1.实践目标
掌握信息搜集的最基础技能与常用工具的使用方法。
2.实践内容
一.信息搜集
2.1通过DNS和IP挖掘目标网站的信息
whois域名注册信息查询
这里我查一查我们高中的官网www.xxsyz.com
3R注册信息:
包括注册人的姓名、组织、邮编和城市等信息。这个guoliang,我好像还知道是谁........
nslookup,dig域名查询(nslookup可以得到DNS解析服务器保存的Cache的结果):
这个IP地址按理说应该是湖南的,怎么跑到邻省去了
用dig试了一下,不知道为什么老是这样;
后来找到了问题,就是DNS没有配置好,解决办法是找到这个配置文件:/etc/resolv.conf,然后用vim打开,你会发现只有一个nameserver 192.XXX.XXX.X,此时在新添一个nameserver 8.8.8.8就OK了,如图,别忘了修改后退出要保存(wq)
结果跟上面的是一样的,也是202.109.143.171
另外再用host命令查一下,依旧是一样的:
查IP地址的所在地方法还是有很多,最简单的一种就是上面用过的百度;另外还有:
上课讲的shodan搜索引擎:这个还扫出了开放的端口,可以看到也有21,由此可见我们高中在这方面做得也一般
站长之家:这个查的很详细,连哪个机房都显示出来了,而且我自用电脑的操作系统类型都有
另外站长之家还有一个SEQ综合查询,感觉还可以,只要输入域名就可以:
类似的还有https://www.maxmind.com,这个提供了经纬度
另外还有挺多的,比如IP location等等,这里就不一一例举了
2.2通过搜索引擎进行信息搜集
1.在百度的搜索栏里输入filetype:XXX site:edu.cn
可以搜索到包括关键字在内的网址
随便点了一个,不过是基本都是零几年的文件,现在的保护措施还是做得挺好:
2.3tracert路由探测
仍然是我们高中的那个IP202.109.143.171
选择了几个代表性的IP查询所在地,可以看粗轨迹还是很清晰的:
2、主机探测和端口扫描等等
nmap -sn 192.168.198.129/24
寻找该网段下的活跃主机:第一个应该是网关,第二个是我的物理主机,第三个是我同学的PC....
-sA:发送tcp的ack包进行探测,可以探测主机是否存活:
-sS :端口扫描|半开放扫描:
-sV:版本检测:
-0:扫描操作系统
我的物理主机:
我的手机:我室友OPPO的手机可以显示出品牌和公司名,我这NOKIA18版显示的是UNKNOW,可能诺基亚这么久没上了nmap都不认识它了
sO:探测对方,TCP/IP协议簇中有哪些协议,类型号分别是多少
OpenVAS网络漏洞扫描
1.配置环境
我的kali上一开始没有安装openvas,所以通过需要以下命令获取
apt-get updateapt-get dist-upgradeapt-get install openvas
之后执行
openvas-check-setup
2.添加用户
输入下列命令:
openvasmd--user=lys--new-password=xxxx #创建一个名为lys,password为xxxx的账号
3.登陆openvas
使用openvas-start
开启服务,会自动弹出浏览器主页https://127.0.0.1:9392
4.新建任务进行扫描
点击scans的tasks,之后点击下图中所示位置,在弹出菜单中点击taskwizard进入任务向导,然后输入目标ip和一些选项开始扫描就可以了,等结束查看报告
扫描结果
基础问题回答
1.哪些组织负责DNS,IP的管理。
Internet Corporation for Assigned Names and Numbers (ICANN)是最高级的管理机构ICANN(The Internet Corporation for Assigned Names and Numbers):互联网名称与数字地址分配机构
目前全球有5个地区性注册机构:- ARIN主要负责北美地区业务
- RIPE主要负责欧洲地区业务
- APNIC主要负责亚太地区业务
- LACNIC主要负责拉丁美洲美洲业务
- AfriNIC主要负责非洲地区业务。
2.什么是3R信息。
- Registrant:注册人
- Registrar:注册商
- Registry:官方注册局
实验体会:
这次实验其他地方还好,就是那个openvas有点麻烦,时间都花在了环境的配置上,加上电脑配置也不行,做起来很难受。做完这个实验之后我感觉到自己的信息真的是没有想象中的那么安全,通过DNS或IP居然可以把位置确定得这么准确。另外就是nmap,确实很强,可以帮助我们搜集很多目标的信息。