20252902 2025-2026-2 《网络攻防实践》第2周作业
1.实验内容
DNS信息查询实验涉及域名系统的层次结构与解析机制,需要理解WHOIS协议的数据查询方式以及IP地址分配体系;网络好友定位实验基于即时通讯软件的通信原理,要求掌握TCP/UDP协议分析方法和网络流量捕获技术;Nmap端口扫描实验涵盖TCP/IP协议栈的工作机制、各类端口扫描技术的实现原理以及操作系统指纹识别方法;Nessus漏洞扫描实验需要熟悉常见安全漏洞的分类标准、CVSS评分体系以及漏洞验证与利用的基本思路;网络足迹搜索实验则聚焦于开源情报收集技术、搜索引擎高级语法以及个人隐私信息保护策略。
实验目标:
- 掌握域名注册信息查询与IP地址归属定位的完整技术流程,能够独立完成从域名到地理位置的信息链追踪;
- 理解即时通讯软件的网络通信特征,具备在授权前提下进行网络连接分析和地理位置推断的能力;
- 熟练运用Nmap工具完成主机存活探测、端口状态识别、操作系统判断和服务版本探测的全套网络侦察任务;
- 通过Nessus扫描获取目标系统的漏洞分布情况,能够根据扫描结果分析潜在攻击路径并提出安全加固建议;
- 建立系统的个人隐私保护意识,掌握数字足迹排查方法,能够有效识别并降低个人信息在网络空间的暴露风险。
2.实验过程
2.1查询sina.com.cn的域名信息
(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:
- DNS注册人及联系方式
- 该域名对应IP地址
- IP地址注册人及联系方式
- IP地址所在国家、城市和具体地理位置


Domain Name: BAIDU.COM
Registry Domain ID: 11181110_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.markmonitor.com
Registrar URL: http://markmonitor.com
Updated Date: 2025-04-08T00:48:16Z
Creation Date: 1999-10-11T11:05:17Z
Registry Expiry Date: 2028-10-11T11:05:17Z
Registrar: MarkMonitor Information Technology (Shanghai) Co., Ltd.
Registrar IANA ID: 3838
Registrar Abuse Contact Email: abusecomplaints@markmonitor.com
Registrar Abuse Contact Phone: +1.2083895740
Domain Status: clientDeleteProhibited https://icann.org/epp#clientDeleteProhibited
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Domain Status: clientUpdateProhibited https://icann.org/epp#clientUpdateProhibited
Domain Status: serverDeleteProhibited https://icann.org/epp#serverDeleteProhibited
Domain Status: serverTransferProhibited https://icann.org/epp#serverTransferProhibited
Domain Status: serverUpdateProhibited https://icann.org/epp#serverUpdateProhibited
Name Server: NS1.BAIDU.COM
Name Server: NS2.BAIDU.COM
Name Server: NS3.BAIDU.COM
Name Server: NS4.BAIDU.COM
Name Server: NS7.BAIDU.COM
DNSSEC: unsigned
URL of the ICANN Whois Inaccuracy Complaint Form: https://www.icann.org/wicf/
>>> Last update of whois database: 2026-03-30T14:16:16Z <<<
For more information on Whois status codes, please visit https://icann.org/epp
NOTICE: The expiration date displayed in this record is the date the
registrar's sponsorship of the domain name registration in the registry is
currently set to expire. This date does not necessarily reflect the expiration
date of the domain name registrant's agreement with the sponsoring
registrar. Users may consult the sponsoring registrar's Whois database to
view the registrar's reported date of expiration for this registration.
TERMS OF USE: You are not authorized to access or query our Whois
database through the use of electronic processes that are high-volume and
automated except as reasonably necessary to register domain names or
modify existing registrations; the Data in VeriSign Global Registry
Services' ("VeriSign") Whois database is provided by VeriSign for
information purposes only, and to assist persons in obtaining information
about or related to a domain name registration record. VeriSign does not
guarantee its accuracy. By submitting a Whois query, you agree to abide
by the following terms of use: You agree that you may use this Data only
for lawful purposes and that under no circumstances will you use this Data
to: (1) allow, enable, or otherwise support the transmission of mass
unsolicited, commercial advertising or solicitations via e-mail, telephone,
or facsimile; or (2) enable high volume, automated, electronic processes
that apply to VeriSign (or its computer systems). The compilation,
repackaging, dissemination or other use of this Data is expressly
prohibited without the prior written consent of VeriSign. You agree not to
use electronic processes that are automated and high-volume to access or
query the Whois database except as reasonably necessary to register
domain names or modify existing registrations. VeriSign reserves the right
to restrict your access to the Whois database in its sole discretion to ensure
operational stability. VeriSign may restrict or terminate your access to the
Whois database for failure to abide by these terms of use. VeriSign
reserves the right to modify these terms at any time.
The Registry database contains ONLY .COM, .NET, .EDU domains and
Registrars.

2.2尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。


2.3使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。
- 靶机IP地址是否活跃
- 靶机开放了哪些TCP和UDP端口
- 靶机安装了什么操作系统,版本是多少
- 靶机上安装了哪些服务
![image]()

2.4使用Nessus扫描靶机环境
- 靶机上开放了哪些端口
- 靶机各个端口上网络服务存在哪些安全漏洞
- 你认为如何攻陷靶机环境,以获得系统访问权
![image]()

2.5查询自我在互联网上的信息

名字太稀有了,一艘就搜到了。
3.学习中遇到的问题及解决
问题1:查询选定域名(baidu.com)时,无法获取DNS注册人及联系方式,仅能查到IP地址,且IP地址注册信息显示“未公开”,无法获取完整联系方式。
● 问题1解决方案:更换DNS查询工具,放弃使用系统自带的nslookup命令,改用whois查询工具(如whois.cnnic.net),同时结合IP2Location工具补充查询;对于注册信息未公开的情况,通过域名注册商官网查询公开的备案信息,间接获取相关主体信息,明确大型域名注册信息多会隐藏隐私,仅能获取公开备案主体而非个人联系方式。
● 问题2:尝试获取QQ好友IP地址时,多次操作均失败,要么无法捕获数据包,要么获取到的IP为腾讯服务器IP,而非好友真实设备IP。
● 问题2解决方案:了解到QQ采用加密传输和服务器中转机制,直接捕获数据包无法获取好友真实IP,改用“在线聊天IP获取工具”(合规范围内使用),让好友点击临时生成的测试链接,通过链接跳转记录获取其公网IP;同时关闭自身网络代理,避免本地IP干扰,查询到的IP仅能精确到城市级别,无法获取更具体地理位置,符合隐私保护规范。
● 问题3:使用nmap对靶机扫描时,出现“Network interface transient error”错误,扫描结果不完整,无法判断靶机是否活跃,也无法检测到开放端口。
● 问题3解决方案:排查发现是本地未安装最新版winPcap软件,导致无法正常捕获网卡数据包,下载并安装最新版winPcap后重启nmap;同时调整扫描命令,使用“nmap -sn 靶机IP”快速检测靶机活跃度,再用“nmap -sS -sU 靶机IP”分别扫描TCP和UDP端口,解决扫描不完整的问题,通过“nmap -O 靶机IP”获取靶机操作系统信息。
4.学习感悟、思考
通过本次网络安全实验,我深刻体会到网络安全是一门实践性极强的学科,脱离实操的理论学习只会流于表面,真正的理解需要在动手操作中逐步深化。从DNS域名查询、好友IP定位,到nmap和Nessus工具的实操扫描,再到个人网络足迹排查,每一项实验任务都让我对网络世界的运行逻辑和安全隐患有了更直观的认知——原本看似简单的域名背后,关联着完整的注册信息和IP链路;日常使用的网络工具的背后,隐藏着可被挖掘的位置信息;而靶机的端口和漏洞,更让我明白网络安全的“攻防博弈”无处不在。实验过程中,我多次遇到工具操作失败、信息获取受阻的问题,但通过查阅文档、调整参数、反复测试,不仅成功解决了问题,更掌握了网络安全工具的使用技巧,培养了严谨的排查思维和问题解决能力。同时,个人网络足迹排查让我深刻意识到,在数字化时代,个人隐私泄露的风险时刻存在,保护自身信息安全不仅需要技术手段,更需要树立良好的网络安全意识。此次实验也让我明白,网络安全不是单一的技术堆砌,而是理论与实操的结合、攻击与防御的平衡,未来我将继续深耕网络安全相关知识,秉持敬畏之心对待每一项技术,在不断学习和实践中提升自身的网络安全素养,既学会识别和防范安全风险,也理解技术的边界与责任。
参考资料
-
掘金. 【网安攻防-01】信息收集与密码破解[EB/OL]. 2025-05-10. https://juejin.cn/post/7502294923577688076.(涵盖Whois查询、DNS枚举、nmap相关操作,为域名查询、端口扫描实验提供技术参考)
-
清华大学出版社. 网络空间安全综合实验[M]. 北京:清华大学出版社, 2021.(系统介绍网络安全实验原理、环境构建及实操步骤,为实验整体开展提供理论支撑)
-
邹航, 陈庄, 何亚辉, 等. 网络攻防[M]. 北京:清华大学出版社, 2023.(包含网络扫描、漏洞利用等实验案例,为nmap、Nessus工具实操及靶机攻防提供实操指导)
-
掘金. Whois查询全解析:定义、方式与解读方法[EB/OL]. 2026-01-26. https://juejin.cn/post/7598836674630926370.(详细说明Whois查询的操作方法及信息解读,解决域名注册人信息查询相关问题)
-
51CTO. 使用subdomainsBrute进行域名及子域名信息收集[EB/OL]. 2024-01-15. https://www.51cto.com/article/779457.html.(提供DNS查询、域名信息搜集的工具及方法,辅助完成域名相关实验任务)
-
王常吉. 信息与网络安全实验教程[M]. 北京:清华大学出版社, 2007.(涵盖网络扫描、入侵检测等实验内容,为实验操作及问题解决提供参考)



浙公网安备 33010602011771号