2018-2019-2 20165316 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

2018-2019-2 20165316 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

1.实践目标

掌握信息搜集的最基础技能与常用工具的使用方法。

2.实践内容

(1)各种搜索技巧的应用

(2)DNS IP注册信息的查询

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)

(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)

3.报告内容

3.1实验后回答问题

(1)哪些组织负责DNS,IP的管理。

  • 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
  • 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
  • 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

(2)什么是3R信息。

  • 注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)

(3)评价下扫描结果的准确性。

  • 由于扫描还是基于计算机网络的基础知识,所以肯定不如计算机自检更加细致,但是能基本反应我的主机,以及之前实验所使用的虚拟机存在的漏洞。

3.2实践过程记录


(一)各种搜索技巧的应用

(1)搜索引擎查ip地址:

使用ping www.cnblogs.com获取www.cnblogs.com的ip地址。

使用搜索引擎可以查到它的基本信息。

(2)fofa.so的使用:

什么时候能用到FOFA?

  • 我想知道我司产品在互联网的部署情况?
  • 如何获取一个根域名所有子域名网站?如何根据IP确认企业?
  • 如何根据一个子域名网站找到跟他在一个IP的其他网站?
  • 全网漏洞扫描,一个新的漏洞全网的影响范围。

没有查到校园网的信息,校园网TQL。。。。

(4)天眼查的使用

使用天眼查查看视觉中国的信息:

可以看到有关法律诉讼、行政处罚、对外投资等重要信息,似乎可以用它来炒股?

还有直观的关系图形式

(二)DNS IP注册信息的查询

(1)通过DNS和IP挖掘目标网站的信息

『whois查询』

whois用来进行域名注册信息查询。在终端输入whois baidu.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。

『nslookup,dig域名查询』

nslookup 可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。dig 可以从官方DNS服务器上查询精确的结果。

除此之外,dig命令还有很多查询选项,每个查询选项被带前缀(+)的关键字标识。例如:

  • +[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
  • +[no]trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
  • +[no]identify:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
  • +[no]stats:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。

『Traceroute–路由跟踪』探测网络路由路径,可用于确定网络拓扑

重新打开一个终端,输入命令traceroute www.besti.edu.cn

找不到,TxT

IP2Location 地理位置查询

www.maxmind.com 该网址可以根据IP查询地理位置:

通过查地图发现在河南郑州?!

(三)基本的扫描技术应用

(1)主机发现——nmap -sn ip+范围

nmap 192.168.1.1/24:扫描整个网段活跃的主机.

nmap 192.168.1.1-200扫描IP地址为192.168.1.1-192.168.1.200内的所有主机.

nmap 192.168.1.1/24 -exclude 192.168.1.127扫描除192.168.1.127(本机)外的所有子网主机。

(2)端口扫描

Tcp SYN Scan (sS):被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话,因此不会在目标主机上产生任何日志记录。

除了80端口,其他999个端口收到SYN包后都过滤掉了。

Udp scan(sU) :这种扫描技术用来寻找目标主机打开的UDP端口。它不需要发送任何的SYN包,因为这种技术是针对UDP端口的。UDP扫描发送UDP数据包到目标主机,并等待响应,如果返回ICMP不可达的错误消息,说明端口是关闭的,如果得到正确的适当的回应,说明端口是开放的。

和上面结果一样,由于扫描方式不同,导致nmap无法识别究竟是开放端口还是被过滤掉了。

FIN scan (sF):有时候Tcp SYN扫描不是最佳的扫描模式,因为有防火墙的存在,目标主机有时候可能有IDS和IPS系统的存在,防火墙会阻止掉SYN数据包。发送一个设置了FIN标志的数据包并不需要完成TCP的握手。FIN扫描也不会在目标主机上创建日志。

和上面结果相同。

(3)OS及服务版本探测

过滤的端口很多,无法准确判断服务器类型。

(四)漏洞扫描——安装OpenVAS

(1)安装

1.基本安装过程

apt-get update
apt-get dist-upgrade    
//上命令如果出现文件占用提示,使用删除后重新配置的方法。
apt-get install openvas
openvas-setup

使用openvas-start开启服务,会自动打开浏览器主页https://127.0.0.1:9392,使用openvas-check-setup检查安装。

输入生成的账户密码(可以修改密码)

选择Scans->Tasks->左上角魔棒符号->Task Wizard根据下图所示,按照要求配置(其实就配个ip):

也可以详细配置:左上角星符号->New Task。

扫描结果如下:

发现主机漏洞,欸,这不是上次那永恒之蓝吗(ms17-010)?

发现本机漏洞,这个解释说没有过滤掉端口的访问请求,容易被扫描,需要手动设置端口策略。。。。

3.3实验总结与体会

本次实验从一个攻击者的角度审视了自己主机的漏洞,同时也让我体验到了校园网的安全策略的强大。

其实让我印象最深刻的还是最简单的信息收集,只要知道方式,一个略懂电脑的人就可以从网上收集到如此之多的信息,其中有必须公开的,有个人隐私的,但大部分是受害者都无法预料到的,灰色地带的信息,攻击者通过这些信息加以有效的分析,可以很简单的进行社工攻击,个人信息保护迫在眉睫。

原文地址:https://www.cnblogs.com/treebeard123/p/10771915.html