20145306 《網絡攻防》 信息蒐集與漏洞掃描

20145306  信息蒐集與漏洞掃描

實驗過程

一 信息收集

  • 用「whois」命令查詢3R信息,即官方註冊局,註冊人,註冊商相關信息。以百度的IP爲例。返回百度的註冊信息,包括持有人,該域名的域名服務器等信息。
  • 使用dig命令。
  • nslookup 命令掃描百度的域名。
  • tracert路由探測 linux

    • kali
    • windows
    • linux下沒法返回i信息的緣由多是在虛擬機中使用了Nat鏈接。         
  • Nmap 掃描發現主機    
  • 掃描主機端口進行掃描,
  • 主機操做系統檢測,獲取更詳細的服務版本等信息。

一 漏洞掃描

  • 啓動openvas
  • kali中訪問網址:https://127.0.0.1:9392
  • 掃描主機

問題回答

哪些組織負責DNS,IP的管理?windows

全球13個根服務器均由美國的ICANN統一管理,ICANN負責在全球範圍內對互聯網惟一標識符系統及其安全穩定的運營進行協調,它決定域名和IP地址的分配。ARIN主要負責北美地區業務;RIPE主要負責歐洲地區業務;APNIC主要負責亞太地區業務;LACNIC主要負責拉丁美洲美洲業務。安全

AfriNIC負責非洲地區業務服務器

什麼是3R信息?
Registrar, Registrar, Registrant,分別表示爲官方註冊局、註冊商、註冊人。網絡

 

實驗總結與體會

  本次實驗過程比挺輕鬆,可是每一個步驟都值得深思。感受經過網絡能夠觸及到每個角落。spa

相關文章
相關標籤/搜索