20145205《网络对抗》信息收集和漏洞扫描技术
20145205《网络对抗》信息收集和漏洞扫描技术
实验内容
- 1、各种搜索技巧的应用
- 2、DNS IP注册信息的查询
- 3、基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
- 4、漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
实验问题回答
哪些组织负责DNS,IP的管理
- 全球根服务器均由美国政府授权的ICANN统一管理,负责DNS和IP地址管理。全球一共有5个地区性注册机构:ARIN(北美地区业务),RIPE(负责欧洲地区业务),APNIC(负责亚太地区业务),LACNIC(负责拉丁美洲美洲业务),AfriNIC(负责非洲地区业务)
什么是3R信息
- 官方注册局、注册商、注册人
实验过程
信息收集
对whois、nslookup、dig指令的掌握
- 上面提到的3R内容,在linux下可以使用
whois
指令进行查找,指令后跟所搜索的IP地址,即可查找3R信息 - 首先查找了一下我们学校的IP地址
- 之后查找了一下百度的3R,首先在windows下PING一下百度的域名,获得其IP地址
-
下面是其余的注册信息
-
之后使用
dig
指令对于IP地址进行查询 -
首先可以可以对于中国的CN可以进行查询
-
dig
和nslookup
指令之后跟域名,并不跟IP地址
- 这里我们看到我们学校的IP服务器地址,是192.168.43.1,我们在平时做实验时如果时开的热点,会发现我们的IP地址也是在同一个网段中,说明这是我们富丰路七号附近的服务器。
- tracert路由探测,下面是linux下的查询结果。我们可以通过ip查询到这些路由或者机器的地理位置,分析出数据包所走的路线,这样可以分析我们追踪的IP地址经过的路由结点。
- 我们可以在百度上找到ip地址所在地,但是有些路由地址时被隐藏的是无法查找到的。
使用namp
进行对开放的服务以及端口进行扫描
-
首先连到到图书管的wifi,然后使用桥接,对于存活的主机进行扫描。
-
然后在一堆主机选取了最下面的两个地址进行扫描,如果主机开启了防火墙或会扫描失败
-
之后对于所选主机的TCP和UDP开放端口进行特定扫描
-
之后再扫描一下该主机的操作系统,图中可知是linux系统
-
然后扫描一下进过了几跳到达目的主机,尴尬的发现是我自己的KALI虚拟机,因为只用了0跳
-
这里有一个关于
nmap
讲述比较详细的资料,有兴趣可以看看
漏洞扫描
- 首先先安装openvas,在我们安装之前再kali中输入,openvassd和openvasmd不然到了第七步会显示安装失败
- 安装成功后,设置管理员身份,开启openvas,然后在kali的浏览器中进入漏洞扫描界面,之后对于输入要扫描的IP地址,我扫描的是我WIN10主机,因为微软一直在完善漏洞,所以漏洞几乎没有
- 可以点击对应漏洞右边的选项查看详细信息,以及会有现有的解决方法
实验感想
- 本次实验,我主机最感兴趣的部分是nmap部分,在之前的学习中曾经使用过nmap进行对主机开发服务和端口的扫描,我觉得这是我们网络攻防的第一步,因为首先我们要知道我们要从哪里入手进行攻击,或是我们可以使用什么方法进行攻击,或是判别目的主机是一台什么功能的主机,还有就是漏洞扫描的界面我感觉不是很友好,很多东西不知道该点哪里,要是有汉化网页就很好了。