20145325張梓靖 《網絡對抗技術》 信息蒐集與漏洞掃描

20145325張梓靖 《網絡對抗技術》 信息蒐集與漏洞掃描

  

實驗內容

  • 使用whois進行域名註冊信息查詢,使用nslookup進行域名查詢
  • 實現對IP地理位置的查詢
  • 使用PING、namp來探測主機是否活躍
  • 使用namp來獲取目標主機操做系統相關信息,以及端口信息
  • 使用traceroute進行路由跟蹤
  • 使用OpenVAS獲取漏洞信息

基礎問題回答

  1. 哪些組織負責DNS,IP的管理
    ICANN是統一整個互聯網名稱與數字地址分配的國際組織,旗下有三個支持組織,其中ASO負責IP地址系統的管理,DNSO負責互聯網上的域名系統的管理,因此ICANN、ASO以及ASO旗下的地區性註冊機構組織負責IP的管理,ICANN、DNSO以及DNSO旗下的註冊機構組織負責DNS的管理
  2. 什麼是3R信息
    即Registrar, Registrar, Registrant,分別表示爲官方註冊局、註冊商、註冊人

實驗總結與體會

在此次的試驗中,嘗試了各類各樣的方法來獲取目標主機的信息,包括目標IP的地理位置、域名的註冊信息、其對應的DNS服務器基本信息、計算機活躍狀態、操做系統版本信息、端口開放狀況、、端口對應服務狀況、目標主機漏洞狀況等,全部這作的一切,都是爲後面的成功攻擊目標主機而作的準備,獲取到的信息越全面,攻擊成功的機率就越大。同時,經過此次實驗,更是熟練了namp、ping、nslookup的應用,知道了能夠經過網上固定功能的網站來搜索IP、域名相關信息,也學會了OpenVAS的基本使用以及對其掃描記錄的信息查看

實踐過程記錄

whois域名註冊信息查詢

  • 在百度直接搜索whois,任選一個能夠查詢的網站進行域名註冊信息的查詢,這裏以對baidu.com的查詢爲例,其中包括域名、註冊商、聯繫人、建立時間等信息

使用nslookup進行域名查詢

  • 在命令行下輸入nslookup,顯示的結果是該主機的DNS服務器相關信息
    web

  • 設置TYPE爲A,對校網解析其IP地址
    瀏覽器

  • 使用TYPE爲MX,查找校網的郵件轉發服務器
    安全

  • 輸入ls -d 命令,查看校網的全部DNS記錄,其中:
    • A(Address)記錄是用來指定主機名(或域名)對應的IP地址記錄。
    • NS(Name Server)記錄是域名服務器記錄,用來指定該域名由哪一個DNS服務器來進行解析。
    • MX(Mail Exchanger)記錄是郵件交換記錄,它指向一個郵件服務器,用於電子郵件系統發郵件時根據收信人的地址後綴來定位郵件服務器。
    • CNAME(Canonical Name )別名記錄,容許您將多個名字映射到同一臺計算機。
  • 對百度也試着使用nslookup進行IP地址的解析,發現與前面對校園進行查詢時有所不一樣,多了句「非權威應答」的補充,說明在使用nslookup解析IP時,並非從域名的官方DNS服務器上查詢
    服務器

IP地理位置查詢

  • 一樣能夠在瀏覽器中搜索IP地理位置查詢的相關網站,選擇其中一個
  • 先查詢本機的IP地理位置,能夠看到有網絡供應商、大體地點、經緯度以及IP所在附近的路由器信息
    網絡

  • 這也是在此次的額IP地理位置查詢裏顯示出來的內容,有意思的是其中純真庫的IP地址查詢居然直接就定爲到了學校具體名稱
    學習

  • 換使用百度的其中一個IP地址進行查詢
    測試

  • 一樣,處了基本信息外,由其餘IP庫查詢的結果裏面,純真庫又是準肯定爲了百度公司名稱
    網站

使用PING來探測主機是否活躍

  • 先嚐試使用PING來測試校網
    操作系統

  • 請求超時,頗有多是校網有防禦措施,不接受ICMP包
  • 但奇怪的是,在PING的過程當中,顯示的是web2.besti而不是www.besti,查找前面使用nslookup進行DNS記錄查詢時候的信息,發現它們是CNAME關係,即同物不一樣名
    .net

使用namp來獲取存活主機

  • 先不加參數的使用nmap來收集該IP地址的信息(這裏用的是百度的IP),只能知道最基本的端口開放狀況

  • 使用-sn參數,即便用ICMP的PING掃描捕獲網絡中的存活主機狀況,且不對主機進行端口進行詳細探測(這裏使用的是本機網段)

使用namp來獲取目標主機操做系統相關信息

  • 使用-O參數對目標主機進行操做系統的識別(這裏使用的是電腦本機的IP),顯示的結果爲該IP主機開啓的端口服務以及基本的操做系統相關信息

  • 使用參數-A,獲取更詳細的服務信息與操做系統信息

使用namp對主機端口進行基本掃描

  • 使用參數-sS,指定使用TCP SYN掃描,對本機端口進行掃描(掃描的結果和使用-O參數獲得的端口信息相似)

  • 使用參數sV,獲取更詳細的服務版本等信息(掃描結果和使用-A參數獲得的端口信息相似)

使用traceroute進行路由跟蹤

  • 在虛擬機裏使用該命令,發現沒法獲知具體的路由信息

  • 至於緣由,和我虛擬機使用的是NAT連網方式有關,但具體爲何會有這樣的問題我也是半懂不懂(看了別人的講解後),若是想具體瞭解形成這個問題的緣由,能夠點擊爲何在VMWare的NAT模式下沒法使用traceroute以學習

使用OpenVAS獲取漏洞信息

  • 開啓OpenVAS

  • 登陸greenbone

  • 建立OpenVAS掃描目標(這裏以本機爲目標)

  • 建立OpenVAS掃描任務(掃描目標就是剛剛新建的)

  • 開始掃描

  • 掃描結束後,點擊掃描記錄查看(severity都是0?QoD也高,看來個人主機安全性很高?)

  • 任選一個具體的掃描結果進行查看,這裏選擇os detection,能夠查看該漏洞檢測的方法的解釋以及漏洞檢測結果,這裏的檢測結果顯示爲掃描主機的操做系統等信息

  • 再選擇一個記錄進行查看

  • 大體都查看了下,發現沒有哪一個掃描記錄給出問題漏洞,因此也沒有找到對應的漏洞問題解決方案

相關文章
相關標籤/搜索