20241904 2024-2025-2 《网络攻防实践》实验二
一、实验内容
- 网络踩点:攻击者通过公开或半公开的渠道收集目标网络的基本信息。这一阶段的目标是尽可能多地了解目标网络的结构、范围和潜在漏洞,而不会直接与目标系统交互。目的是确定目标网络的IP地址范围;了解目标网络的域名和子域名以及获取目标组织的网络拓扑结构。
常用方法如下:
(1)搜索引擎:使用Google、Bing等搜索引擎查找与目标相关的公开信息,如员工邮箱、技术文档、配置文件等。
(2)DNS和IP查询:通过公开的一些互联网基础信息服务,能够找到目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息,同时可利用DNS服务获取到组织内部系统情况。
(3)网络拓扑侦察:使用工具如raceroute探测目标网络的路径和跳数。 - 网络扫描:其基本目的是探测目标网络,以找出尽可能多的连接目标,然后再进一步探测获取类型、存在的安全弱点等信息,为进一步攻击选择恰当目标和通道提供支持。网络扫描主要分为主机扫描、端口扫描、网络/系统类型探查、漏洞扫描。
常用软件如下:
(1)NMAP是一款强大的网络扫描工具,可以用于对计算机网络进行端口扫描、主机发现和操作系统检测等。NMAP有三个基本功能:一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。
(2)Nessus是一款广泛应用于网络安全领域的漏洞扫描工具,它利用先进的扫描引擎和庞大的漏洞数据库,能够全面、深入地检测网络设备、操作系统、应用程序及云服务中的已知漏洞。通过灵活的扫描配置和详细的报告生成,Nessus帮助网络安全专业人员及时发现并应对潜在的安全风险,提高整体网络安全性。 - 网络查点:与网络扫描技术的关键区别在于攻击者的针对性与信息收集的目标性,网络扫描是在一个较大范围的网络中寻找可供攻击的目标主机或服务,而网络查点则是已经选择好攻击目标,针对性地收集发起实际攻击所需的具体信息内容。主要有网络服务旗标抓取、通用网络服务查点、类UNIX平台网络服务查点、Windows平台网络服务查点。
二、实验过程
-
初始配置
-
kali的初始配置及IP地址:192.168.200.2
-
SEEDUbuntu的初始配置及IP地址:192.168.200.3
-
-
从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
(1)使用阿里云万网的whois查询www.baidu.com的注册人和联系方式;
(2)使用nslookup baidu.com
解析baidu.com对应的IP地址:110.242.68.66和39.156.66.10;
(3)然后通过上一步骤查询到的IP地址在站长之家->IP WHOIS查询网站中查询到:- IP地址注册人及联系方式
- IP地址所在国家、城市和具体地理位置
- IP地址注册人及联系方式
-
尝试获取QQ中某一好友的IP地址,并查询获取该好友所在的具体地理位置;
(1)打开资源监视器,选定QQ.exe筛选,通过QQ与目标好友打电话,然后从“网络活动”的“地址”属性中查找好友IP地址:123.125.0.210;
(2)在网址https://www.ip138.com/中输入好友IP,查询对方位于北京,运营商为联通。
-
使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
- 靶机IP地址是否活跃
- 靶机开放了哪些TCP和UDP端口
- 靶机安装了什么操作系统,版本是多少
- 靶机上安装了哪些服务
(1)查询靶机的IP地址是否活跃;
- 在root模式下输入
nmap -sP 192.168.200.0/24
;
- 输入
nmap -sn 192.168.200.3
探测靶机是否在线,可以看到靶机的IP地址活跃。
(2)查询靶机开放了哪些TCP和UDP端口:nmap -sS 192.168.200.3
,可以看到该靶机仅开放了22号TCP端口;
(3)查询靶机对应操作系统以及版本号:nmap -O 192.168.200.3
,可以看到该靶机操作系统及版本号为:Linux 2.6.13-2.6.32;
(4)查看靶机安装的网络服务:nmap -sV 192.168.200.3
,可以看到靶机上安装的服务为ssh。
- 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
- 靶机上开放了哪些端口
- 靶机各个端口上网络服务存在哪些安全漏洞
- 你认为如何攻陷靶机环境,以获得系统访问权
(1)利用虚拟机WinXP自身所带Nessus进行扫描,在火狐浏览器输入 https://localhost:8834/ ,出现弹窗点击我已了解风险->添加例外->确认安全例外即可进入Nessus界面;
(2)输入账号密码进入;
Username: administrator
Password: mima1234
(3)添加一个扫描策略,点击 Policies->Add ,输入“Name”,然后选择“next”;
输入账号密码,点击Submit进行提交;
Login : lwl
Password : lwl
添加完后要重新进一下软件,否则下一步无法选用;
(4)添加一个预览,点击 Scans->Add ,输入“Name”,选择“Policy”,在target中填写要扫描的IP地址,然后点击“Launch Scan”,进行扫描;
Name : lwl_scan1
Policy : lwl
Scan Targets : 192.168.200.3
(5)显示出了开放的端口,选择一条可以查看具体信息,可以发现每个端口下存在的漏洞;
(6)可以看到漏洞详细信息。
6. 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
(1)在必应上搜索自己的姓名:刘婉璐,未发现相关个人信息;
(2)搜索自己的学号:20241904,可以看到在csdn上提交的《网络攻防实践》第一周作业。
三、学习中遇到的问题及解决
- 问题1:在对baidu.com进行域名解析时,很多网站都显示该域名被屏蔽。
- 问题1解决方案:尝试多个域名解析网站,最终在阿里云万网以及ICANN查到域名信息。
- 问题2:在查看靶机操作系统、版本号以及安装的服务时,不知道字母所代表的意思。
- 问题2解决方案:经上网查询,了解到命令输出结果的含义。
四、学习感悟与思考
通过本次网络信息收集实验,让我深刻体会到保护个人信息的重要性,在日常生活中我们要提防安全性较低的网站,不点来路不明的链接。同时学会了DNS域名查询以及IP地址查询等,了解到了namp相关命令的使用方法,还有掌握了利用nmap开源软件以及Nessus开源软件进行收集的使用方法。