20155317 王新瑋《網絡對抗技術》實驗6 信息搜集與漏洞掃描
20155317 王新瑋《網絡對抗技術》實驗6 信息搜集與漏洞掃描
實驗準備
1.0 實驗目標和內容
本實踐的目標是掌握信息搜集的最基礎技能。
- 各種搜索技巧的應用
- DNS、IP註冊信息的查詢
- 基本的掃描技術:主機發現、端口掃描、OS及服務版本探測、具體服務的查點
- 漏洞掃描:會掃,會看報告,會查漏洞說明,會修補漏洞
2.0 實驗問題的回答
(1)哪些組織負責DNS,IP的管理。
- ASO——IP地址系統的管理
- DNSO——負責互聯網上的域名系統(DNS)的管理。
- PSO——負責涉及Internet協議的唯一參數的分配
(2)什麽是3R信息
3R是指註冊人(Registrant)、註冊商(Registrar)、官方註冊局(Registry)
實驗過程的記錄
1.0 信息收集
目標
- 查詢一個網站的註冊信息,可以看到其擁有的
ip段
、註冊地址
、註冊人
、聯系方式
、所屬國家城市和地理信息
;追蹤路由探測數據包的傳遞過程,並利用ip定位查看路由地理信息;利用搜索引擎精確獲得相關信息。 - 通過使用nmap來實現主機發現、端口掃描、版本檢測和操作系統檢測。
用whois:搜索域名註冊信息:
開始顯示網絡連接有問題,看來DNS域名解析服務器至少是在網關上的
通過查詢,我們查詢到聯系的郵箱、電話之類的,比較詳細
dig:
使用dig查詢官方DNS服務器上精確的結果,dig本意就是 挖掘,用dig挖掘一下更多的信息
這個找到了qq進行回應的地址
nslookup:
來查詢相關的ip地址
用shodan:可以根據IP地址,定位相應的信息
查詢了第一個IP
我們發現這個ip地址在田間
我又用了另一個ip來查詢,發現竟然沒有找到任何IP地址
經過了解,應該是使用了IP隱藏技術來保護自己的IP。
用tracert路由探測:
在Linux下,輸入命令traceroute 180.149.132.47
進行查詢:
剛開始不知道是為啥,出現的全是這些亂碼,經過了解:由於虛擬機使用的是nat連接,traceroute返回的TTL exceeded消息無法映射到源IP地址、源端口、目的IP地址、目的端口和協議,因此無法反向NAT將消息路由傳遞回來。
然後我發現在windows下面也可以使用
用nmap掃描:
對本機虛擬機進行掃描
查到的是本機虛擬機的ip信息
ip查詢
在前兩天去濟南參加中國密碼學會青年論壇的時候,在聽報告的時候,突然收到了一條消息
我當時沒有記得有同學在登陸的我的賬號,所以一邊在聽著大牛們將如何破解別人的密碼,看著手機,覺得自己八成涼了,當時就用手機查了一下這個ip地址
這到底是誰幹的,怎麽會在這裏,後來用了另外一個查詢庫去查詢,發現這是一個代理商的ip,而且分布在北京各個地方。
2.0 漏洞掃描
目標
了解OpenVAS架構,學會搭建OpenVAS環境,可以對同一網段下主機ip進行漏洞掃描,通過閱讀漏洞報告並結合漏洞庫信息查詢綜合分析目標主機存在的漏洞,知道如何利用漏洞庫信息修復存在的漏洞。
首先用openvas-check-setup來檢查虛擬機中openvas的安裝情況。
發現並沒有安裝,那麽開始用apt-get install openvas進行安裝
安裝完成後用openvas-check-setip來進行安裝檢查
一開始出現了redis-server is not running這個錯誤(忘記截圖了。。。)經過了解,需要修改相應的配置文件
修改之後,確實成功了,但又出現了數據庫太low的問題,需要對數據庫進行更新
根據所提示的FIX進行修復便可以使用了。
開啟該服務,再進行檢測,發現程序就可以用了:
如果有出現什麽錯誤,建議大家看以這個openVAS安裝、啟動
使用命令openvasmd --user=admin --new-password=admin
添加admin用戶,
然後開啟openvas
:
提示是打開了服務,接下來我們要做的就是訪問https://127.0.0.1:9392/,進行查看
進入搜索,我們可以看到很多IP地址的信息與漏洞,
信息如圖,從中選擇一個,安全漏洞最大的:
點擊DONE進入,查看漏洞的具體信息,
我們可以進一步查看漏洞信息,並且根據說明,他還給出了可供攻擊使用的用戶名和密碼。
實驗感想
這次的實驗讓我們學習到的是信息搜集的方法,通過這次的學習,首先讓我明白,通過網絡去定位或者說搜尋到你的信息是非常容易的,在我們的不知不覺中,信息就泄露了,這樣不是說我們可以防範的事情,只能說去盡量避免吧。除此之外,也學習到了許多搜集別人信息的知識。也是收獲頗多
20155317 王新瑋《網絡對抗技術》實驗6 信息搜集與漏洞掃描