20145237《网络对抗》 信息收集和漏洞扫描技术

20145237《网络对抗》 信息收集和漏洞扫描技术

一、实践任务

  • (1)各种搜索技巧的应用
  • (2)DNS IP注册信息的查询
  • (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
  • (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

二、基础问题回答

哪些组织负责DNS,IP的管理:

  • 全球根服务器均由美国政府授权的ICANN统一管理。

  • 全球一共有5个地区性注册机构:

    LACNIC(负责拉丁美洲美洲业务)
    AfriNIC(负责非洲地区业务)
    ARIN(北美地区业务)
    RIPE(负责欧洲地区业务)
    APNIC(负责亚太地区业务)

什么是3R信息:

  • 3R信息,即官方注册局、注册商、注册人

三、openvas漏洞扫描

1.openvas介绍

  • OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。
  • 其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。

2.实验步骤

  • (1)检查openvas安装

  • (2)启动openvas,遇到错误代码故障,转手动打开

  • (4)进行扫描并查看扫描结果,我扫描的是一台xpsp3虚拟机

  • (5)查看扫描出的14个漏洞

  • (6)点开两个高危漏洞对内容进行分析

  • 这个漏洞内容是关于OS的,它告诉我我的xp已经过时了,微软自2014年4月8日期就停止了更新维护,我不应该再用这个系统了,具体详见一个网址

  • 这个漏洞是微软的一个高危漏洞MS09-001。上网一查,微软给出如下描述:Microsoft服务器消息块(SMB)协议软件处理特制SMB数据包的方式存在缓冲区溢出漏洞,未经认证的远程攻击者可以在NT Trans请求中指定畸形的值导致内核忙碌,必须重启系统才能恢复操作。利用此漏洞的大多数尝试会导致系统拒绝服务,但是远程执行代码在理论上是可行的。

二、信息收集技术

1.whois,dig,nslookup

  • (1)直接输入whois 163.com,给出如下信息,易见官方给出的8个服务器和本域名的一些注册信息和管理员信息,均为netease(网易)公司。

  • (2)dig 163.com查找可用的IP,给出了两个

  • (3)nslookup 163.com也可以查到相同的两个IP

  • (4)whois 123.58.180.7可以查看这个IP地址的相关信息,这个IP注册局APNIC(负责亚太地区业务)、注册商广州网易公司、注册人Fengxian WEN

  • (5)很多网站提供IP查询服务,123.58.180.7在浙江杭州

2.traceroute,搜索引擎查询技术,nmap扫描

  • (1)traceroute 123.58.180.7,NAT连接模式虚拟机到外网被屏蔽了,路由信息无法探测到,所以显示为星号。

  • (2)搜索引擎查询技术

  • (3)nmap扫描存活的主机,xp靶机地址192.168.150.131

  • (4)nmap检测主机的操作系统和开放端口

  • (5)nmap使用tcpsyn方式扫描查看主机开放的端口

  • (6)对靶机的服务版本进行检测

三、总结

本次试验内容是攻击前的准备步骤,通过各种命令了解目的主机的IP、端口等各种信息。本次试验给出了各种信息搜集的方法,且操作简单结果实用。

posted on 2018-05-07 16:47  20145237  阅读(360)  评论(0编辑  收藏  举报