20212931 2021-2022-2 《網路攻防實踐》第二週實驗任務
一、實驗內容
- 資訊蒐集:在開展網路攻擊前,對目標進行儘可能多的資訊蒐集,構建適當模型,為後續分析與攻擊做鋪墊。
- 收集的目標資訊包括但不限於:
1.網路資訊入手:域名、IP地址、OS型別、埠開放情況及相關應用程式、防火牆狀況、入侵檢測系統情況等
2.系統缺陷與漏洞狀況:主要包括管理漏洞、系統漏洞、協議漏洞
3.進一步蒐集:目標網路拓撲、目標系統與外部網路連線方式、防火牆的訪問控制列表、使用的加密和認證系統、網路管理員的私人資訊等 - 資訊蒐集方法:
1.技術手段:公開資訊收集、網路掃描、漏洞掃描、網路拓撲探測
2.非技術手段:社會工程學等
二、實驗過程
(一)DNS域名查詢
對sina.com.cn進行DNS域名查詢,獲取如下資訊:
> DNS註冊人及聯絡方式
> 該域名對應IP地址
> IP地址註冊人及聯絡方式
> IP地址所在國家、城市和具體地理位置
1、查詢方式
- 命令查詢:whois命令(查詢域名的IP以及所有者等資訊)、nslookup命令(查詢DNS的記錄)
- 網頁查詢:
(1)https://tool.chinaz.com/ipwhois/?q=
(2)https://whois-webform.markmonitor.com/whois/
(3)https://lookup.icann.org/
2、查詢結果
- 在Kali中直接使用whois sina.com.cn以及nslookup sina.com.cn
- 發現有三個地址,對應三個DNS所在地
- 對其中某一伺服器地址繼續進行whois查詢,可以獲得更為詳細的資訊
- 同時使用網頁查詢,驗證網頁查詢的可靠性
(二)IP查詢
嘗試獲取BBS、論壇、QQ、MSN中某一好友的IP地址,並查詢獲取該好友所在的具體地理位置。
1、主機資源管理器
- 當使用微信給好友傳送訊息(建議使用語音或者大檔案,方便監控確定目標)時,主機後臺的資源管理器便會有相應的網路流量監控。
- 但此處的IP地址為代理伺服器,並非精準位置
2、Wireshark捕獲
- 在語音通話過程中,可以發現使用的是UDP傳輸
- 對目標IP地址進行定位查詢,能查詢到更精準的伺服器地址
(三)Nmap
使用nmap開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
> 靶機IP地址是否活躍
> 靶機開放了哪些TCP和UDP埠
> 靶機安裝了什麼作業系統,版本是多少
> 靶機上安裝了哪些服務
1、Nmap簡介與命令格式
- 簡介:一款開放原始碼的網路探測和安全稽核的工具。它的設計目標是快速地掃描大型網路,當然用它掃描單個主機也沒有問題。Nmap以新穎的方式使用原始IP報文來發現網路上有一些主機,那些主機提供什麼服務(應用程式名和版本),那些服務執行在什麼作業系統(包括版本資訊),它們使用什麼型別的報文過濾器/防火牆,以及一堆其他功能。雖然Nmap通常用於安全稽核,許多系統管理員和網路管理員也用它來做一些日常的工作,選擇檢視整個網路的資訊,管理服務升級計劃,以及監視主機和服務的執行。
- 命令格式:nmap [掃描型別...] [通用選項] {掃描目標說明}
- 掃描方式:
(1)對主機名掃描 nmap hostname
(2)對IP地址掃描 nmap IP
(3)對域名掃描 nmap 域名
2、Nmap實踐
- 主機發現:nmap -sn [目標範圍] (目標處於活躍狀態(up))
- 埠開放:可使用nmap -p "*" [目標範圍]進行全部埠掃描(預設nmap只掃描常用的10000個)
- 因為全部掃描時間過長,可以使用nmap -sT [目標範圍]和nmap -sU "*" [目標範圍]掃描TCP/UDP預設常用埠
- 系統檢測:nmap -O [目標範圍](並不準確)
- 開放埠與應用程式檢測:nmap -sV [目標範圍]
- 全部資訊檢索:nmap -A [目標範圍]
(四)Nessus
使用Nessus開源軟體對靶機環境進行掃描,回答以下問題並給出操作命令。
> 靶機上開放了哪些埠
> 靶機各個埠上網路服務存在哪些安全漏洞
> 你認為如何攻陷靶機環境,以獲得系統訪問權
1、安裝Nessus
- 安裝步驟概要:
(1)下載Kali 對應的版本
(2)終端安裝:dpkg -i 檔名.deb
(3)啟動:/bin/systemctl start nessusd.service(該命令根據安裝成功提示輸入)
(4)註冊試用,獲取啟用碼:官網網址https://www.tenable.com/products/nessus/activation-code
(5)本機登入啟用試用:https://kali:8834/
2、Nessus實踐
- 制定策略:New Policy -> Advanced Scan -> 配置具體資訊
- 制定任務:New Scan -> User Defined -> 輸入目標IP -> 執行
3、Nessus實踐結果
- 掃描情況如下圖:
- 其中MS17-010事件即為知名漏洞Eternal blue永恆之藍,如果試圖攻擊,即可利用已有攻擊模組,對其滲透入侵。
(五)檢索自身足跡
通過搜尋引擎搜尋自己在網上的足跡,並確認自己是否有隱私和資訊洩漏問題。
1、常規搜尋引擎檢索
- 在常用搜索引擎上對自己進行檢索,重名現象過多,增加元素進一步檢索,例如郵箱、學校、故鄉,並利用高階檢索語言對其進行精確檢索,僅發現一條相關資訊:
2、賬戶密碼資訊檢索
- 利用類似於https://haveibeenpwned.com/的網站對賬戶資訊進行檢索,看是否存在資料庫洩露情況,發現嚴重問題:
- 其他網站資料庫資訊洩露,並且發生時間就在近幾年
三、學習感悟
網路資訊收集實驗核心重點在於瞭解和熟悉搜尋的方法、途徑、工具的使用方法,為今後攻防實踐建立一個明確的目標需求,同時也在增強自身的資訊保安意識,瞭解如何更少地留痕和更好地保護自身資訊,同時個人資訊洩露不僅僅是個人原因,還有第三方因素,核心在於如何及時發現並補救。