20199301 2019-2020-2 《网络攻防实践》第三周作业

一、实践内容

  • 网络信息收集的方法:

    • 网络踩点(web搜索与挖掘、DNS和IP查询、网络拓扑侦查)
    • 网络扫描(主机扫描、端口扫描、系统类型探查、漏洞扫描)
    • 网查查点(旗标抓取、网络服务查点)
  • 网络踩点目标:

    • 对于组织,可查出具体使用的域名、网络地址范围、互联网上可直接访问的 IP 地址与网络服务、网络拓扑结构、电话号码段、电子邮件列表等等;对于个人,包括身份信息、联系方式、职业经历,甚至一些个人隐私信息。
  • 网络扫描类型:

    • 主机扫描
      • 使用ICMP的ping扫描
      • 使用TCP协议的主机扫描
      • 使用UDP协议的主机扫描
      • 主机扫描工具
      • 主机扫描防范措施
    • 端口扫描
      • TCP Connet扫描
      • TCP SYN 扫描
      • UDP 端口扫描
      • 高级端口扫描技术
        • FIN 扫描
        • ACK 扫描
        • Null 扫描
        • Xman 扫描
        • TCP 窗口扫描
        • FTP 弹射扫描
      • 端口扫描工具

20199301 2019-2020-2 《网络攻防实践》第三周作业_第1张图片

  • 网络扫描主要功能

    • 扫描目标主机识别其工作状态(开/关机)
    • 识别目标主机的端口状态(监听/关闭)
    • 识别目标主机系统及服务程序的类型和版本
    • 根据已知漏洞信息,分析系统脆弱点
    • 生成扫描结果报告

二、实践过程

  • 实践一:- web信息搜索与挖掘,通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

20199301 2019-2020-2 《网络攻防实践》第三周作业_第2张图片

可以找到自己的博客并从博客体现了我的学号与学校的信息。虽然泄漏了我的学校以及学好信息但是并不会因此而再牵扯我的其他个人隐私信息。目前因班课需要博客的名称依然是学好与真实姓名,以后结束所有班课后会将博客名称改掉。

  • 实践二:DNS与IP查询

  • 任务一:

从google.com、g.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
- DNS注册人及联系方式
- 该域名对应IP地址
- IP地址注册人及联系方式
- IP地址所在国家、城市和具体地理位置

  • 访问whoisSoft.com网址查询baidu.com的相关信息。我们可以得到DNS注册人及联系方式等。
    20199301 2019-2020-2 《网络攻防实践》第三周作业_第3张图片
    20199301 2019-2020-2 《网络攻防实践》第三周作业_第4张图片
    20199301 2019-2020-2 《网络攻防实践》第三周作业_第5张图片
DNS注册组织:Beijing Baidu Netcom Science Technology Co., Ltd.
联系方式:+1.2083895770(电话)、[email protected](邮箱)
  • 根据域名,ping以下baidu.com
    20199301 2019-2020-2 《网络攻防实践》第三周作业_第6张图片
对应IP地址:39.156.69.79
  • 通过中国互联网络信息查询中心查询该IPv4地址,得到注册人,联系方式,地址所在国家,城市和具体地理位置信息,如图:
    20199301 2019-2020-2 《网络攻防实践》第三周作业_第7张图片
  • 任务二:

尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,把那个查询获取该好友所在的具体地理位置
与班里好友进行QQ语音通话,并证实抓到的IP包与对方一致。
20199301 2019-2020-2 《网络攻防实践》第三周作业_第8张图片

  • 实践三、nmap

任务:使用nmap开源软件对靶机环境进行扫描,回答如下问题并给出操作命令:
- 靶机IP地址是否活跃
- 靶机开放了哪些TCP和UDP端口?
- 靶机安装了什么操作系统?版本是多少?
- 靶机上安装了哪些网络服务?

  • 使用ipconfig查看靶机IP地址
    20199301 2019-2020-2 《网络攻防实践》第三周作业_第9张图片
    攻击机nmap -sP 192.168.200.124查询靶机IP地址是否活跃
    用指令nmap -sS 192.168.200.12对靶机进行TCP SYN扫描。使用nmap -sU 192.168.200.12对UDP端口进行扫描。使用nmap -O -sV 192.168.200.12对操作系统类型和网络服务进行扫描:
    20199301 2019-2020-2 《网络攻防实践》第三周作业_第10张图片

  • 实践四、Nessus

    • 靶机上开放了哪些端口?
    • 靶机各个端口上网络服务存在何种安全漏洞?
    • 如何攻陷靶机环境,以获得系统访问权
      • 在攻击机kali上安装Nessus,安装网址是:http://www.tenable.com/products/nessus/select-your-operating-system
        20199301 2019-2020-2 《网络攻防实践》第三周作业_第11张图片
      • 进入 https://localhost:8834/ 管理页面,对靶机进行扫描如图显示开放端口:
        20199301 2019-2020-2 《网络攻防实践》第三周作业_第12张图片
      • 如下图可知,TCP服务存在安全漏洞,攻击者可以使用SYNFlood攻击手段
        20199301 2019-2020-2 《网络攻防实践》第三周作业_第13张图片

三、学习中遇到的问题及解决的办法:

问题1:虽然Wireshark抓包工具用到了,但是不回读取抓到的包的可用信息
解决办法:上百度查找了许多关于TCP包,TCP三次握手,UDP包等相关内容,但只是大致了解了一下。
问题2:在kali中安装Nessus的过程总是失败
解决办法:尚未找到解决的办法,如果有相同处境的还请各位同学一起讨论指点。
四、学习感想和体会

不知道其他同学在这两次的实践作业中是否有和我一样的体会,每周的实践作业都需要花非常多的时间去做。而很多同学都能很快的提交上作业,这就说明我的动手能力之不及。可能脑袋运转的也不够,理解能力也弱......还是需要在平时多花时间去阅读、动手实践等等吧。这两次的实践真是托百度的福,学会了很多新的知识。

你可能感兴趣的:(20199301 2019-2020-2 《网络攻防实践》第三周作业)