20232315 2025-2026-1 《网络与系统攻防技术》实验五实验报告

目录

一、实验基本信息

  1. 实验环境:Kali Linux虚拟机 + VMware Workstation;windows主机

  2. 实验工具:

  3. 实验时间:2025.11.15

二、实验内容

  1. 从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取指定信息

  2. 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置

  3. 使用nmap开源软件对靶机环境进行扫描,回答指定问题并给出操作命令

  4. 使用Nessus开源软件对靶机环境进行扫描,回答指定问题并给出操作命令

  5. 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题;并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

三、实验过程

3.1 选择DNS域名进行查询(选择`baidu.com`),获取相应信息

  • 使用whois查询域名注册信息(whois可用于查询域名/IP注册信息)

    image

    image

    • DNS注册人及联系方式
查询项目 结果
域名 baidu.com
注册人/组织 北京百度网讯科技有限公司
注册商 MarkMonitor Information Technology (Shanghai) Co., Ltd.
创建时间 1999-10-11
过期时间 2028-10-11
名称服务器 ns1.baidu.com, ns2.baidu.com, ns3.baidu.com, ns4.baidu.com, ns7.baidu.com
联系方式 注册组织的联系方式通过MarkMonitor的隐私保护服务进行了隐藏,需要使用在线表单进行联系
  • 使用dig获取域名解析 IP

    image

  • 使用nslookup查询 IP

    image

    • 该域名对应IP地址(该域名对应四个IP地址)
IP地址 110.242.74.102, 124.237.177.164, 111.63.65.33, 111.63.65.240
  • 使用whois查询IP地址

    image

    image

    image

    image

    • IP注册人及联系方式
IP地址 注册人(运营商) 网络名称 滥用投诉邮箱 联系电话 地址
110.242.74.102 中国联通河北省分公司 UNICOM-HE zhaoyz3@chinaunicom.cn +86-311-86681601 河北省石家庄市广安大街45号
124.237.177.164 中国电信河北省分公司 CHINANET-HE anti-spam@chinatelecom.cn +86-311-85211771 河北省石家庄市昆仑大街69号
111.63.65.33 中国移动通信集团 CMNET abuse@chinamobile.com +86-10-5268-6688 北京市西城区金融大街29号
111.63.65.240 中国移动通信集团 CMNET abuse@chinamobile.com +86-10-5268-6688 北京市西城区金融大街29号
  • 使用crul查询精确地址信息

    image

    • IP地址所在国家、城市和具体地理位置
IP地址 运营商 城市 省份 国家 经纬度 邮政编码 自治系统
110.242.74.102 中国联通 石家庄市 河北省 CN 38.0414,114.4786 050000 AS4837
124.237.177.164 中国电信 石家庄市 河北省 CN 38.0414,114.4786 050000 AS4134
111.63.65.33 中国移动 北京市 北京市 CN 39.9075,116.3972 100000 AS24547
111.63.65.240 中国移动 北京市 北京市 CN 39.9075,116.3972 100000 AS24547
  • 使用traceroute追踪路由

    image

    • 第1跳: 本地网关 192.168.149.2,响应时间1.2-7.1ms

    • 第2跳: 直接到达目标IP 110.242.74.102,响应时间36-44ms

    • 路径很短,说明这是在局域网或虚拟环境中的测试

  • 使用tracert在windows上追踪路由

    image

    • 第1跳:局域网网关192.168.178.217,响应时间10ms

    • 第2-3跳:超时,运营商内部节点,不响应ICMP

    • 第4跳:运营商网络节点10.13.127.118

    • 第5跳:中国移动骨干网节点 221.222.116.85,响应时间44ms

    • 第6-11跳:超时,中间路由,被防火墙过滤

    • 第12跳:接近目标网络的节点112.54.105.102

    • 第13-17跳:超时,百度入口路由,被安全策略过滤

    • 第18跳:百度服务器(目标)111.63.65.240,响应时间52ms

  • 使用在线工具查询IP地理位置

3.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置

3.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

  • 靶机IP地址是否活跃

  • 靶机开放了哪些TCP和UDP端口

  • 靶机安装了什么操作系统,版本是多少

  • 靶机上安装了哪些服务

3.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

  • 靶机上开放了哪些端口

  • 靶机各个端口上网络服务存在哪些安全漏洞

  • 你认为如何攻陷靶机环境,以获得系统访问权

3.5 通过搜索引擎搜索自己在网上的足迹,练习使用Google hack搜集技能完成搜索

  • 通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题

  • 练习使用Google hack搜集技能完成搜索(至少10种搜索方法)

四、问题及解决方案

1.

问题:使用traceroute追踪路由时路由节点没有响应ICMP

![image](https://img2024.cnblogs.com/blog/3264580/202511/3264580-20251116211404925-1208781382.png)

原因:可能是中间路由器的防火墙阻止了traceroute数据包,或者受企业或ISP网络的安全策略限制,这在受保护的网络环境中是正常现象

解决:用sudo traceroute -T baidu.com命令使用TCP SYN包进行路由追踪,模仿真实连接。

2.

问题

原因

解决

3.

五、实验感想

posted on 2025-11-16 21:34  易娴  阅读(0)  评论(0)    收藏  举报