20145311王亦徐 《网络对抗技术》 信息收集与漏洞扫描
实验内容
- 利用whois、nslookup、dig进行域名注册信息、ip信息查询
- 使用tracert进行路由信息查询
- 使用在线网站查询ip地理位置
- 使用nmap查询存活主机、目标主机开放的端口等
- 利用openvas扫描目标主机的漏洞
基础问题回答
1、哪些组织负责DNS,IP的管理
- ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址
- 地址支持组织(ASO)负责IP地址系统的管理
- 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理
2、什么是3R信息
- Registrar(官方注册局), Registrar(注册商), Registrant(注册人)
实验总结与体会
这次的实验主要是利用各种技术和软件对目标主机进行扫描,进而获得目标主机的ip位置信息、开放端 口、提供的服务、漏洞等信息,其实这些都是为将来进行攻击时进行的准备,可见在我们之前进行的攻击之前还需要进行大量的操作从而来确定如何攻击,甚至信息搜集的阶段更为重要,只有对攻击目标有了一定的了解之后,之后我们的攻击才能够更加地顺利,从而也提醒我们的主机也可能会被扫描从而被窃取相关的信息,这是不可避免的,这就要求我们更加注意对各种攻击形式的防范。
实践过程记录
whois域名注册信息查询
在其中我们可以看到网站的注册商、过期时间、域名服务器等信息
kali中使用whois查看qq的网站
这之中我们便可以看到qq.com的3R信息
Nslookup、dig
使用nslookup可以看到qq.com经过DNS服务器解析之后的服务器ip
dig命令也是同样,相对于nslookup器更准确,由于nslookup只是查找dns服务器中的缓存信息
Tracert
追踪到达目的网站所要经过的路由信息,vmware使用的是nat模式,无法查找到路由信息
IP地理位置查询
利用一些网站可以查询到ip所在位置,只是有时候不太精确
搜索引擎技术
这个还是比较有用的,不仅仅是信息收集,其实我们很多人还是连搜索工具都不太会用,不能够按条件准确的查找到信息,当然我其实也不是很会用,花一点时间学习一下对以后找资料会有很大帮助
NMAP
nmap可供选择的参数还是很多,具体可以参考help文档
-sn可以用来扫描存活的主机
netdiscover命令也有着类似的功能
-O可以用来扫描开放的端口以及操作系统的一些信息
使用OpenVAS获取漏洞信息
首先是启动openvas,启动过程会比较慢,而且有几次直接不动,多试了几次就可以了
在浏览器中访问https://127.0.0.1:9392/,输入刚才设置的用户名和密码进行登录(这里的用户名和密码就是上面命令中所设置的):
新建一个任务向导输入目标主机的ip地址进行扫描(这里扫描的是win7主机)
扫描的过程中总是会出现一些问题,最终好像也没有成功这样,显示0是不是因为我的win7主机没有什么太多的漏洞
由其他同学扫描xp可见xp还是存在是许多的漏洞,这些漏洞其实有的还是比较危险的,点进去应该可以看到具体的漏洞信息,这也告诉我们可以对自己的主机定期进行漏洞扫描,从而发现问题进行修补,提高系统的安全性。