20252817 2025-2026-2 《网络攻防实践》第2次作业

实践二 网络信息收集技术

1. 实验要求

1.1 DNS 域名查询

www.besti.edu.cnbaidu.comsina.com.cn 中选择一个 DNS 域名进行查询,获取如下信息:

  • DNS 注册人及联系方式
  • 该域名对应 IP 地址
  • IP 地址注册人及联系方式
  • IP 地址所在国家、城市和具体地理位置

1.2 查询好友 IP 地址及地理位置

尝试获取 BBS、论坛、QQ、MSN 中某一好友的 IP 地址,并查询获取该好友所在的具体地理位置。

1.3 使用 Nmap 对靶机环境进行扫描

使用 nmap 开源软件对靶机环境进行扫描,回答以下问题并给出操作命令:

  • 靶机 IP 地址是否活跃
  • 靶机开放了哪些 TCP 和 UDP 端口
  • 靶机安装了什么操作系统,版本是多少
  • 靶机上安装了哪些服务

1.4 使用 Nessus 对靶机环境进行扫描

使用 Nessus 开源软件对靶机环境进行扫描,回答以下问题并给出操作命令:

  • 靶机上开放了哪些端口
  • 靶机各个端口上网络服务存在哪些安全漏洞
  • 你认为如何攻陷靶机环境,以获得系统访问权

1.5 搜索个人网络足迹

通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

2. 实验过程

2.1 DNS 域名查询

本实验选择 baidu.com 作为查询对象,分别使用 Whois 网站和 nslookup 命令对域名注册信息、域名解析结果以及 IP 地址归属信息进行查询分析。

2.1.1 使用 Whois 网站查询

打开 Whois 查询网站,在查询框中输入 baidu.com 进行检索。

Whois查询结果

根据查询结果可知,百度域名的基本注册信息如下:

项目 查询结果
注册域名 baidu.com
注册商 MarkMonitor Information Technology (Shanghai) Co., Ltd.
注册日期 1999-10-11
过期日期 2028-10-11
注册人组织 北京百度网讯科技有限公司
注册国家/地区 CN(中国)

由查询结果可以看出,Whois 页面能够提供该域名的注册商、注册时间、注册人组织及注册国家等基本信息,但并未直接公开显示完整的注册联系人电话、邮箱以及精确城市位置。这说明在实际查询中,域名的部分敏感信息可能因隐私保护策略而被隐藏。

Whois补充结果

2.1.2 使用 nslookup 命令查询

在命令行环境下输入如下命令,对 baidu.com 进行域名解析:

nslookup baidu.com

查询结果显示,baidu.com 对应的 IP 地址包括:

  • 110.242.74.102
  • 111.63.65.247
  • 111.63.65.103
  • 124.237.177.164

这说明百度作为大型互联网服务提供商,通常采用多 IP 解析、负载均衡和分布式服务部署的方式,因此同一个域名可能对应多个 IP 地址。

nslookup查询结果

随后选取其中一个 IP 地址 111.63.65.247,在 IP 信息查询平台上继续检索,得到如下结果:

项目 查询结果
IP 地址 111.63.65.247
注册机构 CMNET(中国移动通信集团有限公司)
描述信息 China Mobile Communications Corporation / Internet Service Provider in China
管理机构 China Mobile(中国移动)
技术负责人 李海军
管理地址 北京市西城区金融大街 29 号
联系电话 +86-10-5268-6688

根据归属信息可知,该 IP 地址归属于中国移动通信集团有限公司,其归属国家为中国,所在城市为北京。公开查询结果中给出了管理联系地址“北京市西城区金融大街 29 号”,可作为其对应机构的地理位置信息参考。需要说明的是,这里查询到的通常是IP 资源管理单位或运营商的注册信息,并不一定等同于服务器设备的真实物理部署位置。

IP归属查询结果

2.1.3 小结

通过 Whois 和 nslookup 等工具,可以较为完整地获得目标域名的注册信息、解析地址以及对应 IP 的归属信息。综合本次查询结果,可得出如下结论:

  • baidu.com 的注册人组织为 北京百度网讯科技有限公司
  • 域名解析得到多个 IP 地址,说明其服务具备分布式部署特征;
  • 选取的 IP 地址 111.63.65.247 归属于 中国移动通信集团有限公司
  • 其归属国家为中国,所在城市为北京,管理联系地址为北京市西城区金融大街 29 号。

2.2 查询通信对端 IP 地址

本实验通过分析即时通信软件在建立音视频连接时的网络活动情况,对通信过程中的外部连接 IP 地址进行观察与识别。

实验中,我在 Windows 系统中打开“资源监视器”,定位到 QQ.exe 进程,并在与对方发起视频通信时重点观察其网络活动情况。在多个并发连接中,最终锁定了一个持续活跃的公网 IP 地址:

  • 114.254.0.175

该连接在监视过程中具有较明显的发送流量峰值,因此被视为本次通信过程中最重要的外部网络连接之一。

资源监视器抓取结果

随后,使用 IP 归属地查询工具对该 IP 地址进行查询,结果显示:

  • 归属地:中国北京市
  • 运营商:中国联通

IP定位结果1

IP定位结果2

综合分析可知,虽然在资源监视器中可以观察到通信过程中的外部 IP 地址,但该地址并不一定就是好友本人的真实公网 IP。这是因为现代即时通讯软件在实际运行中,为了提升连接稳定性、穿透 NAT 并保护用户隐私,通常会采用服务器中转机制,而不是完全依赖点对点直连。因此,本次识别到的 114.254.0.175 更可能是腾讯用于音视频通信的中转或代理服务器节点,其位置位于北京市联通网络中,而不能简单地将其认定为好友的真实地理位置。

2.2.1 小结

本实验说明,在现代网络环境下,通过即时通讯软件直接获取对方真实 IP 地址的难度已经明显增大。实验中能够获取到的往往是平台的中转服务器地址,而非通信对象本人的真实公网地址。这既体现了即时通讯平台的网络架构特征,也说明了现代互联网服务在一定程度上对用户隐私起到了保护作用。


2.3 使用 Nmap 对靶机环境进行扫描

本实验在已搭建好的攻防实验环境中,对靶机 Win2000Server_SP0_target 进行 Nmap 扫描。首先在靶机中使用 ipconfig 命令查询其 IP 地址,结果显示目标地址为:

  • 192.168.200.131

靶机IP地址查询结果

随后在扫描主机上执行如下命令:

sudo nmap -Pn -sS -sU -sV -O --top-ports 50 192.168.200.131

该命令的含义如下:

  • -Pn:跳过主机发现,直接假定目标主机在线;
  • -sS:进行 TCP SYN 半开放扫描;
  • -sU:进行 UDP 扫描;
  • -sV:探测服务版本信息;
  • -O:尝试识别目标操作系统;
  • --top-ports 50:扫描最常见的 50 个 TCP/UDP 端口。

扫描结果表明:

  1. 靶机 IP 地址是否活跃
    是。虽然使用了 -Pn 参数跳过 Ping 探测,但 Nmap 仍然能够对目标发起扫描,并判定主机处于可达状态。

  2. 靶机开放了哪些 TCP 和 UDP 端口
    本次扫描显示,所探测的 50 个常用 TCP 端口和 50 个常用 UDP 端口均处于 filtered(被过滤) 状态,没有获得明确的开放端口响应。

  3. 靶机安装了什么操作系统,版本是多少
    由于目标主机对探测流量进行了较强的过滤,Nmap 无法提取到足够清晰的系统指纹,因此未能准确识别其操作系统及具体版本。

  4. 靶机上安装了哪些服务
    同样由于端口探测结果受限,本次扫描未能获取到明确的服务类型与版本信息。

Nmap扫描结果

2.3.1 结果分析

本次 Nmap 扫描并未获得大量有效的端口和服务信息,这并不意味着目标不存在开放服务,而更可能说明当前实验环境中的蜜网网关或访问控制策略对扫描行为进行了过滤和限制。从防御角度来看,这一现象说明网络隔离和流量过滤机制起到了较好的防护效果,使得靶机在初步探测阶段不易暴露真实服务信息。


2.4 使用 Nessus 开源软件扫描靶机

为了进一步获取靶机的端口开放情况及潜在安全漏洞信息,本实验使用 Nessus 对靶机进行漏洞扫描。

在 WinXPattacker 主机中打开 Nessus,进入 Web 管理界面后,添加安全例外,并使用系统管理员账户登录。登录成功后,首先在 Policies 中新建扫描策略,然后在 Scans 中创建新的扫描任务,填写任务名称、策略类型以及目标 IP 地址 192.168.200.131,最后启动扫描任务。

Nessus登录页面

Nessus登录成功

登录后,选择 Policies,点击 Add,输入名称,其余保持默认配置。

新建Policy

创建完成后,选择 Scans,点击 Add,按要求输入名称、Policy 和靶机 IP 地址后,点击 Launch Scan。

新建扫描任务

等待一段时间后,查看扫描报告。

Nessus扫描报告

根据扫描结果可知:

  1. 靶机上开放了哪些端口
    扫描报告显示,靶机共开放约 70 个端口。其中较为典型的端口包括:

    • 21(FTP)
    • 25(SMTP)
    • 80(HTTP)
    • 135(RPC)
    • 139(NetBIOS)
    • 445(SMB)
    • 1025–1040(DCE/RPC)
    • 3389(RDP)
  2. 靶机各端口上网络服务存在哪些安全漏洞
    Nessus 报告共检测出 194 个漏洞,其中高危/严重漏洞数量较多,主要包括:

    • 445/139(SMB/RPC):存在历史上的远程代码执行漏洞,如 MS08-067、MS03-026、MS06-040 等;
    • 80(HTTP):IIS 5.0 存在缓冲区溢出等高危漏洞;
    • 21/25(FTP/SMTP):存在弱认证、匿名访问或配置不安全等问题;
    • 系统层面:目标操作系统版本过旧,为 Windows 2000 系列,微软已停止安全支持,因此整体安全风险极高。
  3. 你认为如何攻陷靶机环境,以获得系统访问权
    从漏洞类型来看,靶机最危险的入口集中在 SMB/RPC 服务。由于目标系统版本较老,且存在已知远程代码执行漏洞,因此在授权实验环境中,攻击者理论上可以优先围绕 SMB 历史漏洞进行验证。一旦漏洞利用成功,便可能进一步获得目标主机的高权限访问能力。

    从安全分析角度看,本靶机之所以容易被攻陷,主要原因包括:

    • 操作系统版本过旧,缺乏安全补丁;
    • 对外开放端口较多,攻击面较大;
    • 关键网络服务(如 SMB、RPC、IIS)存在已公开漏洞;
    • 缺少有效的主机防护与安全加固措施。

2.4.1 结果分析

对比 Nmap 与 Nessus 的扫描结果可以发现,不同工具的扫描深度、探测策略和部署位置不同,会直接影响最终获取的信息量。Nmap 更适合进行快速探测和端口识别,而 Nessus 则更擅长结合漏洞库进行深入分析,从而识别出目标系统中潜在的高危安全问题。


2.5 通过搜索引擎搜索自己在网上的足迹

本实验以本人姓名为关键词,在百度及相关信息聚合平台中检索自己的网络公开信息,观察是否存在隐私泄露和信息暴露问题。

检索结果显示,使用常规搜索引擎直接搜索本人姓名时,并未发现大量明确的个人公开信息,说明本人在传统网页搜索结果中的信息暴露程度相对较低。

本人信息搜索结果

但是,在一些具备信息整合和语义检索能力的平台中,仍然可以查询到与本人相关的零散信息。这说明即使在传统搜索引擎中不易检索到完整个人资料,随着信息聚合、平台关联和生成式检索能力的增强,个人的部分公开痕迹仍可能被重新组织和呈现出来。

作为对比,实验中进一步检索了王志强老师的姓名,发现其在网络上的公开信息明显更多,内容也更加完整。这表明,公开身份越明确、网络活动越频繁,其在互联网上留下的信息足迹也越容易被检索和汇聚

公开人物信息搜索结果

2.5.1 结论

通过本次检索可以看出,本人的网络足迹总体上不算严重暴露,但仍存在一定的信息聚合风险。虽然单个平台上可能只暴露少量信息,但当不同平台的数据被关联后,仍有可能形成较为完整的个人画像。因此,在日常使用网络服务时,应注意控制个人信息公开范围,减少敏感信息在公开平台上的暴露。


3. 学习中遇到的问题及解决

3.1 Whois 查询结果不够完整

在进行域名注册信息查询时,发现 Whois 页面并不能直接给出完整的联系人电话、邮箱和精确地理位置。起初我误以为查询失败,后来认识到这是因为部分注册信息受到了隐私保护策略限制。
为了解决这一问题,我采用了 Whois + nslookup + IP 归属地查询 相结合的方法:先通过 Whois 获取域名注册主体信息,再通过 nslookup 获取域名解析地址,最后通过 IP 查询平台补充 IP 注册机构和归属地信息,从而完成了较为完整的信息收集。

3.2 通信软件中的外部 IP 难以判定

在分析 QQ 视频通信时,资源监视器中同时出现了多个外部连接地址,难以直接判断哪一个才是真正与通信过程相关的 IP。经过多次观察,我结合流量变化情况,锁定了在视频通话过程中持续活跃的公网地址。
但进一步分析后发现,该 IP 更可能是腾讯的中转服务器地址,而不是通信对象本人的真实 IP。这一问题让我认识到,现代即时通讯软件普遍采用中转和代理机制,因此通过此类方法直接定位对方真实位置并不可靠。

3.3 Nmap 与 Nessus 扫描结果存在差异

在实验中,Nmap 扫描结果显示大量端口被过滤,而 Nessus 扫描却识别出了较多开放端口和漏洞信息,起初我认为是实验操作有误。经过分析后,我认识到不同工具的扫描策略、探测深度和网络位置不同,都会影响最终结果。
因此,我在实验报告中将两者结果分别记录,并结合实验环境中的蜜网网关过滤作用进行解释,使实验现象更具合理性。

3.4 Nessus 初次访问存在证书提示问题

在首次访问 Nessus Web 管理页面时,浏览器提示证书不受信任,导致无法正常进入系统。解决方法是按照实验环境要求先添加安全例外,再使用默认账户登录。完成该操作后,才能继续后续的策略配置和漏洞扫描任务。


4. 学习感想和体会

通过本次实验,我对网络信息收集技术有了更加直观和深入的认识。以前我对信息收集的理解主要停留在理论层面,认为它只是简单地查询域名、IP 和开放端口。但通过实际操作后,我认识到信息收集不仅是渗透测试和安全评估的基础,而且不同工具所获取的信息深度、范围和准确性也存在明显差异。

在 DNS 信息查询实验中,我学会了将 Whois、nslookup 和 IP 归属地查询结合起来使用,从而更完整地还原一个域名背后的注册信息和网络归属关系。在即时通讯 IP 分析过程中,我也认识到现代互联网应用已经广泛采用中转、代理和隐私保护机制,因此很多时候能够观察到的只是平台服务器信息,而不是用户本人的真实网络位置。

在对靶机进行 Nmap 和 Nessus 扫描的过程中,我更加深刻地体会到:信息收集并不是一次扫描就能得到全部结果,而是一个逐步验证、不断交叉分析的过程。尤其是当目标网络中存在防火墙、网关过滤或蜜网机制时,不同工具得到的结果可能差异很大,必须结合实验环境进行综合判断。

总体来看,本次实验不仅增强了我的动手能力,也提高了我对网络安全信息收集阶段的理解。我认识到,信息收集既是后续安全分析的重要前提,也是一项必须严格遵守法律、伦理和授权边界的技术活动。在今后的学习中,我还需要进一步熟悉更多信息收集工具和分析方法,提高对网络环境与安全风险的综合判断能力。

posted @ 2026-03-30 18:18  ccch6  阅读(2)  评论(0)    收藏  举报