1. 程式人生 > 其它 >20212931 2021-2022-2 《網路攻防實踐》第二週實驗任務

20212931 2021-2022-2 《網路攻防實踐》第二週實驗任務

一、實驗內容


  • 資訊蒐集:在開展網路攻擊前,對目標進行儘可能多的資訊蒐集,構建適當模型,為後續分析與攻擊做鋪墊。
  • 收集的目標資訊包括但不限於:

    1.網路資訊入手:域名、IP地址、OS型別、埠開放情況及相關應用程式、防火牆狀況、入侵檢測系統情況等
    2.系統缺陷與漏洞狀況:主要包括管理漏洞、系統漏洞、協議漏洞
    3.進一步蒐集:目標網路拓撲、目標系統與外部網路連線方式、防火牆的訪問控制列表、使用的加密和認證系統、網路管理員的私人資訊等

  • 資訊蒐集方法:

    1.技術手段:公開資訊收集、網路掃描、漏洞掃描、網路拓撲探測
    2.非技術手段:社會工程學等

二、實驗過程

(一)DNS域名查詢

對sina.com.cn進行DNS域名查詢,獲取如下資訊:


> DNS註冊人及聯絡方式
> 該域名對應IP地址
> IP地址註冊人及聯絡方式
> IP地址所在國家、城市和具體地理位置

1、查詢方式

2、查詢結果

  • 在Kali中直接使用whois sina.com.cn以及nslookup sina.com.cn
  • 發現有三個地址,對應三個DNS所在地
  • 對其中某一伺服器地址繼續進行whois查詢,可以獲得更為詳細的資訊
  • 同時使用網頁查詢,驗證網頁查詢的可靠性

(二)IP查詢

嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。

1、主機資源管理器

  • 當使用微信給好友傳送訊息(建議使用語音或者大檔案,方便監控確定目標)時,主機後臺的資源管理器便會有相應的網路流量監控。
  • 但此處的IP地址為代理伺服器,並非精準位置

2、Wireshark捕獲

  • 在語音通話過程中,可以發現使用的是UDP傳輸
  • 對目標IP地址進行定位查詢,能查詢到更精準的伺服器地址

(三)Nmap

使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
> 靶機IP地址是否活躍
> 靶機開放了哪些TCP和UDP埠
> 靶機安裝了什麼作業系統,版本是多少
> 靶機上安裝了哪些服務

1、Nmap簡介與命令格式

  • 簡介:一款開放原始碼的網路探測和安全稽核的工具。它的設計目標是快速地掃描大型網路,當然用它掃描單個主機也沒有問題。Nmap以新穎的方式使用原始IP報文來發現網路上有一些主機,那些主機提供什麼服務(應用程式名和版本),那些服務執行在什麼作業系統(包括版本資訊),它們使用什麼型別的報文過濾器/防火牆,以及一堆其他功能。雖然Nmap通常用於安全稽核,許多系統管理員和網路管理員也用它來做一些日常的工作,選擇檢視整個網路的資訊,管理服務升級計劃,以及監視主機和服務的執行。
  • 命令格式:nmap [掃描型別...] [通用選項] {掃描目標說明}
  • 掃描方式:

    (1)對主機名掃描 nmap hostname
    (2)對IP地址掃描 nmap IP
    (3)對域名掃描 nmap 域名

2、Nmap實踐

  • 主機發現:nmap -sn [目標範圍] (目標處於活躍狀態(up))
  • 埠開放:可使用nmap -p "*" [目標範圍]進行全部埠掃描(預設nmap只掃描常用的10000個)
  • 因為全部掃描時間過長,可以使用nmap -sT [目標範圍]nmap -sU "*" [目標範圍]掃描TCP/UDP預設常用埠
  • 系統檢測:nmap -O [目標範圍](並不準確)
  • 開放埠與應用程式檢測:nmap -sV [目標範圍]
  • 全部資訊檢索:nmap -A [目標範圍]

(四)Nessus

使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
> 靶機上開放了哪些埠
> 靶機各個埠上網路服務存在哪些安全漏洞
> 你認為如何攻陷靶機環境,以獲得系統訪問權

1、安裝Nessus

2、Nessus實踐

  • 制定策略:New Policy -> Advanced Scan -> 配置具體資訊

  • 制定任務:New Scan -> User Defined -> 輸入目標IP -> 執行

3、Nessus實踐結果

  • 掃描情況如下圖:
  • 其中MS17-010事件即為知名漏洞Eternal blue永恆之藍,如果試圖攻擊,即可利用已有攻擊模組,對其滲透入侵。

(五)檢索自身足跡

通過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。

1、常規搜尋引擎檢索

  • 在常用搜索引擎上對自己進行檢索,重名現象過多,增加元素進一步檢索,例如郵箱、學校、故鄉,並利用高階檢索語言對其進行精確檢索,僅發現一條相關資訊:

2、賬戶密碼資訊檢索

  • 利用類似於https://haveibeenpwned.com/的網站對賬戶資訊進行檢索,看是否存在資料庫洩露情況,發現嚴重問題:
  • 其他網站資料庫資訊洩露,並且發生時間就在近幾年

三、學習感悟

網路資訊收集實驗核心重點在於瞭解和熟悉搜尋的方法、途徑、工具的使用方法,為今後攻防實踐建立一個明確的目標需求,同時也在增強自身的資訊保安意識,瞭解如何更少地留痕和更好地保護自身資訊,同時個人資訊洩露不僅僅是個人原因,還有第三方因素,核心在於如何及時發現並補救。