20154307《网络对抗》Exp6 信息搜集与漏洞扫描

20154307《网络对抗》Exp6 信息搜集与漏洞扫描

一、基础问题回答

(1)哪些组织负责DNS,IP的管理。

答:全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。

全球一共有5个地区性注册机构:

1.ARIN主要负责北美地区业务

2.RIPE主要负责欧洲地区业务

3.APNIC主要负责亚太地区业务

4.LACNIC主要负责拉丁美洲美洲业务

5.AfriNIC负责非洲地区业务

(2)什么是3R信息。

3R分别是

注册人(Registrant)

注册商(Registrar)

官方注册局(Registry)

(3)评价下扫描结果的准确性。

每个不同的扫描工具准确性都不同,但是都挺准确的,真的像吐槽一下openvas,安装和配置环境真的太麻烦了。。。。

二、实验内容

2.1whois查询

whois查询了杭州政府网

看到了3r信息,还有服务器注册时间信息等。。。。

2.2nslookup和dig查询

我分别使用了nslookup和dig

查到了地址信息是113.200.91.197,然后我开始了查找IP地址,以下是几种IP地址的查找方法

我先用了sodan搜索引擎

地址竟然是西安。。。。。

ip反域名查询

这是百度搜索出来的IP地址

2.3tracert路由探测

我先在kali上用了traceroute 113.200.91.197来看转发路径

结果好像看不了。。。。

于是我在win7里看了转发的路径

然后上网查了各个ip的来源。。。

2.4搜索引擎查询技术

关于网络的ppt好像不多

物理就很多啦

2.5netdiscover查询

使用netdiscover对私有网段进行主机探测

2.6nmap扫描端口的使用

输入nmap -sn 192.168.120.*寻找该网段下的活跃主机

找到了四个

对192.168.120.1的tcp端口扫描

我试了其他主机的ip,没有找到开放的tcp端口

针对主机的udp端口扫描

发送tcp的ack包进行探测,可以探测主机是否存活

对主机的操作系统进行扫描

可以看到操作系统是win7

对主机微软服务版本信息的扫描

2.7smb服务的查点

进入msf模式,search_version,找到smb的辅助模块。

修改参数,然后运行,可以看到主机smb版本信息 win7 sp1

2.8openvas漏洞扫描

多次安装openvas也没有安装上,而且kali还崩坏了好几次,于是我在同学的电脑上扫描了我的win7的漏洞。。。

点击full and fast就可以查看其详细信息

这里我选择了brute force attacks(强力攻击)

在网上我找到了关于brute force attacks的解释:

蛮力攻击是一个试错方法用来获取信息,如用户密码或个人识别码(PIN)。 在一个蛮力攻击过程中,自动化软件用于生成大量的连续猜测的价值所需的数据。 蛮力攻击可能被犯罪分子或通过安全测试组织的网络安全分析师用来破解加密的数据。

进去看到了九个漏洞

于是我选择了一个危险系数最高的漏洞

此脚本尝试以密码首选项中设置的密码对VNC服务器进行身份验证。

在一段时间内五次不成功的连接尝试后,一些VNC服务有一个阻止IP地址的黑名单方案。如果遇到它被阻止,脚本将中止暴力攻击。还要注意密码最多可以是8个字符。

这个漏洞我也不是非常明白,大概是远程连接暴力破解登入的漏洞。。。。。

三、实验总结与体会

此次实验是电脑信息(端口开放情况,软件版本等等)的搜集漏洞的扫描,对于攻击者而言,漏洞的扫描,信息的扫描是必须的,俗话说的好,知己知彼百战不殆,而对于防御者而言,保护好自己的主机信息,适当的关闭不必要的端口,及时修补自己主机中的漏洞,才是最关键的,才能在被攻击前防范于未然。。。

由于这周一直在准备考试,时间紧迫,攻防的实验一拖再拖,所以完成的这么晚,在这里感到非常抱歉。。。。

猜你喜欢

转载自www.cnblogs.com/gnlm/p/9000644.html