20145237《网络对抗》 信息收集和漏洞扫描技术
20145237《网络对抗》 信息收集和漏洞扫描技术
一、实践任务
- (1)各种搜索技巧的应用
- (2)DNS IP注册信息的查询
- (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
- (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
二、基础问题回答
哪些组织负责DNS,IP的管理:
-
全球根服务器均由美国政府授权的ICANN统一管理。
-
全球一共有5个地区性注册机构:
LACNIC(负责拉丁美洲美洲业务)
AfriNIC(负责非洲地区业务)
ARIN(北美地区业务)
RIPE(负责欧洲地区业务)
APNIC(负责亚太地区业务)
什么是3R信息:
- 3R信息,即官方注册局、注册商、注册人
三、openvas漏洞扫描
1.openvas介绍
- OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。
- 其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。
2.实验步骤
- (1)检查openvas安装
- (2)启动openvas,遇到错误代码故障,转手动打开
- (3)打开浏览器直接键入https://127.0.0.1:9392/,输入用户名密码登陆
- (4)进行扫描并查看扫描结果,我扫描的是一台xpsp3虚拟机
- (5)查看扫描出的14个漏洞
-
(6)点开两个高危漏洞对内容进行分析
-
这个漏洞内容是关于OS的,它告诉我我的xp已经过时了,微软自2014年4月8日期就停止了更新维护,我不应该再用这个系统了,具体详见一个网址
- 这个漏洞是微软的一个高危漏洞MS09-001。上网一查,微软给出如下描述:Microsoft服务器消息块(SMB)协议软件处理特制SMB数据包的方式存在缓冲区溢出漏洞,未经认证的远程攻击者可以在NT Trans请求中指定畸形的值导致内核忙碌,必须重启系统才能恢复操作。利用此漏洞的大多数尝试会导致系统拒绝服务,但是远程执行代码在理论上是可行的。
二、信息收集技术
1.whois,dig,nslookup
- (1)直接输入whois 163.com,给出如下信息,易见官方给出的8个服务器和本域名的一些注册信息和管理员信息,均为netease(网易)公司。
- (2)dig 163.com查找可用的IP,给出了两个
- (3)nslookup 163.com也可以查到相同的两个IP
- (4)whois 123.58.180.7可以查看这个IP地址的相关信息,这个IP注册局APNIC(负责亚太地区业务)、注册商广州网易公司、注册人Fengxian WEN
- (5)很多网站提供IP查询服务,123.58.180.7在浙江杭州
2.traceroute,搜索引擎查询技术,nmap扫描
- (1)traceroute 123.58.180.7,NAT连接模式虚拟机到外网被屏蔽了,路由信息无法探测到,所以显示为星号。
- (2)搜索引擎查询技术
- (3)nmap扫描存活的主机,xp靶机地址192.168.150.131
- (4)nmap检测主机的操作系统和开放端口
- (5)nmap使用tcpsyn方式扫描查看主机开放的端口
- (6)对靶机的服务版本进行检测
三、总结
本次试验内容是攻击前的准备步骤,通过各种命令了解目的主机的IP、端口等各种信息。本次试验给出了各种信息搜集的方法,且操作简单结果实用。