20212801 2021-2022-2 《网络攻防实践》第二周作业

1.实验要求

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

  • DNS注册人及联系方式

  • 该域名对应IP地址

  • IP地址注册人及联系方式

  • IP地址所在国家、城市和具体地理位置

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机IP地址是否活跃

  • 靶机开放了哪些TCP和UDP端口

  • 靶机安装了什么操作系统,版本是多少

  • 靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

  • 靶机上开放了哪些端口

  • 靶机各个端口上网络服务存在哪些安全漏洞

  • 你认为如何攻陷靶机环境,以获得系统访问权

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

3.实验过程

攻击机:

 

 靶机:

(1)对百度的DNS域名进行检查

  whois(读作“Who is”,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。早期的whois查询多以命令列接口存在,但是现在出现了一些网页接口简化的线上查询工具,可以一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向服务器发送查询请求,命令列接口的工具仍然被系统管理员广泛使用。whois通常使用TCP协议43端口。每个域名/IP的whois信息由对应的管理机构保存。

 

 

 

 

 

 (2)给同学打qq电话,再wireshark中抓包

 

 

 百度搜索ip地址

 

(3)在kali中使用nmap扫描器

nmap -O:扫描操作系统

nmap -A:全面扫描

 

 

 

nmap -sS:SYN扫描

 

 

 

 

 

 (4)在kali中安装Nessus,对靶机进行扫描

 

 

 

 

经过百度翻译后可以看出是openssl中的漏洞,从两学期的各种实验看出openssl中的漏洞实在是不少。

 

 

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

  如今的互联网非常危险,在论坛上经常看到有网友被“开盒”,“开盒”其实就是被人肉,姓名、住址、电话、家庭信息都会被人贴在网上。在亲眼目睹过各种血淋淋的教训后,我在冲浪时一直都很注意隐私的保护。我在搜索了我各个论坛的网名,发现并没有暴露出我的真实信息。

5.学习感想和体会

  本次实验较为简单,没有出现上一次实验中各种匪夷所思的情况。这次实验中的的Nessus和nmap在上学期的网络系统安全这门课中已经进行过学习,但是在实验的进行中我发现知识掌握的并不牢固,查看了上学期提交过的作业。还需继续学习。

posted @ 2022-03-27 17:44  besti-ttyy  阅读(76)  评论(0编辑  收藏  举报