EXP6 信息蒐集與漏洞掃描

1.實驗有關問題

(1)哪些組織負責DNS,IP的管理。安全

  • ICANN是一個集合了全球網絡界商業、技術及學術各領域專家的非營利性國際組織,負責在全球範圍內對互聯網惟一標識符系統及其安全穩定的運營進行協調,它能決定域名和IP地址的分配。
  • 全球的13個根服務器均由美國的ICANN統一管理。
  • ICANN理事會是ICANN的核心權利機構,它設立三個支持組織,從三個不一樣方面對Internet政策和構造進行協助,檢查,以及提出建議。服務器

    • 地址支持組織(ASO)負責IP地址系統的管理。
    • 域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理。
    • 協議支持組織(PSO)負責涉及Internet協議的惟一參數的分配。此協議是容許計算機在因特網上相互交換信息,管理通信的技術標準。
  • 全球一共有5個地區性註冊機構:網絡

    • ARIN主要負責北美地區業務
    • RIPE主要負責歐洲地區業務
    • APNIC主要負責亞太地區業務
    • LACNIC主要負責拉丁美洲美洲業務
    • AfriNIC負責非洲地區業務

(2)什麼是3R信息工具

  • 官方註冊局
  • 註冊商
  • 註冊人

2.實驗總結與體會

  • 在作了六次實驗以後,發現其實黑客以及網絡攻擊技術並非像以前想象的那樣觸不可及。
  • 此次的信息蒐集與漏洞掃描,雖然操做簡單,但更重要的是要弄清每一個步驟的意義,好比在使用nmap的時候,收集到的每條信息對於以後的攻擊究竟有何意義?nmap是目前最流行的網絡掃描工具,使用nmap可以得知目標網絡上有哪些主機是存活的,進而分析有哪些服務是開放的,甚至還能知道網絡中使用了何種類型的防火牆設備,還能夠大範圍的掃描IP地址段等等。
  • 經過簡單的主機檢測、端口掃描、服務掃描與查點技術後,咱們大概掌握一個基本狀況,下一步要作的就是全面掌握目標靶機存在的安全漏洞,而後進一步實施遠程滲透攻擊。操做也不難,難的是分析。咱們得把重點放在分析上面!要會看生成的分析報告,從中得出一些有用的信息來!OpenVAS就是一款綜合型的漏洞掃描器。搜索引擎

  • 信息蒐集分爲外圍蒐集和具體蒐集。操作系統

  • 外圍蒐集3d

    • 搜索引擎
    • 註冊信息
    • 第三方社交網絡
  • 具體蒐集blog

    • 操做系統
    • 端口掃描
    • 服務查詢
    • 版本查詢
    • 漏洞查詢
    • 說明
  • OpenVAS開發組維護了一套免費的NVT特徵庫,並按期對其進行更新,以保證能夠檢測出最新的系統漏洞。索引

  • OpenVAS主要功能模塊:ip

    • 管理引擎
    • 掃描引擎
    • 身份認證
    • 客戶端程序

3.實踐過程記錄

(1)信息收集

  • 利用「whois」命令查詢3R信息,就是上文提到的註冊人、註冊商和官方註冊局相關信息。

 

  • (DNS查詢工具)使用dig命令,能夠看到cn使用的是CNNIC的DNS。

 

  • (DNS查詢工具)使用nslookup掃描360的域名。

 

  • 查詢ip對應的地理位置

 

 

  • Metasploit中的服務查點輔助模塊,以http_version模塊爲例。

 

 

  • 使用Tracert路由探測。

 

  • Linux下用命令traceroute。

 

  • 搜索引擎查詢技術,在這裏我利用百度查到帶學號信息的xls表格。

 

  • 主機發現(利用Nmap -sn)

 

  • 端口掃描(利用Nmap -sn)對目標主機192.168.199.100進行掃描.該主機在掃描的默認1000個TCP端口中有994個關閉的端口,列表顯示了開放的6個TCP端口。

 

  • 還能夠同時掃描TCP和UDP最常開放的端口。

 

  • 版本檢測,檢測到有微軟特定的應用服務,因此還可以推斷出該ip運行的是Windows的操做系統。

 

  • 操做系統檢測,在OS detail處能夠看見操做系統方面的信息。(kali)

 

(2)漏洞掃描

  • 安裝openvas,用命令openvas-check-setup來查看安裝狀態。

 

  • 正常的狀況下應該有10個step,因而輸入命令openvassd,而後再輸入openvasmd來解決問題。

  • 再檢查安裝狀態看看。

 

  • 添加admin帳號。使用命令openvasmd --user=admin --new-password=admin。
  • 而後啓動openvas

在kali中訪問網址:https://127.0.0.1:9392/,能夠看到以下圖所示登陸界面。

 

  • 掃描虛擬機XP SP3。

 

  • 點擊「新建掃描目標」按鈕。

 

  • 在這裏,咱們能夠看到掃描XP SP3後的漏洞。有4個漏洞處於"high"級別。

 

  • 點擊第三個漏洞。看看詳情,在這裏,咱們能看到這個漏洞產生的影響,以及解決辦法等等。還能夠將報告下載成pdf格式,以便咱們更好的查看。

  •  

  • 根據報告得知,修補漏洞的辦法爲:

    • 進行Windows系統的更新。
    • 將系統列出的熱修復補丁進行更新。
    • 在給出的連接裏下載推薦的、已經更新過的熱修復補丁。
相關文章
相關標籤/搜索