2017-2018-2 20155203《网络对抗技术》Exp6 信息搜集与漏洞扫描

1.实践目标

掌握信息搜集的最基础技能与经常使用工具的使用方法。html

2.实践内容

(1)各类搜索技巧的应用

  1. 经过搜索引擎进行信息搜集敏感信息
    在百度搜索栏中输入filetype:关键字 site:edu.cn面试

    大多数搜索到的文件都须要下载,打开后能够发现大可能是一些公示文件,也能够看到不少公示文件中也会泄露我的隐私,如如下这份有关面试信息的表格。数据库

(2)DNS IP注册信息的查询

  1. MaxMind上查看ip地址对应信息
    windows

  2. 用whois
    浏览器

  3. 用nslookup
    安全

  4. 用dig
    服务器

  5. 能够在百度中直接搜索ip地址也会获得一些基本信息网络

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

尝试ping图书馆其余设备的IP地址(要配置桥接模式),ping通一个说明正在使用并且便于扫描,用nmap扫描发现是一台苹果设备,也能够经过nmap -sn查找网段内活跃的主机ssh

  1. 版本扫描:nmap -sV
    工具

  2. 操做系统扫描(也能够看到端口和服务):nmap -O

  3. 半链接扫描:(以前扫描的设备好像离开图书馆了就只好扫描个人物理主机)nmap -sS

  4. 能够直接经过ping查询某个域名对应的IP地址ping 域名

  5. 搜索网址目录结构

  6. 使用msf模块(arpsweep)

  7. 网络服务扫描
    telnet服务:只扫描到了我本身的两台虚拟机。

ssh服务:

Oracle数据库服务:

(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

apt-get update
apt-get dist-upgrade
apt-get install openvas

openvas-check-setup  这一步能够查看哪些安装出错并提示解决方法

出现问题:
The number of NVTs in the OpenVAS Manager database is too low是版本不兼容的问题

执行如下命令

openvas-mkcert-client -n om -i
openvas-nvt-sync --wget
/etc/init.d/openvas-scanner stop; /etc/init.d/openvas-manager stop;openvassd
rm /var/lib/openvas/mgr/tasks.db
openvasmd --progress --rebuild -v

安装过程参考20155217博客20155227博客

打开网页后会出现问题,是由于浏览器不能信任该网址,因此要获取证书后能够浏览。

这里我点开了Buffer overflow的选项,能够看到相关各项的严重程度和OID

如图所示是关于两种协议服务的漏洞,

能够看到可能出现这种服务漏洞的端口,以及端口的使用状况。其中有一条使用到了SAM Access,SAM文件在windows系统中属于保存密钥的核心文件,说明这个端口的网络活动存在安全问题。攻击者极可能会利用这个漏洞进行远程控制和信息搜集。

能作的就是对这些端口的数据限流检查。

3.实验后回答问题

(1)哪些组织负责DNS,IP的管理。

全球根服务器均由美国政府受权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
  全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

(2)什么是3R信息。

官方注册局、注册商、注册人。
  注册人(Registrant)
  注册商(Registrar) 
  官方注册局(Registry)。

(3)评价下扫描结果的准确性。

基本准确,可是有些很是模糊。
  好比在扫描操做系统时,会出现不少可能的版本。
  也能从扫描的结果看出一些规律,好比说Apple的设备通常都会打开一个62078端口,应该是和icloud相关,固然这只是我我的的想法,具体是什么服务找不到标准解释。因此通常扫描到设备打开了62078端口就极可能是苹果设备了。

4.实验总结与体会

能够从信息搜集中发现咱们平时没有察觉到的信息泄露的途径,也能够看出不少信息公示存在的问题。
漏洞扫描可让咱们更加了解主机状况,而且学到解决漏洞的方法。

相关文章
相关标签/搜索