20145236《网络对抗》Exp 6 信息搜集与漏洞扫描

20145236《网络对抗》Exp 6 信息搜集与漏洞扫描

一、基础问题回答

  1. 哪些组织负责DNS,IP的管理?
  • 互联网名称与数字地址分配机构,简称ICANN机构,决定了域名和IP地址的分配,ICANN是为承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构。
  • ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址。
  • 在ICANN下有三个支持机构,其中地址支持组织(ASO)负责IP地址系统的管理;域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
  1. 什么是3R信息?
  • 注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)
  • 3R注册信息:分散在官方注册局或注册商各自维护数据库中

二、实验总结与体会

这次的实验主要是通过信息搜集、漏洞扫描得到信息,这些信息中通过开放的端口和扫描出来的漏洞可以用于攻击被扫描的靶机。由于不是什么精细的扫描,我们很难通过这些真正分析出什么不得了的东西,但是通过路由跟踪等操作进一步的让我体会到了在大数据的时代下,我们在使用网络时留下了千丝万缕的痕迹。有一句话说互联网时代人们实际上没有隐私,只是知道一个ip地址我们就可以挖出这个ip地址主机的型号、系统漏洞、注册人的名称等等信息,这些东西越挖越深,真是细思极恐。

三、实践过程记录

(一)信息搜集

whois

1.用whois查询 DNS注册人及联系方式,直接在kali终端输入:whois taobao.com,以下是查询结果,我们可以看到注册的公司,有4个服务器,以及基本的注册省份,传真,电话等信息。

  1. 从上图中可以得到3R注册信息,包括注册人的名字、组织、城市等信息。

nslookup,dig查询

  1. 还是以淘宝为例进行dig查询:
  2. 接下来使用nslookup命令进行查询,nslookupdig不同的是,nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的,而dig可以从官方DNS服务器上查询精确的结果:
  3. 还可以通过IP反域名查询:
  4. 可以使用(shodan搜索引擎)[https://www.shodan.io/]进行查询,得到一些注册信息:

tracert路由探测

  • 下面是linux下的查询结果。我们可以通过ip查询到这些路由或者机器的地理位置,分析出数据包所走的路线
  • 本以为是不是qq做了防止路由跟踪的保护,上网一查才发现如果在linux上使用traceroute的话,默认使用了udp协议,除了第一跳,剩下的都是***,八成是因为虚拟机nat 路由器,默认丢弃port>32767的包。

  • Windows下
  • 中间部分的请求超时应该是由于有些网络设备不允许ping和tracert

搜索引擎查询技术

  • site:搜索范围限定在特定站点中
    • 如果知道某个站点中有自己需要找的东西,就可以把搜索范围限定在这个站点中,提高查询效率。
  • Filetype:搜索范围限定在指定文档格式中
    • 查询词用Filetype语法可以限定查询词出现在指定的文档中,支持文档格式有pdf,doc,xls,ppt,rtf,all(所有上面的文档格式)。对于找文档资料相当有帮助。
  • intitle:搜索范围限定在网页标题
    • 网页标题通常是对网页内容提纲挈领式的归纳。把查询内容范围限定在网页标题中,有时能获得良好的效果。
  • 双引号“”和书名号《》精确匹配
    • 查询词加上双引号“”则表示查询词不能被拆分,在搜索结果中必需完整出现,可以对查询词精确匹配。如果不加双引号“”经过百度分析后可能会拆分。
    • 查询词加上书名号《》有两层特殊功能,一是书名号会出现在搜索结果中;二是被书名号扩起来的内容,不会被拆分。 书名号在某些情况下特别有效果,比如查询词为手机,如果不加书名号在很多情况下出来的是通讯工具手机,而加上书名号后,《手机》结果就都是关于电影方面的了。
  • eg:

netdiscover发现

  • 在linux下可以通过执行netdiscover命令直接对私有网段192.168..进行主机探测

NMAP扫描

  • 主机发现:nmap -sn 192.168.85.*

  • 使用TCP/SYN方式对目标主机192.168.85.254进行扫描:

  • 扫描UDP端口,可以看到采用UDP协议的端口信息

猜你喜欢

转载自www.cnblogs.com/feng886779/p/8946442.html