20192413宗俊豪 2021-2022-2 《网络与系统攻防技术》实验五实验报告
20192413 2021-2022-2 《网络与系统攻防技术》实验五实验报告
1.实验内容
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
-
DNS注册人及联系方式
-
该域名对应IP地址
-
IP地址注册人及联系方式
-
IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
-
靶机IP地址是否活跃
-
靶机开放了哪些TCP和UDP端口
-
靶机安装了什么操作系统,版本是多少
-
靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
-
靶机上开放了哪些端口
-
靶机各个端口上网络服务存在哪些安全漏洞
-
你认为如何攻陷靶机环境,以获得系统访问权
(5)1.通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
2.并练习使用Google hack搜集技能完成搜索
2.实验过程
任务一:从google.com、g.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询
1.使用whois baidu.com
命令查询百度的DNS信息
2.使用nslookup baidu.com
查询IP地址
3.使用whois 220.181.38.148
查询IP地址信息
任务二:尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,把那个查询获取该好友所在的具体地理位置。
给好友打语音电话并用使用资源监视器查看qq:
通过在线工具查询精确地址
任务三:使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
1.用nmap -sP 172.20.10.3
查询靶机IP地址是否活跃
- 发现
Host is up
说明靶机属于活跃状态
2.用nmap -sS 169.254.64.116
对靶机进行进行TCP SYN扫描
3.用nmap -sU 169.254.64.116
对靶机进行UDP端口扫描
4.用nmap -O -sV 169.254.64.116
对操作系统类型和网络服务进行扫描
-
系统开放了msrpc、ftp、http等网络服务
-
nmap也对可能的操作系统类型进行了排序以及可能性估计
任务四:使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
1.安装Nessus
(1)下载nessus
在官方网站下载对应的 Nessus 版本:http://www.tenable.com/products/nessus/select-your-operating-system
(选择 Kali 对应的版本:Nessus-***-debian6_amd64.deb)
(2)执行dpkg -i Nessus-10.1.2-debian6_amd64.deb
安装
(3)启动Nessus
根据上一步最后提示的信息启动并查看启动状态
(4)登录web界面
根据第(2)步最后提示的网址进入本地网址并注册,邮箱要填真实的(如果出访问出错就advanced)
进入邮箱获取激活码
然后开始安装
最后安装成功(很慢!相当的慢!)
(有的会安装失败可以尝试离线下载的方式)
2.使用Nessus扫描靶机
(1)新建一个policies,选择Advanced Scan,配置规则
(2)新建一个scan,选择user defined,选择自己配置的规则并配置靶机地址
(3)开始扫描
(4)得到扫描结果
可以看出开放的服务与端口
以以下结果为例:
描述
Windows的远程版本在其RPC接口中的RemoteActivation()函数中包含一个缺陷,该缺陷可能允许攻击者使用SYSTEM特权在远程主机上执行任意代码。
一系列蠕虫(Blaster)在野外利用了这一弱点。
解决方案
微软已经发布了针对Windows NT、2000、XP和2003的补丁。。
因此可以针对靶机的漏洞进行蠕虫攻击
任务五:通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题
(1)只使用关键字搜索
(2)使用intitle:
搜索
3.问题及解决方案
- 问题1:Nessus插件下载会很慢并且可能会下载失败
- 问题1解决方案:网上的离线下载方法可以提速
- 问题2:使用Nessus时出现API error
- 问题2解决方案:清除浏览器cache并刷新页面
4.学习感悟、思考等
这次实验的着重点在于信息的扫描与搜集,相比前几次来说更加简单趣味性也更强,通过这些工具也实现了以前没想过的一些功能比如在与好友通话时通过ip地址找到好友所在位置等。这次实验提高了对于以后网络攻防技术的学习的兴趣。