20212931 2021-2022-2 《网络攻防实践》第二次实验任务

一、实验内容


  • 信息搜集:在开展网络攻击前,对目标进行尽可能多的信息搜集,构建适当模型,为后续分析与攻击做铺垫。
  • 收集的目标信息包括但不限于:

    1.网络信息入手:域名、IP地址、OS类型、端口开放情况及相关应用程序、防火墙状况、入侵检测系统情况等
    2.系统缺陷与漏洞状况:主要包括管理漏洞、系统漏洞、协议漏洞
    3.进一步搜集:目标网络拓扑、目标系统与外部网络连接方式、防火墙的访问控制列表、使用的加密和认证系统、网络管理员的私人信息等

  • 信息搜集方法:

    1.技术手段:公开信息收集、网络扫描、漏洞扫描、网络拓扑探测
    2.非技术手段:社会工程学等

二、实验过程

(一)DNS域名查询

对sina.com.cn进行DNS域名查询,获取如下信息:
> DNS注册人及联系方式
> 该域名对应IP地址
> IP地址注册人及联系方式
> IP地址所在国家、城市和具体地理位置

1、查询方式

2、查询结果

  • 在Kali中直接使用whois sina.com.cn以及nslookup sina.com.cn
  • 发现有三个地址,对应三个DNS所在地
  • 对其中某一服务器地址继续进行whois查询,可以获得更为详细的信息
  • 同时使用网页查询,验证网页查询的可靠性

(二)IP查询

尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

1、主机资源管理器

  • 当使用微信给好友发送消息(建议使用语音或者大文件,方便监控确定目标)时,主机后台的资源管理器便会有相应的网络流量监控。
  • 但此处的IP地址为代理服务器,并非精准位置

2、Wireshark捕获

  • 在语音通话过程中,可以发现使用的是UDP传输
  • 对目标IP地址进行定位查询,能查询到更精准的服务器地址

(三)Nmap

使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
> 靶机IP地址是否活跃
> 靶机开放了哪些TCP和UDP端口
> 靶机安装了什么操作系统,版本是多少
> 靶机上安装了哪些服务

1、Nmap简介与命令格式

  • 简介:一款开放源代码的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有一些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息),它们使用什么类型的报文过滤器/防火墙,以及一堆其他功能。虽然Nmap通常用于安全审核,许多系统管理员和网络管理员也用它来做一些日常的工作,选择查看整个网络的信息,管理服务升级计划,以及监视主机和服务的运行。
  • 命令格式:nmap [扫描类型...] [通用选项]
  • 扫描方式:

    (1)对主机名扫描 nmap hostname
    (2)对IP地址扫描 nmap IP
    (3)对域名扫描 nmap 域名

2、Nmap实践

  • 主机发现:nmap -sn [目标范围] (目标处于活跃状态(up))
  • 端口开放:可使用nmap -p "*" [目标范围]进行全部端口扫描(默认nmap只扫描常用的10000个)
  • 因为全部扫描时间过长,可以使用nmap -sT [目标范围]nmap -sU "*" [目标范围]扫描TCP/UDP默认常用端口
  • 系统检测:nmap -O [目标范围](并不准确)
  • 开放端口与应用程序检测:nmap -sV [目标范围]
  • 全部信息检索:nmap -A [目标范围]

(四)Nessus

使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
> 靶机上开放了哪些端口
> 靶机各个端口上网络服务存在哪些安全漏洞
> 你认为如何攻陷靶机环境,以获得系统访问权

1、安装Nessus

2、Nessus实践

  • 制定策略:New Policy -> Advanced Scan -> 配置具体信息

  • 制定任务:New Scan -> User Defined -> 输入目标IP -> 运行

3、Nessus实践结果

  • 扫描情况如下图:
  • 其中MS17-010事件即为知名漏洞Eternal blue永恒之蓝,如果试图攻击,即可利用已有攻击模块,对其渗透入侵。

(五)检索自身足迹

通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

1、常规搜索引擎检索

  • 在常用搜索引擎上对自己进行检索,重名现象过多,增加元素进一步检索,例如邮箱、学校、故乡,并利用高级检索语言对其进行精确检索,仅发现一条相关信息:

2、账户密码信息检索

  • 利用类似于https://haveibeenpwned.com/的网站对账户信息进行检索,看是否存在数据库泄露情况,发现严重问题:
  • 其他网站数据库信息泄露,并且发生时间就在近几年

三、学习感悟

网络信息收集实验核心重点在于了解和熟悉搜索的方法、途径、工具的使用方法,为今后攻防实践建立一个明确的目标需求,同时也在增强自身的信息安全意识,了解如何更少地留痕和更好地保护自身信息,同时个人信息泄露不仅仅是个人原因,还有第三方因素,核心在于如何及时发现并补救。

posted @ 2022-03-25 22:12  Psalm46  阅读(80)  评论(0编辑  收藏  举报