20145205《网络对抗》信息收集和漏洞扫描技术

20145205《网络对抗》信息收集和漏洞扫描技术

实验内容

  • 1、各种搜索技巧的应用
  • 2、DNS IP注册信息的查询
  • 3、基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
  • 4、漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

实验问题回答

哪些组织负责DNS,IP的管理

  • 全球根服务器均由美国政府授权的ICANN统一管理,负责DNS和IP地址管理。全球一共有5个地区性注册机构:ARIN(北美地区业务),RIPE(负责欧洲地区业务),APNIC(负责亚太地区业务),LACNIC(负责拉丁美洲美洲业务),AfriNIC(负责非洲地区业务)

什么是3R信息

  • 官方注册局、注册商、注册人

实验过程

信息收集

对whois、nslookup、dig指令的掌握

  • 上面提到的3R内容,在linux下可以使用whois指令进行查找,指令后跟所搜索的IP地址,即可查找3R信息
  • 首先查找了一下我们学校的IP地址
  • 之后查找了一下百度的3R,首先在windows下PING一下百度的域名,获得其IP地址

  • 下面是其余的注册信息

  • 之后使用dig指令对于IP地址进行查询

  • 首先可以可以对于中国的CN可以进行查询

  • dignslookup指令之后跟域名,并不跟IP地址

  • 这里我们看到我们学校的IP服务器地址,是192.168.43.1,我们在平时做实验时如果时开的热点,会发现我们的IP地址也是在同一个网段中,说明这是我们富丰路七号附近的服务器。
  • tracert路由探测,下面是linux下的查询结果。我们可以通过ip查询到这些路由或者机器的地理位置,分析出数据包所走的路线,这样可以分析我们追踪的IP地址经过的路由结点。
  • 我们可以在百度上找到ip地址所在地,但是有些路由地址时被隐藏的是无法查找到的。

使用namp进行对开放的服务以及端口进行扫描

  • 首先连到到图书管的wifi,然后使用桥接,对于存活的主机进行扫描。

  • 然后在一堆主机选取了最下面的两个地址进行扫描,如果主机开启了防火墙或会扫描失败

  • 之后对于所选主机的TCP和UDP开放端口进行特定扫描

  • 之后再扫描一下该主机的操作系统,图中可知是linux系统

  • 然后扫描一下进过了几跳到达目的主机,尴尬的发现是我自己的KALI虚拟机,因为只用了0跳

  • 这里有一个关于nmap讲述比较详细的资料,有兴趣可以看看

  • nmap相关资料

漏洞扫描

  • 首先先安装openvas,在我们安装之前再kali中输入,openvassd和openvasmd不然到了第七步会显示安装失败
  • 安装成功后,设置管理员身份,开启openvas,然后在kali的浏览器中进入漏洞扫描界面,之后对于输入要扫描的IP地址,我扫描的是我WIN10主机,因为微软一直在完善漏洞,所以漏洞几乎没有
  • 可以点击对应漏洞右边的选项查看详细信息,以及会有现有的解决方法

实验感想

  • 本次实验,我主机最感兴趣的部分是nmap部分,在之前的学习中曾经使用过nmap进行对主机开发服务和端口的扫描,我觉得这是我们网络攻防的第一步,因为首先我们要知道我们要从哪里入手进行攻击,或是我们可以使用什么方法进行攻击,或是判别目的主机是一台什么功能的主机,还有就是漏洞扫描的界面我感觉不是很友好,很多东西不知道该点哪里,要是有汉化网页就很好了。
原文地址:https://www.cnblogs.com/20145205y/p/6729837.html