2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

1.实践目标

掌握信息搜集的最基础技能与经常使用工具的使用方法。linux

2.实践内容

(1)各类搜索技巧的应用

查看本机ip的

经过这个网址https://www.ip-adress.com/reverse-ip-lookup查看到本身的ip:
windows

经过百度查找特定类型的文件


(2)DNS IP注册信息的查询

whois的使用



能够查看到百度域名的相应信息,好比注册公司的国家省份等。服务器

dig域名查询


dig命令还有不少查询选项,每一个查询选项被带前缀(+)的关键字标识。例如:
+[no]search:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(若是有的话)定义的搜索列表。缺省状况不使用搜索列表。
+[no]trace:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省状况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
+[no]identify:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。
+[no]stats:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。
使用指令 dig baidu.com +trace:
网络

nslookup使用

路由跟踪

在Windows 命令行中输入:tracert www.baidu.com
tcp

(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以本身主机为目标)

nmap 192.168.21.0/24:扫描整个网段活跃的主机.

在网段192.168.21.1-192.168.21.100网段中查询:

扫描除了某个ip外的全部子网主机

端口扫描Tcp SYN Scan (sS) :

首先是扫描了主机(win7):

扫描了一台xp的虚拟机:

扫描主机win7的虚拟机:

能够看到经常使用端口基本是开放的。SYN扫描的原理就是想目标端口发送SYN数据帧,若是源主机收到SYN+ACK数据包,说明此端口开放,若是收到RST说明此端口关闭。因为SYN扫描并不会完成TCP三次握手过程,因此又叫半开放扫描。优势: 速度快;若是不被防火墙过滤的话,基本都能收到应答包。缺点: 扫描行为容易被发现;由于是本身攒包发,是在ip层的,所以不可靠,可能会丢包;ide

Udp scan(sU) 扫描:

给一个端口发送UDP报文,若是端口是开放的,则没有响应,若是端口是关闭的,对方会回复一个ICMP端口不可达报文(对应ICMP首部前两个字段:类型3 代码3。
优势:linux windows都能用
缺点:也是不可靠的,由于返回的是错误信息,因此速度相对于TCP的FIN,SYN扫描要慢一些,若是发送的UDP包太快了,回应的ICMP包会出现大量丢失的现象。工具

FIN scan (sF)扫描(显然没有成功):


当咱们发送FIN帧给一个非监听的端口时,会有RST应答,反之,发给一个正在监听的端口时,不会有任何回应。优势: 隐蔽性好;速度快。缺点: 只能用于linux系统,windows系统下无效,在windows下,不管端口是否监听,都将回应RST帧,形成没法判断;不可靠,当收不到应答包时,不肯定是端口在监听,仍是丢包了。命令行

(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以本身主机为目标)

安装OpenVAS

安装成功:

根据生成的登陆名和密码进行登陆:

在菜单栏选择Tasks:
3d

进入后点击Task Wizard新建一个任务向导,在栏里输入待扫描主机的IP地址:

扫描完成:
代理

扫描结果:

3.实验问题

(1)哪些组织负责DNS,IP的管理。

ICANN是统一整个互联网名称与数字地址分配的国际组织,分为三个部分,ASO负责IP地址系统的管理,DNSO负责互联网上的域名系统的管理

(2)什么是3R信息。

3R是指Registrar, Registrar, Registrant,分别表示官方注册局、注册商、注册人

(3)评价下扫描结果的准确性。

扫描过程当中可能会存在丢包,目标主机防火墙等的缘由致使扫描结果的不许确性。因此应该采起人工扫描的手段。 3.2实验总结与体会 本次实验相对攻击实验来讲比较好作,经过对各类端口的扫描以及数据的收集来实现预攻击。本次实验中也没有遇到太大的问题,就是在使用opensvas扫描主机的时间太长,其余还好。

相关文章
相关标签/搜索