20145120《网络对抗》信息搜集与漏洞扫描
问题回答
(1)哪些组织负责DNS,IP的管理:(百度一下这问题出来了好多同学的博客。。。笑哭)
- 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
- 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
- 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
(2)什么是3R信息
- 3R为注册人(Registrant)、注册商(Registrar)、官方注册局(Registry),3R注册信息分散在官方注册局或注册商各自维护数据库中,官方注册局一般会提供注册商和Referral URL信息,具体注册信息一般位于注册商数据库中。
实验总结与体会
学到了怎么用搜索引擎进行高级搜索,虽然以前就知道有高级搜索这个东西,但仔细去看还是第一次,百度的搜索工具倒是用过。感觉查ip,查dns什么的在线网站做得真好,比自己直接用whois
什么的要友好啊。漏洞扫描方面,感觉学习的时候漫无目的地不知道查什么好,有好多功能简直让人眼花缭乱,果然渗透测试什么的很需要经验啊,要不然都不知道自己应该做点什么好。为了机器安全,端口该关的还是关掉比较好啊,唉,漏洞修复我还是靠杀软吧,各种电脑管家的漏洞修复功能也挺好用的,感觉比自己强。
实践过程记录:
(1)各种搜索技巧的应用
使用搜索引擎进行高级搜索(以百度为例)
一般用百度都是直接输入关键字搜,实际上还有很多玩法
例如筛选工具,百度自带的高级搜索页,使用关键字的同时使用高级搜索语法等。
例如,intitle:关键字,搜索网页标题中带有该关键字的网页,查一下自己,呃,沉迷学习,被博客园刷屏了。。。
whois
用ping命令可以得到网站的ip地址,然后就可以用whois ip
查ip了,看到很多信息,网站的地址,负责人的相关信息(电话、e-mail、地址等),但好像没看到3R信息啊,试了一下百度也没有看到3R,嗯,好像是我方法没用对,用whois baidu.com
就看到了
dig
试一下dig baidu.com
挖出来4个ip,挑第一个查一下,找到了没毛病
nslookup
nslookup baidu.com
还是那4个ip
nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的,dig可以从官方DNS服务器上查询精确的结果。
路由跟踪
Windows下命令行使用Tracert www.baidu.com
跟踪数据包经过的路由器
linux下用traceroute www.baidu.com
(2)DNS IP注册信息的查询
用搜索引擎搜一下“查ip”就能找到,例如站长工具之类的,查域名、DNS、电话等等也可以,操作雷同
上面查dig baidu.com
挖出来的ip就是这样用站长工具查出来的
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
msf的辅助模块大放光彩,辅助模块一堆相关应用,简单点的,如我用过的http_version
主要还是学习尝试用NMap
主机发现
把英文版XP虚拟机(靶机)打开
nmap -sn 192.168.253.*
,能把我开启的所有NAT模式联网的虚拟机找出来,连VMware都能判断出来
端口扫描
nmap -sS 192.168.253.131
,扫描靶机开放的TCP端口,也可以用-sS/sT/sA/sW/sM
,或者用参数-sU
扫描开放的UDP端口等等
版本侦测
nmap -sV 192.168.253.131
,可能是扫描过程复杂,执行起来很慢,153秒有点夸张,从结果可见开放的端口,对应的协议版本,还能看到这是XP系统的VMware虚拟机
操作系统侦测
nmap -O 192.168.253.131
,这次倒是不慢,猜出OS应该是XP SP2或SP3
(4)漏洞扫描
openvas-check-setup
检查一下安装,一共10步,第7步出错了,提示还是挺人性化的openvasmd
,继续检查安装,已经成功了
openvas-start
启动服务后,访问https://127.0.0.1:9392/
,粘贴地址的时候突然发现火狐浏览器的粘贴还是Ctrl+V
,我还以为Linux都是Ctrl+Shift+V
呢
用户名,密码应该是被记住过?新建任务扫描一下我的win10主机,等进度条走完,5分,呃,本来还以为能拿个及格分的,点进去看,有报告有结果
看看报告,1个中危,2个低危,看这颜色猜测,莫不是因为有个中危拉了分?
再看看结果
先看中危的,点进去看看解决方案,额,过滤流量,说的好简单。。。
低危的倒是详细