20145333茹翔《网络对抗技术》Exp6 信息搜集技术
实验内容
-
本次实验的目标是掌握信息搜集的最基础技能。具体有(1)各种搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
实验步骤
信息收集技术
使用whois命令查询3R信息:注册人-注册商-官方注册局。(本次实验查询的为学校的ip地址:202.205.232.1)
使用nslookup/dig命令进行查询
- 使用dig是从官方DNS服务器上查询精确的结果,若使用nslookup则是得到DNS解析服务器缓存的结果。
Tracer路由探测
Windows下:
Linux下:
nmap扫描(本次实验所用靶机虚拟机的ip地址:
192.168.1.119
)端口扫描:同时可以扫描TCP和UDP最长开放的端口:参数
-sS
表示使用TCP SYN 方式扫描TCP端口;-sU
表示扫描UDP端口,-top-ports 300
表示分别扫描两者最具有可能开放的300个端口。版本检测:
操作系统检测:
openvas漏洞扫描技术
首先检查kali虚拟机中的openvas是否可以正常使用。执行命令
openvas-check-setup
输入命令
openvassd
和openvasmd
之后在键入openvas-check-setup
。添加admian账号。使用命令
openvasmd --user=admin --new-password=admin
之后键入openvas-start
来开启openvas在kali中访问GSA网址:
https://127.0.0.1:9392/
,可以看到如下图所示登录界面点击新建扫描目标按钮,输入查询ip点击start scan
扫描结果
- 具体漏洞的信息,点开之后可以得到详细的信息
实验后回答问题
(1)哪些组织负责DNS,IP的管理。
ICANN机构负责DNS,IP的管理
在ICANN下有三个支持机构
地址支持组织(ASO)负责IP地址系统的管理
域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
(2)什么是3R信息
- 注册人(Registrant)
- 注册商(Registrar)
- 官方注册局(Registry)
实验总结与体会
本次实验难度不大,通过对浏览器、命令行命令、以及扫描等手段进行了信息的收集及漏洞扫描。但是在分析时却遇到了问题。。。都是英文。。。看不懂