20192429马一 2021-2022-2 《网络与系统攻防》实验五 信息搜集技术实践
一、实验要求
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
DNS注册人及联系方式
该域名对应IP地址
IP地址注册人及联系方式
IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机IP地址是否活跃
靶机开放了哪些TCP和UDP端口
靶机安装了什么操作系统,版本是多少
靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
靶机上开放了哪些端口
靶机各个端口上网络服务存在哪些安全漏洞
你认为如何攻陷靶机环境,以获得系统访问权
(5)①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。②并练习使用Google hack搜集技能完成搜索
二、实验步骤及成果演示
2.1 从www.baidu.com进行查询并获取相关信息
- 依托线上平台进行检测
这里我采用的是阿里云的DNS检测平台
- 在kali虚拟机中利用指令进行查询
-
这个结果同样可以得到IP注册所在的具体地址:北京的金融街,北京西城区的西单北大街
2.2尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
-
我使用wireshark抓包获取了好友的ip地址,对方使用手机qq在线抓到的包是UDP协议 72字段,在实际抓包里直接通过排序length=114和len=72,出来的连续通信包就是对方QQ的ip
-
使用 www.chaipip.com ,得到好友的具体物理地址,可以准确到街道门牌,误差大概在50m以内。甚至可以得到对应通信运营商的品牌。(这是我的舍友,此时他在寝室)
2.3 使用nmap开源软件对靶机环境进行扫描
-
使用 nmap -sP 查询靶机ip地址是否活跃,发现 HOST is up 则说明靶机处于活跃状态
-
可以得到一些tcp开放端口,同时发现,靶机没udp端口开放
2.4 使用Nessus开源软件对靶机环境进行扫描
-
安装Nessus可以参考该文
-
下面以 Microsoft IIS 6.0 Unsupported Version Detection 漏洞为例,简单分析
远程 Windows 主机上正在运行不受支持的 Microsoft IIS 版本。根据其自我报告的版本号,远程主机上安装的 Microsoft Internet Information Services (IIS) 6.0 不再受支持。缺少支持意味着供应商将不再发布该产品的任何新安全修补程序。因此,它可能包含某些安全漏洞。
该漏洞是非常严重的漏洞,解决办法是升级版本到当前受支持的 Microsoft IIS。
2.5 在网络上搜寻自己的足迹
由于本机和虚拟机均无法使用谷歌浏览器,所以用相似的微软bing代替
三、问题及解决办法
- Nessus安装失败
四、实验感悟
- 本次实验接触了网络攻防的工具,一些信息扫描的工具是第一次接触,很有新鲜感,实践后也产生了浓厚的兴趣,但简单的工具使用也暴露出了许多问题,对工具的不熟练,不明白工具背后的基本原理。同时我理解到,只有不断练习才能有所进步,熟能生巧。