2018-2019-2 20165316 《网络对抗技术》 Exp6 信息搜集与漏洞扫描
1.实践目标
掌握信息搜集的最基础技能与常用工具的使用方法。
2.实践内容
(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标)
3.报告内容
3.1实验后回答问题
(1)哪些组织负责DNS,IP的管理。
- 全球根服务器均由美国*授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。
- 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。
- 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务。
(2)什么是3R信息。
- 注册人(Registrant) →注册商(Registrar) →官方注册局(Registry)
(3)评价下扫描结果的准确性。
- 由于扫描还是基于计算机网络的基础知识,所以肯定不如计算机自检更加细致,但是能基本反应我的主机,以及之前实验所使用的虚拟机存在的漏洞。
3.2实践过程记录
(一)各种搜索技巧的应用
(1)搜索引擎查ip地址:
使用ping www.cnblogs.com
获取www.cnblogs.com的ip地址。
使用搜索引擎可以查到它的基本信息。
(2)fofa.so的使用:
什么时候能用到FOFA?
- 我想知道我司产品在互联网的部署情况?
- 如何获取一个根域名所有子域名网站?如何根据IP确认企业?
- 如何根据一个子域名网站找到跟他在一个IP的其他网站?
- 全网漏洞扫描,一个新的漏洞全网的影响范围。
没有查到校园网的信息,校园网TQL。。。。
(4)天眼查的使用
使用天眼查查看视觉中国的信息:
可以看到有关法律诉讼、行政处罚、对外投资等重要信息,似乎可以用它来炒股?
还有直观的关系图形式
(二)DNS IP注册信息的查询
(1)通过DNS和IP挖掘目标网站的信息
『whois查询』
whois
用来进行域名注册信息查询。在终端输入whois baidu.com
可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。
『nslookup,dig域名查询』
nslookup
可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。dig
可以从官方DNS服务器上查询精确的结果。
除此之外,dig命令还有很多查询选项,每个查询选项被带前缀(+)的关键字标识。例如:
-
+[no]search
:使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。 -
+[no]trace
:切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig 使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。 -
+[no]identify
:当启用 +short 选项时,显示 [或不显示] 提供应答的 IP 地址和端口号。 -
+[no]stats
:该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。
『Traceroute–路由跟踪』探测网络路由路径,可用于确定网络拓扑
重新打开一个终端,输入命令traceroute www.besti.edu.cn
找不到,TxT
IP2Location 地理位置查询
www.maxmind.com 该网址可以根据IP查询地理位置:
通过查地图发现在河南郑州?!
(三)基本的扫描技术应用
(1)主机发现——nmap -sn ip+范围
nmap 192.168.1.1/24
:扫描整个网段活跃的主机.
nmap 192.168.1.1-200
扫描IP地址为192.168.1.1-192.168.1.200内的所有主机.
nmap 192.168.1.1/24 -exclude 192.168.1.127
扫描除192.168.1.127(本机)外的所有子网主机。
(2)端口扫描
Tcp SYN Scan (sS):被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话,因此不会在目标主机上产生任何日志记录。
除了80端口,其他999个端口收到SYN包后都过滤掉了。
Udp scan(sU) :这种扫描技术用来寻找目标主机打开的UDP端口。它不需要发送任何的SYN包,因为这种技术是针对UDP端口的。UDP扫描发送UDP数据包到目标主机,并等待响应,如果返回ICMP不可达的错误消息,说明端口是关闭的,如果得到正确的适当的回应,说明端口是开放的。
和上面结果一样,由于扫描方式不同,导致nmap无法识别究竟是开放端口还是被过滤掉了。
FIN scan (sF):有时候Tcp SYN扫描不是最佳的扫描模式,因为有防火墙的存在,目标主机有时候可能有IDS和IPS系统的存在,防火墙会阻止掉SYN数据包。发送一个设置了FIN标志的数据包并不需要完成TCP的握手。FIN扫描也不会在目标主机上创建日志。
和上面结果相同。
(3)OS及服务版本探测
过滤的端口很多,无法准确判断服务器类型。
(四)漏洞扫描——安装OpenVAS
(1)安装
1.基本安装过程
apt-get update
apt-get dist-upgrade
//上命令如果出现文件占用提示,使用删除后重新配置的方法。
apt-get install openvas
openvas-setup
使用openvas-start
开启服务,会自动打开浏览器主页https://127.0.0.1:9392
,使用openvas-check-setup
检查安装。
输入生成的账户密码(可以修改密码)
选择Scans->Tasks->左上角魔棒符号->Task Wizard根据下图所示,按照要求配置(其实就配个ip):
也可以详细配置:左上角星符号->New Task。
扫描结果如下:
发现主机漏洞,欸,这不是上次那永恒之蓝吗(ms17-010)?
发现本机漏洞,这个解释说没有过滤掉端口的访问请求,容易被扫描,需要手动设置端口策略。。。。
3.3实验总结与体会
本次实验从一个攻击者的角度审视了自己主机的漏洞,同时也让我体验到了校园网的安全策略的强大。
其实让我印象最深刻的还是最简单的信息收集,只要知道方式,一个略懂电脑的人就可以从网上收集到如此之多的信息,其中有必须公开的,有个人隐私的,但大部分是受害者都无法预料到的,灰色地带的信息,攻击者通过这些信息加以有效的分析,可以很简单的进行社工攻击,个人信息保护迫在眉睫。