一、实验内容
1.1 知识回顾
1.2实验内容
从besti.edu.cn中选择一个DNS域名进行查询,获取信息
尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题;并练习使用Google hack搜集技能完成搜索
二、实验过程
2.1 从besti.edu.cn中选择一个DNS域名进行查询,获取信息
(1) DNS注册人及联系方式
用whois命令获取DNS注册人及联系方式、IP地址注册人及联系方式
WHOIS是一个用于查询域名、IP地址等信息的协议,它提供了一种查询域名注册信息的方式。可以使用WHOIS命令在命令行中查询域名的注册信息。
在kali虚拟机中输入:man whois可以查看whois指令的具体使用方法。
扫描百度的网站,具体扫描的结果如下:
具体的解释如下:
域名:BAIDU.COM
注册商:MarkMonitor Inc.
注册日期:1999年10月11日
更新日期:2023年11月30日
更新日期:2026年10月11日
域名状态:包括客户端删除禁止、客户端转移禁止、客户端更新禁止、服务器删除禁止、服务器转移禁止、服务器更新禁止等状态。
域名服务器:NS1.BAIDU.COM、NS2.BAIDU.COM、NS3.BAIDU.COM、NS4.BAIDU.COM、NS7.BAIDU.COM
DNSSEC:未签名
(2) 该域名对应IP地址
对于查询该域名的IP可以采取的措施就比较多了,首先可以尝试使用ping命令。
百度可以很明显的看到IP地址为110.242.68.66
根据指导书的提示,尝试使用dig指令。首先介绍一下什么是dig指令。
dig是一个在Unix、Linux等类似系统上用于查询DNS域名服务器的命令行工具。它的全称为“Domain Information Groper”,dig支持各种类型的DNS查询,包括获取域名对应的IP地址、查找域名的MX、记录查询域名的NS记录等。还可以指定要查询的DNS服务器和端口,并提供详细的查询结果,包括响应时间、响应的权威性等信息。dig的使用方式非常灵活,可以通过不同的选项来定制查询的方式和结果的显示格式。
使用指令,再次查看校园网。
查询结果如下:
使用dig对百度进行同样的操作:
发现此时便能找到来自百度的answer。
然后使用nslookup baidu.com
可以查看到很简洁的结果,DNS解析,返回了两个IP地址:39.156.66.10和110.242.68.66。这些IP地址是百度网站的服务器IP地址,用于在互联网上访问百度网站。
然后使用traceroute命令进行路由侦查
traceroute是一个网络诊断工具,用于跟踪数据包从源到目的地的路径。它通过发送一系列的UDP数据包到目的地,并记录每个数据包经过的路由器,从而确定数据包的传输路径。
发现仍然没有任何用,还是啥都看不到,于是再次去测试百度。
结果发现我的电脑到达百度的过程,只有我的本机可见,其他的都是星号,只有第一跳(本地路由器)显示了IP地址和延迟输出时间,而后续的跳数(2到30跳)都显示了星号*,表示无法获得响应或超时。这可能是由于中间路由器或目标服务器对ICMP消息进行了阻止或过滤,(traceroute使用的是UDP包,但路由器返回ICMP消息)导致无法获得完整的路由路径信息。
(3)IP地址注册人及联系方式
想要知道IP地址注册人和联系方式,可以通过刚刚查询到的IP地址进行反查:
以ip为切入口查询ip的注册人、联系方式和地理位置。图中红色标出的就是注册人联系方式和位置等信息。
(4)IP地址所在国家、城市和具体地理位置
在线工具:
根据在线工具,可以查询本机所在的IP所在地址。
同时对上面查询到的百度的IP进行测试,结果如图:
2.2尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置
启动wireshark进行抓包,然后拨打QQ电话,这时接不接通都可以,会弹出大量的通信包
2.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
nmap是一个网络探测和安全审核工具,用于发现主机和服务,并分析它们的安全性。它可以帮助管理员识别网络上哪些主机正在开放、哪些服务正在运行以及它们的版本号等信息。在不同的网络上运行,并支持多种扫描技术,包括TCP连接扫描、UDP扫描、SYN扫描等。
首先查看自己的主机和虚拟机的ip
① 靶机ip地址是否活跃
需要使用到的指令如下:
namp -sP 192.168.126.0/24 //可以查看这一网段下活跃的主机。
查询后会提示出“Host is up”可知主机活跃,同时可以看到主机的地址。
② 靶机开放了哪些TCP和UDP端口
选取活跃的主机192.168.126.132作为靶机来进行扫描
首先对TCP的端口进行扫描。
输入以下命令扫描udp端口情况:
nmap -sU 192.168.126.132
③ 靶机安装了什么操作系统,版本是多少
使用如下指令扫描主机,命令如下:
nmap -O 192.168.126.132
④ 靶机上安装了哪些服务
使用指令:
nmap -sV -Pn 192.168.126.132
2.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
Nessus是一款知名的网络漏洞扫描工具,用于评估计算机系统、网络设备和应用程序中存在的安全漏洞。Nessus通过扫描目标系统并分析其安全配置,检测系统中可能存在的漏洞。
具体可以参考教程:nessus安装教程
分别对虚拟机和主机进行了扫描
2.4.1 nessus安装文件位置,
首先根据自己kali虚拟机的操作系统版本进行下载相应的nessus,下载结果是.deb文件,在kali虚拟机下解压。
可以直接在kali的浏览器中完成下载,然后打开终端,进入刚刚下载的对其进行解压:
2.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题
2.5.1 直接搜索自己的信息
直接搜索自己的学号,可以查到大量的之前的博客。
使用Google hack搜集技能完成搜索
Google Hacking是一种利用Google搜索引擎进行信息收集和发现安全漏洞的技术。通过使用Google的高级搜索语法和特定的搜索字符串,攻击者可以查找到一些通常不容易被发现的信息,如敏感文件、配置错误、网络摄像头、数据库漏洞等。
site:限制搜索结果为特定网站或域名。例如,site:http://www.besti.edu.cn将仅返回http
标签:http,使用,扫描,查询,2024,2025,域名,IP地址,20222312 From: https://www.cnblogs.com/20222312zhx/p/18553781