2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
1.实践目标
掌握信息搜集的最基础技能与常用工具的使用方法。
2.实践内容
(1)各种搜索技巧的应用
查看本机ip的
通过这个网址https://www.ip-adress.com/reverse-ip-lookup查看到自己的ip:
通过百度查找特定类型的文件
(2)DNS IP注册信息的查询
whois的使用
可以查看到百度域名的相应信息,比如注册公司的国家省份等。
dig域名查询
dig命令还有很多查询选项,每个查询选项被带前缀(+)的关键字标识。例如:
+[no]search
:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
+[no]trace
:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
+[no]identify
:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
+[no]stats
:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。
使用指令 dig baidu.com +trace
:
nslookup使用
路由跟踪
在Windows 命令行中输入:tracert www.baidu.com
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
nmap 192.168.21.0/24:扫描整个网段活跃的主机.
在网段192.168.21.1-192.168.21.100网段中查询:
扫描除了某个ip外的所有子网主机
端口扫描Tcp SYN Scan (sS) :
首先是扫描了主机(win7):
扫描了一台xp的虚拟机:
扫描主机win7的虚拟机:
可以看到常用端口基本是开放的。SYN扫描的原理就是想目标端口发送SYN数据帧,如果源主机收到SYN+ACK数据包,说明此端口开放,如果收到RST说明此端口关闭。由于SYN扫描并不会完成TCP三次握手过程,所以又叫半开放扫描。优点: 速度快;如果不被防火墙过滤的话,基本都能收到应答包。缺点: 扫描行为容易被发现;因为是自己攒包发,是在ip层的,因此不可靠,可能会丢包;
Udp scan(sU) 扫描:
给一个端口发送UDP报文,如果端口是开放的,则没有响应,如果端口是关闭的,对方会回复一个ICMP端口不可达报文(对应ICMP首部前两个字段:类型3 代码3。
优点:linux windows都能用
缺点:也是不可靠的,因为返回的是错误信息,所以速度相对于TCP的FIN,SYN扫描要慢一些,如果发送的UDP包太快了,回应的ICMP包会出现大量丢失的现象。
FIN scan (sF)扫描(显然没有成功):
当我们发送FIN帧给一个非监听的端口时,会有RST应答,反之,发给一个正在监听的端口时,不会有任何回应。优点: 隐蔽性好;速度快。缺点: 只能用于linux系统,windows系统下无效,在windows下,无论端口是否监听,都将回应RST帧,造成无法判断;不可靠,当收不到应答包时,不确定是端口在监听,还是丢包了。
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
安装OpenVAS
安装成功:
根据生成的登录名和密码进行登录:
在菜单栏选择Tasks:
进入后点击Task Wizard新建一个任务向导,在栏里输入待扫描主机的IP地址:
扫描完成:
扫描结果:
3.实验问题
(1)哪些组织负责DNS,IP的管理。
ICANN是统一整个互联网名称与数字地址分配的国际组织,分为三个部分,ASO负责IP地址系统的管理,DNSO负责互联网上的域名系统的管理
(2)什么是3R信息。
3R是指Registrar, Registrar, Registrant,分别表示官方注册局、注册商、注册人
(3)评价下扫描结果的准确性。
扫描过程中可能会存在丢包,目标主机防火墙等的原因导致扫描结果的不准确性。所以应该采取人工扫描的手段。
3.2实验总结与体会
本次实验相对攻击实验来说比较好做,通过对各种端口的扫描以及数据的收集来实现预攻击。本次实验中也没有遇到太大的问题,就是在使用opensvas扫描主机的时间太长,其他还好。