20145336《网络对抗技术》Exp6 信息搜集技术

20145336张子扬 《网络对抗技术》 信息搜集与漏洞扫描

实验内容

  • 使用whois进行域名注册信息查询,使用nslookup进行域名查询
  • 实现对IP地理位置的查询
  • 使用PING、namp来探测主机是否活跃
  • 使用namp来获取目标主机操作系统相关信息,以及端口信息
  • 使用traceroute进行路由跟踪
  • 使用OpenVAS获取漏洞信息

实践过程

漏洞扫描

openvas配置

老师给的kali中自带的openvas,我们直接执行命令查看下他的安装状态:openvas-check-setup

20145336《网络对抗技术》Exp6 信息搜集技术

出现如下错误显示需要开启openvassdopenvasmd

20145336《网络对抗技术》Exp6 信息搜集技术

20145336《网络对抗技术》Exp6 信息搜集技术

修改完毕后,再次执行命令:openvas-check-setup,出现这个安装成功

20145336《网络对抗技术》Exp6 信息搜集技术

添加admin账号。使用命令:openvasmd --user=admin --new-password=admin

20145336《网络对抗技术》Exp6 信息搜集技术

输入命令:openvas-start来开启openvas

在kali中访问GSA网址:https://127.0.0.1:9392/,用户名和密码在实验三中设置,我们再次设置的都是admin

20145336《网络对抗技术》Exp6 信息搜集技术

检测我的win7虚拟机

20145336《网络对抗技术》Exp6 信息搜集技术

然后我检测了我的win10主机

20145336《网络对抗技术》Exp6 信息搜集技术

对漏洞进行分析

20145336《网络对抗技术》Exp6 信息搜集技术

20145336《网络对抗技术》Exp6 信息搜集技术

信息收集技术

whois、nslookup、dig

用whois查询 注册人、注册的公司、注册省份、电话联系方式等等信息,这里我查找的是百度的信息直接在kali终端输入:whois baidu.com

20145336《网络对抗技术》Exp6 信息搜集技术

用dig查询IP地址的结果:

20145336《网络对抗技术》Exp6 信息搜集技术

用nslookup查询IP地址的结果:

20145336《网络对抗技术》Exp6 信息搜集技术

tracert路由探测

tracert路由探测,下面是windows下的查询结果。 只需输入命令:tracert ip地址

20145336《网络对抗技术》Exp6 信息搜集技术

在linux下我们要使用tracert路由探测,我们可以输入指令:traceroute ip地址

20145336《网络对抗技术》Exp6 信息搜集技术

在这里linux不能正确的显示,是因为跟vmware中的网络设置是NAT连接有关联

搜索引擎查询技术

我们使用搜索引擎技术搜索doc文档的有关信息

20145336《网络对抗技术》Exp6 信息搜集技术

nmap扫描

使用nmap -sn ip扫描存活的主机:

20145336《网络对抗技术》Exp6 信息搜集技术

使用nmap -O ip检测主机的操作系统

20145336《网络对抗技术》Exp6 信息搜集技术

使用nmap -sS ip进行tcp syn方式扫描查看主机开放的端口

20145336《网络对抗技术》Exp6 信息搜集技术

使用nmap -sV ip对靶机的服务版本进行检测

20145336《网络对抗技术》Exp6 信息搜集技术

问题回答

1、哪些组织负责DNS,IP的管理?

全球根服务器均由美国*授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。它设立三个支持组织,地址支持组织(ASO)负责IP地址系统的管理;域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理;协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。

全球根域名服务器绝大多书在欧洲和北美,中国仅仅拥有镜像服务器。

2、什么是3R信息?

3R信息是指注册人(Registrant)、注册商(Registrar)和官方注册局(Registry),

实验心得

本次实验我们主要学习了信息搜集的一些常用方法。信息搜集是我们攻击对手的敲门砖,只有掌握了这些信息搜集的手段,知道哪些设备是活动的,哪些设备是开放的,我们才可以进行下一步。当然这是从一个攻击者的角度进行考虑的。在信息安全的角度上,我们可以多进行漏洞扫描,多对漏洞进行分析,了解这些漏洞的处理方法,尽量保证我们的计算机系统能有尽量少的漏洞可以被攻击者进行利用,不仅如此我们还是要加强安全防范意识,了解这些攻击方法,做到知己知彼。

上一篇:js: var定义域问题


下一篇:dva 笔记