踐讓我意識每個人應該加強對自信信息的保護,互聯網就如同一個巨大的庫,能夠記錄每一個人的很多信息,同時也催生出了很多大數據分析的技術,如人物畫像等,因此,我們要從個人做起,把信息保護銘記在心。