20222412 2024-2025-1 《网络与系统攻防技术》实验五实验报告
1.实验内容
(1)从besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
-
DNS注册人及联系方式
-
该域名对应IP地址
-
IP地址注册人及联系方式
-
IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息(要求必须用WHOIS、dig、nslookup、traceroute、tracert以及在线工具)
(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
- 靶机IP地址是否活跃
- 靶机开放了哪些TCP和UDP端口
- 靶机安装了什么操作系统,版本是多少
- 靶机上安装了哪些服务
(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
- 靶机上开放了哪些端口
- 靶机各个端口上网络服务存在哪些安全漏洞
- 你认为如何攻陷靶机环境,以获得系统访问权
(5)①通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
②并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
2.实验过程
2.1 从besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询
以baidu.com为例进行DNS域名分析。(学院网站可能存在一些反制机制不利于进行分析)
2.1.1 DNS注册人及联系方式
可以使用whois命令获取DNS注册人及联系方式。
whois是一个用于查询域名、IP地址等信息的协议,它提供了一种查询域名注册信息的方式。可以使用WHOIS命令在命令行中查询域名的注册信息。
可以看到直接baidu.com的DNS域名信息以及我们的目标DNS注册人和联系方式
- Registrar: MarkMonitor, Inc. ——注册商
- Registrar IANA ID: 292 ——注册商在IANA的ID
- Registrar Abuse Contact Email: abusecomplaints@markmonitor.com ——注册商的邮箱
- Registrar Abuse Contact Phone: +1.2086851750 ——注册商的电话
2.1.2 该域名对应IP地址
查询IP的方式比较多,例如使用ping、dig、nslookup、traceroute(liunx下使用,在windows下使用tracert),这些指令可以直接或间接的查询到IP。
- ping:
- dig:
- nslookup:
- traceroute:
这里可以看到我使用traceroute进行路由跟踪时,除了第一跳,后面均为“* * *”,该回显表示超时或是没有响应,这可能是由于中间路由器或目标服务器对ICMP消息进行了阻止或过滤,traceroute使用的是UDP包,但路由器返回ICMP消息,导致无法获得完整的路由路径信息。
通过上述几种可以看到均能查到对应IP地址,而且都是相同的110.242.68.66和39.156.66.10。
2.1.3 IP地址注册人及联系方式
要想查询IP地址对应的注册人和联系方式,只需要使用whois查询上一步得到的IP即可。(此处我使用的是39.156.66.10)
可以看到该IP的注册人及联系方式为。
- person: haijun li ——注册人
- e-mail: hostmaster@chinamobile.com ——注册人邮箱
- address: 29,Jinrong Ave, Xicheng district,beijing,100032 ——注册人地址
- phone: +86 1052686688 ——注册人电话
- fax-no: +86 10 52616187 ——注册人传真
2.1.4 IP地址所在国家、城市和具体地理位置
在上面使用whois查询IP相应信息的时候,其实也能直接查到对应物理地址。以下我将使用在线查询工具查找物理地址。(**39.156.66.10)
可以看到实际物理地址在北京。
2.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置
想要实现该功能,只需要使用wireshark等抓包软件或者网络监控软件就可以截取到目标IP地址,再使用IP地址查询 - 在线工具对IP所属地理位置即可。
此处,我以微信为例,与微信好友进行电话通信,我们知道,电话具有时效性,所以会采用时效性高的UDP协议传输,也就是当打通微信电话后会出现大量的UDP包,该包就是我们与微信好友之间的通信数据包。
如下,可以看到根据抓包结果,定位到了微信好友的具体位置。
这里有几点需要注意,首先是想要抓到微信好友的真实IP,只能通过微信电话或者视频电话的方式进行抓包,如果只是通过发消息的方式进行通信,抓到的数据包所指向的IP地址会发现绝大多数都来自于广东省深圳市。分析原因应该是因为微信发消息的原理是,先将发送的信息传到腾讯的服务器,再由服务器转发至微信好友的主机上,所以通过抓包抓到的IP都是指向的腾讯的服务器。
除了上面的注意事项,还会存在一种影响抓取真实IP的因素,那就是使用的是流量还是wifi,如果你的微信好友使用的是流量的话,那么抓取的IP应该是指向对应的运营商的IP,通常情况下会和真实IP存在较大差距。只有使用wifi的时候抓取的IP才是较为精确的地址。
2.3 使用nmap开源软件对靶机环境进行扫描
使用kali对我的电脑进行扫描。靶机ip:172.16.211.68。
2.3.1 靶机IP地址是否活跃
nmap -sn 172.16.211.68 //扫描该ip地址是否在线
可以看到显示“host is up”证明此时靶机已经上线。
2.3.2 靶机开放了哪些TCP和UDP端口
nmap -sT 172.16.211.68 //扫描TCP开放端口
可以看到靶机开放的TCP端口,在实际场景下,我们可以分析开放端口,针对不同端口的漏洞进行攻击。同理对UDP端口进行扫描。
nmap -sU 172.16.211.68 //扫描UDP开放端口
这里可以看到,显示扫描的所有UDP端口都被过滤了,对应端口具体是否开放无法得知。
2.3.3 靶机安装了什么操作系统,版本是多少
nmap -A -n -F -T5 172.16.211.68 //主机扫描
这里使用这么多前缀的原因是直接使用-A查询时会出现报错,如下
出现这个问题的主要原因是重新传输次数存在非默认上限,为了解决这个问题,可以使用-T5手动设置上限。
2.3.4 靶机上安装了哪些服务
nmap -sV -Pn 172.16.211.68 //对服务进行扫描
2.4 使用Nessus开源软件对靶机环境进行扫描
关于怎么安装以及使用,网上都有教程,在这里我就不详细描述。依旧使用自己的电脑作为靶机。注意再使用nessus扫描时一定要设置扫描的是啥,比如是端口扫描还是主机扫描,因为我们使用的是普通版,功能比较弱,只能一项一项扫描。
2.4.1 靶机上开放了哪些端口
2.4.2 靶机各个端口上网络服务存在哪些安全漏洞
可以看到共扫描出了16个漏洞,其中只有一个是中危漏洞,这证明了我的电脑还是比较安全的。
2.4.3 你认为如何攻陷靶机环境,以获得系统访问权
如果想要攻击靶机,可以利用刚扫出来了的中危漏洞。
该漏洞出现的原因是远程SMB服务器不需要签名,该漏洞是在445端口上。未经身份验证的远程攻击者可以利用这一点对SMB服务器进行中间人攻击。我们可以通过中间人攻击欺骗靶机,从而获取系统的访问权限。
想要预防该漏洞也十分简单,只需要开启SMB服务器的签名功能即可,但是开启后会影响设备性能。
2.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题
使用搜索引擎探测自己的网络踪迹,其实和我们使用搜索引擎检索信息时一样,只要输入和自己有关的词语作为关键字进行查询,比如姓名、学号或是网名之类的关键字。直接使用姓名查询可能会出现一些同名之类的信息比较繁杂,这里我直接使用学号加姓名的方式检索。
可以看到还真就检索到了有关于我的信息,这个账号连我自己都忘了啥时候为啥要注册的了。
2.6 练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
利用Google搜索引擎进行信息收集的技术。它通过使用特定的搜索操作符和关键字组合,帮助用户快速找到隐藏在互联网深处的敏感信息、安全漏洞等。
- intitle:搜索标题中包含指定关键字的网页,例如“intitle:后台登录”将返回标题中包含“后台登录”的网页。
- inurl:从URL中搜索包含指定关键字的网页,例如“inurl:admin/login.php”将返回URL中包含“admin/login.php”的网页。
- filetype:搜索指定类型的文件,例如“filetype:pdf 密码”将返回所有PDF文件中包含“密码”的文件。
- site:限制搜索结果来自特定网站,例如“site:baidu.com inurl:login”将返回百度网站中含有“login”关键字的网页。
- link:搜索所有链接到某个URL的网页,例如“link:www.google.com”将返回所有链接到Google主页的网页。
- related:查找与某个网站类似的其他网站,例如“related:www.abc.com.cn”将返回与www.abc.com.cn布局相似的网站。
- cache:查看网页的历史缓存版本,例如“cache:www.taobao.com taobao”将返回淘宝的历史网页缓存。
- 目录扫描:使用“index of”命令可以查看网站的目录结构,例如“index of /admin”将列出网站的admin目录。
- 特定文件类型搜集:使用“filetype:”命令结合特定文件后缀名,可以搜集特定类型的文件,如“filetype:sql password”将搜索SQL文件中包含“password”的文件。
inurl:Login 将返回url中含有Login的网页
intext:后台登录 将返回含有后台的网页
inurl:/admin/login.php 将返回含有admin后台的网页
site:http://baidu.com inur:Login 将只在http://baidu.com中查找urI中含有Login的网页
link:http://www.baidu.com 将返回所有包含指向http://www.baidu.com的网页
related:http://www.besti.edu.cn 将返回与http://www.besti.edu.cn相似的页面,相似指的是网页的布局相似
"TX_start" "card_name" ext:log 从商店查找交易记录,其中包含多汁的信用卡/借记卡信息
"[FFFTP]" ext:ini 使用FTP登录,服务器信息等查找文件
inurl:"ftp://www." "Index of /" 查找在线FTP服务器
inurl:"pubdlcnt.php?file=" ext:php 找到重定向漏洞
3.问题及解决方案
- 问题1:在进行2.2时,抓取的数据包ip,并不是指向实际的地理地址。
- 问题1解决方案:在进行通信时,要使用语音电话或者视频电话,因为使用聊天通信时,会通过腾讯的服务器,间接传递到微信好友端。还要注意微信好友要在wifi环境下才能定位到真实地址,原因是流量指向的是运营商的ip,通常会与实际地址存在较大误差。
- 问题2:在进行2.2.3时,对主机进行扫描时,出现报错。
- 问题2解决方案:无论是使用-A还是-O,由于kali对于nmap的设置,可能会导致重传次数超出上限,只需要手动设定上线即可解决。
4.学习感悟、思考等
通过这次实验,我对网络安全和信息搜集有了更深入的了解。以下是我的一些心得体会。
在实验过程中,我意识到网络安全不仅仅是技术问题,更是意识问题。无论是个人还是企业,都需要高度重视网络安全,采取有效的措施来保护自己的信息和数据。例如,在使用社交媒体时,要注意隐私设置;在处理敏感信息时,要使用加密工具等。实验让我学会了如何使用各种网络工具进行信息搜集。例如,WHOIS可以查询域名的注册信息,DIG可以获取DNS记录,NMAP可以扫描开放端口和服务,Nessus可以进行漏洞检测等。这些工具不仅可以帮助我了解目标系统的安全状况,还可以帮助我在必要时进行安全防护。
在进行信息搜集时,我深刻体会到了合法与非法的界限。虽然技术上可以实现很多操作,但并不意味着这些操作都是合法的。在进行任何操作之前,都需要确保自己的行为符合法律法规和道德规范。否则,可能会面临法律风险和道德谴责。
总的来说,这次实验让我受益匪浅。它不仅提高了我的技术水平,还增强了我的安全意识和团队协作能力。我相信这些经验和教训将对我未来的学习和工作产生积极的影响。
标签:20222412,端口,IP地址,扫描,2024,2025,使用,靶机,com From: https://www.cnblogs.com/wwwyg/p/18575975