20232831 2023-2024-2 《网络攻防实践》第2次作业


目录

  • 20232831 2023-2024-2 《网络攻防实践》第2次作业
    • 1.实验内容
    • 2.实验过程
    • 3.学习中遇到的问题及解决
    • 4.学习感悟、思考等
    • 参考资料


20232831 2023-2024-2 《网络攻防实践》第2次作业

1.实验内容

(1)从www.csdn.netwww.163.com等中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式、该域名对应IP地址、IP地址注册人及联系方式、IP地址所在国家和城市和具体地理位置。

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描。

(4)使用Nessus开源软件对靶机环境进行扫描。

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

2.实验过程

(1)实验环境准备
Kali虚拟机和SeedUbuntu的网络适配器环境如下,即均在Vmnet8(NAT模式)网段下:
在这里插入图片描述
Kali虚拟机的IP地址为:192.168.200.4
在这里插入图片描述
SeedUbuntu虚拟机的IP地址为:192.168.200.3在这里插入图片描述
(2)域名查询
从www.csdn.net、www.163.com等中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式、该域名对应IP地址、IP地址注册人及联系方式、IP地址所在国家和城市和具体地理位置。

这里我选择www.csdn.net

由于whoissoft.com无法打开,因此更换此网址进行此部分实验:https://www.whois.com/以及https://x.threatbook.com/。
在这里插入图片描述
https://x.threatbook.com查询www.csdn.net的IP:
在这里插入图片描述

在Kali虚拟机中也可以根据nslookup也可验证:
在这里插入图片描述
其他信息在https://www.whois.com网站中查询:
在这里插入图片描述
也可以通过IP:123.129.227.28来反向查询,查询结果如下:
在这里插入图片描述

总结:
DNS注册人:Alibaba Cloud Computing (Beijing) Co., Ltd.
DNS注册人的联系方式(Email):https://whois.aliyun.com/whois/whoisForm
该域名对应IP地址:123.129.227.28(有多个。且大厂的IP通常是动态IP,会一直改变,甚至不能直接查询)
IP地址注册人及联系方式:Data Communication Bureau Shandong(山东省数据通信局)email@sdinfo.net(email)
IP地址所在国家和城市和具体地理位置:No.77 Jingsan Road,Jinan,Shandong,P.R.China(中国山东省济南市经三路77号)(不同IP有多个,对应的地址也有多个,这里以IP:123.129.227.28为主)

在这里插入图片描述

(3)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

这里打开了QQ的聊天的语音聊天,并在资源管理器中查看如下:
在这里插入图片描述
在这里插入图片描述
多了一个IP:23.104.40.169,也是流量最大的一个。
在这里插入图片描述
查询是北京市的IP,归属为中国移动,即成功。
在这里插入图片描述
(4)使用nmap开源软件对机器环境进行扫描。
①扫描网段
通过以下代码,可以扫描环境,即VMnet8的环境,可以看到共有4台主机。首先是Kali和SEEDUbuntu两台主机的IP,即192.168.200.3和192.168.200.4。此外,还有虚拟网段给的两个网口192.168.200.1和192.168.200.120,即一个是网关IP,一个是结束地址IP。

sudo nmap -sP 192.168.200.0/24

在这里插入图片描述
②扫描靶机的TCP和UDP端口
通过以下命令SEEDUbuntu主机的TCP和UDP端口

sudo nmap -sS 192.168.200.3

在这里插入图片描述
③查看靶机操作系统和版本号

sudo nmap -O 192.168.200.3

在这里插入图片描述

④查看靶机安装的网络服务

sudo nmap -sV 192.168.200.3

在这里插入图片描述
(5)使用Nessus开源软件对靶机环境进行扫描。
在Kali中,由于Nessus难以实现功能,下载安装好难以使用,所以借鉴前人的基础,使用了WinXP攻击机进行扫描。(因WinXP攻击机自带该软件)
首先,直接打开软件:
在这里插入图片描述
对其进行信任操作:
在这里插入图片描述
输入用户名administrator和密码mima1234,进行登录:
在这里插入图片描述
在菜单中单击Policies,点击Add创建新的扫描策略Policy。
在这里插入图片描述
新建扫描Scan,使用创建的策略Policy,扫描SEEDUbuntu靶机(192.168.200.3)的漏洞。
在这里插入图片描述
进行扫描,并查看报告:
在这里插入图片描述
可以查看到,SEEDUbuntu靶机的开放端口有6个,其中,高危漏洞有2个,中等危险漏洞有1个,低危漏洞有31个。
在这里插入图片描述
例如下图是一个高危漏洞的详细描述:
在这里插入图片描述
(6)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
查询自己的名字,查到与某一外国语小学的小学生同名,还查到了上学期自己的实验报告:
在这里插入图片描述
查询手机号也并没有查到自己的号码,但是查到了类似的号码,且归属地相同(江西宜春)。
在这里插入图片描述

3.学习中遇到的问题及解决

  • 问题1:whoissoft.com打不开,无法连接,科学上网也无法解决
    在这里插入图片描述

  • 问题1解决方案:更换网址,使用https://x.threatbook.com/和https://www.whois.com/等网址进行DNS域名查询

  • 问题2:Kali攻击机的Nessus难以使用

  • 问题2解决方案:选择了WinXP攻击机自带的Nessus软件进行相同操作,结果也是一致的。

4.学习感悟、思考等

这次实验遇到的问题有点多,但是都通过其他的途径去解决,受益匪浅。同时,通过QQ语音,然后进行IP查询就能得知对方的具体IP和位置,让人细思极恐。此外,个人的信息也难免会在网络上查询到,所以我们必须得加强网络安全的学习,在这个网络时代保护好自己。

参考资料

  • 2024最新Nessus详细安装使用教程

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/539412.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

服务器Debian 12.x中安装Jupyer并配置远程访问

服务器系统:Debian 12.x;IP地址:10.100.2.138 客户端:Windows 10;IP地址:10.100.2.38 利用ssh登录服务器: 1.安装python3 #apt install python3 2.安装pip #apt install python3-pip … 3.安装virtualen…

单头注意力机制(ScaledDotProductAttention) python实现

输入是query和 key-value,注意力机制首先计算query与每个key的关联性(compatibility),每个关联性作为每个value的权重(weight),各个权重与value的乘积相加得到输出。 import torch import tor…

数据结构的美之链表和树

有种感觉叫做,不同的场景,应用不同的数据结构和算法,可以大大滴优化增删改查以及存储方面等等的性能。笔者这里呢也是在最近复习准备面试的时候,去阅读源码,觉得设计这种数据结构和引用的人真的是非常牛逼,…

【计算机网络】概述

文章目录 一、Internet 因特网1.1 网络、互联网、因特网1.2 因特网的组成 二、三种交换方式2.1 电路交换 (Circuit Switching)2.2 *分组交换 (Packet Switching)2.3 报文交换 (Message Switching) 三、计算…

IIS上部署.netcore WebApi项目及swagger

.netcore项目一般是直接双击exe文件,运行服务,今天有个需求,需要把.netcore项目运行在IIS上,遇到了一个小坑,在这里记录一下。 安装IIS,怎么部署站点,这些过于简单就不细说了,不知道…

力扣热题100_矩阵_48_旋转图像

文章目录 题目链接解题思路解题代码 题目链接 48.旋转图像 给定一个 n n 的二维矩阵 matrix 表示一个图像。请你将图像顺时针旋转 90 度。 你必须在 原地 旋转图像,这意味着你需要直接修改输入的二维矩阵。请不要 使用另一个矩阵来旋转图像。 示例 1&#xff1…

LORA_ LOW-RANK ADAPTATION OF LARGE LANGUAGE MODELS

paper: https://arxiv.org/pdf/2106.09685.pdf code: https://github.com/microsoft/LoRA 摘要 作者提出了低秩自适应,或称LoRA,它冻结了预先训练的模型权值,并将可训练的秩分解矩阵注入变压器架构的每一层,大大减少了下游任务的…

使用Python对文本文件进行分词、词频统计和可视化

目录 一、引言 二、文本分词 三、词频统计 四、可视化 五、案例与总结 六、注意事项与扩展 七、总结与展望 一、引言 在大数据时代,文本处理是信息提取和数据分析的重要一环。分词、词频统计和可视化是文本处理中的基础任务,它们能够帮助…

《LeetCode热题100》笔记题解思路技巧优化_Part_2

《LeetCode热题100》笔记&题解&思路&技巧&优化_Part_2 😍😍😍 相知🙌🙌🙌 相识😢😢😢 开始刷题普通数组🟡1. 最大子数组和🟡2. 合…

【数据结构高阶】图

目录 一、图的基本概念 二、 图的存储结构 2.1 邻接矩阵 2.2.1 邻接矩阵存储模式的代码实现 2.2.2 邻接矩阵存储的优缺点 2.2 邻接表 2.2.1 无向图的邻接表 2.2.2 有向图的邻接表 2.2.3 邻接表存储模式的代码实现 2.2.4 邻接表存储的优缺点 三、图的遍历 3.1 图的…

稀碎从零算法笔记Day17-LeetCode:有效的括号

题型:栈 链接:20. 有效的括号 - 力扣(LeetCode) 来源:LeetCode 题目描述(红字为笔者添加) 给定一个只包括 (,),{,},[,] 的字符串 …

Ubuntu Flask 运行 gunicorn+Nginx 部署

linux Ubuntu 下运行python 程序出现killed 原因:CPU或内存限制:在华为云上,你可能有CPU或内存使用的限制。例如,如果你使用的是一个固定大小的实例,那么超过该实例的CPU或内存限制可能会导致进程被杀死。 参考&am…