20253904 2025-2026-2 《网络攻防实践》第二周作业


实践二 网络信息收集实验

1. 实验内容

1.1 网络信息收集概述

网络信息收集是网络安全攻防实践中的基础性环节,旨在通过技术手段探测、获取和分析目标系统、网络及服务的公开或潜在信息。通过系统地收集目标主机的在线状态、网络拓扑、开放端口、运行的服务类型、版本信息乃至可能存在的安全漏洞,可以为后续的安全评估、渗透测试或防御加固提供关键依据。本实验旨在通过动手实践,加深对信息收集技术原理、常用工具及其结果解读的理解。


2. 实验过程

2.1 域名查询

本部分旨在掌握如何通过在线工具和系统命令查询一个域名的基本信息。

使用站长工具等在线平台查询信息


0.63

上图为使用站长工具进行sina.com.cn 域名查询结果


0.60

上图为IP地址查询以及IP属地查询

2.2 尝试获取QQ中好友的IP地址,并查询获取该好友所在的具体地理位置

(1)查看资源监视器,并进行QQ通信

请描述你如何查看当前活跃的网络连接和进程。


0.60


0.74

(3)过滤QQ程序网络活动

0.58

(4)查询IP信息

0.58

2.3 扫描靶机

本部分为实验核心,需对指定的靶机(目标虚拟机)进行扫描。

(1)启动实验环境

实验机Kali(192.168.200.4),靶机为Winxp(192.168.200.5)

(2)查询靶机是否在线 (主机扫描)

使用nmap -sn 192.168.200.0/24查询全网段下哪些主机存活

1.00


(3)扫描开放端口 (端口扫描)

使用Nmap对靶机进行端口扫描,找出开放的端口。

1.00


(4)识别操作系统和版本号

使用Nmap的操作系统探测功能。

1.00


(7)识别安装的网络服务及其版本

使用Nmap的服务版本探测功能。

0.91


2.4 使用 Nessus 扫描靶机

本部分使用漏洞扫描器对靶机进行深度扫描。

(1)执行扫描

1 . 启动Nessus并登录

0.76

输入administrater mima1234

2 . 新建扫描任务

0.57

3 . 执行扫描并查看结果


0.61

扫描完成,点击查看结果

0.61

查看高风险结果

0.65

查看TCP连接漏洞扫描结果

0.65


2.5 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

0.60

虽然网上信息很多,但是全部为重名信息,不是本人信息泄露

3. 学习中遇到的问题及解决

  • 遇到的问题:在资源管理器网络活动中,QQ程序对应的IP地址有非常多个项,而且指向五花八门
  • 解决方法:通过暂停使用QQ其他功能,和好友进行语音通话,然后记录下PID进行辨认,等待几分钟就能留下正在通话的进程ID了,有时显示的IP地址可能是IPV6地址,正常查询即可

4. 学习感悟和体会

通过本次实验,我深刻体会到网络信息收集是攻防实战的基石。从基础的DNS、WHOIS查询,到使用Nmap进行系统化的主机探测、端口扫描和版本识别,再到利用Nessus进行深度漏洞分析,我逐步建立起对目标网络进行“侦查画像”的能力。整个实践让我明白,在互联网上隐藏自己远比想象中困难,任何一个暴露的端口或过时的服务版本都可能成为攻击的入口,同时也强化了我从防御者角度进行资产梳理和安全加固的意识。

posted @ 2026-04-01 12:01  dyf12345  阅读(7)  评论(0)    收藏  举报