網絡掃描與網絡偵查

一.被動掃描

1.搜索麻省理工學院網站中文件名包含「network security」的pdf文檔。

首先,咱們在百度上搜索network security,並點擊搜索工具
在這裏插入圖片描述
而後選擇pdf文檔
在這裏插入圖片描述
搜索出來的結果以下圖
在這裏插入圖片描述




php

2.照片中的女生在哪裏旅行

在這裏插入圖片描述
首先根據圖片中的關鍵信息百度搜索"38 letrentehuit cafe brasserie"
在這裏插入圖片描述
能夠看出,第一個搜索結果比較符合咱們想要查找的目標,點擊查看
在這裏插入圖片描述



html

由此獲得這間餐廳的地址「38 avenue de Suffren,75015 Paris, ,France」,在百度地圖上搜索這個地址,然而並無獲得咱們想要的結果
在這裏插入圖片描述
所以,我嘗試搜索它的店名「le trentehuit」,發現有一間店的地址恰好是「38 avenue de Suffren,75015 Paris, France」
在這裏插入圖片描述
點擊查看它的相冊,發現它正是咱們想要找的店
在這裏插入圖片描述




安全

3.手機位置定位

經過LAC(Location Area Code,位置區域碼)和CID(Cell Identity,基站編號,是個16位的數據(範圍是0到65535)能夠查詢手機接入的基站的位置,從而初步肯定手機用戶的位置。
獲取本身手機的LAC和CID:
Android 獲取方法:Android撥號在這裏插入圖片描述
進入手機信息工程模式後查看
w
iphone獲取方法:iPhone撥號在這裏插入圖片描述
進入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
若不能獲取,用右圖信息。
截圖你查詢到的位置信息。在這裏插入圖片描述
個人手機爲Android手機,撥號進入工程模式後查看LAC和CID,而後百度搜索「基站基站查詢」(也可使用其餘軟件或者網站查詢),在對應的地方輸入LAC和CID,點擊查詢便可
在這裏插入圖片描述










服務器

4.編碼解碼

將Z29vZCBnb29kIHN0dWR5IQ==解碼。截圖。
百度搜索base64解碼器,而後輸入要解碼的信息,點擊解碼便可
在這裏插入圖片描述

iphone

5.地址信息

5.1內網中捕獲到一個以太幀,源MAC地址爲:98-CA-33-02-27-B5;目的IP地址爲:202.193.64.34,回答問題:該用戶使用的什麼品牌的設備,訪問的是什麼網站?並附截圖。
進入如圖所示網站,輸入MAC地址,可知該用戶使用的是蘋果公司的設備
在這裏插入圖片描述
在這裏插入圖片描述
而後搜索「ip地址查詢」,輸入咱們要查詢的IP,能夠發現得知該用戶訪問的網站
在這裏插入圖片描述




ide

5.2 訪問獲得https://whatismyipaddress.comMyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機IP地址,二者值相同嗎?若是不相同的話,說明緣由。
經過該網站查詢到的MyIP爲
在這裏插入圖片描述
用ipconfig(Windows)或ifconfig(Linux)查看本機IP地址獲得的信息爲
在這裏插入圖片描述
能夠看出,二者的值並不相同,我嘗試百度了一下,發現看不太懂,和個人朋友們討論了一下,以爲多是本機查詢到的是咱們局域網內的IP地址,是私有地址,不能互聯網上流通,而在網站上查詢到的是公網上的IP地址,是由咱們的私有地址經過某種技術轉換而來的,能夠在互聯網上流通,因此二者地址不一樣。




工具

2、NMAP使用

1.利用NMAP掃描Metasploitable2(需下載虛擬機鏡像)的端口開放狀況。並附截圖。說明其中四個端口的提供的服務,查閱資料,簡要說明該服務的功能。

首先咱們須要先下載Metasploitable2,而後在虛擬機中直接打開,輸入帳號密碼(默認帳號密碼都是msfadmin),但輸入密碼時,密碼是不可見的,登陸後界面是這樣的
在這裏插入圖片描述
而後輸入指令「ifconfig」獲取Metasploitable2的IP地址
在這裏插入圖片描述
而後打開kali,在終端模擬器中使用命令「nmap +目標IP地址」查看目標的端口開放狀況
在這裏插入圖片描述
我查詢到的一些端口對應的服務以下圖(資料來源於百度文庫)
在這裏插入圖片描述






網站

2.利用NMAP掃描Metasploitable2的操做系統類型

這裏我嘗試使用「nmap -o +目標IP」這條指令,但發現不行,提示須要權限,我查了一下,可使用「sudo nmap -O +目標IP 」這條指令,而後輸入kali的密碼,就能夠了
在這裏插入圖片描述
ui

3.利用NMAP窮舉 Metasploitable2上dvwa的登陸帳號和密碼

輸入命令「nmap -p 80 --script http-form-brute --script-args http-form-brute.path=/dvwa/login.php」,便可暴力破解。搜索引擎

4.查閱資料,永恆之藍-WannaCry蠕蟲利用漏洞的相關信息

WannaCry(又叫Wanna Decryptor),一種「蠕蟲式」的勒索病毒軟件,由不法分子利用NSA(National Security Agency,美國國家安全局)泄露的危險 漏洞「EternalBlue」(永恆之藍)進行傳播,WannaCry主要利用了微軟「視窗」系統的漏洞,以得到自動傳播的能力,可以在數小時內感染一個系統內的所有電腦。安全業界暫未能有效破除該勒索軟件的惡意加密行爲,但可經過開啓系統防火牆
或者利用系統防火牆高級設置阻止向445端口進行鏈接(該操做會影響使用445端口的服務)預防電腦中毒。
(資料來源於https://baike.baidu.com/item/WannaCry/20797421?fr=aladdin)

三.ZoomEye搜索

利用ZoomEye搜索一個西門子公司工控設備,並描述其可能存在的安全問題。
百度搜索ZoomEye,進入其首頁,搜索「西門子工控設備」
在這裏插入圖片描述
點擊查看相關漏洞
在這裏插入圖片描述
Nginx出現安全漏洞的話,不法分子利用這些漏洞能夠對Web服務器進行滲透攻擊




四.Winhex簡單數據恢復與取證

1.elephant.jpg不能打開了,利用WinHex修復,說明修復過程

打開文件,發現該文件的文件頭不對,jpg文件的文件應該爲 FF D8 FF。
在這裏插入圖片描述
把文件頭改成FF D8 FF
在這裏插入圖片描述
保存後打開文件
在這裏插入圖片描述




2.笑臉背後的陰霾:圖片smile有什麼隱藏信息

在這裏插入圖片描述
隱藏信息爲「tom is the killer」。

3.嘗試使用數據恢復軟件恢復你的U盤中曾經刪除的文件。

能夠百度u盤恢復軟件,選擇其中一個下載,我下載的是
在這裏插入圖片描述
插入u盤後刪除一個文件,點擊U盤/內存卡恢復便可
在這裏插入圖片描述


五.總結

經過這些題,咱們能夠簡單的瞭解到如下內容 1.被動掃描(利用搜索引擎查找咱們想要的信息) 2.圖片信息的提取(經過一張簡單的圖片,就能夠獲取到不少的我的隱私,因此平時要注意一下相關問題) 3.nmap的一些經常使用操做 4.WinHex的一些簡單用法 5.U盤已刪除數據的恢復

相關文章
相關標籤/搜索