一、实验内容
1.网络踩点
攻击者通过公开或半公开的渠道收集目标网络的基本信息。这一阶段的目标是尽可能多地了解目标网络的结构、范围和潜在漏洞,而不会直接与目标系统交互。目的是确定目标网络的IP地址范围;了解目标网络的域名和子域名以及获取目标组织的网络拓扑结构。 常用方法如下: (1)搜索引擎:使用Google、Bing等搜索引擎查找与目标相关的公开信息,如员工邮箱、技术文档、配置文件等。 (2)DNS和IP查询:通过公开的一些互联网基础信息服务,能够找到目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息,同时可利用DNS服务获取到组织内部系统情况。 (3)网络拓扑侦察:使用工具如raceroute探测目标网络的路径和跳数。
2.网络扫描
其基本目的是探测目标网络,以找出尽可能多的连接目标,然后再进一步探测获取类型、存在的安全弱点等信息,为进一步攻击选择恰当目标和通道提供支持。网络扫描主要分为主机扫描、端口扫描、网络/系统类型探查、漏洞扫描。 常用软件如下: (1)NMAP是一款强大的网络扫描工具,可以用于对计算机网络进行端口扫描、主机发现和操作系统检测等。NMAP有三个基本功能:一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。 (2)Nessus是一款广泛应用于网络安全领域的漏洞扫描工具,它利用先进的扫描引擎和庞大的漏洞数据库,能够全面、深入地检测网络设备、操作系统、应用程序及云服务中的已知漏洞。通过灵活的扫描配置和详细的报告生成,Nessus帮助网络安全专业人员及时发现并应对潜在的安全风险,提高整体网络安全性。
3.网络查点
与网络扫描技术的关键区别在于攻击者的针对性与信息收集的目标性,网络扫描是在一个较大范围的网络中寻找可供攻击的目标主机或服务,而网络查点则是已经选择好攻击目标,针对性地收集发起实际攻击所需的具体信息内容。主要有网络服务旗标抓取、通用网络服务查点、类UNIX平台网络服务查点、Windows平台网络服务查点。
二、实验过程
1.虚拟机的初始配置
kali的初始配置
ifconfig 查看IP地址:192.168.200.2
- SEEDUbuntu的初始配置
ifconfig查看 IP地址:192.168.200.3
2.从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
这里选择的是baidu.com
(2)使用n``slookup baidu.com
解析baidu.com对应的IP地址:39.156.66.10,110.242.68.66;
用whois查询www.baidu.com的注册人和联系方式;
- IP地址注册人及联系方式
- IP地址所在国家、城市和具体地理位置
3.尝试获取QQ中某一好友的IP地址,并查询获取该好友所在的具体地理位置;
打开资源监视器,选定QQ.exe筛选,通过QQ与目标好友打电话,然后从“网络活动”的“地址”属性中查找好友IP地址:123.125.0.210;
(2)在网址https://www.ip138.com/中输入好友IP,查询对方位于北京,运营商为电信。
4.使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
-
靶机IP地址是否活跃
-
靶机开放了哪些TCP和UDP端口
-
靶机安装了什么操作系统,版本是多少
-
靶机上安装了哪些服务
(1)查询靶机的IP地址是否活跃;
在root模式下输入nmap -sP 192.168.200.0/24
;
输入nmap -sn 192.168.200.3
探测靶机是否在线,可以看到靶机的IP地址活跃。
(2)查询靶机开放了哪些TCP和UDP端口:nmap -sS 192.168.200.3
,该靶机只开放了22号TCP端口
(3)查询靶机对应操作系统以及版本号:nmap -O 192.168.200.3
,该靶机操作系统及版本号为:Linux 2.6.13-2.6.32
(4)查看靶机安装的网络服务:nmap -sV 192.168.200.3
,靶机上安装的服务为ssh。
5.使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
-
靶机上开放了哪些端口
-
靶机各个端口上网络服务存在哪些安全漏洞
-
你认为如何攻陷靶机环境,以获得系统访问权
(1)利用虚拟机WinXP自身所带Nessus进行扫描,在火狐浏览器输入 https://localhost:8834/ ,进入Nessus界面
(2)输入账号密码进入
密码为 mima1234
(3)添加一个扫描策略,点击 Policies->Add ,输入“Name”,然后选择“next”
输入账号密码,点击Submit进行提交
Psw:123456
添加完后要刷新一下
(4)添加一个预览,点击 Scans->Add ,输入“Name”,选择“Policy”,在target中填写要扫描的IP地址,然后点击“Launch Scan”,进行扫描
(5)显示出了开放的端口,选择一条可以查看具体信息,可以发现每个端口下存在的漏洞
有哪些漏洞
(6)可以看到漏洞详细信息
6.通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。
(1)在必应上搜索自己的姓名,张玉龙,未发现相关个人信息
(2)搜索自己的学号,20241904 未发现个人信息
三、学习中遇到的问题及解决
问题1:kali中没有Nessus
问题1解决方案:使用winXP自带的Nessus解决问题,后来王凯欣同学发布了Kali使用Nessus方法,有效解决。
四、学习感悟与思考
学习了网络踩点、网络扫描和网络查点的相关知识后,让我更加深刻地认识到网络安全的重要性。在数字化时代,网络攻击可能给个人、企业乃至国家带来严重威胁,在本次网络信息收集实验,尽管我目前没有搜索到自己的个人信息,但也让我深刻体会到了保护个人信息的重要性,在上网中不点来路不明的链接(确实很多人都做不到包括我自己)。让我觉得有趣的是那个尝试获取QQ中某一好友的IP地址,并查询获取该好友所在的具体地理位置,之前根本没有接触过这些,就觉得很神奇,跟别人通话就能确定对方位置,这也让我明白了那些诈骗是怎么确定地理位置的,让我对今后的网络安全有所防范在技术上学会了DNS域名查询以及IP地址查询,用到了namp相关命令的使用方法,还有掌握了利用nmap开源软件以及Nessus开源软件进行收集的使用方法。