哪些組織負責DNS,IP的管理?瀏覽器
互聯網名稱與數字地址分配機構(The Internet Corporation for Assigne- Names an- Numbers,ICANN)擁有承擔域名系統管理,IP地址分配,協議參數配置,以及主服務器系統管理等職能。安全
負責協調管理DNS各技術要素以確保廣泛可解析性,使全部的互聯網用戶都可以找到有效的地址。服務器
設立三個支持組織:什麼是3R信息?網絡
註冊人(Registrant)、註冊商(Registrar)、官方註冊局(Registry)。工具
漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞網站
以百度網址爲例,使用whois
查詢域名註冊信息,獲得3R註冊信息(包括註冊人的名字、組織、城市等信息):搜索引擎
首先以百度爲例進行dig
查詢,獲得網址對應的IP地址:操作系統
使用shodan搜索引擎進行查詢,獲得一些註冊信息:3d
使用IP2Location進行地理位置查詢:code
經過shodan進行IP反域名查詢:
與dig不一樣,nslookup能夠獲得DNS解析服務器保存的緩衝區結果,但不必定準確,而dig能夠從官方DNS服務器上查詢精確的結果:
使用traceroute
命令探測到百度通過的路由
在Windows下使用tracert
命令從新進行探測,經過網上的ip查詢工具查詢到路由所在地,分析數據包所走的路線:
利用百度等搜索引擎查詢信息,在站點範圍爲edu.cn的網站搜索有關信息蒐集
的doc文檔:
經過執行netdiscover
命令直接對私有網段進行主機探測:
使用nmap –sn
命令掃描活動的主機:
使用TCP SYN方式對目標主機192.168.1.129進行掃描,能夠看到,該主機在掃描的默認1000個TCP端口中有988個關閉的端口,列表顯示了開放的2個TCP端口:
掃描採用UDP協議的端口信息:
對操做系統進行掃描,能夠看到目標主機使用的操做系統是Linux:
對目標機特定服務的版本信息的掃描:
使用msfconsole
指令進入msf,再輸入search _version
指令查詢可提供的查點輔助模塊:
輸入use auxiliary/scanner/smb/smb_version
指令使用輔助模塊,查看須要配置的參數:
配置好RHOSTS參數後,使用exploit指令開始掃描,能夠發現目標主機的smb版本信息:
先輸入指令openvas-check-setup
檢查安裝狀態,提示出現錯誤:
根據錯誤信息提示運行命令進行修復,直到安全狀態顯示正常:
使用命令openvasmd --user=admin --new-password=20155330
添加admin用戶,而後輸入openvas-start
開啓openvas:
在瀏覽器中訪問https://127.0.0.1:9392/
,須要經過點擊Advanced
對網頁添加信任後進入。輸入剛纔設置的用戶名和密碼進行登陸:
查看Task列表中掃描的主機:
選擇第一個IP爲192.168.211.133的主機,點擊done查看漏洞級別及數量,能夠看到有4個高危漏洞、5箇中等級別漏洞:
點擊其中一個漏洞進行查看。該漏洞爲445端口存在的MS10-012高危漏洞,若是攻擊者已建立特製的 SMB數據包並將該數據包發送至受影響的系統,則漏洞可能容許遠程執行代碼。解決的方案是在Windows Update上進行修補程序或下載並更新補丁。
經過此次實驗,對Linux操做系統的信息蒐集方式有了必定的瞭解。
同時,由此次實驗對我的信息的保護產生了警醒。除了不要在網絡上隨意發佈我的信息外,一些官方網站也應該增強對網站用戶信息的隱私保護。
除此以外,從操做系統的漏洞檢查結果也能夠知道,在使用操做系統時應該及時進行更新,以防攻擊者經過漏洞對本身的機器進行攻擊,從而形成信息泄漏或是更嚴重的事故發生。