基础问题回答

1.哪些组织负责DNS,IP的管理?
  1. 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。

  2. 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。

  3. ICANN 理事会是ICANN 的核心权利机构,它设立三个支持组织,

  • 每个支持组织向ICANN董事会委派三位董事。这三个支持组织是:

    地址支持组织(ASO)负责IP地址系统的管理。
  • 域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
  • 协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。此协议是允许计算机在因特网上相互交换信息,管理通讯的技术标准。
  1. 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。

2.什么是3R信息?

  1. 3R即注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)

  2. 3R注册信息分散在官方注册局或注册商各自维护数据库中,官方注册局一般会提供注册商和Referral URL信息,具体注册信息一般位于注册商数据库中。

实践过程记录

信息搜集

在kali端输入whois+网址就可以查看网站相关注册信息

一开始遇到如下问题,在百度上搜索解决办法也没有什么办法,之后自己瞎鼓捣就好了嘻嘻。

最后得到相关信息:注册信息和管理员信息包括注册人的名字、组织、城市等信息等。

dig工具&nslookup工具

通过dig命令或nslookup命令可以得到网址对应的ip地址

可以看到百度有不同的ip地址,

原来,不同地区对应的解析结果不同。

还可以使用shodan搜索引擎进行查询,得到一些注册信息

可以使用IP反域名查询进行地理位置查询:

tracert路由探测

  1. 在Linux下使用traceroute命令探测到百度经过的路由:

由于虚拟机使用的是nat连接,traceroute返回的TTL exceeded消息无法映射到源IP地址、源端口、目的IP地址、目的端口和协议,因此无法反向NAT将消息路由传递回来,将网络连接模式换成桥接模式,成功。

搜索引擎查询技术

下面有几个简单的用法:

  • filetype——要搜索的文件类型;
  • site——要搜索的网址类型(后缀);
  • "XXX"——关键字;

例如我要在站点范围为edu.cn的网站查询有关奖励的doc文档:

netdiscover发现

在linux下可以通过执行netdiscover命令直接对私有网段进行主机探测:

nmap扫描

  1. 使用nmap –sn命令扫描活动的主机:



2. 使用TCP SYN方式对目标主机192.168.86.131进行扫描,可以看到,该主机在扫描的默认1000个TCP端口中有989个关闭的端口,列表显示了开放的11个TCP端口:



3. 扫描采用UDP协议的端口信息:

  1. 对操作系统进行扫描,可以看到目标主机使用的操作系统是Windows xp sp2或sp3:

  1. 对微软特定服务的版本信息的扫描:

smb服务的查点

  1. 使用msfconsole指令进入msf,再输入search _version指令查询可提供的查点辅助模块:

  1. 输入use auxiliary/scanner/smb/smb_version指令使用辅助模块,查看需要配置的参数:

  1. 配置好RHOSTS参数后,使用exploit指令开始扫描,可以发现目标主机的smb版本信息,注意是RHOSTS

漏洞扫描

1.首先我的kali中没有OpenVAS



故需要安装,步骤如下:

1、设置源

编辑 /etc/apt/sources.list

nano /etc/apt/sources.list

清空文件内所有内容后添加

deb http://http.kali.org/kali kali-rolling main contrib non-free

  保存退出。

2、更新

    依次运行以下命令

apt-get update
apt-get upgrade
apt-get dist-upgrade

完成

3、安装OpenVAS

apt-get install openvas

安装配置OpenVAS (这一步需要的时间非常久,需要下载很多文件,建议最好挂个国外代理进行这一步操作,不然你可能要等很久了)

openvas-setup

检查安装

以上我尝试了很久都没有成功,于是换了个虚拟机。。。

首先出现第一个错误:按照FIX的提示使用指令进行修改:



更新一下:



使用

openvas-start

开启服务,会自动打开浏览器主页https://127.0.0.1:9392:



但出现如下连接不成功问题:



看同学解决方法::

点击Advanced,点击左下角,将

https://127.0.0.1:9392

设置为可信任站点 ,再点击 confirm.....即可正常打开。



新建任务,开始扫描,在菜单栏选择Tasks:



进入后点击

Task Wizard

新建一个任务向导,在栏里输入待扫描主机的IP地址,并单击Start Scans确认,开始扫描。



查看并分析扫描结果



以缓冲区溢出为例子点进去查看:



查看其中某个高危漏洞:

漏洞说明如下:

This host is installed with Attachmate Reflection FTP Client and is prone to buffer overflow vulnerability.
该主机安装有AutoType反射FTP客户端,易出现缓冲区溢出漏洞。

漏洞建议如下:

 Upgrade to the latest version or apply the fix, For updates refer to http://support.attachmate.com/techdocs/1708.html

***** NOTE : Ignore this warning, if above mentioned patch is applied already. *****
升级到最新版本或应用修复,更新指的是HTTP//Supp.AtjCuth.COM/TycDoSs/1708HTML

注意:如果已经应用了上面提到的补丁,请忽略此警告。***

如果想了解每一个漏洞的详细信息,可以去微软技术中心进行查看。

实验总结与体会

我们自己千万不要轻易在网络上发布自己的个人信息,同时在各种官方网站也要注意保护个人信息,百度搜索的那个例子真是十分恐怖了,而且很多信息都来自政府网站或者教育网站,可能一张表格就同时包含姓名、身份证、家庭住址、社会关系等内容,一旦被别有用心的人利用,后果不堪设想。同时也要对自己的计算机进行漏洞扫描,可以及时发现安全漏洞,及早解决安全隐患,避免入侵或者感染病毒,造成安全隐患。

20155219付颖卓《网络对抗》Exp6 信息搜集与漏洞扫描的更多相关文章

  1. 2018-2019-2 20165232 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165232 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 二.实践内容. 各种搜索技巧的应 D ...

  2. 2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165237 Exp6 信息搜集与漏洞扫描 实验目标 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术: 主机发现.端口扫描.O ...

  3. 2018-2019-2 20165221 【网络对抗技术】-- Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165221 [网络对抗技术]-- Exp6 信息搜集与漏洞扫描 目录 1. 实践目标 2. 实践内容 3. 各种搜索技巧的应用 a. 搜索网址的目录结构 b.使用IP路由 ...

  4. 2018-2019-2 20165325 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165325 <网络对抗技术> Exp6 信息搜集与漏洞扫描 实验内容(概要) 1 各种搜索技巧的应用: 2 DNS IP注册信息的查询: 3 基本的扫描技术 ...

  5. 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描

    - 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口 ...

  6. 2018-2019-2 20165235 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165235 <网络对抗技术> Exp6 信息搜集与漏洞扫描 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应 ...

  7. 网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描

    网络对抗技术 20165220 Exp6 信息搜集与漏洞扫描 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服 ...

  8. 2018-2019-2 网络对抗技术 20165225 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165225 Exp6 信息搜集与漏洞扫描 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.O ...

  9. 2018-2019-2 20165336 《网络对抗技术》 Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165336 <网络对抗技术> Exp6 信息搜集与漏洞扫描 一.原理与实践说明 1.实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的 ...

  10. 2018-2019-2 网络对抗技术 20165236 Exp6 信息搜集与漏洞扫描

    2018-2019-2 网络对抗技术 20165236 Exp6 信息搜集与漏洞扫描 一.实验内容 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应用 ...

随机推荐

  1. 遇到的有关iframe的滚动条问题

    今天才发现一个简单有趣的问题,有关iframe的: <div style="height: 800px;overflow: auto;"> <iframe src ...

  2. Vue.js学习过程

    打开各大论坛,看到好多Vue.js的话题,可以说现在是非常火的框架,看到一个人这样评论Vue:“Vue.js兼容angular.js和 react.js的优点,并剔除他们的缺点.”因为现在公司不用Vu ...

  3. 关于在UNIcode环境下得TCHAR转string类型以及string转TCHAR

    using namespace System::Text: String ^TCHARtoStr(TCHAR *temp) //TCHAR转String { array<unsigned cha ...

  4. python之json序列

    # from urllib import request## f=request.urlopen("http://123.178.101.29:81/xs_main.aspx?xh=2015 ...

  5. python小总结2(time,os)

    一.时间模块 1.1 Time time.time():获取时间戳,结果为一个浮点数 time.gtime():获取时间的元组形式 time.localtime():获取的是当地时间 time.mkt ...

  6. Nginx做流媒体服务Windows版实现直播

    声明:网上有很多关于Linux系统的配置,这里就不记录了.刚开始搭建直播室,用的是Java语言, Java开源的流媒体服务有Red5,但是很久没更新了,而且文档较少不容易上手,对于直播功能相对要求较低 ...

  7. python 进程池Pool的apply_async方法以及一些需要注意的地方

    在写多进程的时候我发现一个问题,用Pool的apply_async(异步非阻塞)的时候传入实例函数会出错,或者说是子进程被跳过似的感觉(python2.7). 但是用python3.7的话没有任何问题 ...

  8. 搭建本地yum源

    本地yum源其实非常容易搭建 首先进入/etc/yum.repos.d/ 将原来的yum源备份后移除,然后新建dvd.repo: 内容如下: [base] name=base baseurl=file ...

  9. JS一些简单的问题

    冒泡排序1 <script> //冒泡排序:把一组数据按照从大到小,或者从小到大的进行一定的排序 //从小到大排序 var num=[10,2,58,3,56,4,12]; //比较轮数 ...

  10. Python之元组方法

    def count(self, value): # 计算元素出现的个数 """ T.count(value) -> integer -- return number ...