2017-2018-2 20155203《網絡對抗技術》Exp6 信息蒐集與漏洞掃描

1.實踐目標

掌握信息蒐集的最基礎技能與經常使用工具的使用方法。html

2.實踐內容

(1)各類搜索技巧的應用

  1. 經過搜索引擎進行信息蒐集敏感信息
    在百度搜索欄中輸入filetype:關鍵字 site:edu.cn面試

    大多數搜索到的文件都須要下載,打開後能夠發現大可能是一些公示文件,也能夠看到不少公示文件中也會泄露我的隱私,如如下這份有關面試信息的表格。數據庫

(2)DNS IP註冊信息的查詢

  1. MaxMind上查看ip地址對應信息
    windows

  2. 用whois
    瀏覽器

  3. 用nslookup
    安全

  4. 用dig
    服務器

  5. 能夠在百度中直接搜索ip地址也會獲得一些基本信息網絡

(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點

嘗試ping圖書館其餘設備的IP地址(要配置橋接模式),ping通一個說明正在使用並且便於掃描,用nmap掃描發現是一臺蘋果設備,也能夠經過nmap -sn查找網段內活躍的主機ssh

  1. 版本掃描:nmap -sV
    工具

  2. 操做系統掃描(也能夠看到端口和服務):nmap -O

  3. 半鏈接掃描:(以前掃描的設備好像離開圖書館了就只好掃描個人物理主機)nmap -sS

  4. 能夠直接經過ping查詢某個域名對應的IP地址ping 域名

  5. 搜索網址目錄結構

  6. 使用msf模塊(arpsweep)

  7. 網絡服務掃描
    telnet服務:只掃描到了我本身的兩臺虛擬機。

ssh服務:

Oracle數據庫服務:

(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞

apt-get update
apt-get dist-upgrade
apt-get install openvas

openvas-check-setup  這一步能夠查看哪些安裝出錯並提示解決方法

出現問題:
The number of NVTs in the OpenVAS Manager database is too low是版本不兼容的問題

執行如下命令

openvas-mkcert-client -n om -i
openvas-nvt-sync --wget
/etc/init.d/openvas-scanner stop; /etc/init.d/openvas-manager stop;openvassd
rm /var/lib/openvas/mgr/tasks.db
openvasmd --progress --rebuild -v

安裝過程參考20155217博客20155227博客

打開網頁後會出現問題,是由於瀏覽器不能信任該網址,因此要獲取證書後能夠瀏覽。

這裏我點開了Buffer overflow的選項,能夠看到相關各項的嚴重程度和OID

如圖所示是關於兩種協議服務的漏洞,

能夠看到可能出現這種服務漏洞的端口,以及端口的使用狀況。其中有一條使用到了SAM Access,SAM文件在windows系統中屬於保存密鑰的核心文件,說明這個端口的網絡活動存在安全問題。攻擊者極可能會利用這個漏洞進行遠程控制和信息蒐集。

能作的就是對這些端口的數據限流檢查。

3.實驗後回答問題

(1)哪些組織負責DNS,IP的管理。

全球根服務器均由美國政府受權的ICANN統一管理,負責全球的域名根服務器、DNS和IP地址管理。
  全球一共有5個地區性註冊機構:ARIN主要負責北美地區業務,RIPE主要負責歐洲地區業務,APNIC主要負責亞太地區業務,LACNIC主要負責拉丁美洲美洲業務,AfriNIC負責非洲地區業務。

(2)什麼是3R信息。

官方註冊局、註冊商、註冊人。
  註冊人(Registrant)
  註冊商(Registrar) 
  官方註冊局(Registry)。

(3)評價下掃描結果的準確性。

基本準確,可是有些很是模糊。
  好比在掃描操做系統時,會出現不少可能的版本。
  也能從掃描的結果看出一些規律,好比說Apple的設備通常都會打開一個62078端口,應該是和icloud相關,固然這只是我我的的想法,具體是什麼服務找不到標準解釋。因此通常掃描到設備打開了62078端口就極可能是蘋果設備了。

4.實驗總結與體會

能夠從信息蒐集中發現咱們平時沒有察覺到的信息泄露的途徑,也能夠看出不少信息公示存在的問題。
漏洞掃描可讓咱們更加了解主機狀況,而且學到解決漏洞的方法。

相關文章
相關標籤/搜索