网络攻防实验一

中国人民公安大学

Chinese people’ public security university

 

网络对抗技术

实验报告

 

实验一

网络侦查与网络扫描

 

 

 

学生姓名

谢宜霖 

年级

 2018级

区队

 四区队

指导教师

 高 见

 

信息技术与网络安全学院

20201022


实验任务总纲

2020—2021 学年  学期

一、实验目的

1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术;

2.了解并熟悉常用搜索引擎、扫描工具、社交网站等互联网资源,对给定的任务进行搜索、关联、分析;

3.达到巩固课程知识和实际应用的目的。

二、实验要求

1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

3.软件工具可使用office2003或2007、Nmap、等。

4.实验结束后,保留电子文档。

三、实验步骤

1.准备

提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。

2.实验环境

描述实验所使用的硬件和软件环境(包括各种软件工具);

开机并启动软件office2003或2007、浏览器、扫描软件。

3.实验过程

1)启动系统和启动工具软件环境。

2)用软件工具实现实验内容。

4.实验报告

按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

 

 

 

实验任务(一)

网络侦查是指黑客为了更加有效地实施攻击而在攻击前或攻击过程中对目标主机的所有探测活动。网络侦查有时也被称为“踩点”。通常“踩点”包括以下内容:目标主机的域名、IP地址、操作系统类型、开放了哪些端口,以及这些端口后面运行着什么样的应用程序,这些应用程序有没有漏洞等。那么如何收集信息呢?可以利用与技术无关的“社会工程学”,搜索引擎以及扫描工具。

 

 

问题一:

用百度或google搜索www.ppsuc.edu.cn中所有包含“网络安全”的网页。(附截图)

 

 

 

 

问题二:

用百度或google搜索所有包含“网络安全”的pdf文档(附截图)

 

 

 

 

 

问题三:

小丽是药学专业的一名本科生,现已从事药学专业的工作,目前她想考取一个资格证,但是报名条件中要求其工作满三年。那么,小丽想考取的是什么证。(请回答并附截图证明。)

答:小丽想考取的是执业药师资格证。

 

 

 

 

 

 

问题四:

6月28日是小王的生日,他是中国人民公安大学2008年入学的本科生。在大四这年,为了庆祝生日,他和朋友们一起看了一场刚好在生日这天上映的国产玄幻电影。在这场电影中,饰演“炼丹大师”角色的演员曾经出家,请问他当时的法号是什么?(附截图)

 

 

 

首先找到电影为《画皮2》

 

 

 

找到电影里面的演职人员,找到扮演者。

 

 

最后发现为演员游本昌,小时候的法号是是乘培,现在他的法号是定畅。故曾经的法号是乘培。

问题五:

210.31.48.31,该IP地址是属于哪个单位的(附截图)

 答:属于北京市西 教育网,详细地址为中国人民公安大学。

 

 

 

 

 

 

 

 

 

 

问题六:

在一个案件中,获取了犯罪嫌疑人的一个MAC地址:40-16-9F-4E-7F-B4,请查询该MAC地址对应的厂商是(附截图)

答:对应的厂商TP-LINK TECHNOLOGIES CO.,LTD.(普联)

地址是广东省深圳市南区平山大源工业2栋1-6层。

(1-6F, Building 2, Pingshandayuan Industrial, South Zone,Shenzhen,Guangdong)

 

 

 

问题七:

在一个案件中,获取了犯罪嫌疑人的LAC是41064,CID是16811,这个人可能在什么地方?(附截图)

答:在北京市大兴区黄亦路;中国人民公安大学团河校区-南2门西189米 。

 

 

问题八:

获取www.zzz.gov.cn域名注册时,注册人的邮箱是(附截图)

答:13901327592@263.net。

 

 

 

 或者直接查询

 

 

 

 

 

问题九:

通过一个人的QQ号码,从互联网扩充相关线索。如网络昵称,MSN号码等信息。

也可以自己选择一个网络虚拟身份(QQ,Mail,Tel),通过互联网搜索获取该虚拟身份的其它相关信息。(请说明推理过程,附搜索截图)

例如:昵称->邮箱->QQ号码->电话、姓名->微信->物理地址...................

 答:以高xx同学为例,我们先从QQ账号基本信息入手

 1.先阅读个人资料卡,如果你认识她本人,一般人部分资料是真实的,比如有生日星座血型生肖年龄,还能获取到她的邮箱账号

 

 

 

 

2.一般一个人的QQ的联系人基本上都是这个人的亲朋好友同学,看一个人的空间可以在评论和回复里能了解到一些在QQ资料里不会知道的东西,比如她的名字绰号,比如她最近生病了在吃药,这些信息都可以敏锐的获取到 。与此同时,还可以点击给她评论或者点赞的进去她的好朋友的空间去寻找更多信息。

 

 

 

3.可以在她的相册获取到她本人的照片,或者是之前的照片

 

 4、因为知道她的名字,我们可以顺藤摸瓜,根据她在qq空间发布的2018年高中毕业推理为她当年考入大学,可以查出她高考的分数、录取大学以及录取大学专业,而考生号可以搜索到她的高考报名信息,从而获得她的电话。

 

 

 

 

 

问题十:

请查询本机的IP地址和子网掩码,并在局域网中扫描本网段内的所有存活主机(附截图)

 

 答:怕笔记本扫描不到,用实验室电脑做了一下

        ip地址是192.168.21.1 

        子网掩码是255.255.255.0

 

 

 

 

 

 

 

 

  扫描存活主机

 

 

 或者用cmd命令扫描存活主机

 

 

 

 

问题十一:

选择一个存活IP地址,扫描所开放的端口(分别用ping扫描,syn扫描尝试和全连接扫描),并查询常用端口所对应的服务及操作系统信息。

熟悉nmap相关命令,通过抓包,分析全连接和半连接扫描数据包的特征(附截图)

 

 

 

 

 

 Ping命令:

 

SYN扫描:

 

 

 

 

 

 

 

全连接扫描:

 

 

 

 

常用端口服务:

 

操作系统信息:

 

 -------------------------------------------------------------------------------------------------------------------------------------------------------------

 

再来一遍,这次用校园局域网。

 

问题十:

使用nmap -sP 192.168.0.0/24扫描局域网内存活的主机,发现有5台存活主机。

 

问题十一:

 

1.使用ping扫描任意主机

 

命令为:nmap -sP  192.168.31.168

 

 

 

 

扫描结果:该主机存活。

 

 

 

2、使用syn扫描,进行端口扫描,

 

命令为:nmap -sS 192.168.31.168  

 

 

 

扫描结果:扫描到2个开放端口, 5800/vnc-http服务,5900/vnc服务。3个关闭端口,分别为135/msrpc服务,139/netbios-ssn服务,445/Microsoft-ds服务。

 

3、使用全连接扫描进行端口扫描

 

命令为: nmap -sT 192.168.31.168

 

 

 

 

 

4、下面我们来对比全连接、syn半连接数据包特征

当全连接时步骤为:首先源主机发送syn报文→紧接着被扫描主机的开放端口主机返回ACK、SYN报文→然后源主机再次发送ACK报文建立连接→最后源主机发送RST,ACK报文主动断开连接。

 

 

 

 

 

 

 

 

 

 

 

 

半连接扫描

 

半连接扫描步骤为:在半连接扫描中,首先源主机会主动发送SYN报文→若被扫描主机的该端口被打开→则会回复SYN,ACK报文→最后源主机发送RST报文,端口打开的反馈步骤如下

 

 

 

 如果不成功,即为端口未打开,会反复发送命令

 

 

 

 

 

操作系统信息

 

 

 

 

 

常用端口及服务

 

 

 

 

对比

 

SYN扫描的过程:

 

扫描端向目标端发送SYN请求建立连接à目标端收到请求后,回复SYN/ACK同意连接并同意发送SYN请求建立连接,回复RST表示拒绝建立连接à扫描完成后,发送RST断开连接

 

SYN扫描的优缺点

 

--优点:

 

(1)SYN扫描要比TCP Connect()扫描隐蔽一些,SYN仅仅需要发送初始的SYN数据包给目标主机,如果端口开放,则相应SYN/ACK数据包;如果关闭,则响应RST数据包。

 

(2)SYN扫描速度相对较快

 

(3)扫描不会被记录到系统日志中,一般不会在目标计算机上留下记录。

 

--缺点:

 

必须要有root权限才能建立自己的SYN数据包。

 

 

 

TCP扫描的过程:

 

扫描端向目标端发送SYN请求建立连接目标端收到请求后,回复ACK同意连接并同意发送SYN请求建立连接à扫描端收到后,发送ACK同意,此时三次握手完成,以此来判断端口是否存活à扫描完成后,发送RST断开连接

 

TCP扫描的优缺点

 

--优点:

 

(1)执行了TCP的三次握手,故检测到的信息准确度非常高。

 

(2)该命令对执行者的权限没有特殊要求,系统中权限比较低的用户也可以调用。

 

(3)最基本的利用TCP扫描就是使用connect(),这个很容易实现,如果目标主机能够connect,就说明一个相应的端口打开。不过,这也是最原始和最先被防护工具拒绝的一种。

 

在高级的TCP扫描技术中主要利用TCP连接的三次握手特性和TCP数据头中的标志位来进行,也就是所谓的半开扫描。

 

--缺点:

 

(1)扫描速度相对较慢。

 

(2)扫描中留下的日志比较多,每次TCP连接后会将信息记录到日志中

 

(3)是很容易被对方的防火墙、入侵检测设备截杀,得不到真实的端口开放情况。

 

两种方式对比

 

SYN扫描要比TCP扫描隐蔽一些,SYN仅仅需要发送初始的SYN数据包给目标主机,如果端口开放,则相应SYN-ACK数据包;如果关闭,则响应RST数据包。

 

 

问题十二:

在实验楼上网的局域网内,请扫描出来,哪些机器开启了ftp服务,哪些机器开启了远程桌面连接服务,并附截图证明。 

 

 

问题十三:(该项选做)

 

 

 

 

用程序实现全连接端口扫描,扫描常用端口

参考:
include "stdafx.h"

#include "stdafx.h"
#include "stdio.h"
#include <string.h>
#include <Winsock2.h>

#pragma comment(lib, "ws2_32.lib")

#define DEST_IP "127.0.0.1"

#define DEST_PORT 135

int main()
{
//初始化WinSock
WORD wVersionRequested = MAKEWORD(2,2);
WSADATA wsaData;
if(WSAStartup(wVersionRequested,&wsaData) != 0)
{
printf("初始化WinSock失败!\n") ;
return 0 ;
}

int sockfd,n;

struct sockaddr_in dest_addr;

sockfd = socket(AF_INET, SOCK_STREAM, 0);

dest_addr.sin_family = AF_INET;

dest_addr.sin_port = htons(DEST_PORT);

dest_addr.sin_addr.s_addr = inet_addr(DEST_IP);

//bzero(&(dest_addr.sin_zero));
n=connect(sockfd, (struct sockaddr *)&dest_addr, sizeof(struct sockaddr));
if(n==-1){
printf("端口没有开启");
}else{
printf("端口开启");
}
}

声明:凡因违规浏览而引起的任何法律纠纷,本人概不负责!

 

posted on 2020-10-22 23:27  七秒112  阅读(414)  评论(0编辑  收藏  举报