2018-2019-2 20165235 《網絡對抗技術》 Exp6 信息蒐集與漏洞掃描

2018-2019-2 20165235 《網絡對抗技術》 Exp6 信息蒐集與漏洞掃描

1.實踐目標

掌握信息蒐集的最基礎技能與經常使用工具的使用方法。linux

2.實踐內容

(1)各類搜索技巧的應用

查看本機ip的

經過這個網址https://www.ip-adress.com/reverse-ip-lookup查看到本身的ip:
windows

經過百度查找特定類型的文件


(2)DNS IP註冊信息的查詢

whois的使用



能夠查看到百度域名的相應信息,好比註冊公司的國家省份等。服務器

dig域名查詢


dig命令還有不少查詢選項,每一個查詢選項被帶前綴(+)的關鍵字標識。例如:
+[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域僞指令(若是有的話)定義的搜索列表。缺省狀況不使用搜索列表。
+[no]trace:切換爲待查詢名稱從根名稱服務器開始的代理路徑跟蹤。缺省狀況不使用跟蹤。一旦啓用跟蹤,dig 使用迭代查詢解析待查詢名稱。它將按照從根服務器的參照,顯示來自每臺使用解析查詢的服務器的應答。
+[no]identify:當啓用 +short 選項時,顯示 [或不顯示] 提供應答的 IP 地址和端口號。
+[no]stats:該查詢選項設定顯示統計信息:查詢進行時,應答的大小等等。缺省顯示查詢統計信息。
使用指令 dig baidu.com +trace:
網絡

nslookup使用

路由跟蹤

在Windows 命令行中輸入:tracert www.baidu.com
tcp

(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點(以本身主機爲目標)

nmap 192.168.21.0/24:掃描整個網段活躍的主機.

在網段192.168.21.1-192.168.21.100網段中查詢:

掃描除了某個ip外的全部子網主機

端口掃描Tcp SYN Scan (sS) :

首先是掃描了主機(win7):

掃描了一臺xp的虛擬機:

掃描主機win7的虛擬機:

能夠看到經常使用端口基本是開放的。SYN掃描的原理就是想目標端口發送SYN數據幀,若是源主機收到SYN+ACK數據包,說明此端口開放,若是收到RST說明此端口關閉。因爲SYN掃描並不會完成TCP三次握手過程,因此又叫半開放掃描。優勢: 速度快;若是不被防火牆過濾的話,基本都能收到應答包。缺點: 掃描行爲容易被發現;由於是本身攢包發,是在ip層的,所以不可靠,可能會丟包;ide

Udp scan(sU) 掃描:

給一個端口發送UDP報文,若是端口是開放的,則沒有響應,若是端口是關閉的,對方會回覆一個ICMP端口不可達報文(對應ICMP首部前兩個字段:類型3 代碼3。
優勢:linux windows都能用
缺點:也是不可靠的,由於返回的是錯誤信息,因此速度相對於TCP的FIN,SYN掃描要慢一些,若是發送的UDP包太快了,迴應的ICMP包會出現大量丟失的現象。工具

FIN scan (sF)掃描(顯然沒有成功):


當咱們發送FIN幀給一個非監聽的端口時,會有RST應答,反之,發給一個正在監聽的端口時,不會有任何迴應。優勢: 隱蔽性好;速度快。缺點: 只能用於linux系統,windows系統下無效,在windows下,不管端口是否監聽,都將回應RST幀,形成沒法判斷;不可靠,當收不到應答包時,不肯定是端口在監聽,仍是丟包了。命令行

(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞(以本身主機爲目標)

安裝OpenVAS

安裝成功:

根據生成的登陸名和密碼進行登陸:

在菜單欄選擇Tasks:
3d

進入後點擊Task Wizard新建一個任務嚮導,在欄裏輸入待掃描主機的IP地址:

掃描完成:
代理

掃描結果:

3.實驗問題

(1)哪些組織負責DNS,IP的管理。

ICANN是統一整個互聯網名稱與數字地址分配的國際組織,分爲三個部分,ASO負責IP地址系統的管理,DNSO負責互聯網上的域名系統的管理

(2)什麼是3R信息。

3R是指Registrar, Registrar, Registrant,分別表示官方註冊局、註冊商、註冊人

(3)評價下掃描結果的準確性。

掃描過程當中可能會存在丟包,目標主機防火牆等的緣由致使掃描結果的不許確性。因此應該採起人工掃描的手段。 3.2實驗總結與體會 本次實驗相對攻擊實驗來講比較好作,經過對各類端口的掃描以及數據的收集來實現預攻擊。本次實驗中也沒有遇到太大的問題,就是在使用opensvas掃描主機的時間太長,其餘還好。

相關文章
相關標籤/搜索