20232315 2025-2026-1 《网络与系统攻防技术》实验五实验报告
目录
一、实验基本信息
-
实验环境:Kali Linux虚拟机 + VMware Workstation;windows主机
-
实验工具:
-
实验时间:2025.11.15
二、实验内容
-
从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取指定信息
-
尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置
-
使用nmap开源软件对靶机环境进行扫描,回答指定问题并给出操作命令
-
使用Nessus开源软件对靶机环境进行扫描,回答指定问题并给出操作命令
-
通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题;并练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
三、实验过程
3.1 选择DNS域名进行查询(选择`baidu.com`),获取相应信息
-
使用
whois查询域名注册信息(whois可用于查询域名/IP注册信息)

- DNS注册人及联系方式
| 查询项目 | 结果 |
|---|---|
| 域名 | baidu.com |
| 注册人/组织 | 北京百度网讯科技有限公司 |
| 注册商 | MarkMonitor Information Technology (Shanghai) Co., Ltd. |
| 创建时间 | 1999-10-11 |
| 过期时间 | 2028-10-11 |
| 名称服务器 | ns1.baidu.com, ns2.baidu.com, ns3.baidu.com, ns4.baidu.com, ns7.baidu.com |
| 联系方式 | 注册组织的联系方式通过MarkMonitor的隐私保护服务进行了隐藏,需要使用在线表单进行联系 |
-
使用
dig获取域名解析 IP
-
使用
nslookup查询 IP
- 该域名对应IP地址(该域名对应四个IP地址)
| IP地址 | 110.242.74.102, 124.237.177.164, 111.63.65.33, 111.63.65.240 |
|---|
-
使用
whois查询IP地址



- IP注册人及联系方式
| IP地址 | 注册人(运营商) | 网络名称 | 滥用投诉邮箱 | 联系电话 | 地址 |
|---|---|---|---|---|---|
| 110.242.74.102 | 中国联通河北省分公司 | UNICOM-HE | zhaoyz3@chinaunicom.cn | +86-311-86681601 | 河北省石家庄市广安大街45号 |
| 124.237.177.164 | 中国电信河北省分公司 | CHINANET-HE | anti-spam@chinatelecom.cn | +86-311-85211771 | 河北省石家庄市昆仑大街69号 |
| 111.63.65.33 | 中国移动通信集团 | CMNET | abuse@chinamobile.com | +86-10-5268-6688 | 北京市西城区金融大街29号 |
| 111.63.65.240 | 中国移动通信集团 | CMNET | abuse@chinamobile.com | +86-10-5268-6688 | 北京市西城区金融大街29号 |
-
使用
crul查询精确地址信息
- IP地址所在国家、城市和具体地理位置
| IP地址 | 运营商 | 城市 | 省份 | 国家 | 经纬度 | 邮政编码 | 自治系统 |
|---|---|---|---|---|---|---|---|
| 110.242.74.102 | 中国联通 | 石家庄市 | 河北省 | CN | 38.0414,114.4786 | 050000 | AS4837 |
| 124.237.177.164 | 中国电信 | 石家庄市 | 河北省 | CN | 38.0414,114.4786 | 050000 | AS4134 |
| 111.63.65.33 | 中国移动 | 北京市 | 北京市 | CN | 39.9075,116.3972 | 100000 | AS24547 |
| 111.63.65.240 | 中国移动 | 北京市 | 北京市 | CN | 39.9075,116.3972 | 100000 | AS24547 |
-
使用
traceroute追踪路由
-
第1跳: 本地网关
192.168.149.2,响应时间1.2-7.1ms -
第2跳: 直接到达目标IP
110.242.74.102,响应时间36-44ms -
路径很短,说明这是在局域网或虚拟环境中的测试
-
-
使用
tracert在windows上追踪路由
-
第1跳:局域网网关
192.168.178.217,响应时间10ms -
第2-3跳:超时,运营商内部节点,不响应ICMP
-
第4跳:运营商网络节点10.13.127.118
-
第5跳:中国移动骨干网节点 221.222.116.85,响应时间44ms
-
第6-11跳:超时,中间路由,被防火墙过滤
-
第12跳:接近目标网络的节点112.54.105.102
-
第13-17跳:超时,百度入口路由,被安全策略过滤
-
第18跳:百度服务器(目标)111.63.65.240,响应时间52ms
-
-
使用在线工具查询IP地理位置
3.2 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置
3.3 使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
-
靶机IP地址是否活跃
-
靶机开放了哪些TCP和UDP端口
-
靶机安装了什么操作系统,版本是多少
-
靶机上安装了哪些服务
3.4 使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
-
靶机上开放了哪些端口
-
靶机各个端口上网络服务存在哪些安全漏洞
-
你认为如何攻陷靶机环境,以获得系统访问权
3.5 通过搜索引擎搜索自己在网上的足迹,练习使用Google hack搜集技能完成搜索
-
通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题
-
练习使用Google hack搜集技能完成搜索(至少10种搜索方法)
四、问题及解决方案
1.
问题:使用traceroute追踪路由时路由节点没有响应ICMP

原因:可能是中间路由器的防火墙阻止了traceroute数据包,或者受企业或ISP网络的安全策略限制,这在受保护的网络环境中是正常现象
解决:用sudo traceroute -T baidu.com命令使用TCP SYN包进行路由追踪,模仿真实连接。
2.
问题:
原因:
解决:
3.
浙公网安备 33010602011771号