2.實踐內容
(1)各類搜索技巧的應用
(2)DNS IP註冊信息的查詢
(3)基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點
(4)漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞算法
這裏用到的命令是whois,是一個不少平臺均可以用的命令,個人電腦剛重置了操做系統,正在下載VMware,因此……能在Windows下作的內容先在Windows下面作着,你們不要奇怪就行了。
很簡單,在whois後面加上一個戶名,這裏就不要打http:\\www.這些東西了。。。域名解析可能還會有點問題,因此直接來一個簡單的:whois baidu.com
安全
在下面這些信息中咱們能夠收集到該IP在註冊時,註冊人或註冊單位的一些信息,因此在註冊域名的時候也要注意保護我的隱私,這些東西是隨時能夠獲取的!
還有就是,你可能會發現你跟小夥伴們查到的百度服務器不是很同樣,這個不奇怪,百度可能會有多個服務器,而域名解析只會給你其中一個的IP地址,你的小夥伴可能跟你找到了不一樣的服務器!
DNS服務器IP地址有不少,在中國可能會更多用到114.114.114.114這個,同時這個DNS服務器能夠本身靜態配置,用你喜歡的DNS服務器解析你的域名。
這邊還有一個比較有趣的東西,就是數據包的追蹤和IP地址的定位,咱們來試試。
服務器
這裏面每個*號表示對一個躍點路由器的請求,有些路由器並不支持IP地址的回送因此咱們會看到請求超時。
咱們把這些IP輸入查詢網站,看看他們在哪。
網絡
最後這個好久沒有收到消息,不等了。大部分IP地址都是能夠知道大體地點的,有時本身的網絡鏈接出錯能夠這樣查詢一下看看本身的數據包到哪裏了。工具
這個對於大部分網蟲來講根本不是什麼很困難的事情了吧。。。可是咱們常常在互聯網上查找信息,這些是搜索引擎替咱們在Internet上用字符串匹配算法蒐集來的,咱們其實還有一些其它的信息收集方式。
網站
這是咱們在百度上使用的主動搜索,其中咱們要搜索的信息類型是PPT演示文檔,相關的內容是Information Security,路徑是在baidu.com。這個方法有助於咱們更快更精準地得到本身須要的信息。搜索引擎
nmap已是一個不陌生的軟件了,在上學期的信息安全應用技術實驗中就有應用過了,咱們的上次實驗用來掃描靶機開放的TCP端口時也能夠用這個掃描哪些端口是開放的,若是僅須要簡單的掃描的話,很簡單,nmap+目標IP地址便可,通常會找到一些足夠用的TCP開放端口,可是更多信息咱們就須要高級掃描設置了。
其中用到的設置命令基本同樣,能夠大概去查一下,咱們這裏先使用一個默認的掃描,也就是什麼都不設置的掃描,發現……只有這一個?
操作系統
仔細想一想。。。應該也是對的,主機上面是有不少防禦機制的,而這種掃描行爲很容易監測到,因此應該是被阻止了。
因此咱們換個系統,這個XP系統沒有什麼防禦,適合做爲一個待宰的羔羊!
orm
下面是nmap對個人主機的全面掃描和操做系統版本掃描,能夠看得出來,掃到的端口更多了,時間也更長了一些。能夠看到不少比較有用的信息,比方說開放的端口、主機號(這個虛擬機是同窗贊助的因此名字不是個人)以及推斷出來的目標機器的操做系統,信息很豐富。
其中nmap的全面掃描的操做也寫在了上面,能夠看出來,首先使用了ARP也就是Ping命令,而後是SYN掃描等等,有助於咱們拓寬視野。blog
首先要先安裝OpenVAS這款軟件,四條命令以下:
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup
都是很漫長的等待,不少的流量在燃燒,因此要有耐心,一次裝不成還得再重來一次,建議提早一天準備。。。學校網渣怪我咯?
裝好後,記得記一下本身的admin用戶密碼,不要像我同樣把用戶刪掉從新建一個,密碼忘掉記得這樣用:
供各位忘掉了密碼或者沒設置密碼或者腦子離線過的孩子們……
而後,對的,到這裏就沒有了,作不下去了,這個東西把我電腦裏裏外外鬧了個底朝天,這分數要不起了,搞了大半個星期不只主機操做系統癱瘓了,虛擬機也完全動不了了,容許我憤怒地吐槽這個實驗……
事實上,可供咱們收集資料的途徑很是多,知道這些信息收集的方法可使咱們有效進行攻擊,可是事實上,目前的操做系統防禦手段能夠很靈敏地偵測到端口掃描,做爲攻擊操做系統的前提,掃描漏洞是一個摸清對手軟肋的頗有用的工具,這些知識應該用在咱們本身平常系統保護上,關掉不必的端口,儘快填補漏洞是很關鍵的。